Segurtasuna

- Avisos INCIBE-CERT
Gestión incorrecta de zlib comprimidos en MongoDB

Gestión incorrecta de zlib comprimidos en MongoDB Mar, 30/12/2025 - 12:07 Aviso Recursos Afectados Este problema afecta a las versiones de MongoDB:MongoDB 8.2.0 a 8.2.2;MongoDB 8.0.0 a 8.0.16;MongoDB 7.0.0 a 7.0.26;MongoDB 6.0.0 a 6.0.26;MongoDB 5.0.0 a 5.0.31;MongoDB 4.4.0 a 4.4.29;MongoDB Server v4.2, todas las versiones;MongoDB Server v4.0, todas las versiones;MongoDB Server v3.6, todas las versiones. Descripción MongoDB ha reportado 1 vulnerabilidad de severidad alta que, explotatzen bada, podría permitir a un atacante remoto leer datos confidenciales de la memoria del servidor MongoDB sin necesidad de estar autenticado. Identificador INCIBE-2025-0735 4 - Alta Solución Se recomienda encarecidamente actualizar una de las siguientes versiones:MongoDB 8.2.3;MongoDB 8.0.17;MongoDB 7.0.28;MongoDB 6.0.27;MongoDB 5.0.32;MongoDB 4.4.30.Si no puede actualizar su producto inmediatamente, deshabilite la comprensión zlib en el servidor MongoDB. Para hacerlo, inicia mongod o mongos usando la opción 'networkMessageCompressors' o 'net.compression.compressors', especificando que se Leer Más

- Bitácora de ciberseguridad

Actuación policial refuerza la protección de los datos personales frente al cibercrimen 30/12/2025 Lun, 29/12/2025 - 14:28 A finales de este 2025, la Policía Nacional detuvo a un joven de 19 años en la provincia de Barcelona. La investigación comenzó meses atrás, después de que se encontraron datos personales expuestos en foros de la dark web. Las autoridades iniciaron la búsqueda de la procedencia de la información comprometida y el seguimiento de las actividades en línea, a partir de estas alertas. La Policía Nacional sostiene que el arrestado robó y vendió más de 60 millones de datos personales, de al menos, nueve compañías diferentes. La información extraída incluía datos como nombres y apellidos, DNIs, direcciones, números de teléfono, correos electrónicos e incluso datos bancarios como IBAN. De acuerdo con el estudio, el joven empleaba distintos seudónimos y cuentas para vender esta Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en VMware Tanzu

Múltiples vulnerabilidades en VMware Tanzu Lun, 29/12/2025 - 12:14 Aviso Recursos Afectados VMware Tanzu Data Intelligence;VMware Tanzu Data Suite;VMware Tanzu Greenplum;Tanzu Kubernetes Runtime;VMware Tanzu Application Service;VMware Tanzu Kubernetes Grid Integrated Edition;VMware Tanzu Platform;VMware Tanzu Platform - Cloud Foundry;VMware Tanzu Platform Core;VMware Tanzu Platform - Kubernetes;VMware Tanzu Platform - SM;VMware Tanzu Data Services;VMware Tanzu for Postgres;VMware Tanzu Platform Data;VMware Tanzu SQL;VMware Tanzu Data Services Pack;VMware Tanzu Gemfire;App Suite;RabbitMQ;Services Suite;VMware Tanzu RabbitMQ. Descripción Broadcom ha publicado en los últimos días 96 avisos de seguridad, 19 de ellos con alguna vulnerabilidad crítica que afecta a VMware Tanzu. En estos 19 avisos se resuelven 4.443 vulnerabilidades, 38 críticas, 962 altas, 3.184 medias y 259 bajas. Identificador INCIBE-2026-0734 5 - Crítica Solución Actualizar a la última versión. Detalle Las vulnerabilidades de severidad crítica están relacionadas con:Gestión incorrecta del búfer: CVE-2015-8863, CVE-2021-38297, CVE-2023-52735 y CVE-2024-38541;Problemas con Leer Más

- Avisos INCIBE-CERT
Omisión de espacio aislado en el nodo de código Python de n8n

Omisión de espacio aislado en el nodo de código Python de n8n Lun, 29/12/2025 - 10:54 Aviso Recursos Afectados Las versiones desde la 1.0.0 hasta la 2.0.0 de n8n están afectadas. Descripción berkdedekarginoglu y VladimirEliTokarev han reportado 1 larrialdi mailako ahulezia bat, explotatzen bada, podría permitir a un atacante autenticado con permisos para crear o modificar flujos de trabajo ejecutar comandos arbitrarios en el sistema afectado. Identificador INCIBE-2025-0733 5 - Crítica Solución Se recomienda actualizar a la versión 2.0.0. Para aquellos que no puedan actualizar la herramienta y tengan la versión 1.111.0 de n8n se recomienda configurar las variables de entorno N8N_RUNNERS_ENABLED y N8N_NATIVE_PYTHON_RUNNER.Como soluciones alternativas, véase el enlace de las referencias. Detalle CVE-2025-68668: vulnerabilidad de tipo sandbox bypass (omisión de espacio aislado) presente en el nodo de código Python de n8n. Explotar esta vulnerabilidad permitiría a Leer Más

- Avisos INCIBE-CERT
Falta de autenticación en una función crítica en Media Player MP-01 de Sharp Display Solutions

Falta de autenticación en una función crítica en Media Player MP-01 de Sharp Display Solutions Vie, 26/12/2025 - 10:32 Aviso Recursos Afectados Todas las versiones del producto Media Player MP-01 están afectadas. Descripción Mr. Souvik Kandar de MicroSec ha reportado 1 larrialdi mailako ahulezia bat, explotatzen bada, podría permitir a un atacante ejecutar comandos o programas arbitrarios y entregar sin autorización contenido arbitrario desde el software de creación. Identificador INCIBE-2025-0732 5 - Crítica Solución Los productos afectados no tienen actualización ya que se encuentran fuera de soporte. El fabricante recomienda utilizar únicamente el producto en una intranet segura protegida por un firewall y no conectar el producto a Internet. Detalle CVE-2025-12049: vulnerabilidad de falta de autenticación para funciones críticas en todas las versiones de Player MP-01 podría permitir a un atacante acceder a la interfaz web Leer Más

- Avisos INCIBE-CERT
Omisión de autenticación en API Connect de IBM

Omisión de autenticación en API Connect de IBM Vie, 26/12/2025 - 10:02 Aviso Recursos Afectados Las siguientes versiones del producto API Connect están afectadas:De la V10.0.8.0 hasta V10.0.8.5;V10.0.11.0. Descripción IBM ha reportado 1 larrialdi mailako ahulezia bat, explotatzen bada, podría permitir a un atacante remoto eludir los mecanismos de autenticación y obtener acceso no autorizado a la aplicación. Identificador INCIBE-2025-0730 5 - Crítica Solución Se recomienda actualizar el producto a las siguientes versiones:10.0.8.1;10.0.8.2-ifix1;10.0.8.2-ifix2;10.0.8.3;10.0.8.4;10.0.8.5;v10.0.11.0-ifix.13195.Los clientes que no puedan instalar la actualización deberán deshabilitar el registro de autoservicio en su portal para desarrolladores si está habilitado. Esto minimizaría la exposición de esta vulnerabilidad. Para más información póngase en contacto con el fabricante o acceda a las referencias de la bibliografía. Detalle CVE-2025-13915: vulnerabilidad de omisión de autenticación en el producto API Connect de IBM que, en caso de ser Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Isaac Launchable de NVIDIA

Múltiples vulnerabilidades en Isaac Launchable de NVIDIA Vie, 26/12/2025 - 10:02 Aviso Recursos Afectados Isaac Launchable para todas las plataformas y todas las versiones anteriores a la 1.1. Descripción Daniel Teixeira, del equipo de AI Red Team de NVIDIA, ha descubierto 3 vulnerabilidades de severidad crítica que, en caso de ser explotadas, podrían permitir la ejecución de código, escalada de privilegios, denegación de servicio, revelación de información y la manipulación de datos. Identificador INCIBE-2025-0731 5 - Crítica Solución Actualizar el producto a la versión 1.1. Detalle CVE-2025-33222: vulnerabilidad sobre el uso de credenciales codificadas almacenadas en el código que podrían ser explotadas por un atacante.CVE-2025-33223 y CVE-2025-33224: vulnerabilidad que podría permitir a un atacante ejecutar comandos sin los privilegios necesarios. Listado de referencias NVIDIA - Security Bulletin: NVIDIA Isaac Launchable - Abendua 2025 Etiquetas Actualización Datos Denegación de servicio - Leer Más

- Avisos INCIBE-CERT
Ejecución remota de código en n8n

Ejecución remota de código en n8n Mar, 23/12/2025 - 09:14 Aviso Recursos Afectados Las siguientes versiones de n8n están afectadas:versiones superiores a 0.211.0 (incluida) y anteriores a 1.120.4;versiones superiores a 1.121.0 (incluida) y anteriores a 1.121.1. Descripción N8n ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante comprometer por completo la instancia afectada, lo que incluiría el acceso no autorizado a datos confidenciales, la modificación de flujos de trabajo y la ejecución de operaciones a nivel del sistema. Identificador INCIBE-2025-0728 5 - Crítica Solución La vulnerabilidad ha sido solucionada en las versiones 1.120.4 eta 1.121.1 de n8n. No obstante, n8n recomienda actualizar 1.122.0 o posterior ya que introduce medidas de seguridad adicionales para restringir la evaluación de expresiones. Detalle CVE-2025-68613: vulnerabilidad crítica de ejecución remota de código en N8n, concretamente en su sistema de evaluación Leer Más

- Bitácora de ciberseguridad

Top 7 ciberincidentes durante el año 2025 23/12/2025 Lun, 22/12/2025 - 14:39 En el año 2025, se han llevado a cabo algunos de los ataques cibernéticos más importantes y conocidos de la historia reciente, que han tenido un impacto en servicios digitales usados por millones de individuos alrededor del mundo. Las repercusiones han tenido mayor importancia en áreas como el comercio electrónico, la administración de datos personales, las criptomonedas, etc. El top 7 de este año ha sido:Plataformas financieras y criptomonedasBybit, eraso larriena jasan zuen biktima 2025. Erasotzaileek diru-zorro digitalen sinadura-sistemak saihestu ahal izan zituzten otsailean, horrek aukera eman zien 1.400 milaka milioi dolarreko Ethereum bahitzeko. Gertaerak eragin zuzena izan zuen inbertitzaileengan eta merkatu globalaren gainean. Merkataritza elektroniko eta plataformakDigitalaren arloan, Coupang izan zen Leer Más

- Egunerokoan - abarral
Alerten kritikoak: WatchGuard Firebox suebilstarretan RCE ahuldura aktiboaren ustiapenaren alerta

Segurtasun enpresak, WatchGuard-ek, Firebox gailuetan akats kritiko baten berri eman zuen, benetako inguruneetan ustiapen aktiboaren saiakera egon direla baieztatuz. Ahultasun mota Out-of-Bounds Write da eta Fireware-ren iked zerbitzuari eragiten dio, enpresaren firewalletan IKEv2 VPN konexioak kudeatzen dituen sistema eragilea, eta […] Alerta kritikoa sarrera: RCE ahultasunaren bidezko exekuzio aktiboa WatchGuard Firebox firewall-ean lehen aldiz Una Al Día-n argitaratu zen. Leer Más

- Egunerokoan - José Miguel Martínez Martín
CVE-2025-20393: Cisco AsyncOS-en exekuzio aktiboa root pribilegioekin komandoak exekutatzeko aukera ematen du

Artean 17 y el 18 abenduaren 2025, Cisco Talos-ek eta hainbat CERT-ek alerta eman dute AsyncOS exekutatzen duten Cisco Secure Email Gateway eta Cisco Secure Email and Web Manager apailmentuen aurkako exekuzio aktibo kanpaina bati buruz. Ahultasuna, CVE-2025-20393 (CVSS 10.0), eraso bat egiten duenak komandoak root bezala exekutatzeko aukera ematen du […] CVE-2025-20393 sarrera: explotación activa en Cisco AsyncOS permite ejecutar comandos con privilegios root se publicó primero en Una Al Día. Leer Más

- Egunerokoan - Germán Centeno
De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan

La vulnerabilidad principal ya tiene parche de Microsoft, pero el vector que facilita el ataque quedó sin corregir en el hallazgo inicial. Un fallo de seguridad crítico relacionado con el Windows Remote Access Connection Manager (RasMan) ha puesto el foco en un escenario de escalada de privilegios local que puede terminar en ejecución de código […] La entrada De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
[Actualización 22/12/2025] Escritura fuera de límites en WatchGuard Firebox de WatchGuard

[Actualización 22/12/2025] WatchGuard Firebox-en mugaz kanpoko idazketa WatchGuard Vie, 19/12/2025 - 10:51 Affectatutako Baliabideen Ohartarazpena Hurrengo bertsioak dira kaltetuta:Fireware OS 11.10.2 11.12.4_Update1 barne barne;Fireware OS 12.0 barneraino 12.11.5 barne barne;Fireware OS 2025.1 barneraino 2025.1.3 barne barne. Deskribapena WatchGuard-ek jakinarazi du 1 larrialdi mailako ahulezia bat, explotatzen bada, distantziako erasotzaile batek autentikazioa gabe kode arbitrarioa exekutatzeko aukera izan dezake. Identifikatzailea INCIBE-2025-0727 5 - Larria Konponbidea Gomendatzen da azken bertsiora eguneratzea hurrengo bertsioetan:Fireware OS 2025.1.4.Fireware OS 12.11.6.Fireware OS 12.5.15.Fireware OS 12.3.1_Eguneratzea4 (B728352). Xehetasuna CVE-2025-14733: WatchGuard-en Fireware sistema eragilean iked prozesuan mugaz kanpoko idazketa ahulezia batekin, explotatzen bada, distantziako erasotzaile batek autentikazioa gabe kode arbitrarioa exekutatzeko aukera izan dezake. Esta vulnerabilidad tiene impacto en la VPN de sucursal que emplea IKEv2 y también en la Leer Más

- Avisos INCIBE-CERT
Omisión de autenticación en los puntos finales de la API de la plataforma Ollama

Omisión de autenticación en los puntos finales de la API de la plataforma Ollama Vie, 19/12/2025 - 10:19 Aviso Recursos Afectados Plataforma Ollama, versiones anteriores a v0.12.3. Descripción Github ha reportado 1 larrialdi mailako ahulezia bat, en caso de ser explotada podría permitir a un atacante remoto realizar operaciones de gestión de modelos no autorizadas. Identificador INCIBE-2025-0726 5 - Crítica Solución No existe solución reportada por el momento. Detalle CVE-2025-63389: omisión de autenticación en el endpoint de la API de la plataforma Ollama. La plataforma expone múltiples endpoints sin requerir de una autenticación previa lo que permitiría a un atacante remoto realizar operaciones de gestión de modelos no autorizadas. Listado de referencias Ollama Platform has missing authentication enabling attackers to perform model management operations Etiquetas 0day Autenticación Inteligencia artificial Vulnerabilidad CVE Explotación No Fabricante ollama Identificador CVE CVE-2025-63389 Severidad Leer Más

- Avisos INCIBE-CERT
Omisión de autenticación de firma en el certificado Step-CA de smallstep

Omisión de autenticación de firma en el certificado Step-CA de smallstep Jue, 18/12/2025 - 10:30 Aviso Recursos Afectados smallstep Step-CA 0.28.4;smallstep Step-CA v0.28.3. Descripción Stephen Kubik, del Grupo de Iniciativas de Seguridad Avanzada de Cisco (ASIG), kritikaleko larritasuneko ahultasun baten berri eman da, eta horrek erasotzaile bati ahalbidetu diezaieke autorizazio-egiaztapenak saihestea. IDENTIFIKATZAILEA: INCIBE-2025-0719 5 - Kritikoa Konponbidea: Eguneratu v0.29.0 bertsiora edo berriago batera. Xehetasuna: CVE-2025-44005: ahultasuna ACME hornitzaile bat zehazten duten tokenak ACME ez diren endpoints-ek onartzen dituztelako sortzen da. Adibidez, /sign endpoint-ak AuthorizeSign hornitzaile metodoa erabiltzen du emandako tokena balioztatzeko. Erasotzaileak autorizazio-egiaztapenak saihestu ahal izango ditu eta Step CA-ren ACME edo SCEP hornitzaile bat behartu dezake ziurtagiriak sortzera protokolo jakin batzuetako egiaztapenak betetu gabe. Erreferentzia zerrenda: smallstep Step-CA Ziurtagiriak Sinatzea Leer Más

- Egunerokoan - SOC
WatchGuard-ek Fireware OS-en ahultasun kritiko bat konpontzen du, benetako erasoetan modu aktiboan ustiatua

WatchGuard Technologies-ek segurtasun-eguneratze azkar bat argitaratu du bere Fireware OS sistema eragilearentzat, urruneko kode exekuzio kritiko baten ahultasuna modu aktiboan ustiatzea baieztatu ondoren, CVE-2025-14733 gisa identifikatua. Errorea, CVSS puntuazio batekin 9.3, IKEv2 VPN konfigurazio zehatzak erabiltzen dituzten gailuei eragiten die, eta erasotzaileek ez dute aukera ematen […] WatchGuard sarbideak Fireware OS-en ahultasun kritiko bat konpontzen du, eraso errealetan modu aktiboan ustiatua, eta lehenengo aldiz Una Al Díak argitaratu zuen. Leer Más

- Bitácora de ciberseguridad

Madrilgo Unibertsitate Autonomoko Fundazioaren segurtasun digitalaren hobekuntzak zibereraso baten ondoren. 18/12/2025 Asteazk, 17/12/2025 - 12:41 El 17 de octubre de 2025, Madrilgo Unibertsitate Autonomoko Fundazioa (FUAM) Sistemetako informazioaren segurtasuna eragindako zibereraso baten biktima izan zen. Eraso hau erakundeak berehala detektatu eta berretsi zuen gertatu ondoren, eta horrek erabiltzaileen informazio sentikorraren babesa eta zerbitzu digitaletan normaltasuna berreskuratzeko neurriak hartzea ekarri zuen. FUAMek publikoki jakinarazi zuen gertakaria eta azpimarratu zuen gaiari buruzko egiazko informazioa argitzeko eta eragindakoen segurtasuna bermatzeko agintaritzekin lanean ari zela. Sareko erasoak Fundazioaren datu-basea kaltetzea eragin zuen, horrek arriskuan jarri zituen plataformekin elkarreragiten duten erabiltzaileen pribatutasuna, horien barne Leer Más

- Bitácora de ciberseguridad

Harvardek bere informazio-sistemetan sarbide baimenik gabe izandako egoerari emandako erantzun azkarra 16/12/2025 Mar, 16/12/2025 - 13:11 Harvard Unibertsitateak azaroaren erdian adierazi zuen 2025 bere barne sistemetako batean gertatutako bidezko baten biktima izan zela. Sarbide baimenik gabekoa detektatu zen 18 azaroan, ezagunak diren erakunde akademiko desberdinei egindako erasoen handapenarekin karakterizatutako ingurune batean. Unibertsitateak gertatutakoa modu ofizialean hedatzen hasi zen egun batzuetara, a través de su departamento de tecnologías de la información a las personas afectadas y la comunicación pública. El incidente tuvo como eje los sistemas empleados por la sección de 'Alumni Affairs and Development', que se encarga de manejar información de donantes y exalumnos. Harvard explicó que el acceso no autorizado sucedió a través de un ataque de ingeniería social, Leer Más

- Egunerokoan - Karina Dudinskikh
FreePBX kritikoak diren ahulguneak konpontzen ditu, autentifikazioaren saihespena eta kodearen urruneko exekuzioa ahalbidetzen dutenak

Se han identifikado hainbat vulnerabilidades de seguridad en la plataforma de centralita privada (PBX) de código abierto FreePBX, entre las que destaca una falla crítica que, bajo determinadas configuraciones, podría permitir la elusión de los mecanismos de autenticación. Las vulnerabilidades fueron descubiertas por la firma de investigación Horizon3.ai y notificadas a los encargados del proyecto […] La entrada FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código se publicó primero en Una Al Día. Leer Más

- Egunerokoan - Julián J. Menéndez
Reactek RSCko akats berriak zuzentzen ditu, DoS eragin dezaketenak eta iturburu-kodea agerian uzten dutenak

Reactek segurtasun bidezko zuzenketa berriak argitaratu ditu React Server Components (RSC) eta Server Functions-en, aurreko konponketen azterketa bitartean ahultasun gehiago detektatu ondoren. Arazoek zerbitzuaren ukatzea eragin dezakete (DoS) eta, egoera zehatz batzuetan, zerbitzari funtzioen iturburu-kodea filtratuz, beraz, aholkatzen da ahalik eta lasterren eguneratzea. El 11 de […] Sarrera 'Reactek RSCko akats berriak zuzentzen ditu, DoS eragin dezaketenak eta iturburu-kodea agerian uzten dutenak' lehenengo aldiz 'Una Al Día'-n argitaratu zen. Leer Más

- Egunerokoan - Germán Centeno
Googlek 0-day kritiko berri bat konpondu du Chrome-n, ustiapen kanpaina batean zehar

Ahultasuna, Issue gisa erregistratua 466192044, ezagutzera emate mugatuan mantentzen da Google-k konponketa ezartzea azkartzen duen bitartean eta segurtasun taldeek bere aplikazioa lehenesten dutenean. Google-ek larrialdiko segurtasun eguneratze bat argitaratu du Chrome-rako, jada modu aktiboan ustiatzen ari den zero eguneroko larrialdiko ahultasuna detektatu ondoren. Konponketa […] Sarrera 'Google-ek Chrome-n zero eguneroko kritiko berri bat konpontzen du ustiapen kanpaina batean' Una Al Días lehen argitaratu zen. Leer Más

- Bitácora de ciberseguridad

WhatsApp-en segurtasuneko hobekuntza nagusiak bere kontaktuen sistema berrikusi ondoren 11/12/2025 Osteguna, 11/12/2025 - 12:22 Azaroan zehar 2025, Wienako unibertsitateko eta SBA Research zentruko ikertzaile batzuk WhatsApp-en 'kontaktuak aurkitzeko' funtzioan ahultasun bat aurkitu zuten. Ikerketak erakutsi du sistema horrek kontsulta masiboak egiteko aukera ematen zuela, telefono-zenbaki bat plataforman erregistratuta dagoen egiaztatzeko. Egoera horren eta eskaerei bolumenari mugak ezarri ez izanaren konbinazioak milaka kontu aktiboetako informazioa lortzea ahalbidetzen zuen denbora labur batean. Zientzialariek ia ezagutzeko aukera izan zuten 3.500 milaka kontu, WhatsAppek ofizialki erabiltzaile gisa kontsideratzen duen kopuru askoz handiagoa. Ahultasuna, telefono-zenbakiak balioztatzeaz gain, profil bakoitzari lotutako informazio publikoa eskuratzeko aukera ematen zuen, irudiak barne, Leer Más

- Egunerokoan - SOC
GeminiJack: Google Gemini eta Vertex AI-ko ahulezia batek datuen lapurreta ahalbidetzen du interakziorik gabe

Google-eko Adimen Artifizialeko zerbitzuetako segurtasuna berriro ere ardatz nagusian dago GeminiJack identifikatu ondoren, plataforma enpresarialetan eragina duen ahultasun kritiko bat. akats honek datu sentikorrak isil-isilik ateratzeko aukera ematen du, erabiltzailearen esku-hartzelerik gabe, eta azpimarratzen du […] GeminiJack sarrera: Google Gemini eta Vertex AI-ko ahultasunak datuak lapurtzea ahalbidetzen du, interakziorik gabe, Una Al Día-n argitaratua. Leer Más

- Egunerokoan - Karina Dudinskikh
WordPress Plugin batean RCE Kritikoaren Eksploitazio Aktiboa (CVE-2025-6389)

Wordfance-k bildu duen telemetriaren arabera, kodea urrunetik exekutatzeko (RCE) ahultasun kritiko baten esploitazio aktibo eta masiboa identifikatu da (RCE) en el plugin Sneeit Framework para WordPress. Ahultasuna, catalogada como CVE-2025-6389 (CVSS v3.1: 9.8 – Crítico), afecta a todas las versiones del plugin anteriores a la 8.4. La versión […] La entrada Explotación Activa de RCE Crítica en Plugin de WordPress (CVE-2025-6389) se publicó primero en Una Al Día. Leer Más

Claude de Anthropic detiene el primer ataque cibernético agéntico gracias a su detección temprana 09/12/2025 Mar, 09/12/2025 - 15:29 A mediados de septiembre de 2025, Anthropic, la empresa desarrolladora de la inteligencia artificial Claude, identificó actividad inusual en su plataforma que posteriormente confirmaron como un ciberataque ejecutado por la propia IA. Este acontecimiento representa el primer caso documentado en el que un modelo de inteligencia artificial fue alentado para llevar a cabo tareas de ciberespionaje de manera casi autónoma. La compañía advirtió acerca de la sofisticación de la operación y subrayó la importancia de reforzar la seguridad en los sistemas de IA frente a posibles usos maliciosos en el futuro.La investigación interna de Anthropic sostiene que un grupo respaldado por el Estado chino fue causante del ataque, que aproximadamente se realizó contra 30 objetivos internacionales, entre los cuales se incluyen Leer Más

- Egunerokoan - SOC
VirusTotal y Google Threat Intelligence estrenan búsquedas guardadas para facilitar la colaboración en ciberseguridad

Google y VirusTotal presentan “Saved Searches”, una nueva herramienta que promete transformar la forma en que los equipos de ciberseguridad investigan, comparten y reutilizan búsquedas complejas en entornos empresariales. Con el auge de las amenazas digitales y la presión por responder cada vez más rápido a incidentes, la compañía refuerza así su apuesta por facilitar […] La entrada VirusTotal y Google Threat Intelligence estrenan búsquedas guardadas para facilitar la colaboración en ciberseguridad se publicó primero en Una Al Día. Leer Más

Hackeo y resurrección digital de un juguete Furby en GitHub Universe 2025 04/12/2025 Osteguna, 04/12/2025 - 09:12 Durante el segundo semestre de 2025, coincidiendo con la celebración del congreso tecnológico GitHub Universe, esperimentu bat publiko egin zen, eta horrek teknologia-komunitatearen zein komunikabide orokorren arreta erakarri zuen: Furby Connect baten berriprogramatzea, Hasbro-k jatorrian merkaturatu zuen jostailu elektroniko bat 2016. Proiektuaren arduraduna Martin Woodward izan zen, GitHub-eko zuzendaritza-kidea, bere prozesua bere blog pertsonalean dokumentatu zuen urte bereko urrian. Woodwardek Furby zahar bat berreskuratu zuen, bere software jatorria abandonatuta zegoena, eta, Adimen Artifizialaren laguntza-tresnen bidez, hala nola GitHub Copilot, jostailua kontrolatzen zuen Bluetooth protokoloa berridatzi zuen, PyFluff izeneko liburutegi modernoa sortuz. Honek aukera eman zuen funtzio aurreratuak aktibatzeko: argi-kontrola, mugimenduak, LCD pantailako aurpegi-adierazpenak, exekuzioa Leer Más

Oracle Sistemetan hartu zen segurtasun hausturaren ondorengo zibersegurtasunaren indartzea Washington Post-en 02/12/2025 Mar, 02/12/2025 - 09:11 Artean 10 uztailaren eta 22 abustuaren, Washington Post-ek segurtasun-lapurreta bat jasan zuen Oracle E-Business Suite-ko zero-eguneko ahultasun batekin lotuta. Sarrerak ez ziren detektatu urriaren amaierara arte, orduan medioak komunikazioak jaso zituen pertsona batek sistemetara sartu zela eta datu sentikorrak lapurtu zituela esaten zuen unean. Ondoren, Washington Post-ek ofizialki jakinarazi zien agintariei gertakariari buruz. Erasoak ahultasun baten ustiapenean oinarritu zen, zeinak kodea urruneko moduan exekutatzeko aukera ematen baitu, aurreko autentikaziorik gabe, Oracle EBS-ren BI Publisher integrazio osagaiaren barruan. El grupo responsable del incidente fue Cl0p, vinculado a campañas de extorsión en otros sectores. Tras la intrusión, se Leer Más

Rápida detección frente a una intrusión en la Federación Francesa de Tiro 27/11/2025 Osteguna, 27/11/2025 - 10:35 El 20 de octubre de 2025, la Federación Francesa de Tiro (Fédération Française de Tir, FFTir) detectó un incidente de ciberseguridad que afectó a su sistema de información ITAC. La intrusión habría ocurrido entre los días 18 eta 20 de octubre, pero la organización no publicó su comunicado oficial hasta algunos días después, cuando confirmó la naturaleza del ataque. Esta situación despertó rápidamente preocupación, dado el tamaño de la federación y la sensibilidad de los datos involucrados. El ataque consistió en un acceso no autorizado que permitió a los atacantes extraer información personal de tiradores deportivos, cazadores y personas con licencia de armas registradas en la FFTir. Entre los datos potencialmente comprometidos figuran nombres, apellidos, fecha y ciudad de nacimiento, y direcciones de correo Leer Más

Hyundai AutoEver refuerza su seguridad tras un ciberataque que expondría datos personales 25/11/2025 Mar, 25/11/2025 - 14:04 Artean 22 de febrero y el 2 de marzo de 2025, Hyundai AutoEver América (HAEA), una filial de Hyundai que desarrolla software para la industria automotriz, sufrió un ciberataque que comprometió los datos personales de sus empleados y contratistas. La intrusión se detectó el 1 de marzo de 2025, cuando se identificó un acceso no autorizado a la red de la empresa. Tras esto, la compañía activó sus protocolos de seguridad, bloqueó el acceso a sus sistemas externos e inició una investigación forense con especialistas en ciberseguridad para determinar el alcance total de la brecha.Entre los datos comprometidos se encuentran información crítica de identificación, como los números de la Seguridad Social, las fechas de nacimiento y las direcciones residenciales. Como respuesta, la Leer Más