Detenido en Madrid un joven por vulnerar una pasarela de pago del sector hotelero 05/03/2026 Do, 05/03/2026 - 12:18 Durante las primeras semanas de febrero de 2026, se detectaron una serie de transacciones inusuales en una página web de reservas de viajes que provocaron la apertura de una investigación por parte de las autoridades españolas. La propia agencia fue la que presentó la denuncia el 2 de febrero, tras observar múltiples operaciones aparentemente válidas, pero con ingresos anómalos en su cuenta bancaria. A raíz de esta denuncia, la Policía Nacional, inició una investigación centrada en una pasarela de pago vinculada a la plataforma de reservas que parecía estar siendo manipulada de una forma técnica hasta entonces no documentada en España.El causante de este incidente fue un joven de 20 años en Madrid que logró que las reservas de habitaciones de Leer Más
La automatización de ciberataques alcanza un nuevo nivel: CyberStrikeAI, una plataforma de código abierto impulsada por inteligencia artificial, ha sido utilizada para comprometer firewalls Fortinet FortiGate, demostrando que la orquestación ofensiva end-to-end ya no es exclusiva de actores altamente sofisticados. El incidente pone de relieve un cambio estructural en el panorama de amenazas. CyberStrikeAI integra […] La entrada CyberStrikeAI desata una ola de ciberataques automatizados contra firewalls Fortinet mediante inteligencia artificial se publicó primero en Una Al Día. Leer Más
Múltiples vulnerabilidades en EdgeConnect SD-WAN Orchestrator de HPE Jue, 05/03/2026 - 09:40 Aviso Recursos Afectados Las siguientes versiones de HPE Aruba Networking EdgeConnect SD-WAN Orchestrator están afectadas:EdgeConnect SD-WAN Orchestrator 9.6.x: versión 9.6.0.EdgeConnect SD-WAN Orchestrator 9.5.x: Version 9.5.5 y anteriores.EdgeConnect SD-WAN Orchestrator 9.4.x: Version 9.4.7 y anteriores.Además de las versiones enumeradas, también se han agregado correcciones para la vulnerabilidad crítica:EdgeConnect SD-WAN Orchestrator versiones 9.3.6 y superiores.EdgeConnect SD-WAN Orchestrator versiones 9.4.3 y superiores. Beschreibung HPE hat veröffentlicht 5 Schwachstellen: 1 mit kritischem Schweregrad, 3 von hohem Schweregrad, y una de severidad media. La explotación de estas vulnerabilidades podría permitir a un atacante remoto omitir las restricciones de acceso o inyectar código SQL, unter anderem. Identificador INCIBE-2026-170 Solución Se recomienda actualizar a las versiones 9.6.1, 9.5.6, 9.4.8 o superiores. Detalle CVE-2025-37184: existe una vulnerabilidad crítica en un servicio Orchestrator que podría permitir a Leer Más
Cross-Site Scripting en el endpoint '/saml-post' de ZITADEL Jue, 05/03/2026 - 09:25 Aviso Recursos Afectados De la versión 4.0.0 zum 4.11.1(incluidas las versiones RC). Descripción Amit Laish ha informado sobre 1 vulnerabilidad de severidad crítica la cual podría resultar en la ejecución de código JavaScript malicioso y la apropiación de cuentas de usuario, en caso de que esta fuese exitosamente explotada. Identificador INCIBE-2026-168 Solución La vulnerabilidad ha sido parcheada en las últimas versiones, por lo que se recomienda actualizar el producto a la versión 4.12.0 oder später. Detalle CVE-2026-29191: el endpoint '/saml-post' acepta dos parámetros HTTP GET: url e id. Cuando se suministran estos parámetros, los navegadores de los usuarios envían automáticamente una solicitud HTTP POST al parámetro url proporcionado. En caso de que se haya proporcionado en el parámetro url una dirección con JavaScript malicioso, se redirigirá a Leer Más
Omisión de autenticación en Apache Artemis y Apache ActiveMQ Artemis Jue, 05/03/2026 - 09:04 Aviso Recursos Afectados Apache Artemis desde la versión 2.50.0 hasta la 2.51.0.Apache ActiveMQ Artemis desde la versión 2.11.0 zum 2.44.0. Descripción Se ha descubierto una vulnerabilidad de omisión de autenticación en Apache Artemis y Apache ActiveMQ Artemis cuya explotación podría permitir a un atacante remoto no autenticado la inyección o exfiltración de mensajes en cualquier cola a través de un bróker no autorizado, comprometiendo la confidencialidad e integridad de la información. Identificador INCIBE-2026-169 Solución Se recomienda actualizar a la versión 2.52.0 de Apache Artemis, que corrige esta vulnerabilidad. Detalle CVE-2026-27446: vulnerabilidad de omisión de autenticación para funciones críticas que permite a un atacante remoto no autenticado, mediante el protocolo Core, forzar a un bróker vulnerable a establecer una conexión de federación Core saliente con un Leer Más
Múltiples vulnerabilidades en centro de administración de firewall de Cisco Jue, 05/03/2026 - 09:01 Aviso Recursos Afectados Según la vulnerabilidad, los productos afectados son los siguientes, en todos los casos, la vulnerabilidad afecta al producto en su totalidad, independientemente de cómo haya sido configurado:CVE-2026-20079:Cisco Secure FMC Software, independientemente de la configuración del dispositivo.CVE-2026-20131:Cisco Secure FMC Software;Cisco Security Cloud Control (SCC) Firewall Management. Descripción Cisco ha publicado 2 vulnerabilidades de severidad crítica que podrían permitir a un atacante remoto no autenticado ejecutar código Java arbitrario como root en un dispositivo afectado, evitar la autenticación o ejecutar archivos de script en un dispositivo afectado para obtener acceso root al sistema operativo subyacente. Identificador INCIBE-2026-167 Solución Cisco recomienda actualizar a la versión que corrige estas vulnerabilidades. Um dies zu tun,, Cisco recomienda a sus clientes utilizar el comprobador de Software de Cisco y seguir las Leer Más
Un incidente físico en un centro de datos de AWS en Oriente Medio provocó fuego y dejó fuera de servicio recursos críticos como EC2 y RDS, cuestionando la resiliencia de las infraestructuras cloud ante eventos inesperados. Das 1 März 2026, la región AWS me-central-1 sufrió un corte energético y daños físicos debido a […] La entrada Incidente físico provoca apagón y caída masiva en centro de datos AWS en Oriente Medio se publicó primero en Una Al Día. Leer Más
Rápida detección tras la intrusión en la infraestructura móvil de la Comisión Europea 03/03/2026 Meer, 03/03/2026 - 13:15 El ataque cibernético se detectó el 30 Januar 2026, cuando los sistemas encargados de gestionar la infraestructura móvil del personal de la Comisión Europea identificaron “trazas de una ciberintrusión” en sus plataformas de administración de dispositivos. Este hecho se dio a conocer públicamente a principios de febrero de 2026 mediante un comunicado institucional, tras la investigación interna de los equipos de ciberseguridad. El ciberataque estaba dirigido a la infraestructura que gestiona dispositivos móviles de empleados de la institución, posiblemente aprovechando fallos críticos de seguridad en soluciones de gestión de móviles corporativos que habían sido divulgados justo antes (vulnerabilidades conocidas como CVE-2026-1281 y CVE-2026-1340). Aunque la institución no ha especificado cómo se vulneró el sistema ni ha atribuido la autoría del ataque Leer Más
Múltiples vulnerabilidades de Google y otros componentes en Android y Samsung Mar, 03/03/2026 - 10:40 Aviso Recursos Afectados Para Android, Versionen vor 2026-03-01 o 2026-03-05.Para Samsung, Samsung Mobile. Descripción Android y Samsung han publicado, beziehungsweise, un comunicado mensual publicando actualizaciones para sus productos donde se resuelven varias vulnerabilidades críticas, 10 en el caso de Android y 8 en el caso de Samsung. Las actualizaciones de estos dos proveedores tienen en común que muchas de las vulnerabilidades críticas corregidas son las mismas y están relacionadas con vulnerabilidades de Google. Identificador INCIBE-2026-159 Solución Actualizar los productos a la última versión. Detalle Las vulnerabilidades críticas que tienen en común ambos productos son:CVE-2026-0006: falta de validación de la longitud de los caracteres multibyte en la manipulación de texto de PostgreSQL permite a un usuario de la base de datos emitir consultas diseñadas para Leer Más
Akamai ha relacionado a APT28 con la explotación en ataques reales de CVE-2026-21513, un 0-day de MSHTML corregido por Microsoft en el Patch Tuesday de febrero de 2026. El fallo permitiría saltarse protecciones como Mark-of-the-Web (MotW) y IE Enhanced Security Configuration (IE ESC) mediante contenido HTML y accesos directos LNK, facilitando cadenas que pueden acabar […] La entrada APT28 vinculada a la explotación real de un 0-day de MSHTML (CVE-2026-21513) antes del Patch Tuesday de febrero se publicó primero en Una Al Día. Leer Más
Inyección SQL en el firmware de Ciser System SL Lun, 02/03/2026 - 15:19 Aviso Recursos Afectados CSIP firmware en las versiones de la 3.0 zum 5.1. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta al firmware de Ciser System SL, empresa dedicada al sector de las telecomunicaciones. La vulnerabilidad ha sido descubierta por Ciser System SL.A esta vulnerabilidad se le ha asignado el siguiente código, CVSS Basisscore v4.0, CVSS-Vektor und CWE-Schwachstellentyp:CVE-2026-2584: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:H/VA:N/SC:L/SI:N/SA:N | CWE-89 Identificador INCIBE-2026-157 Solución 1. Medidas inmediatas (soluciones provisionales)Si no es posible actualizar inmediatamente el firmware, se deben implementar controles a nivel de red para reducir la superficie de ataque:Restricción de acceso: Limite el acceso al panel de administración o de inicio de sesión mediante una lista de Leer Más
Ejecución remota de código en el agente CSV de Langflow Lun, 02/03/2026 - 09:34 Aviso Recursos Afectados Langflow en la versión 1.8.0rc2 y todas las anteriores. Descripción amante de la web12, andifilhohub y Adán-Aghili han informado sobre 1 vulnerabilidad crítica que en caso de ser explotada, podría provocar la ejecución remota de código completa. Identificador INCIBE-2026-156 Solución No hay ninguna actualización pendiente, por lo que se recomienda:Establecer el parámetro 'allow_dangerous_code=False' de forma predeterminada o eliminarlo.Exponer un interruptor de IU con Default: FALSCH. Detalle CVE-2026-27966: el nodo Agente CSV de Langflow codifica 'allow_dangerous_code=True', lo que expone la herramienta REPL de Python de LangChain ( python_repl_ast). Como resultado, un atacante podría ejecutar comandos arbitrarios de Python y del sistema operativo en el servidor mediante la inyección de prompt, tomar el control total del entorno del servidor, lo que provoca una ejecución remota Leer Más
La vulnerabilidad ClawJacked permite que una web maliciosa se conecte desde el navegador a un WebSocket expuesto en localhost por el gateway de OpenClaw y, mediante fuerza bruta, obtener acceso de administrador. Einmal drinnen, el atacante podría robar credenciales y datos e incluso llegar a ejecutar comandos en equipos emparejados. La mitigación principal es […] La entrada ClawJacked: una web maliciosa puede secuestrar OpenClaw a través de WebSockets en localhost se publicó primero en Una Al Día. Leer Más
Una investigación reciente basada en un caso real muestra que autorizar permisos a ChatGPT en entornos empresariales con Entra ID puede derivar en un acceso persistente al correo electrónico sin necesidad de nuevas verificaciones de seguridad. La firma de ciberseguridad Red Canary ha analizado un riesgo relevante en entornos empresariales que utilizan Microsoft Entra ID. […] La entrada Una investigación revela cómo el consentimiento OAuth a ChatGPT en Entra ID puede exponer el correo corporativo se publicó primero en Una Al Día. Leer Más
Lo que ayer era una práctica común y segura, hoy se ha convertido en una vulnerabilidad crítica que compromete la privacidad de datos corporativos y la estabilidad financiera de miles de organizaciones. Una investigación reciente ha revelado que antiguas claves de API de Google Cloud, tradicionalmente consideradas como identificadores públicos de bajo riesgo para servicios […] La entrada Alerta de Ciberseguridad: Claves de API de Google «Inofensivas» ahora Exponen Datos Críticos de Gemini AI se publicó primero en Una Al Día. Leer Más
ServiceNow ha divulgado una vulnerabilidad crítica de remote code execution (RCE) sin autenticación en ServiceNow AI Platform identificada como CVE-2026-0542. La compañía indica que la ejecución se produce dentro de un sandbox y que ya está corregida en parches y hotfix específicos publicados entre enero y febrero de 2026. ServiceNow ha publicado un aviso de […] La entrada ServiceNow corrige un RCE crítico en AI Platform (CVE-2026-0542) y detalla los parches afectados se publicó primero en Una Al Día. Leer Más
Múltiples vulnerabilidades en VMWare Tanzu Jue, 26/02/2026 - 13:02 Aviso Recursos Afectados Tanzu Kubernetes Runtime;VMware Tanzu Application Service;VMware Tanzu Kubernetes Grid Integrated Edition;VMware Tanzu Platform;VMware Tanzu Platform - Cloud Foundry;VMware Tanzu Platform Core;VMware Tanzu Platform - Kubernetes (Englisch);Vmware Tanzu Platform - SM;VMware Tanzu Data Intelligence;VMware Tanzu Data Services;VMware Tanzu Data Services Pack;VMware Tanzu Data Services Solutions;VMware Tanzu Data Suite;VMware Tanzu for Postgres;VMware Tanzu SQL. Beschreibung, die Broadcom veröffentlicht hat 58 avisos de seguridad, 19 de ellos críticos. En los avisos críticos resuelven un total de 1571 Schwachstellen, 38 Rezensionen, 248 Hoch, 1211 medias y 74 Niedrig. La explotación exitosa de las vulnerabilidades podrían suponer el acceso a servidores no autorizados, ejecutar código arbitrario o provocar una denegación de servicio, Unter anderem. Identificador INCIBE-2026-146 Solución Actualizar a la última versión. Detalle Las vulnerabilidades de severidad crítica, son de los siguientes tipos:Lectura o Leer Más
Refuerzo de la seguridad tras la explotación crítica de Metro4Shell en entornos React Native 26/02/2026 Do, 26/02/2026 - 12:58 En los primeros meses de 2026 se ha confirmado la explotación activa de una vulnerabilidad crítica en el servidor de desarrollo Metro de React Native, identificada como CVE-2025-11953 y apodada Metro4Shell. Este fallo fue originalmente divulgado en noviembre de 2025, con un CVSS de 9,8 debido a su capacidad de permitir ejecución remota de código sin autenticación en sistemas donde el servidor está expuesto a la red. En febrero de 2026, organismos como la ‘Cybersecurity and Infrastructure Security Agency (KAG)’ estadounidense incluyeron la vulnerabilidad en su catálogo de vulnerabilidades conocidas explotadas (Known Exploited Vulnerabilities, KEV) confirmando su utilización en ataques reales.Actores maliciosos han estado aprovechando este fallo, en servidores de desarrollo React Native, para comprometer máquinas de desarrolladores y pipelines CI/CD. Leer Más
Falsificación de solicitudes del lado del servidor en Angular SSR Jue, 26/02/2026 - 12:57 Aviso Recursos Afectados Angular SSR:Versiones comprometidas entre 21.2.0-next.0 y 21.2.0-rc.0, sin incluir esta última;Versiones comprometidas entre21.0.0-next.0 und 21.1.5, sin incluir esta última;Versiones comprometidas entre20.0.0-next.0 und 20.3.17, sin incluir esta última;Todas las versiones anteriores a 19.2.21, sin incluir;Todas las versiones anteriores a 16.2.0, Iinklusive. Descripción Yenya030, alan-agius4, securityMB, AndrewKushnir, josephperrott y dgp1130 han reportado 1 vulnerabilidad crítica que, en caso de ser explotada podría permitir el robo de encabezados confidenciales o cookies de sesión, acceso y transmisión de datos y comprometer la confidencialidad del sistema. Identificador INCIBE-2026-150 Solución Se recomienda actualizar a una de las versiones 21.2.0-rc.1, 21.1.5, 20.3.17 und 19.2.21. Die Version 16.2.0 y anteriores no tienen actualización alguna. Detalle CVE-2026-27739: Server-Side Request Forgery (SSRF) en ciertas versiones de Angular SSR. La vulnerabilidad existe porque la Leer Más
Múltiples vulnerabilidades en el software de A3factura Jue, 26/02/2026 - 12:33 Aviso Recursos Afectados La versión de A3factura 4.111.2‑rev.1 está afectada. Beschreibung INCIBE hat die Veröffentlichung von 4 Sicherheitsanfälligkeiten mit mittlerem Schweregrad, que afectan al software de A3factura, una solución de facturación online para pymes y autónomos. Las vulnerabilidades han sido descubiertas por David Padilla Alvarado.A estas vulnerabilidades se les han asignado los siguientes códigos, CVSS Basisscore v4.0, CVSS-Vektor und die CWE-Schwachstellenart jeder Schwachstelle:Desde CVE-2026-2677 hasta CVE-2026-2680: 4.8 | CVSS:4.0/ AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-148 Solución El fix ha sido desplegado en producción en la versión 4.114.0‑rev.6, liberada el 17/02/2026. Detalle Cross-Site Scripting (XSS (Englisch)) reflejado en la plataforma web de A3factura, cuya explotación podría permitir a un atacante ejecutar código arbitrario en el navegador de la víctima.La relación de parámetros y endpoints Leer Más
Cisco ha publicado correcciones para un zero-day crítico en Catalyst SD-WAN ( CVE-2026-20127 ) que permitiría a un atacante remoto, sin credenciales, saltarse la autenticación y obtener acceso con privilegios administrativos. Según los informes, la vulnerabilidad habría sido explotada activamente desde 2023, y no hay mitigaciones temporales alternativas a actualizar. Cisco ha divulgado una vulnerabilidad […] La entrada Cisco corrige un zero-day crítico en Catalyst SD-WAN explotado presuntamente desde 2023 wurde zuerst in Una Al Día veröffentlicht. Leer Más
PayPal confirmó una exposición de datos durante aproximadamente seis meses vinculada a un error en su sistema de préstamos PayPal Working Capital. La información potencialmente expuesta incluiría PII sensible, lo que eleva el riesgo de fraude y robo de identidad para las personas afectadas. PayPal ha confirmado un incidente de exposición de datos relacionado con […] La entrada PayPal confirma una exposición de datos de seis meses por un error en Working Capital se publicó primero en Una Al Día. Leer Más
La agencia estadounidense CISA ha incluido dos vulnerabilidades de Roundcube Webmail en su catálogo de fallos explotados (KEV), señalando que ya se están usando en ataques reales. Afectan a un RCE post-autenticación (CVE-2025-49113) y a un XSS (CVE-2025-68461). Roundcube, uno de los clientes de correo web más extendidos en entornos de hosting y administración de […] La entrada CISA alerta de explotación activa de dos vulnerabilidades en Roundcube se publicó primero en Una Al Día. Leer Más
Google lidera la desarticulación de una de las mayores redes proxy residenciales del mundo 24/02/2026 Meer, 24/02/2026 - 11:17 A finales de enero de 2026, Google anunció la interrupción de una de las mayores redes de proxy residencial del mundo. Die operation, liderada por Google Threat Intelligence Group, fue revelada públicamente a través de un comunicado oficial en el blog de seguridad de la compañía tras meses de seguimiento técnico y recopilación de inteligencia sobre la actividad de la red. La infraestructura desmantelada operaba a escala global y utilizaba dispositivos comprometidos para enrutar tráfico de Internet. El objetivo principal fue frenar el uso malicioso de millones de direcciones IP residenciales que estaban siendo explotadas para encubrir actividades ilícitas en línea.En el núcleo del suceso se encuentra la red conocida como IPIDEA, una infraestructura que convertía dispositivos domésticos en nodos de Leer Más
Nike investiga una posible filtración de datos 19/02/2026 Do, 19/02/2026 - 10:23 A finales de enero de 2026, la empresa estadounidense Nike, anunció que estaba investigando un posible incidente de seguridad informática tras las alegaciones de un grupo de ciberdelincuentes conocidos como WorldLeaks. El supuesto suceso comenzó a hacerse público alrededor del 22–26 de enero de 2026, cuando el grupo afirmó haber obtenido y divulgado una gran cantidad de datos internos de Nike en la dark web. La noticia se propagó rápidamente por agencias internacionales y medios de ciberseguridad.WorldLeaks, un colectivo de ciberdelincuencia, afirmó haber publicado 1,4 terabytes de datos robados de Nike, lo que incluiría en unos 190,000 archivos relacionados con sus operaciones internas. Aunque Nike no ha confirmado de forma independiente la legitimidad de esos archivos, la empresa expresó que estaba investigando el posible incidente y trabajando para Leer Más
149 millones de credenciales expuestas de plataformas como Binance, Instagram, Auf Facebook (Englisch), Roblox, TikTok, Gmail (Englisch), unter anderem 17/02/2026 Meer, 17/02/2026 - 12:51 A finales de enero de 2026, se reportó una filtración masiva de datos que expuso aproximadamente 149 millones de credenciales de acceso a diferentes servicios en línea. Esta filtración se expuso en una base de datos pública, y tuvo impacto en diferentes plataformas como Binance, Instagram, Auf Facebook (Englisch), Roblox, TikTok, Gmail (Englisch), unter anderem. La información, que contenía datos como nombres de usuario y contraseñas de usuarios registrados fue accesible a cualquier persona con acceso a la URL. El incidente fue atribuido a una brecha de seguridad causada por un malware de tipo "infostealer", que recopiló los datos y los almacenó en una base de datos pública. A pesar de que el archivo fue retirado rápidamente, las consecuencias del incidente ya habían Leer Más
Detectan una campaña de malware distribuida a través de LinkedIn 12/02/2026 Do, 12/02/2026 - 11:51 Im Januar 2026, se detectó una nueva campaña de phishing y malware propagada a través de mensajes directos en LinkedIn. En lugar de utilizar el correo electrónico tradicional, los atacantes aprovecharon esta plataforma para contactar directamente con profesionales y ejecutivos, simulando comunicaciones legítimas como ofertas de trabajo o intercambio de documentos. Esta campaña fue inicialmente documentada por analistas de seguridad y difundida en medios especializados como The Hacker News, Cybernews y otros portales de ciberseguridad entre el 20 Und die 22 de enero.El ataque se basa en el envío de enlaces para descargar archivos comprimidos (WinRAR SFX) Was, al abrirse, extraen componentes que parecen legítimos. Mediante una técnica conocida como DLL sideloading, el programa legítimo carga primero una DLL maliciosa, lo que permite ejecutar Leer Más
Detección y respuesta coordinada ante una campaña de phishing que suplanta comunicaciones de LastPass 10/02/2026 Meer, 10/02/2026 - 12:22 Im Januar 2026 comenzó a detectarse una nueva campaña de phishing que utilizaba la imagen y el nombre de LastPass, uno de los gestores de contraseñas más conocidos a nivel mundial. Las primeras alertas surgieron cuando se identificaron correos electrónicos fraudulentos enviados a usuarios del servicio. La propia compañía confirmó públicamente la existencia de esta campaña, advirtiendo que se trataba de un intento coordinado de suplantación de identidad. La noticia se difundió rápidamente debido a la sensibilidad del servicio afectado y al posible impacto sobre la seguridad de las credenciales de los usuarios.Esta campaña de phishing se centra en suplantar alertas de copia de seguridad o mantenimiento de las bóvedas de contraseñas de LastPass. Los atacantes envían correos electrónicos imitando Leer Más
Gestión y contención de un incidente de seguridad en Instagram 05/02/2026 Do, 05/02/2026 - 08:42 Im Januar 2026 comenzaron a difundirse las primeras informaciones sobre una posible filtración masiva de datos de usuarios de Instagram, tras la aparición de una base de datos con millones de registros en foros especializados y espacios vinculados a la ciberdelincuencia. Diversos medios internacionales alertaron sobre el potencial alcance del incidente, lo que generó preocupación entre los usuarios de la plataforma. La noticia se propagó rápidamente debido a la magnitud del número de cuentas afectadas y a la sensibilidad de los datos que supuestamente se expusieron. En los días siguientes, la empresa responsable de la plataforma respondió con una serie de medidas y una amplia cobertura mediática. Según las informaciones iniciales, la filtración habría afectado a aproximadamente 17,5 millones de cuentas de Instagram, exponiendo datos Leer Más
Una campaña de phishing suplanta al Ministerio Italiano de Salud 03/02/2026 Meer, 03/02/2026 - 12:14 Durante el mes de enero de 2026, las autoridades italianas identificaron y anunciaron públicamente una nueva serie de intentos de phishing contra la población, en la que los ciberdelincuentes suplantaban la identidad del Ministerio de Salud de Italia y del sistema oficial de la Tessera Sanitaria. Las primeras alertas surgieron tras un incremento de correos electrónicos fraudulentos que aparentaban ser comunicaciones institucionales, lo que motivó la intervención de organismos de ciberseguridad nacionales. Desde los primeros días de la campaña, se puso el foco en la necesidad de concienciación ciudadana y verificación de las fuentes oficiales.La campaña fraudulenta de correos electrónicos falsos informaba de una supuesta caducidad o necesidad de renovación de la tarjeta sanitaria, y contenía enlaces a páginas web fraudulentas que reproducían el diseño Leer Más





































