Safety

- INCIBE-CERT Notices
Multiple vulnerabilities in Limesurvey

Multiple vulnerabilities in Limesurvey Thu, 20/11/2025 - 17:54 Aviso Recursos Afectados LimeSurvey, version 6.13.0. Description INCIBE has coordinated the publication of 3 vulnerabilidades de severidad media que afectan a Limesurvey 6.13.0 de Limesurvey, una aplicación de encuestas en línea. The vulnerabilities have been discovered by Julen Garrido Estevez.These vulnerabilities have been assigned the following codes, CVSS Base Score v4.0, CVSS vector and the CWE vulnerability type of each vulnerability:CVE-2025-41074: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:N/VI:N/VA:L/SC:N/YES:N/SA:N | CWE-835CVE-2025-41075: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:N/VI:N/VA:L/SC:N/YES:N/SA:N | CWE-835CVE-2025-41076: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:L/VI:N/VA:N/SC:N/YES:N/SA:N | CWE-209 Identificador INCIBE-2025-0651 3 - Media Solución Las vulnerabilidades han sido solucionadas por el equipo en la versión 6.15.0. Detalle Vulnerabilidad en LimeSurvey 6.13.0 que provoca redireccionamientos HTTP infinitos cuando se accede a él directamente. Este comportamiento puede aprovecharse para generar una condición de Read More

- Cybersecurity Log

Respuesta rápida y coordinada de Svenska Kraftnät ante un ciberataque a la red eléctrica Sueca 20/11/2025 Thu, 20/11/2025 - 15:28 The 26 October 2025, Svenska kraftnät, la entidad que se encarga de operar el sistema de transmisión eléctrica de Suecia, confirmó haber sufrido un ataque cibernético mediante un ransomware. A pesar de la gravedad del incidente, la empresa declaró que no había indicios de que el sistema eléctrico hubiera sufrido daños, y que el suministro de electricidad permanecía intacto. El grupo de ciberdelincuentes llegó a robar unos 280 GB de información interna, aunque aún se investiga qué datos específicos fueron comprometidos.El grupo Everest se atribuyó la autoría del ataque, lo que incrementó la inquietud acerca de la naturaleza del incidente. En respuesta, Svenska kraftnät ha comenzado una exhaustiva investigación para establecer el alcance de la filtración de datos Read More

- One a day - SOC
EchoGram: Nueva técnica burla las defensas de LLMs populares como GPT, Claude y Gemini

La técnica EchoGram revela una grave vulnerabilidad en los sistemas de seguridad de modelos de lenguaje como GPT, Claude y Gemini, permitiendo que atacantes burlen sus defensas mediante secuencias especializadas. La investigación de HiddenLayer anticipa una carrera por reforzar los ‘guardrails’ de la inteligencia artificial. Los Modelos de Lenguaje de Gran Escala (LLMs) como GPT-5.1, […] La entrada EchoGram: Nueva técnica burla las defensas de LLMs populares como GPT, Claude y Gemini se publicó primero en Una Al Día. Read More

- INCIBE-CERT Notices
Múltiples vulnerabilidades en producto de VMware

Múltiples vulnerabilidades en producto de VMware Jue, 20/11/2025 - 09:33 Notice Affected Resources Versions prior to:VMware Tanzu Data Flow en la plataforma Tanzu 2.0.1;.NET Core Buildpack 2.4.67;.NET Core Buildpack 2.4.68. Description Broadcom has published 5 notas de seguridad con 164 vulnerabilidades de las cuales 19 son de severidad crítica. Identificador INCIBE-2025-0650 5 - Crítica Solución Actualizar a las siguientes versiones:VMware Tanzu Data Flow en la plataforma Tanzu 2.0.1;.NET Core Buildpack 2.4.67;.NET Core Buildpack 2.4.68. Detalle CVE-2025-55754: neutralización incorrecta de secuencias de escape, meta o control en Apache Tomcat. un atacante podía usar una URL especialmente diseñada para inyectar secuencias de escape ANSI, manipular la consola y el portapapeles e intentar engañar a un administrador para que ejecutara un comando controlado por el atacante.CVE-2024-43498: ejecución remota de código en .NET y Visual Studio.CVE-2024-3566: vulnerabilidad de inyección de comandos que permite a Read More

- INCIBE-CERT Notices
Múltiples vulnerabilidades en Tanzu Greenplum de VMware

Múltiples vulnerabilidades en Tanzu Greenplum de VMware Mié, 19/11/2025 - 09:45 Aviso Recursos Afectados Versiones anteriores a VMware Tanzu Greenplum 6.31.1 and 7.6.1. Description Broadcom has published 2 avisos de seguridad con varias vulnerabilidades de entre ellas 4 críticas que, of being exploited, podrían permitir que un atacante escriba en el directorio caché, contrabando de solicitudes, provocar un comportamiento inesperado en en la aplicación o una escalada de provilegios. Identificador INCIBE-2025-0646 5 - Crítica Solución Actualizar a las versiones VMware Tanzu Greenplum 6.31.1 and 7.6.1. Detalle CVE-2024-38824: recorrido de directorios en el método recv_file permite que se escriban archivos arbitrarios en el directorio de caché maestro.CVE-2025-22871: el paquete net/http acepta incorrectamente un salto de línea (LF) sin formato como terminador de línea en líneas de datos fragmentados. Esto puede permitir el contrabando de solicitudes si se utiliza un servidor net/http Read More

- INCIBE-CERT Notices
Condición de carrera en Eclipse Jersey

Condición de carrera en Eclipse Jersey Mié, 19/11/2025 - 09:33 Aviso Recursos Afectados Eclipse Jersey versiones:2.45;desde la 3.0.0-M1 hasta la 3.0.16;desde la 3.1.0-M1 hasta la 3.1.9;4.0.0-M1. Descripción Dimitri Tenenbaum ha descubierto una vulnerabilidad de severidad crítica que podría hacer que las configuraciones SSL críticas sean ignoradas. Identificador INICBE-2025-0647 5 - Critical Solution Upgrade to Version:2.46;3.0.17;3.1.10;4.0.0-M2. Detalle El producto tiene una vulnerabilidad de condición de carrera que puede provocar que se ignoren ciertas configuraciones SSL críticas, como autenticación mutua, almacenes de claves/confianza personalizados y otros ajustes de seguridad. Este problema, en circunstancias normales, puede derivar en una excepción, en concreto en una SSLHandhakeException, pero en ciertas condiciones, puede provocar una confianza no autorizada en servidores inseguros.Se ha asignado el identificador CVE-2025-12383 a esta vulnerabilidad. Listado de referencias GitHub - Eclipse Jersey has a Race Condition Eclipse Foundation - [Eclipse Jersey] Read More

- One a day - Salvador Henares Jimenez
Alerta de Seguridad: Google Lanza Parche Crítico para un ‘Zero-Day’ en Chrome Explotado Activamente (CVE-2025-13223)

Google ha desplegado una actualización de seguridad de emergencia para su navegador Chrome en las plataformas de escritorio Windows, macOS y Linux. Este parche no es una actualización rutinaria; su objetivo es neutralizar dos vulnerabilidades de alta gravedad, una de las cuales está siendo explotada activamente por ciberatacantes en ataques reales. La compañía de Mountain […] La entrada Alerta de Seguridad: Google Lanza Parche Crítico para un ‘Zero-Day’ en Chrome Explotado Activamente (CVE-2025-13223) was first published in Una Al Día. Read More

- INCIBE-CERT Notices
Cross-site Scripting (XSS) almacenado en WinPlus de Informática del Este

Cross-site Scripting (XSS) almacenado en WinPlus de Informática del Este Mar, 18/11/2025 - 16:48 Aviso Recursos Afectados WinPlus versión 24.11.27. Description INCIBE has coordinated the publication of 1 vulnerabilidad de severidad crítica, 2 of high severity and 2 de severidad media que afectan a WinPlus de Informática del Este, plataforma de gestión de recursos humanos, control horario, control de accesos y funcionalidad relacionada. La vulnerabilidad ha sido descubierta por Antonio Moreno Gómez.A esta vulnerabilidad se le ha asignado el siguiente código, CVSS Base Score v4.0, CVSS vector and CWE vulnerability type:CVE-2025-41346 CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:H/VA:H/SC:N/YES:N/SA:N | CWE-863CVE-2025-41347: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/YES:N/SA:N | CWE-434CVE-2025-41348: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/YES:N/SA:N | CWE-89CVE-2025-41349 y CVE-2025-41350: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2025-0640 5 - Crítica Solución No hay solución reportada por el Read More

- One a day - fcuenca2
El auge de la piratería: vuelve a máximos históricos

Tras años en retroceso, la piratería vuelve a máximos históricos con más de 216.000 millones de visitas en 2024. La fragmentación de plataformas de streaming, el aumento de precios constante y la indisponibilidad de contenidos han sido factores clave para este aumento descontrolado. However, el uso de plataformas pirata conlleva sus riesgos. Un poco […] La entrada El auge de la piratería: vuelve a máximos históricos se publicó primero en Una Al Día. Read More

- INCIBE-CERT Notices
Múltiples vulnerabilidades en AIX de IBM

Múltiples vulnerabilidades en AIX de IBM Mar, 18/11/2025 - 10:08 Aviso Recursos Afectados AIX en las versiones 7.2.0 y 7.3.0.VIOS en las versiones 3.1 and 4.1. Descripción IBM ha comunicado sobre 4 New vulnerabilities, 3 of them of critical severity and 1 of high severity. Explotar estas vulnerabilidades podría permitir a un atacante remoto ejecutar comandos arbitrarios, obtener claves privadas de Network Installation Manager (NIM) o recorrer los directorios del sistema comprometido. Estas vulnerabilidades solo pueden ser explotadas si un atacante tiene la capacidad de establecer conexión de red con el host afectado. Identificador INCIBE-2025-0639 5 - Crítica Solución AIX en la versión 7.2.5 (APAR identificativo por IBM: IJ55968).AIX en la versión 7.3.1 (APAR identificativo por IBM: IJ56230).AIX en la versión 7.3.2 (APAR identificativo por IBM: IJ56113).AIX en la versión 7.3.3 (APAR identificativo por IBM: IJ55897).VIOS en la versión 3.1.4 Read More

- One a day - Germán Centeno
Servidores MCP comprometidos ponen en jaque la seguridad de Cursor

Falsas pantallas de login lo convierten en vector de phishing. La herramienta de desarrollo Cursor se enfrenta a una vulnerabilidad crítica que permite a atacantes inyectar código malicioso en su navegador interno utilizando servidores MCP (Model Context Protocol) comprometidos. A diferencia de VS Code, Cursor no implementa verificación de integridad en sus funciones propietarias, the […] La entrada Servidores MCP comprometidos ponen en jaque la seguridad de Cursor se publicó primero en Una Al Día. Read More

- Cybersecurity Log

Refuerzo de la seguridad en la Oficina de Presupuesto del Congreso de EE. USA. tras un incidente cibernético 18/11/2025 Lun, 17/11/2025 - 14:03 The 24 October 2023, la Oficina de Presupuesto del Congreso (CBO) de Estados Unidos fue víctima de un ciberataque. Specifically, el informe oficial señala que el día 6 de noviembre la agencia reconoció públicamente que sus sistemas habían sido vulnerados por un actor no identificado, lo que potencialmente permitió el acceso a datos gubernamentales sensibles.La infraestructura de la CBO se vio comprometida por el ataque cibernético, lo cual tuvo un impacto en su capacidad operativa durante un breve periodo. A pesar de que no se dieron a conocer aspectos precisos acerca del alcance del ataque ni si se produjo una filtración de datos sensibles, la Oficina de Presupuesto del Congreso sostuvo que los atacantes Read More

- INCIBE-CERT Notices
Salto de directorio en SOLIDserver IPAM de EfficientIP

Salto de directorio en SOLIDserver IPAM de EfficientIP Lun, 17/11/2025 - 10:00 Aviso Recursos Afectados SOLIDserver IPAM, version 8.2.3 Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a SOLIDserver IPAM de EfficientIP, suite que ofrece aparatos virtuales y de hardware altamente escalabres para servicios críticos de DNS-DHCP-IPAM. La vulnerabilidad ha sido descubierta por Ramón Costales (dRaco).This vulnerability has been assigned the following code, CVSS Base Score v4.0, CVSS vector and CWE vulnerability type:CVE-2025-41064: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:N/VA:N/SC:N/YES:N/SA:N | CWE-22 Identificador INCIBE-2025-0638 3 - Media Solución La vulnerabilidad ha sido solucionada por el equipo de EfficientIP en la versión 8.4.1. Detalle CVE-2025-41064: vulnerabilidad de salto de directorio en SOLIDserver IPAM v8.2.3. La vulnerabilidad permite a un usuario autenticado con privilegios de administrador listar directorios de otras carpetas diferentes Read More

- INCIBE-CERT Notices
Relative Path Traversal en FortiWeb de Fortinet

Relative Path Traversal en FortiWeb de Fortinet Lun, 17/11/2025 - 09:48 Aviso Recursos Afectados FortiWeb 8.0, Versions 8.0.0 a 8.0.1.FortiWeb 7.6, Versions 7.6.0 a 7.6.4.FortiWeb 7.4, Versions 7.4.0 a 7.4.9.FortiWeb 7.2, Versions 7.2.0 a 7.2.11.FortiWeb 7.0, Versions 7.0.0 a 7.0.11. Description Fortinet has published 1 vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado ejecutar comandos con privilegios de administrador en el sistema a través de solicitudes HTTP o HTTPS manipuladas. Identificador INCIBE-2025-0637 5 - Crítica Solución FortiWeb 8.0, Update to version 8.0.2 o superior.FortiWeb 7.6, Update to version 7.6.5 o superior.FortiWeb 7.4, Update to version 7.4.10 o superior.FortiWeb 7.2, Update to version 7.4.10 o superior.FortiWeb 7.0, Update to version 7.0.12 or higher. Detalle CVE-2025-64446: vulnerabilidad de recorrido de ruta relativa en FortiWeb puede posibilitar que un atacante ejecute comandos con permisos de Read More

- One a day - fsanjurjo
ALERTA: Hackers clonan voces de empleados para vaciar empresas. Ni el helpdesk está a salvo.

Un supuesto empleado llamó al helpdesk interno diciendo que había perdido el acceso a su cuenta. Todo rutinario, y la voz era idéntica a la del trabajador real. Tan perfecta que el analista casi ejecutó el reseteo. Solo una verificación por canal alternativo evitó el incidente. Reportado por un cliente hace unos días, in this case […] La entrada ALERTA: Hackers clonan voces de empleados para vaciar empresas. Ni el helpdesk está a salvo. was first published in Una Al Día. Read More

- One a day - Adrián Vidal
Vulnerabilidad crítica encontrada en JetBrains YouTrack

Un error de configuración en YouTrack (antes de la versión 2025.3.104432) puede exponer un “token global” de Junie, el nuevo agente de IA de JetBrains. Con ese token, un atacante autenticado con bajos privilegios podría leer datos sensibles y realizar cambios en nombre de la integración, sin interacción del usuario. ¿Qué es el CVE‑2025‑64689? Es […] La entrada Vulnerabilidad crítica encontrada en JetBrains YouTrack se publicó primero en Una Al Día. Read More

- One a day - abarral
Operación Endgame: desmantelados más de 1.000 servidores de Rhadamanthys, Venom RAT y Elysium en operativo internacional

Las familias de malware Rhadamanthys, Venom RAT y la botnet Elysium, asociadas con el robo masivo de datos a nivel mundial y la facilitación de ataques de ransomware, han sido desmanteladas en una ofensiva internacional dirigida por Europol y Eurojust entre el 10 and the 13 November. En una operación coordinada desde la sede […] La entrada Operación Endgame: desmantelados más de 1.000 servidores de Rhadamanthys, Venom RAT y Elysium en operativo internacional se publicó primero en Una Al Día. Read More

- INCIBE-CERT Notices
Múltiples vulnerabilidades en productos de IBM

Múltiples vulnerabilidades en productos de IBM Vie, 14/11/2025 - 10:54 Aviso Recursos Afectados AIX: 7.2 and 7.3;VIOS: 3.1 and 4.1. Description IBM has published 4 Vulnerabilities: 3 of critical severity and 1 de severidad alta que podrían permitir a un atacante remoto ejecutar comandos arbitrarios o realizar un man-in-the-middle, Identificador INCIBE-2025-0636 5 - Crítica Solución Actualizar a la versiones corregidas para AIX y VIOS. Detalle La vulnerabilidades de severidad crítica se describen a continuación:CVE-2025-36251: las implementaciones SSL/TLS del servicio nimsh de IBM AIX podrían permitir que un atacante remoto ejecute comandos arbitrarios debido a controles de proceso inadecuados.CVE-2025-36096: IBM AIX almacena las claves privadas NIM utilizadas en entornos NIM de forma insegura, lo que las hace susceptibles al acceso no autorizado por parte de un atacante mediante técnicas man-in-the-middle.CVE-2025-36250: El servicio del servidor NIM de IBM AIX podría permitir a Read More

- Cybersecurity Log

Amazon Web Services supera un incidente global y refuerza su infraestructura 13/11/2025 Thu, 13/11/2025 - 15:24 Entre la noche del 19 y la madrugada del 20 October 2025, Amazon Web Services (AWS) sufrió una caída global que afectó a millones de usuarios y empresas en todo el mundo. El incidente se originó en la región US-EAST-1, una de las más significativas dentro de la infraestructura de AWS, provocando interrupciones en múltiples servicios en línea. Plataformas populares como Snapchat, Roblox, Fortnite y Amazon.com sufrieron fallos de conexión, al igual que numerosas aplicaciones y sitios web corporativos que dependen de los servidores de AWS. El incidente tuvo una duración aproximada de tres horas y media, durante las cuales se registraron fallos intermitentes y pérdida de conectividad en diversas zonas geográficas.El origen del problema fue identificado como un error en la Read More

- INCIBE-CERT Notices
Insecure Direct Object References (IDOR) en DeporSite de T-Innova

Insecure Direct Object References (IDOR) en DeporSite de T-Innova Jue, 13/11/2025 - 14:09 Aviso Recursos Afectados DeporSite versiones anteriores a v02.14.1115. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a DeporSite de T-Innova, un software para la gestión de centros deportivos. La vulnerabilidad ha sido descubierta por Pau Valls Peleteiro.A esta vulnerabilidad se le ha asignado el siguiente código, CVSS Base Score v4.0, CVSS vector and CWE vulnerability type:CVE-2025-41069: CVSS v4.0: 5.3 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:L/VA:N/SC:N/YES:N/SA:N | CWE-639 Identificador INCIBE-2025-0631 3 - Media Solución El fabricante T-INNOVA asegura que la vulnerabilidad no se encuentra en la versión DSuite 2025 v02.14.1115. Detalle CVE-2025-41069: vulnerabilidad de referencias directas a objetos inseguras (IDOR) en T-Innova DeporSite. Esta vulnerabilidad permite a un atacante acceder o modificar recursos no autorizados mediante la manipulación de solicitudes utilizando el Read More

- One a day - Hispasec
GhostCall y GhostHire: BlueNoroff ataca cripto y Web3 con ingeniería social y malware avanzado

BlueNoroff, la célula financiera del grupo Lazarus, amplía su alcance con dos nuevas campañas activas, GhostCall y GhostHire, que engañan a víctimas a través de falsas reuniones y procesos de selección en el sector Web3 y cripto. Especialistas advierten de la sofisticación de los métodos y del uso de IA generativa para incrementar el impacto. […] La entrada GhostCall y GhostHire: BlueNoroff ataca cripto y Web3 con ingeniería social y malware avanzado se publicó primero en Una Al Día. Read More

- One a day - SOC
Robo de datos en Blavity Inc.: claves de API expuestas permiten ataque y extorsión a 1,2 million users

Blavity Inc., empresa digital de medios con varias marcas reconocidas, ha sido víctima de una brecha de datos que expuso la información de 1,2 million users. Los atacantes explotaron claves de API expuestas para obtener acceso y luego las usaron para campañas de extorsión y envíos masivos de notificaciones fraudulentas. Blavity Inc., referente en […] La entrada Robo de datos en Blavity Inc.: claves de API expuestas permiten ataque y extorsión a 1,2 millones de usuarios se publicó primero en Una Al Día. Read More

- Cybersecurity Log

Conduent Incorporated confirma una filtración de datos de al menos 10,5 millones de usuarios tras ciberataque 11/11/2025 Sea, 11/11/2025 - 11:28 A finales de octubre de 2025, Conduent Incorporated informó a las autoridades que una brecha de seguridad detectada el 13 January 2025 ha afectado a más de 10,5 millones de pacientes. Este incidente de ciberseguridad afectó a parte de su entorno tecnológico. La compañía, proveedor global de soluciones digitales para el sector público y privado, comunicó el suceso de forma transparente a sus clientes y a los organismos reguladores. Entre la información comprometida, se encuentran datos sobre nombres, Social Security numbers (SSN), Dates of birth, datos médicos, etc. Según la información presentada ante la SEC en abril y las notificaciones enviadas a autoridades estatales, un actor no autorizado y, perteneciente al grupo de ciberdelincuentes SafePay, accedió Read More

- One a day - Germán Centeno
CVE-2025-34299: Monsta FTP vulnerable a ejecución remota

Investigadores de seguridad han identificado una nueva vulnerabilidad crítica en Monsta FTP, un popular cliente FTP basado en la web utilizado por instituciones financieras, empresas y usuarios particulares en distintos países. The vulnerability, catalogada como CVE-2025-34299, afecta a todas las versiones del software hasta la 2.11.2 y está siendo explotada activamente en entornos reales, the […] La entrada CVE-2025-34299: Monsta FTP vulnerable a ejecución remota se publicó primero en Una Al Día. Read More

- Cybersecurity Log

Investigadores descubren vulnerabilidad en la web de la FIA que expone datos de sus pilotos 22/10/2025 Thu, 06/11/2025 - 15:51 The 3 June 2025, los investigadores Gal Nagli, Sam Curry e Ian Carroll informaron de una vulnerabilidad crítica en el portal de categorización de pilotos de la Federación Internacional del Automóvil (FIA). La vulnerabilidad permitía que un usuario con permisos limitados cambiara su propio rol dentro del sistema (For example, pasando de usuario normal a administrador). Gracias a ese cambio de rol, podía obtener acceso al panel de administración del portal de la FIA, que normalmente está restringido solo al personal autorizado.Desde este portal, los investigadores señalaron que era posible ver y descargar información confidencial de los pilotos, incluyendo pasaportes, currículums, hash de contraseñas y otra información personal, además de comunicaciones internas de los usuarios y empleados.La FIA Read More

- Cybersecurity Log

Filtración de datos de Verisure afecta a clientes en Suecia 17/10/2025 Wed, 05/11/2025 - 14:37 The 17 October 2025, el proveedor de servicios de seguridad Verisure, anunció un acceso no autorizado por parte de un tercero a los datos de clientes en Suecia. Este incidente se produjo una semana después de que Verisure debutara en la bolsa sueca.En su comunicado, la empresa indicó que están investigando el incidente y que no han encontrado evidencias de que sus sistemas hayan sido comprometidos. En su lugar, la investigación destaca que la intrusión se produjo en el sistema informático de Alert Alarm, una empresa de Suecia adquirida por Verisure. Esta intrusión afectó específicamente al sistema de facturación de terceros que presta servicio a los clientes de Alert Alarm.La revisión de los registros del sistema de Verisure, concluye que los datos afectados Read More

- Cybersecurity Log

Brecha de datos a BMW provocada por un ataque hacia un proveedor externo 31/10/2025 Vie, 31/10/2025 - 13:29 The 14 September 2025, el grupo cibercriminal de ransomware Everest hizo pública su autoría de la filtración de datos del fabricante alemán automovilístico BMW a través de su portal de filtraciones. Según el grupo, habían conseguido robar documentos confidenciales de la empresa, y anunciaron que publicarían más información sensible en las siguientes 48 horas si no se iniciaban negociaciones.Tres días después, the 17 September, al no recibir respuesta por parte de BMW, Everest actualizó su publicación. In it, indicaron que se había extraído aproximadamente 600.000 líneas de documentos internos de BMW, que incluían informes de auditoría internos, diseños y especificaciones de ingeniería, y comunicaciones de ejecutivos de la empresa.BMW confirmó oficialmente que el incidente había ocurrido debido a una Read More

- Cybersecurity Log

Brecha de datos sobre la plataforma BIG-IP de la compañía tecnológica F5 15/10/2025 Wed, 29/10/2025 - 14:19 The 15 October 2025, la empresa de seguridad en redes y aplicaciones F5, emitió un comunicado en el que informó sobre un acceso no autorizado en sus sistemas que provocó una filtración de datos. Según se indica, the 9 August 2025 un actor malicioso, consiguió acceso persistente a ciertos sistemas de F5 y descargó archivos de ellos.Según la investigación del incidente, F5 ha confirmado que el autor de la amenaza extrajo archivos de su entorno de desarrollo de productos BIG-IP y de plataformas de gestión de conocimiento de ingeniería. BIG-IP es la plataforma de F5 para la gestión de la seguridad y el tráfico de aplicaciones. Los archivos extraídos contenían código fuente de BIG-IP e información sobre vulnerabilidades sin Read More

- Cybersecurity Log

Reino Unido multa a Capita con 14 millones de libras debido al ciberincidente ocurrido en 2023 15/10/2025 Sea, 28/10/2025 - 16:08 The 15 October 2025, la Oficina del Comisionado de la Información (ICO), como agente regulador de la protección de datos en el Reino Unido, ha multado a la empresa de subcontratación Capita con un total de 14 millones de libras por una filtración de datos ocurrida en marzo de 2023.El ataque afectó a los datos de 6,6 millones de personas. Estos datos contenían registros personales, registros de pensiones y detalles de clientes de las organizaciones asociadas a Capita. En algunos casos, también se filtraron datos financieros, antecedentes penales y de categorías especiales.El ataque comenzó el 22 March 2023 cuando un empleado descargó involuntariamente un archivo malicioso. A los 10 minutes, el sistema de seguridad de Read More

- Cybersecurity Log

Investigación descubre el autor de la brecha de datos en casinos de Las Vegas 10/10/2025 Vie, 10/10/2025 - 15:46 In September, 2023, MGM Resorts, uno de los mayores operadores de casinos y hostelería del mundo, sufrió un ciberataque que paralizó sus operaciones durante casi una semana. El incidente afectó a algunos de los casinos más emblemáticos de Las Vegas, como el Bellagio, el Cosmopolitan y el Mandalay Bay, así como a otros complejos turísticos propiedad de MGM en Estados Unidos.Durante la brecha de seguridad, los clientes se vieron afectados por una serie de problemas, como el mal funcionamiento de las máquinas tragaperras, los cajeros automáticos, las tarjetas digitales, los sistemas de pago electrónico y las reservas en línea. En algunos casos, MGM tuvo que utilizar métodos tradicionales, como lápiz y papel, para procesar las transacciones. In 2024, MGM Resorts Read More