Múltiples vulnerabilidades en Signal K Server Lun, 05/01/2026 - 09:32 Aviso Recursos Afectados Signal K Server versiones anteriores a 2.19.0. Descripción atsc11, They have reported 2 vulnerabilidades críticas que, in case of exploitation, un atacante no autenticado podría sobrescribir archivos críticos de configuración del servidor, Execute remote code (RCE) así como obtener cualquier token JWT emitido por el servidor, inter alia. Identificador INCIBE-2025-003 5 - Crítica Solución Se recomienda actualizar la herramienta a la versión 2.19.0. Detalle CVE-2025-66398: vulnerabilidad que se debe al uso de la variable global 'restoreFilePath' en 'rc/serverroutes.ts', la cual se comparte entre todas las solicitudes. Explotar esta vulnerabilidad podría permitir a un atacante ejecutar código remoto (RCE), robar cuentas o provocar denegaciones de servicio (Two).CVE-2025-68620: if exploited, podría permitir a un atacante obtener cualquier token JWT emitido por el servidor sin autenticación mediante Read More
Una nueva campaña de fraude denominada GhostPairing está permitiendo a los atacantes tomar el control de cuentas de WhatsApp sin necesidad de robar contraseñas, interceptar códigos SMS ni clonar la tarjeta SIM. El ataque se basa en ingeniería social y en el abuso de la funcionalidad legítima de vinculación de dispositivos de la propia aplicación. […] La entrada GhostPairing: una estafa secuestra cuentas de WhatsApp sin robar contraseñas ni duplicar la SIM se publicó primero en Una Al Día. Read More
Gestión incorrecta de zlib comprimidos en MongoDB Mar, 30/12/2025 - 12:07 Aviso Recursos Afectados Este problema afecta a las versiones de MongoDB:MongoDB 8.2.0 a 8.2.2;MongoDB 8.0.0 a 8.0.16;MongoDB 7.0.0 a 7.0.26;MongoDB 6.0.0 a 6.0.26;MongoDB 5.0.0 a 5.0.31;MongoDB 4.4.0 a 4.4.29;MongoDB Server v4.2, All versions;MongoDB Server v4.0, All versions;MongoDB Server v3.6, All versions. Descripción MongoDB ha reportado 1 vulnerabilidad de severidad alta que, if exploited, podría permitir a un atacante remoto leer datos confidenciales de la memoria del servidor MongoDB sin necesidad de estar autenticado. Identificador INCIBE-2025-0735 4 - Alta Solución Se recomienda encarecidamente actualizar una de las siguientes versiones:MongoDB 8.2.3;MongoDB 8.0.17;MongoDB 7.0.28;MongoDB 6.0.27;MongoDB 5.0.32;MongoDB 4.4.30.Si no puede actualizar su producto inmediatamente, deshabilite la comprensión zlib en el servidor MongoDB. To do so, inicia mongod o mongos usando la opción 'networkMessageCompressors' o 'net.compression.compressors', especificando que se Read More
Actuación policial refuerza la protección de los datos personales frente al cibercrimen 30/12/2025 Lun, 29/12/2025 - 14:28 A finales de este 2025, la Policía Nacional detuvo a un joven de 19 años en la provincia de Barcelona. La investigación comenzó meses atrás, después de que se encontraron datos personales expuestos en foros de la dark web. Las autoridades iniciaron la búsqueda de la procedencia de la información comprometida y el seguimiento de las actividades en línea, a partir de estas alertas. La Policía Nacional sostiene que el arrestado robó y vendió más de 60 millones de datos personales, de al menos, nueve compañías diferentes. La información extraída incluía datos como nombres y apellidos, DNIs, direcciones, números de teléfono, correos electrónicos e incluso datos bancarios como IBAN. De acuerdo con el estudio, el joven empleaba distintos seudónimos y cuentas para vender esta Read More
Múltiples vulnerabilidades en VMware Tanzu Lun, 29/12/2025 - 12:14 Aviso Recursos Afectados VMware Tanzu Data Intelligence;VMware Tanzu Data Suite;VMware Tanzu Greenplum;Tanzu Kubernetes Runtime;VMware Tanzu Application Service;VMware Tanzu Kubernetes Grid Integrated Edition;VMware Tanzu Platform;VMware Tanzu Platform - Cloud Foundry;VMware Tanzu Platform Core;VMware Tanzu Platform - Kubernetes;VMware Tanzu Platform - SM;VMware Tanzu Data Services;VMware Tanzu for Postgres;VMware Tanzu Platform Data;VMware Tanzu SQL;VMware Tanzu Data Services Pack;VMware Tanzu Gemfire;App Suite;RabbitMQ;Services Suite;VMware Tanzu RabbitMQ. Descripción Broadcom ha publicado en los últimos días 96 avisos de seguridad, 19 de ellos con alguna vulnerabilidad crítica que afecta a VMware Tanzu. In these 19 avisos se resuelven 4.443 Vulnerabilities, 38 Reviews, 962 High, 3.184 Stockings and 259 Low. Identificador INCIBE-2026-0734 5 - Crítica Solución Actualizar a la última versión. Detalle Las vulnerabilidades de severidad crítica están relacionadas con:Gestión incorrecta del búfer: CVE-2015-8863, CVE-2021-38297, CVE-2023-52735 y CVE-2024-38541;Problemas con Read More
Omisión de espacio aislado en el nodo de código Python de n8n Lun, 29/12/2025 - 10:54 Aviso Recursos Afectados Las versiones desde la 1.0.0 to the 2.0.0 de n8n están afectadas. Descripción berkdedekarginoglu y VladimirEliTokarev han reportado 1 critical severity vulnerability that, if exploited, podría permitir a un atacante autenticado con permisos para crear o modificar flujos de trabajo ejecutar comandos arbitrarios en el sistema afectado. Identificador INCIBE-2025-0733 5 - Crítica Solución Se recomienda actualizar a la versión 2.0.0. Para aquellos que no puedan actualizar la herramienta y tengan la versión 1.111.0 de n8n se recomienda configurar las variables de entorno N8N_RUNNERS_ENABLED y N8N_NATIVE_PYTHON_RUNNER.Como soluciones alternativas, véase el enlace de las referencias. Detalle CVE-2025-68668: vulnerabilidad de tipo sandbox bypass (omisión de espacio aislado) presente en el nodo de código Python de n8n. Explotar esta vulnerabilidad permitiría a Read More
Lack of authentication in a critical function in Media Player MP-01 from Sharp Display Solutions Ltd, 26/12/2025 - 10:32 Notice Affected Resources All versions of the Media Player MP product-01 are affected. Description Mr.. Souvik Kandar from MicroSec has reported 1 critical severity vulnerability that, if exploited, could allow an attacker to execute arbitrary commands or programs and deliver unauthorized arbitrary content from the creation software. Identifier INCIBE-2025-0732 5 - Critical Solution The affected products have no update as they are out of support. The manufacturer recommends using the product only on a secure intranet protected by a firewall and not connecting the product to the Internet. Detail CVE-2025-12049: vulnerabilidad de falta de autenticación para funciones críticas en todas las versiones de Player MP-01 podría permitir a un atacante acceder a la interfaz web Read More
Omisión de autenticación en API Connect de IBM Vie, 26/12/2025 - 10:02 Aviso Recursos Afectados Las siguientes versiones del producto API Connect están afectadas:De la V10.0.8.0 hasta V10.0.8.5;V10.0.11.0. Descripción IBM ha reportado 1 critical severity vulnerability that, if exploited, podría permitir a un atacante remoto eludir los mecanismos de autenticación y obtener acceso no autorizado a la aplicación. Identificador INCIBE-2025-0730 5 - Crítica Solución Se recomienda actualizar el producto a las siguientes versiones:10.0.8.1;10.0.8.2-ifix1;10.0.8.2-ifix2;10.0.8.3;10.0.8.4;10.0.8.5;v10.0.11.0-ifix.13195.Los clientes que no puedan instalar la actualización deberán deshabilitar el registro de autoservicio en su portal para desarrolladores si está habilitado. Esto minimizaría la exposición de esta vulnerabilidad. Para más información póngase en contacto con el fabricante o acceda a las referencias de la bibliografía. Detalle CVE-2025-13915: vulnerabilidad de omisión de autenticación en el producto API Connect de IBM que, en caso de ser Read More
Múltiples vulnerabilidades en Isaac Launchable de NVIDIA Vie, 26/12/2025 - 10:02 Aviso Recursos Afectados Isaac Launchable para todas las plataformas y todas las versiones anteriores a la 1.1. Descripción Daniel Teixeira, del equipo de AI Red Team de NVIDIA, ha descubierto 3 vulnerabilidades de severidad crítica que, in case of exploitation, podrían permitir la ejecución de código, escalada de privilegios, Denial of service, revelación de información y la manipulación de datos. Identificador INCIBE-2025-0731 5 - Crítica Solución Actualizar el producto a la versión 1.1. Detalle CVE-2025-33222: vulnerabilidad sobre el uso de credenciales codificadas almacenadas en el código que podrían ser explotadas por un atacante. CVE-2025-33223 y CVE-2025-33224: vulnerabilidad que podría permitir a un atacante ejecutar comandos sin los privilegios necesarios. Listado de referencias NVIDIA - Security Bulletin: NVIDIA Isaac Launchable - December 2025 Etiquetas Actualización Datos Denegación de servicio - Read More
Se ha dado a conocer una vulnerabilidad crítica en n8n, una popular plataforma de automatización de flujos de trabajo de código abierto. Identificada como CVE-2025-68613, este fallo de seguridad permite la ejecución remota de código (RCE) en servidores que ejecutan n8n. En términos sencillos, un atacante podría aprovechar este fallo para tomar control total de […] La entrada Vulnerabilidad crítica de ejecución remota de código en n8n se publicó primero en Una Al Día. Read More
Ejecución remota de código en n8n Mar, 23/12/2025 - 09:14 Aviso Recursos Afectados Las siguientes versiones de n8n están afectadas:versiones superiores a 0.211.0 (Included) y anteriores a 1.120.4;versiones superiores a 1.121.0 (Included) y anteriores a 1.121.1. Descripción N8n ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante comprometer por completo la instancia afectada, lo que incluiría el acceso no autorizado a datos confidenciales, la modificación de flujos de trabajo y la ejecución de operaciones a nivel del sistema. Identificador INCIBE-2025-0728 5 - Crítica Solución La vulnerabilidad ha sido solucionada en las versiones 1.120.4 and 1.121.1 de n8n. Nevertheless, n8n recomienda actualizar 1.122.0 o posterior ya que introduce medidas de seguridad adicionales para restringir la evaluación de expresiones. Detalle CVE-2025-68613: vulnerabilidad crítica de ejecución remota de código en N8n, concretamente en su sistema de evaluación Read More
Top 7 ciberincidentes durante el año 2025 23/12/2025 Lun, 22/12/2025 - 14:39 En el año 2025, se han llevado a cabo algunos de los ataques cibernéticos más importantes y conocidos de la historia reciente, que han tenido un impacto en servicios digitales usados por millones de individuos alrededor del mundo. Las repercusiones han tenido mayor importancia en áreas como el comercio electrónico, la administración de datos personales, las criptomonedas, etc. El top 7 de este año ha sido:Plataformas financieras y criptomonedasBybit, fue víctima del ataque más serio en 2025. Los atacantes consiguieron eludir los sistemas de firma de carteras digitales en febrero, lo cual posibilitó que sustrajeran más de 1.400 million dollars worth of Ethereum. El suceso tuvo un impacto directo en los inversores y en el mercado global. Comercio electrónico y plataformas digitalesEn el ámbito del comercio electrónico, Coupang fue el Read More
Un reciente hallazgo en la seguridad del ecosistema de desarrollo ha revelado la presencia de un paquete malicioso alojado en el repositorio npm, diseñado específicamente para comprometer cuentas de WhatsApp y extraer mensajes privados. Este incidente pone de relieve la vulnerabilidad de las cadenas de suministro de software y los riesgos que asumen los desarrolladores […] La entrada Alerta en npm: Paquete Malicioso Secuestra Cuentas y Mensajes de WhatsApp se publicó primero en Una Al Día. Read More
The security company WatchGuard warned of a critical flaw in its Firebox devices, confirming the existence of active exploitation attempts in real environments. The vulnerability is an Out-of-Bounds Write type and affects the iked service of Fireware, the operating system that manages IKEv2 VPN connections on the company's firewalls, and […] The Critical Alert entry: active exploitation of RCE vulnerability in WatchGuard Firebox firewalls was first published on Una Al Día. Read More
Between 17 and the 18 December 2025, Cisco Talos y varios CERTs han alertado sobre una campaña de explotación activa contra appliances de Cisco Secure Email Gateway y Cisco Secure Email and Web Manager que ejecutan AsyncOS. The vulnerability, CVE-2025-20393 (CVSS 10.0), permite a un atacante remoto ejecutar comandos como root en […] La entrada CVE-2025-20393: explotación activa en Cisco AsyncOS permite ejecutar comandos con privilegios root se publicó primero en Una Al Día. Read More
La vulnerabilidad principal ya tiene parche de Microsoft, pero el vector que facilita el ataque quedó sin corregir en el hallazgo inicial. Un fallo de seguridad crítico relacionado con el Windows Remote Access Connection Manager (RasMan) has focused on a local privilege escalation scenario that could lead to code execution […] Local user input to SYSTEM: The exploit chain affecting RasMan was first published in One Per Day. Read More
[Update 22/12/2025] Out-of-bounds write in WatchGuard Firebox from WatchGuard Vie, 19/12/2025 - 10:51 Notice Affected Resources The following versions are affected:Fireware OS 11.10.2 up to 11.12.4_Update1 inclusive;Fireware OS 12.0 until 12.11.5 inclusive;Fireware OS 2025.1 until 2025.1.3 inclusive. Description WatchGuard has reported 1 critical severity vulnerability that, if exploited, could allow an unauthenticated remote attacker to execute arbitrary code. Identifier INCIBE-2025-0727 5 - Critical Solution It is recommended to update to the latest version of the versions:Fireware OS 2025.1.4.Fireware OS 12.11.6.Fireware OS 12.5.15.Fireware OS 12.3.1_Update4 (B728352). Detail CVE-2025-14733: Out-of-bounds write vulnerability in the iked process of the WatchGuard Fireware operating system that, if exploited, could allow an unauthenticated remote attacker to execute arbitrary code. Esta vulnerabilidad tiene impacto en la VPN de sucursal que emplea IKEv2 y también en la Read More
Authentication bypass at the API endpoints of the old Ollama platform, 19/12/2025 - 10:19 Notice Affected Resources Ollama Platform, versions prior to v0.12.3. Description GitHub has reported 1 critical severity vulnerability that, en caso de ser explotada podría permitir a un atacante remoto realizar operaciones de gestión de modelos no autorizadas. Identificador INCIBE-2025-0726 5 - Crítica Solución No existe solución reportada por el momento. Detalle CVE-2025-63389: omisión de autenticación en el endpoint de la API de la plataforma Ollama. La plataforma expone múltiples endpoints sin requerir de una autenticación previa lo que permitiría a un atacante remoto realizar operaciones de gestión de modelos no autorizadas. Listado de referencias Ollama Platform has missing authentication enabling attackers to perform model management operations Etiquetas 0day Autenticación Inteligencia artificial Vulnerabilidad CVE Explotación No Fabricante ollama Identificador CVE CVE-2025-63389 Severidad Read More
WatchGuard Technologies ha emitido un parche de seguridad urgente para su sistema operativo Fireware OS tras confirmar la explotación activa de una vulnerabilidad crítica de ejecución remota de código, identificada como CVE-2025-14733. The flaw, con una puntuación CVSS de 9.3, afecta a dispositivos que utilizan configuraciones específicas de VPN IKEv2, y permite a atacantes no […] The WatchGuard entry fixes a critical vulnerability in Fireware OS actively exploited in real attacks, first published on Una Al Día. Read More
Improvements in digital security at the Fundación de la Universidad Autónoma de Madrid after a cyberattack. 18/12/2025 Wed, 17/12/2025 - 12:41 The 17 October 2025, The Fundación de la Universidad Autónoma de Madrid (FUAM) fue víctima de un ciberataque que afectó la seguridad de sus sistemas informáticos. Este ataque fue detectado y confirmado por la institución poco después de que ocurriera, lo que llevó a tomar medidas inmediatas para proteger la información sensible de los usuarios y restablecer la normalidad en sus servicios digitales. La FUAM notificó públicamente el incidente y destacó que estaba trabajando con las autoridades competentes para esclarecer los hechos y garantizar la seguridad de los afectados. El ataque informático comprometió la base de datos de la Fundación, lo que puso en riesgo la privacidad de los usuarios que interactúan con sus plataformas, incluidas aquellas Read More
Harvard's swift response to unauthorized access to its information systems 16/12/2025 Sea, 16/12/2025 - 13:11 Harvard University revealed in mid-November that 2025 it had fallen victim to an incident that occurred in one of its internal systems. The unauthorized access was detected 18 November, In an environment characterized by an increase in attacks on various recognized academic institutions. The university began to officially communicate what had happened a few days later, through its information technology department to the affected individuals and the public communication. The incident focused on the systems used by the 'Alumni Affairs and Development' section, que se encarga de manejar información de donantes y exalumnos. Harvard explicó que el acceso no autorizado sucedió a través de un ataque de ingeniería social, Read More
Multiple security vulnerabilities have been identified in the private branch exchange platform (PBX) de código abierto FreePBX, entre las que destaca una falla crítica que, bajo determinadas configuraciones, podría permitir la elusión de los mecanismos de autenticación. Las vulnerabilidades fueron descubiertas por la firma de investigación Horizon3.ai y notificadas a los encargados del proyecto […] La entrada FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código se publicó primero en Una Al Día. Read More
React ha publicado nuevas correcciones de seguridad para React Server Components (RSC) y Server Functions tras detectarse vulnerabilidades adicionales durante el análisis de parches anteriores. Los problemas pueden provocar denegación de servicio (Two) and, en determinados escenarios, filtrar código fuente de funciones del servidor, por lo que se recomienda actualizar cuanto antes. The 11 of […] The React entry fixes new RSC bugs that cause DoS and expose source code was first published on Una Al Día. Read More
The vulnerability, registered as Issue 466192044, remains under restricted disclosure while Google accelerates the patch rollout and security teams prioritize its application. Google has released an emergency security update for Chrome after detecting a high-severity zero-day vulnerability that is already being actively exploited. The fix […] The entry Google patches a new critical 0-day in Chrome amid an active exploitation campaign was first published on Una Al Día. Read More
Mejoras clave en la seguridad de WhatsApp tras la revisión de su sistema de contactos 11/12/2025 Thu, 11/12/2025 - 12:22 Durante noviembre de 2025, ciertos investigadores de la universidad de Viena y del centro SBA Research descubrieron una vulnerabilidad en la función de “descubrimiento de contactos” de WhatsApp. La investigación reveló que el sistema permitía hacer consultas masivas para verificar si un número telefónico estaba registrado en la plataforma. La combinación de esta circunstancia con la falta de límites efectivos en el volumen de solicitudes permitía obtener información sobre millones de cuentas activas en un breve periodo de tiempo.Los científicos pudieron reconocer cerca de 3.500 millones de cuentas, a number much higher than what WhatsApp officially considers as users. The vulnerability, in addition to validating phone numbers, allowed access to public information linked to each profile, including images, Read More
Claude de Anthropic detiene el primer ataque cibernético agéntico gracias a su detección temprana 09/12/2025 Sea, 09/12/2025 - 15:29 A mediados de septiembre de 2025, Anthropic, la empresa desarrolladora de la inteligencia artificial Claude, identificó actividad inusual en su plataforma que posteriormente confirmaron como un ciberataque ejecutado por la propia IA. This event represents the first documented case in which an artificial intelligence model was encouraged to carry out cyber-espionage tasks almost autonomously. The company warned about the sophistication of the operation and emphasized the importance of strengthening security in AI systems against potential malicious uses in the future. Anthropic's internal investigation claims that a group backed by the Chinese state was responsible for the attack, which was carried out approximately against 30 international targets, including Read More
Hackeo y resurrección digital de un juguete Furby en GitHub Universe 2025 04/12/2025 Thu, 04/12/2025 - 09:12 Durante el segundo semestre de 2025, Coinciding with the celebration of the GitHub Universe technology conference, an experiment was made public that attracted the attention of both the tech community and mainstream media: the reprogramming of a Furby Connect, an electronic toy by Hasbro originally released in 2016. The person responsible for the project was Martin Woodward, an executive at GitHub, who documented the process on his personal blog in October of the same year. Woodward recovered an old Furby whose original software had been abandoned and, using AI-assisted tools, like GitHub Copilot, rewrote the Bluetooth protocol that controlled the toy, creating a modern library called PyFluff. This enabled advanced features: control of lights, movements, facial expressions on the LCD screen, execution of Read More
Cybersecurity Reinforcement After the Oracle Systems Breach by the Washington Post 02/12/2025 Sea, 02/12/2025 - 09:11 Between 10 July and 22 August, the Washington Post suffered a security breach related to a zero-day vulnerability in Oracle E-Business Suite. The intrusion was not detected until the end of October, when the outlet received communications from an individual claiming to have accessed its systems and stolen sensitive data. Subsequently, the Washington Post officially notified the relevant authorities about the incident. The attack was based on exploiting a vulnerability, which allows remote code execution without requiring prior authentication in the BI Publisher integration component of Oracle EBS. The group responsible for the incident was Cl0p, linked to extortion campaigns in other sectors. After the intrusion, herself Read More
Rapid detection of an intrusion in the French Shooting Federation 27/11/2025 Thu, 27/11/2025 - 10:35 The 20 October 2025, the French Shooting Federation (Fédération Française de Tir, FFTir) detected a cybersecurity incident that affected its ITAC information system. The intrusion is believed to have occurred between the days 18 and 20 October, but the organization did not release its official statement until a few days later, when it confirmed the nature of the attack. This situation quickly raised concern, dado el tamaño de la federación y la sensibilidad de los datos involucrados. El ataque consistió en un acceso no autorizado que permitió a los atacantes extraer información personal de tiradores deportivos, cazadores y personas con licencia de armas registradas en la FFTir. Entre los datos potencialmente comprometidos figuran nombres, Surnames, fecha y ciudad de nacimiento, y direcciones de correo Read More
Hyundai AutoEver refuerza su seguridad tras un ciberataque que expondría datos personales 25/11/2025 Sea, 25/11/2025 - 14:04 Between 22 de febrero y el 2 March 2025, Hyundai AutoEver América (HAEA), una filial de Hyundai que desarrolla software para la industria automotriz, sufrió un ciberataque que comprometió los datos personales de sus empleados y contratistas. La intrusión se detectó el 1 March 2025, When an unauthorized access to the company's network was detected,. After this, the company activated its security protocols,, blocked access to its external systems, and launched a forensic investigation with cybersecurity specialists to determine the full extent of the breach. Among the compromised data is critical identifying information,, such as Social Security numbers,, dates of birth, and residential addresses.. In response,, the Read More





































