Múltiples vulnerabilidades en Tanzu para Valkey de VMware Mié, 11/03/2026 - 10:00 Aviso Recursos Afectados Valkey Operator 3.3.2;Valkey, Versions 7.2.11, 8.0.6, 8.1.5, 9.0.2. Descripción Broadcom ha reportado 60 Vulnerabilities: 1 criticism, 5 High, 34 Half, 20 Low. La explotación de estas vulnerabilidades podría permitir a un atacante reanudar una sesión con un servidor con el que no se habría reanudado durante el protocolo de enlace inicial, o que un servidor reanude una sesión con un cliente con el que no se habría reanudado durante el protocolo de enlace inicial, entre muchas otras. Identificador INCIBE-2026-187 Solución Las vulnerabilidades se han solucionado por lo que se recomienda actualizar a alguna de las siguientes versiones:Valkey Operator, version 3.3.3;Valkey, Versions 7.2.12, 8.0.7, 8.1.6, 9.0.3. Detalle CVE-2025-68121: si la configuración de 'crypto/tls' tiene los campos 'ClientCAs' o 'RootCAs' mutados entre el protocolo de enlace inicial Read More
Múltiples vulnerabilidades en Aruba Networking AOS-CX de HPE Mié, 11/03/2026 - 09:39 Aviso Recursos Afectados Las siguientes versiones del software HPE Aruba Networking AOS-CX:10.17.0001 and previous;10.16.1020 and previous;10.13.1160 and previous;10.10.1170 and previous. Descripción Christopher Simmelink, moonv y Agencia Nacional de Ciberseguridad de Italia (ACN) han informado sobre 5 vulnerabilidades de severidades: 1 criticism, 3 Discharges and 1 stocking. If exploited, podrían permitir que a un atacante reestablecer contraseñas de administrador, inyectar comandos maliciosos, ejecutar comandos arbitrarios y redirigir a los usuarios a URLs maliciosas. Identificador INCIBE-2026-186 Solución Se recomienda actualizar las versiones desde la página web oficial de HPE:10.17.1001 or higher;10.16.1030 or higher;10.13.1161 or higher;10.10.1180 or higher. Detalle CVE-2026-23813: omisión de autenticación en la interfaz web de los conmutadores AOS-CX que podría permitir a un atacante remoto no autenticado eludir los controles de autenticación y a consecuencia, Read More
SAP Security Update March 2026 Wed, 11/03/2026 - 09:18 Aviso Recursos Afectados SAP Quotation Management Insurance application (FS-QUO), versión FS-QUO 800.SAP NetWeaver Enterprise Portal Administration, versión EP-RUNTIME 7.50.SAP Supply Chain Management, versiones SCMAPO 713, 714, S4CORE 102, 103, 104, S4COREOP 105, 106, 107, 108, 109, SCM 700, 701, 702, 712.SAP NetWeaver Application Server for ABAP, versiones SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816, SAP_BASIS 918.SAP NetWeaver Application Server for ABAP, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816.SAP NetWeaver (Feedback Notification), versiones SAP_ABA 700, 701, 702, 731, 740, 750, 751, 752, 75To, 75B, 75C, 75D, 75E, 75F, 75G, 75H, 75I, Read More
Microsoft ha publicado las actualizaciones de Patch Tuesday de marzo de 2026 para corregir 79 Vulnerabilities, incluidas dos zero-days divulgadas públicamente. Sin el enlace o el texto original del artículo, no es posible confirmar con fiabilidad el listado de CVE, los productos exactos afectados ni el detalle del riesgo, por lo que la prioridad debe […] La entrada Microsoft corrige 79 fallos y dos zero-days en el Patch Tuesday de marzo de 2026 was first published in Una Al Día. Read More
Microsoft Security Updates March 2026 Sea, 10/03/2026 - 19:15 Notice Affected Resources .NET;ASP.NET Core;Active Directory Domain Services;Azure Arc;Azure Compute Gallery;Azure Entra ID;Azure IoT Explorer;Azure Linux Virtual Machines;Azure MCP Server;Azure Portal Windows Admin Center;Azure Windows Virtual Machine Agent;Broadcast DVR;Connected Devices Platform Service (Cdpsvc);GitHub Repo: zero-shot-scfoundation;Microsoft Authenticator;Microsoft Brokering File System;Microsoft Devices Pricing Program;Microsoft Graphics Component;Microsoft Office;Microsoft Office Excel;Microsoft Office SharePoint;Payment Orchestrator Service;Push Message Routing Service;Role: Windows Hyper-V;SQL Server;System Center Operations Manager;Windows Accessibility Infrastructure (ATBroker.exe);Windows Ancillary Function Driver for WinSock;Windows App Installer;Windows Authentication Methods;Windows Bluetooth RFCOM Protocol Driver;Windows DWM Core Library;Windows Device Association Service;Windows Extensible File Allocation;Windows File Server;Windows GDI;Windows GDI+;Windows Kerberos;Windows Kernel;Windows MapUrlToZone;Windows Mobile Broadband;Windows NTFS;Windows Performance Counters;Windows Print Spooler Components;Windows Projected File System;Windows Resilient File System (Refs);Windows Routing and Remote Access Service (RRAS);Windows SMB Server;Windows Shell Link Processing;Windows System Image Manager;Windows Telephony Service;Windows Universal Disk Format File Read More
Restablecimiento de los servicios digitales tras el ciberataque a la red ferroviaria alemana 10/03/2026 Sea, 10/03/2026 - 14:59 The 18 February 2026, la empresa ferroviaria estatal alemana Deutsche Bahn, informó que había sido víctima de un ciberataque que afectó durante varias horas a sus sistemas digitales de información y venta de billetes. El incidente ocurrió durante la tarde y provocó interrupciones en los servicios en línea utilizados por los pasajeros para consultar horarios y gestionar reservas. Entre los servicios afectados se encontraban la aplicación móvil DB Navigator y el portal web, dos de las principales herramientas digitales de la compañía. A pesar de que los trenes continuaron operando con normalidad en la red ferroviaria alemana, los problemas tecnológicos generaron dificultades para los usuarios que dependían de estos sistemas para planificar sus viajes.Las primeras evaluaciones relatan que el incidente Read More
Múltiples vulnerabilidades en HP Device Manager Mar, 10/03/2026 - 10:41 Aviso Recursos Afectados HP Device Manager, versions prior to the 5.0.16. Descripción HP ha emitido un aviso en el que informa de 43 Vulnerabilities, 3 Reviews, 28 Discharges and 12 Half. If exploited, se podría producir una escalada de privilegios, la ejecución de código en remoto, una denegación de servicio o revelación de información. Identificador INCIBE-2026-179 Solución Actualizar el producto a la versión 5.0.16 desde la página oficial de descargas de HP. Detalle CVE-2025-23048: omisión de control de acceso por un cliente confiable, puede permitir a un cliente que tendría que acceder a un virtual host acceder a otro.CVE-2023-38545: escritura fuera de límites en curl en el protocolo de enlace del proxy SOCKS5.CVE-2025-55754: error en la forma de escapar las secuencias de escape ANSI en los mensajes Read More
Ericsson Inc. (USA. U.S.) ha notificado una brecha de datos vinculada al hackeo de un proveedor de servicios que almacenaba información personal. La exposición podría incluir SSN, documentos de identidad, datos financieros y médicos, y la compañía ofrece protección de identidad gratuita. Ericsson Inc. en Estados Unidos ha comunicado una brecha de datos después de […] La entrada Ericsson en EE. USA. informa de una brecha de datos tras el hackeo de un proveedor externo se publicó primero en Una Al Día. Read More
Múltiples vulnerabilidades en Eventobot Lun, 09/03/2026 - 13:56 Aviso Recursos Afectados Eventobot. Description INCIBE has coordinated the publication of 2 Vulnerabilities, 1 of high severity and 1 of medium severity, que afectan a Eventobot, una plataforma para la gestión de eventos y venta de tickets. Las vulnerabilidades han sido descubiertas por Gonzalo Aguilar García (6Ha4ack).These vulnerabilities have been assigned the following codes, CVSS Base Score v4.0, CVSS vector and the CWE vulnerability type of each vulnerability:CVE-2025-40639: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:N | CWE-89CVE-2025-40638: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/IU:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INICBE-2026-174 Solución Las vulnerabilidades han sido solucionadas por el equipo de Eventobot en la última versión. Detalle CVE-2025-40638: Cross-Site Scripting Vulnerability (XSS) reflejado en Eventobot. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una Read More
Las extensiones QuickLens y ShotBird habrían pasado de ser herramientas aparentemente normales a incluir actualizaciones maliciosas tras un cambio de propiedad. Según el análisis publicado, las nuevas versiones permiten inyección remota de JavaScript, manipulación de respuestas web y flujos de engaño tipo ClickFix orientados a robar datos y, in some cases, provocar ejecución de comandos […] La entrada Dos extensiones de Chrome ‘legítimas’ se vuelven maliciosas tras cambiar de dueño y habilitan inyección de código y robo de datos se publicó primero en Una Al Día. Read More
Múltiples vulnerabilidades en Support Board de Schiocco Lun, 09/03/2026 - 09:24 Aviso Recursos Afectados Support Board, version 3.7.7 and previous. Description INCIBE has coordinated the publication of 2 Vulnerabilities, 1 of high severity and 1 de severidad media que afectan a Support Board, complemento de WordPress enfocado a la automatización de las comunicaciones con los clientes por chat, version 3.7.8 which have been discovered by Gonzalo Aguilar García (6Ha4ack).These vulnerabilities have been assigned the following codes, CVSS Base Score v4.0, CVSS vector and the CWE vulnerability type of each vulnerability:CVE-2025-41383: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/YES:N/SA:N | CWE-89CVE-2025-41384: CVSS v4.0: 5.4 | CVSS AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-173 Solución La vulnerabilidad ha sido solucionada por el equipo de Schiocco en la versión 3.7.8, lanzada en febrero de 2025. Detalle CVE-2025-41383: vulnerabilidad de inyección SQL en Read More
La plataforma KomikoAI, especializada en generación de videos e imágenes mediante inteligencia artificial, ha experimentado una filtración que expone información de más de un millón de usuarios. La brecha, cuyo vector exacto no se ha revelado, pone en entredicho la robustez de la ciberseguridad en el entorno IA generativa. El auge de las aplicaciones de […] La entrada Fuga masiva expone datos de más de un millón de usuarios en plataforma de IA se publicó primero en Una Al Día. Read More
Ausencia de autenticación en Nginx-UI Vie, 06/03/2026 - 09:11 Aviso Recursos Afectados El paquete 'github.com/0xJacky/Nginx-UI' en versiones anteriores a la 2.3.3. Descripción tenbbughunters, ha reportado una vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado descargar una copia de seguridad completa del sistema. Identificador INCIBE-2026-172 Solución Actualizar a la versión 2.3.3. Detalle CVE-2026-27944: el '/api/backup' endpoint es accesible sin autenticación y divulga las claves de cifrado necesarias para descifrar la copia de seguridad en el 'X-Backup-Security' encabezado de respuesta. Esto permite a un atacante no autenticado descargar una copia de seguridad completa del sistema que contiene datos confidenciales (credenciales de usuario, tokens de sesión, SSL private keys, Nginx configurations) and decrypt it immediately. 5 - Critical Nginx-UI Reference Listing Vulnerable to Unauthenticated Backup Download with Encryption Key Disclosure Tags Update Authentication Vulnerability CVE Identifier CVE Severity Read More
Europol has led the shutdown of LeakBase, one of the largest illegal markets dedicated to buying and selling stolen data on the Internet, in an international operation that culminated in March 2026 with the seizure of servers and the detention of several administrators. The action represents a significant blow to the cybercrime ecosystem, although […] The entry Europol dismantles LeakBase: One of the largest stolen data markets on the Internet was first published on Una Al Día. Read More
Security researchers have recently revealed a 0-day in Firefox that demonstrates how an apparently trivial mistake can become a critical vulnerability. The flaw was discovered in the SpiderMonkey engine, the component responsible for executing JavaScript in the browser. The vulnerability originated from a simple typographical error in the source code, where it was […] The entry A simple typo causes a remote code execution 0-day in Firefox was first published on Una Al Día. Read More
A young man arrested in Madrid for compromising a payment gateway in the hotel sector 05/03/2026 Thu, 05/03/2026 - 12:18 During the first weeks of February 2026, a series of unusual transactions were detected on a travel booking website, which led the Spanish authorities to open an investigation. The agency itself filed the complaint on the 2 de febrero, after observing multiple seemingly valid operations, but with abnormal deposits in its bank account. As a result of this complaint, the National Police, inició una investigación centrada en una pasarela de pago vinculada a la plataforma de reservas que parecía estar siendo manipulada de una forma técnica hasta entonces no documentada en España.El causante de este incidente fue un joven de 20 años en Madrid que logró que las reservas de habitaciones de Read More
La automatización de ciberataques alcanza un nuevo nivel: CyberStrikeAI, una plataforma de código abierto impulsada por inteligencia artificial, ha sido utilizada para comprometer firewalls Fortinet FortiGate, demostrando que la orquestación ofensiva end-to-end ya no es exclusiva de actores altamente sofisticados. The incident highlights a structural shift in the threat landscape. CyberStrikeAI integrates […] The CyberStrikeAI entry unleashes a wave of automated cyberattacks against Fortinet firewalls through artificial intelligence was first published in Una Al Día. Read More
Multiple vulnerabilities in HPE EdgeConnect SD-WAN Orchestrator Thu, 05/03/2026 - 09:40 Notice Affected Resources The following versions of HPE Aruba Networking EdgeConnect SD-WAN Orchestrator are affected:EdgeConnect SD-WAN Orchestrator 9.6.x: version 9.6.0. EdgeConnect SD-WAN Orchestrator 9.5.x: version 9.5.5 and earlier. EdgeConnect SD-WAN Orchestrator 9.4.x: version 9.4.7 and earlier. In addition to the versions listed, fixes for the critical vulnerability have also been added:EdgeConnect SD-WAN Orchestrator versions 9.3.6 and higher. EdgeConnect SD-WAN Orchestrator versions 9.4.3 and above. Description HPE has published 5 Vulnerabilities: 1 of critical severity, 3 of high severity, and of medium severity. Exploitation of these vulnerabilities could allow a remote attacker to bypass access restrictions or inject SQL code, among others. Identifier INCIBE-2026-170 Solution It is recommended to update to versions 9.6.1, 9.5.6, 9.4.8 or higher. Detail CVE-2025-37184: there is a critical vulnerability in an Orchestrator service that could allow Read More
Cross-Site Scripting en el endpoint '/saml-post' of ZITADEL Thu, 05/03/2026 - 09:25 Notice Affected Resources From version 4.0.0 to the 4.11.1(including RC versions). Description Amit Laish has reported 1 a critical severity vulnerability which could result in the execution of malicious JavaScript code and the takeover of user accounts, in case this were successfully exploited. Identifier INCIBE-2026-168 Solution The vulnerability has been patched in the latest versions, therefore it is recommended to update the product to version 4.12.0 or later. Detail CVE-2026-29191: el endpoint '/saml-post' accepts two HTTP GET parameters: url and id. When these parameters are provided, the users' browsers automatically send an HTTP POST request to the provided url parameter. If a URL with malicious JavaScript has been provided in the url parameter, it will redirect to Read More
A physical incident at an AWS data center in the Middle East caused fire and took critical resources such as EC2 and RDS out of service, questioning the resilience of cloud infrastructures to unexpected events. The 1 March 2026, the AWS me-central-1 region suffered a power outage and physical damage due to […] La entrada Incidente físico provoca apagón y caída masiva en centro de datos AWS en Oriente Medio se publicó primero en Una Al Día. Read More
Rápida detección tras la intrusión en la infraestructura móvil de la Comisión Europea 03/03/2026 Sea, 03/03/2026 - 13:15 El ataque cibernético se detectó el 30 January 2026, cuando los sistemas encargados de gestionar la infraestructura móvil del personal de la Comisión Europea identificaron “trazas de una ciberintrusión” en sus plataformas de administración de dispositivos. Este hecho se dio a conocer públicamente a principios de febrero de 2026 mediante un comunicado institucional, tras la investigación interna de los equipos de ciberseguridad. The cyberattack was aimed at the infrastructure that manages employees' mobile devices of the institution, possibly exploiting critical security flaws in corporate mobile management solutions that had been disclosed just before (known vulnerabilities such as CVE-2026-1281 and CVE-2026-1340). Although the institution has not specified how the system was breached nor attributed the authorship of the attack Read More
Akamai has linked APT28 to the real-world exploitation of CVE-2026-21513, an MSHTML 0-day fixed by Microsoft in the February Patch Tuesday 2026. The flaw would allow bypassing protections like Mark-of-the-Web (MotW) and IE Enhanced Security Configuration (IE ESC) through HTML content and LNK shortcuts, facilitating chains that can end up […] The entry APT28 linked to the real-world exploitation of an MSHTML 0-day (CVE-2026-21513) before the February Patch Tuesday was first published in Una Al Día. Read More
The ClawJacked vulnerability allows a malicious website to connect from the browser to a WebSocket exposed on localhost by the OpenClaw gateway and, by brute force, gain administrator access. Once inside, the attacker could steal credentials and data and even execute commands on paired machines. The main mitigation is […] The ClawJacked input: a malicious website can hijack OpenClaw via WebSockets on localhost was first published on Una Al Día. Read More
Refuerzo de la seguridad tras la explotación crítica de Metro4Shell en entornos React Native 26/02/2026 Thu, 26/02/2026 - 12:58 En los primeros meses de 2026 se ha confirmado la explotación activa de una vulnerabilidad crítica en el servidor de desarrollo Metro de React Native, identificada como CVE-2025-11953 y apodada Metro4Shell. Este fallo fue originalmente divulgado en noviembre de 2025, con un CVSS de 9,8 debido a su capacidad de permitir ejecución remota de código sin autenticación en sistemas donde el servidor está expuesto a la red. En febrero de 2026, organismos como la ‘Cybersecurity and Infrastructure Security Agency (CISA)’ estadounidense incluyeron la vulnerabilidad en su catálogo de vulnerabilidades conocidas explotadas (Known Exploited Vulnerabilities, KEV) confirmando su utilización en ataques reales.Actores maliciosos han estado aprovechando este fallo, en servidores de desarrollo React Native, para comprometer máquinas de desarrolladores y pipelines CI/CD. Read More
Google leads the takedown of one of the world's largest residential proxy networks 24/02/2026 Sea, 24/02/2026 - 11:17 At the end of January 2026, Google announced the shutdown of one of the world's largest residential proxy networks. The operation, led by Google Threat Intelligence Group, was publicly revealed through an official statement on the company's security blog after months of technical monitoring and intelligence gathering on the network's activity. The dismantled infrastructure operated on a global scale and used compromised devices to route Internet traffic. El objetivo principal fue frenar el uso malicioso de millones de direcciones IP residenciales que estaban siendo explotadas para encubrir actividades ilícitas en línea. En el núcleo del suceso se encuentra la red conocida como IPIDEA, una infraestructura que convertía dispositivos domésticos en nodos de Read More
Nike is investigating a possible data leak 19/02/2026 Thu, 19/02/2026 - 10:23 At the end of January 2026, the American company Nike, announced that it was investigating a possible cybersecurity incident following allegations from a group of cybercriminals known as WorldLeaks. The alleged incident began to become public around January 22–26 2026, when the group claimed to have obtained and leaked a large amount of Nike's internal data on the dark web. The news spread quickly through international agencies and cybersecurity media. WorldLeaks, a cybercrime collective, claimed to have published 1,4 terabytes of stolen Nike data, which would include in some 190,000 files related to its internal operations. Aunque Nike no ha confirmado de forma independiente la legitimidad de esos archivos, la empresa expresó que estaba investigando el posible incidente y trabajando para Read More
149 millones de credenciales expuestas de plataformas como Binance, Instagram, Facebook, Roblox, TikTok, Gmail, among others 17/02/2026 Sea, 17/02/2026 - 12:51 At the end of January 2026, se reportó una filtración masiva de datos que expuso aproximadamente 149 millones de credenciales de acceso a diferentes servicios en línea. Esta filtración se expuso en una base de datos pública, and had an impact on different platforms like Binance, Instagram, Facebook, Roblox, TikTok, Gmail, among others. La información, que contenía datos como nombres de usuario y contraseñas de usuarios registrados fue accesible a cualquier persona con acceso a la URL. El incidente fue atribuido a una brecha de seguridad causada por un malware de tipo "infostealer", que recopiló los datos y los almacenó en una base de datos pública. A pesar de que el archivo fue retirado rápidamente, las consecuencias del incidente ya habían Read More
A malware campaign is detected distributed through LinkedIn 12/02/2026 Thu, 12/02/2026 - 11:51 In January 2026, A new phishing and malware campaign was detected spreading through direct messages on LinkedIn. Instead of using traditional email, los atacantes aprovecharon esta plataforma para contactar directamente con profesionales y ejecutivos, simulando comunicaciones legítimas como ofertas de trabajo o intercambio de documentos. Esta campaña fue inicialmente documentada por analistas de seguridad y difundida en medios especializados como The Hacker News, Cybernews y otros portales de ciberseguridad entre el 20 and the 22 de enero. El ataque se basa en el envío de enlaces para descargar archivos comprimidos (WinRAR SFX) What, al abrirse, extraen componentes que parecen legítimos. Mediante una técnica conocida como DLL sideloading, el programa legítimo carga primero una DLL maliciosa, lo que permite ejecutar Read More
Detección y respuesta coordinada ante una campaña de phishing que suplanta comunicaciones de LastPass 10/02/2026 Sea, 10/02/2026 - 12:22 In January 2026 comenzó a detectarse una nueva campaña de phishing que utilizaba la imagen y el nombre de LastPass, uno de los gestores de contraseñas más conocidos a nivel mundial. Las primeras alertas surgieron cuando se identificaron correos electrónicos fraudulentos enviados a usuarios del servicio. La propia compañía confirmó públicamente la existencia de esta campaña, advirtiendo que se trataba de un intento coordinado de suplantación de identidad. La noticia se difundió rápidamente debido a la sensibilidad del servicio afectado y al posible impacto sobre la seguridad de las credenciales de los usuarios. Esta campaña de phishing se centra en suplantar alertas de copia de seguridad o mantenimiento de las bóvedas de contraseñas de LastPass. Los atacantes envían correos electrónicos imitando Read More
Gestión y contención de un incidente de seguridad en Instagram 05/02/2026 Thu, 05/02/2026 - 08:42 In January 2026 comenzaron a difundirse las primeras informaciones sobre una posible filtración masiva de datos de usuarios de Instagram, tras la aparición de una base de datos con millones de registros en foros especializados y espacios vinculados a la ciberdelincuencia. Diversos medios internacionales alertaron sobre el potencial alcance del incidente, lo que generó preocupación entre los usuarios de la plataforma. La noticia se propagó rápidamente debido a la magnitud del número de cuentas afectadas y a la sensibilidad de los datos que supuestamente se expusieron. En los días siguientes, la empresa responsable de la plataforma respondió con una serie de medidas y una amplia cobertura mediática. Según las informaciones iniciales, la filtración habría afectado a aproximadamente 17,5 millones de cuentas de Instagram, exponiendo datos Read More




































