La red descentralizada y privada I2P se ha visto desbordada esta semana debido al impacto del botnet Kimwolf, que inunda el sistema con cientos de miles de dispositivos IoT infectados. Los operadores buscan evadir el control y los intentos de cierre, revelando nuevos riesgos para la ciberseguridad y la privacidad online. El botnet Kimwolf, surgido […] La entrada El botnet Kimwolf asfixia la red de anonimato I2P con cientos de miles de dispositivos IoT se publicó primero en Una Al Día. Leer Más
Un grave fallo de ejecución remota (RCE) sin autenticar en BeyondTrust Remote Support (CVE-2026-1731) ha sido activamente explotado pocas horas después de la divulgación pública de un PoC, poniendo en jaque a organizaciones de todo el mundo. La rapidez de la explotación evidencia la criticidad y el alcance de la vulnerabilidad. BeyondTrust Remote Support y […] La entrada Ataques masivos explotan la vulnerabilidad crítica CVE-2026-1731 en BeyondTrust Remote Support se publicó primero en Una Al Día. Leer Más
Inyección SQL en time@work de systems@work Vie, 13/02/2026 - 10:04 Aviso Recursos Afectados time@work, versión 7.0.5. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a time@work de systems@work, un programa para la imputación de horas trabajadas en proyectos. La vulnerabilidad ha sido descubierta por Enrique Fernández Lorenzo (Bighound).A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-59920: CVSS v4.0: 8.6 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-89 Identificador INCIBE-2026-113 Solución La vulnerabilidad ha sido solucionada por el equipo de systems@work en la versión 8.0.4. Detalle CVE-2025-59920: cuando se imputan las horas en time@work, versión 7.0.5, este realiza una consulta para mostrar los proyectos asignados al usuario. Si la URL de la consulta se copia y se abre en una nueva ventana del navegador, Leer Más
CVE-2026-22906 es una vulnerabilidad de alta criticidad (CVSS 9.8/10) que afecta a ciertos productos que almacenan credenciales de usuario utilizando cifrado AES en modo ECB con una clave embebida (hardcoded key). El uso de este método de cifrado inseguro permite a un atacante remoto, sin autenticación previa, recuperar contraseñas y nombres de usuario en texto […] La entrada CVE-2026-22906: Vulnerabilidad Crítica en Almacenamiento de Credenciales se publicó primero en Una Al Día. Leer Más
Detectan una campaña de malware distribuida a través de LinkedIn 12/02/2026 Osteguna, 12/02/2026 - 11:51 En enero de 2026, se detectó una nueva campaña de phishing y malware propagada a través de mensajes directos en LinkedIn. En lugar de utilizar el correo electrónico tradicional, los atacantes aprovecharon esta plataforma para contactar directamente con profesionales y ejecutivos, simulando comunicaciones legítimas como ofertas de trabajo o intercambio de documentos. Esta campaña fue inicialmente documentada por analistas de seguridad y difundida en medios especializados como The Hacker News, Cybernews y otros portales de ciberseguridad entre el 20 y el 22 de enero.El ataque se basa en el envío de enlaces para descargar archivos comprimidos (WinRAR SFX) Zer, al abrirse, extraen componentes que parecen legítimos. Mediante una técnica conocida como DLL sideloading, el programa legítimo carga primero una DLL maliciosa, lo que permite ejecutar Leer Más
Seis nuevas vulnerabilidades 0-Day en productos Microsoft han sido añadidas al catálogo KEV de CISA tras pruebas de explotación activa. Esta alerta, dirigida a organismos públicos y empresas, pone de relieve el alto riesgo y la urgencia de aplicar parches críticos. CISA ha actualizado su Known Exploited Vulnerabilities (KEV) Catalog tras detectar explotación activa de […] La entrada CISA advierte sobre seis nuevos 0-Day críticos en Microsoft tras explotación activa se publicó primero en Una Al Día. Leer Más
Cross-Site Scripting reflejado en la aplicación web de Wix Mié, 11/02/2026 - 09:12 Aviso Recursos Afectados Aplicación web de Wix. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a la aplicación web de Wix, plataforma para crear sitios web. La vulnerabilidad ha sido descubierta por Miguel Jiménez Cámara.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-2276: CVSS v4.0: 5.3 | CVSS /AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N | CWE-79 Identificador INCIBE-2026-110 Solución No hay solución reportada por el momento. Detalle CVE-2026-2276: vulnerabilidad Cross-Site Scripting reflejado (XSS) en la aplicación web de Wix, donde el endpoint 'https://manage.wix.com/account/account-settings', encargado de la subida de imágenes SVG no realiza una sanitización adecuada del contenido. Un atacante autenticado podría subir un archivo SVG que contenga código JavaScript embebido, el cual Leer Más
Actualizaciones de seguridad de Microsoft de febrero de 2026 Mar, 10/02/2026 - 19:01 Aviso Recursos Afectados .NET.NET and Visual StudioAzure ArcAzure Compute GalleryAzure DevOps ServerAzure Front Door (AFD)Azure FunctionAzure HDInsightsAzure IoT SDKAzure LocalAzure SDKDesktop Window ManagerGitHub Copilot and Visual StudioGithub CopilotInternet ExplorerMailslot File SystemMicrosoft Defender for LinuxMicrosoft Edge for AndroidMicrosoft Exchange ServerMicrosoft Graphics ComponentMicrosoft Office ExcelMicrosoft Office OutlookMicrosoft Office WordPower BIRole: Windows Hyper-VWindows Ancillary Function Driver for WinSockWindows App for MacWindows Cluster Client FailoverWindows Connected Devices Platform ServiceWindows GDI+Windows HTTP.sysWindows KernelWindows LDAP - Lightweight Directory Access ProtocolWindows NTLMWindows Notepad AppWindows Remote Access Connection ManagerWindows Remote DesktopWindows ShellWindows StorageWindows Subsystem for LinuxWindows Win32K - GRFX Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 10 de febrero, consta de 59 vulnerabilidades (con CVE asignado), calificadas 2 como críticas, 43 como altas, 13 como medias Leer Más
Una campaña reciente evidencia cómo el spear-phishing combinado con software vulnerable permite acceder y controlar elementos críticos de la infraestructura TI corporativa. Resulta clave reforzar defensa y concienciación en la gestión de accesos y actualizaciones. En el Día de Internet Segura se recuerda la urgente necesidad de evolucionar la protección frente a ciberataques que combinan […] La entrada Spear-phishing y exploits, el cóctel que compromete servidores y bases de datos se publicó primero en Una Al Día. Leer Más
Detección y respuesta coordinada ante una campaña de phishing que suplanta comunicaciones de LastPass 10/02/2026 Mar, 10/02/2026 - 12:22 En enero de 2026 comenzó a detectarse una nueva campaña de phishing que utilizaba la imagen y el nombre de LastPass, uno de los gestores de contraseñas más conocidos a nivel mundial. Las primeras alertas surgieron cuando se identificaron correos electrónicos fraudulentos enviados a usuarios del servicio. La propia compañía confirmó públicamente la existencia de esta campaña, advirtiendo que se trataba de un intento coordinado de suplantación de identidad. La noticia se difundió rápidamente debido a la sensibilidad del servicio afectado y al posible impacto sobre la seguridad de las credenciales de los usuarios.Esta campaña de phishing se centra en suplantar alertas de copia de seguridad o mantenimiento de las bóvedas de contraseñas de LastPass. Los atacantes envían correos electrónicos imitando Leer Más
Actualizaciones de seguridad de febrero de 2026 en productos de SAP Mar, 10/02/2026 - 09:18 Aviso Recursos Afectados SAP CRM y SAP S/4HANA, en las versiones: S4FND 102, 103, 104, 105, 106, 107, 108, 109, SAP_ABA 700, WEBCUIF 700, 701, 730, 731, 746, 747, 748, 800 eta 801;SAP NetWeaver Application Server ABAP y plataforma ABAP, en las versiones: KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, 9.18 eta 9.19;SAP NetWeaver AS ABAP y plataforma ABAP, en las versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 804, SAP_BASIS 916, SAP_BASIS 917 y SAP_BASIS 918;SAP Supply Chain Management, en las versiones: SCMAPO 713, 714, SCM 700, 701, 702 eta 712;Complemento de herramientas de Leer Más
OpenClaw, el popular asistente de IA de código abierto (anteriormente conocido como Moltbot y Clawdbot), ha anunciado una alianza con VirusTotal para escanear todas las skills que se publican en ClawHub, su marketplace de extensiones. Esta medida busca reforzar la seguridad del ecosistema agéntico tras el descubrimiento de cientos de skills maliciosas en la plataforma. […] La entrada OpenClaw integra el escaneo de VirusTotal para detectar skills maliciosas en ClawHub se publicó primero en Una Al Día. Leer Más
Inyección SQL en FortiClientEMS Lun, 09/02/2026 - 10:45 Aviso Recursos Afectados FortiClientEMS 7.4. Descripción Gwendal Guégniaud, de Fortinet Product Security team, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar código o comandos no autorizados. Identificador INCIBE-2026-102 Solución Se recomienda actualizar a la versión de FortiClientEMS 7.4.5 o superior. Detalle CVE-2026-21643: vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en comandos SQL (inyección SQL) en FortiClientEMS, cuya explotación podría permitir a un atacante no autenticado ejecutar código o comandos no autorizados mediante peticiones HTTP específicamente manipuladas. 5 - Crítica Listado de referencias FG-IR-25-1142: SQLi in administrative interface Etiquetas Actualización Inyección Vulnerabilidad CVE Identificador CVE Severidad Explotación Fabricante CVE-2026-21643 Crítica No Fortinet Leer Más
Ejecución de comandos del sistema operativo en BeyondTrust Lun, 09/02/2026 - 10:13 Aviso Recursos Afectados Remote Support, versión 25.3.1 y anteriores;Privileged Remote Access, versión 24.3.4 y anteriores. Descripción Harsh Jaiswal y el equipo de Hacktron AI han descubierto una vulnerabilidad de severidad crítica que, explotatzen bada, permitiría a un atacante en remoto, no autenticado, ejecutar comandos del sistema operativo en el contexto del usuario del sitio. Identificador INCIBE-2026-0103 Solución Actualizar los productos a las siguientes versiones:Remote Support:Patch BT26-02-RSVersión 25.3.2 o posterior;Privileged Remote Access:Patch BT26-02-PRAVersión 25.1.1 o posterior. Detalle CVE-2026-1731: BeyondTrust Remote Support (RS) y algunas versiones antiguas de Privileged Remote Access (PRA) tienen una vulnerabilidad crítica de ejecución de código en remoto previo a la autenticación. Al enviar una petición especialmente manipulada, un atacante en remoto no autenticado puede llegar a ejecutar comandos del sistema operativo en Leer Más
Duela gutxi, se descubrió una brecha de datos significativa en un clúster no seguro de Elasticsearch, exponiendo la asombrosa cifra de 8.7 mil millones de registros pertenecientes a ciudadanos chinos. Estos registros contenían información sensible, incluidos números de identificación nacional y contraseñas en texto plano, lo que plantea una grave amenaza de robo de identidad para millones de personas. […] La entrada Exposición masiva de datos en clúster de Elasticsearch en China se publicó primero en Una Al Día. Leer Más
Múltiples vulnerabilidades en la aplicación web de Loggro Pymes Vie, 06/02/2026 - 10:00 Aviso Recursos Afectados Loggro Pymes, versiones anteriores a la 1.0.124. Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad media que afectan a la aplicación web de Loggro Pymes, una compañía para gestiones empresariales. Las vulnerabilidades han sido descubiertas por David Padilla Alvarado.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2026-1959 y CVE-2026-1960: 5.1 | CVSS:4.0/ AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-097 Solución Las vulnerabilidades han sido solucionadas por el equipo de Loggro Pymes en la versión 1.0.124. Detalle Vulnerabilidad de Cross-Site Scripting (XSS) almacenado en Loggro Pymes. La relación de parámetros e identificadores asignados es la siguiente:CVE-2026-1959: parámetro 'descripción' en el endpoint '/loggrodemo/jbrain/MaestraCuentasBancarias'.CVE-2026-1960: parámetro 'Facebook' en el endpoint Leer Más
Recientemente se ha descubierto una vulnerabilidad de alta criticidad en el paquete GNU Inetutils, que es una colección de herramientas de red y está presente en numerosas distribuciones Linux. Errorea, identificado como CVE-2026-24061, afecta al demonio de telnet (telnetd) y permite el acceso remoto sin necesidad de realizar el proceso de autenticación, pudiendo elegir […] La entrada Evasión de la autenticación en InetUtils telnetd se publicó primero en Una Al Día. Leer Más
Path Traversal en Digitek del Grupo Azkoyen Jue, 05/02/2026 - 12:00 Aviso Recursos Afectados Digitek ADT1100;Digitek DT950. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta, que afecta a Digitek de PRIMION DIGITEK, S.L.U (Grupo Azkoyen), terminales avanzados diseñados para la gestión de seguridad y recursos humanos. La vulnerabilidad ha sido descubierta por Óscar Atienza Vendrell.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-1523: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-22 Identificador INCIBE-2026-093 Solución La vulnerabilidad ha sido solucionada en la última versión de los productos afectados. Detalle CVE-2026-1523: Path Traversal en Digitek ADT1100 y Digitek DT950 de PRIMION DIGITEK, S.L.U (Grupo Azkoyen). Esta vulnerabilidad permite a un atacante acceder a archivos arbitrarios en el sistema de archivos del servidor. Mediante la Leer Más
Múltiples vulnerabilidades en n8n Jue, 05/02/2026 - 09:42 Aviso Recursos Afectados Versiones anteriores a 2.4.8;Versiones anteriores a 1.118.0;Versiones desde la 2.0.0 hasta la 2.5.0;Versiones anteriores a la 1.123.18. Descripción Varios investigadores han informado sobre 4 vulnerabilidades críticas que, en caso de ser explotadas podrían permitir ejecución de código remoto, comandos arbitrarios, obtener datos críticos de configuración y credenciales de usuario. Identificador INCIBE-2026-092 Solución Actualizar a las versiones correspondientes:2.4.8;1.118.0;2.5.0;1.123.18. Detalle CVE-2026-25115: vulnerabilidad en el nodo de código Python permite a los usuarios autenticados salir del entorno sandbox de Python y ejecutar código fuera del límite de seguridad previsto.CVE-2026-25056: vulnerabilidad en el modo de consulta SQL del nodo Merge permitía a usuarios autenticados con permiso para crear o modificar flujos de trabajo escribir archivos arbitrarios en el sistema de archivos del servidor n8n, lo que potencialmente podía conducir a la ejecución remota Leer Más
Ejecución con privilegios innecesarios en la arquitectura criptográfica común de IBM Jue, 05/02/2026 - 09:28 Aviso Recursos Afectados CCA 7 MTM para 4769 en la versión 7.5.52;CCA 8 MTM para 4770 en la versión 8.4.82;Kit de herramientas para desarrolladores de IBM 4769 en la versión 7.5.52. Descripción IBM ha publicado 1 larrialdi mailako ahulezia bat, en caso de ser explotada podría permitir a un atacante ejecutar comandos arbitrarios con privilegios elevados en el sistema afectado. Identificador INCIBE-2026-091 Solución Se recomienda actualizar los productos a sus correspondientes versiones corregidas:CCA 7 MTM para 4769 en la versión 7.5.53;CCA 8 MTM para 4770 en la versión 8.4.84;Kit de herramientas para desarrolladores de IBM 4769 en la versión 7.5.53.Si no se puede actualizar, se puede aplicar PTF a IBM i. Para ello, consulte los enlaces de las referencias. Detalle CVE-2025-13375: vulnerabilidad en la Leer Más
Gestión y contención de un incidente de seguridad en Instagram 05/02/2026 Osteguna, 05/02/2026 - 08:42 En enero de 2026 comenzaron a difundirse las primeras informaciones sobre una posible filtración masiva de datos de usuarios de Instagram, tras la aparición de una base de datos con millones de registros en foros especializados y espacios vinculados a la ciberdelincuencia. Diversos medios internacionales alertaron sobre el potencial alcance del incidente, lo que generó preocupación entre los usuarios de la plataforma. La noticia se propagó rápidamente debido a la magnitud del número de cuentas afectadas y a la sensibilidad de los datos que supuestamente se expusieron. En los días siguientes, la empresa responsable de la plataforma respondió con una serie de medidas y una amplia cobertura mediática. Según las informaciones iniciales, la filtración habría afectado a aproximadamente 17,5 millones de cuentas de Instagram, exponiendo datos Leer Más
Desarrolladores y equipos DevOps deben extremar las precauciones. El Metro Development Server de React Native está siendo activamente explotado a través de una vulnerabilidad crítica que permite la ejecución remota de comandos sin autenticación, poniendo en riesgo tanto entornos de desarrollo como infraestructuras de producción. Errorea, identificado como CVE-2025-11953 (Metro4Shell), afecta al Metro Development […] La entrada Exploit activo de Metro4Shell: servidores de desarrollo comprometidos vía RCE en React Native se publicó primero en Una Al Día. Leer Más
Una campaña de phishing suplanta al Ministerio Italiano de Salud 03/02/2026 Mar, 03/02/2026 - 12:14 Durante el mes de enero de 2026, las autoridades italianas identificaron y anunciaron públicamente una nueva serie de intentos de phishing contra la población, en la que los ciberdelincuentes suplantaban la identidad del Ministerio de Salud de Italia y del sistema oficial de la Tessera Sanitaria. Las primeras alertas surgieron tras un incremento de correos electrónicos fraudulentos que aparentaban ser comunicaciones institucionales, lo que motivó la intervención de organismos de ciberseguridad nacionales. Desde los primeros días de la campaña, se puso el foco en la necesidad de concienciación ciudadana y verificación de las fuentes oficiales.La campaña fraudulenta de correos electrónicos falsos informaba de una supuesta caducidad o necesidad de renovación de la tarjeta sanitaria, y contenía enlaces a páginas web fraudulentas que reproducían el diseño Leer Más
Se ha detectado recientemente una campaña de malware para Windows que rompe con el esquema tradicional de «infección silenciosa». Se trata de un ataque que combina el sigilo de las técnicas fileless con una interacción directa y descarada: los atacantes utilizan el troyano Pulsar RAT para chatear en tiempo real con los usuarios mientras, en […] La entrada Detectada campaña en Windows que combina Pulsar RAT y Stealerv37 con interacción en tiempo real se publicó primero en Una Al Día. Leer Más
Interrail-ek segurtasun istripu baten ondoren jarduten du, bidaiarien datuak esposatuz 29/01/2026 Asteazk, 28/01/2026 - 11:38 Urtarrilaren erdialdean 2026, Interrail zerbitzuko txartel-salmenta plataforma, millioi turista europatarrek erabiltzen zuten, segurtasun urraketa jasan zuen. Alertak piztu ziren enpresaren barne sistemetan baimenik gabeko sarbidea identifikatu zenean. Ordutik aurrera, Interrail-ek erabiltzaileei eta dagokien agintariei informazioa ematen jarraitzeko jardun zuen.Istorioa Eurail B.V.-ren sistemetan gertatu zen, Interrail kudeatzen duen enpresa. Konprometitutako datuek bezeroen eskaera eta erreserba informazioa barne hartu dezakete, identitate eta kontaktu datu oinarrizkoak barne, eta baita, bidaiatzeko konpainioen datuekin lotutako informazioa. Enpresak adierazi du informazio sentikorra, nahiz eta datuak ez diren Leer Más
Evolución del incidente de seguridad en BreachForums 27/01/2026 Mar, 27/01/2026 - 16:27 En enero de 2026 salieron a la luz las primeras informaciones sobre una importante filtración de datos que afectó a BreachForums, un conocido foro vinculado a actividades de ciberdelincuencia y compraventa de información robada. Diversos medios especializados en ciberseguridad comenzaron a informar sobre la aparición de una base de datos atribuida a la plataforma, lo que generó una rápida reacción tanto dentro de la comunidad, como entre los propios operadores del foro. La filtración consta de una base de datos con información de aproximadamente 325.000 usuarios registrados en BreachForums, incluidos sus “metadatos extraídos de la base de datos MySQL”. Los datos filtrados incluirían nombres de usuario, posta elektronikoko helbideak, barne identifikatzaileak eta pasahitz zifratuek, nahiz eta ez testu hezean. Gune administratzaileek lehenik eta behin sarrera berririk egon ez zela ukatu zuten Leer Más
Espazio Agentzia Europako kanpoko zerbitzarietan istripu bat izan du 20/01/2026 Mar, 20/01/2026 - 12:43 Espazio Agentzia Europakoa (ESA) abenduko amaieran berretsi zuen 2025 zibersegurtasun-istripu bat izan zuela. ESAk ohar ofizial bat eman zuen istripua onartuz, horrek gertatutakoak testuinguruan jartzea ahalbidetu zuen eta argitu zuen ez zela euren sistemetako eraso zuzena. Ordutik aurrera, el suceso pasó a ser objeto de seguimiento por parte de medios tecnológicos y generalistas debido a la relevancia estratégica de la organización afectada. El incidente comprometió varios servidores externos utilizados por la ESA para actividades de colaboración técnica e ingeniería, los cuales no formaban parte de su red corporativa principal. Según la información facilitada por la agencia, los sistemas afectados alojaban datos no clasificados y estaban vinculados a herramientas de desarrollo y gestión de Leer Más
Una operación coordinada refuerza la lucha contra el cibercrimen organizado en España 22/01/2026 Lun, 19/01/2026 - 13:03 Las autoridades de España ejecutaron una acción policial contra la organización criminal internacional Black Axe, que terminó con la captura de decenas de individuos en diversas provincias del país. La actuación se produce en el marco de una investigación que comenzó en septiembre de 2023, tras haber identificado numerosas actividades vinculadas con el lavado de dinero y el fraude cibernético. La operación se ha llevado a cabo con la cooperación de las fuerzas policiales de otras naciones europeas, el respaldo de Europol y la coordinación de la Policía Nacional.Dentro del desarrollo de la operación, las fuerzas de seguridad arrestaron a 34 individuos en España, asociados con Black Axe, una organización criminal nigeriana que tiene presencia internacional. Los arrestos ocurrieron en diverse provincias, bai Leer Más
LinkedIn refuerza su infraestructura tras sufrir una fuga de datos de 4.300 millones de registros 13/01/2026 Mar, 13/01/2026 - 14:46 A finales de noviembre y principios de diciembre de 2025, investigadores de seguridad detectaron una de las mayores exposiciones de datos registradas hasta la fecha, 4.300 millones de registros profesionales. En ese período se identificó una base de datos de gran tamaño, accesible públicamente en Internet, que contenía información profesional de miles de millones de registros. El hallazgo fue difundido inicialmente por medios especializados en ciberseguridad y posteriormente, amplificado por prensa tecnológica generalista e internacional. El suceso se dio a conocer en un contexto de creciente preocupación global por el uso masivo de datos públicos y el scraping automatizado.Los datos incluían nombres, cargos, empresas, correos electrónicos, telefono zenbakiak eta bestelako informazioa profil profesional antzekoekin lotuta Leer Más
Nazioarteko lankidetza malware kanpaina globala gelditzen du KMSAuto bidez banatutakoan 15/01/2026 Lun, 12/01/2026 - 15:31 Gutxi gorabehera 2,8 milioi sistema mundu mailan malware kanpaina handi baten bidez kutsatuta egon ziren apiriletik 2020 eta urtarrila arte 2023. Hau KMSAuto-n ezkutatutako exekutagarri kaltegarri batekin burutu zen, Microsoft softwarea aktibatzeko erabiltzen den tresna ez-ofiziala. Malwarea, erabiltzailearen euskarria behatzeko eta kopiatu diren kripto-poltsiko helbideak erasotzailearen helbideekin ordezkatzeko helburuz sortu zen. Horrela, funtsak desbideratu ziren eragiketa legitimoetan. Operazioa agerian geratu eta agintariek ikertu zuten, segurtasun txostenetan eta komunikatu ofizialetan jakinarazi zenez, azkenik 2025, kasuaren xehetasunak eta ondorioak argitaratu ondoren. Koreako Polizia Nazionala Leer Más




































