Se está explotando activamente la vulnerabilidad crítica CVE-2026-21643 en Fortinet FortiClient EMS, una inyección SQL que podría permitir ataques sin autenticación y derivar en ejecución de comandos/código. La recomendación principal es actualizar de FortiClient EMS 7.4.4 a 7.4.5 o superior y reducir la exposición del GUI web a Internet. Una vulnerabilidad crítica identificada como CVE-2026-21643 […] La entrada Explotación activa de una inyección SQL crítica en Fortinet FortiClient EMS (CVE-2026-21643) se publicó primero en Una Al Día. Leer Más
Validación de entrada incorrecta en HTTP Undertow de HPE Mié, 01/04/2026 - 09:10 Aviso Recursos Afectados HPE Telco Network Function Virtualization Orchestrator v7.5.0 y anteriores. Descripción HPE ha informado de una vulnerabilidad de severidad crítica que podría permitir comprometer el sistema mediante diversos vectores de ataque. Identificador INCIBE-2026-251 Solución Actualizar HPE Telco Network Function Virtualization Orchestrator a la v7.5.1. Detalle CVE-2025-12543: vulnerabilidad en el núcleo del servidor HTTP Undertow, utilizado en WildFly, JBoss EAP y otras aplicaciones Java. La biblioteca Undertow no valida correctamente el encabezado Host en las solicitudes HTTP entrantes. Ondorioz, las solicitudes que contienen encabezados Host mal formados o maliciosos se procesan sin ser rechazadas, lo que permite a los atacantes envenenar cachés, realizar escaneos de red internos o secuestrar sesiones de usuario. 5 - Crítica Listado de referencias HPESBNW05026 rev.2 - Multiple Vulnerabilities in HPE Leer Más
Atacantes comprometieron la publicación de Axios en npm y subieron dos versiones maliciosas (axios@1.14.1 y axios@0.30.4) durante una ventana de pocas horas. Esas versiones añadían una dependencia fraudulenta (plain-crypto-js) que ejecutaba un instalador con capacidad de descargar y desplegar un RAT en Windows, macOS y Linux. Un incidente de software supply chain ha afectado al […] La entrada Versiones maliciosas de Axios en npm distribuyen un RAT multiplataforma mediante una dependencia fraudulenta se publicó primero en Una Al Día. Leer Más
Cross-Site Scripting (XSS) reflejado en Anon Proxy Server Mar, 31/03/2026 - 15:28 Aviso Recursos Afectados Anon Proxy Server v0.104. Descripción INCIBE ha coordinado la publicación de tres vulnerabilidades de severidad media que afectan a Anon Proxy Server, servidor proxy rápido con caché HTTP, HTTPS y SOCKS. Las vulnerabilidades han sido descubiertas por Rafael Pedrero.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vectores CVSS y el tipo de vulnerabilidad CWE:Desde CVE-2025-41355 hasta CVE-2025-41357: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-247 Solución Estas vulnerabilidades han sido solucionadas en la última versión. Detalle Vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado en Anon Proxy Server v0.104. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa. Esta vulnerabilidad puede explotarse para robar datos confidenciales del usuario, Leer Más
Inyección SQL en la aplicación de Umami Software Mar, 31/03/2026 - 13:17 Aviso Recursos Afectados Aplicación de Umami, versión 3.0.2. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a la aplicación de Umami Software, una plataforma de análisis. La vulnerabilidad ha sido descubierta por Hector Ruiz Ruiz & NaxusAI.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-4317: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:H | CWE-89 Identificador INCIBE-2026-246 Solución La vulnerabilidad ha sido solucionada por el equipo de Umami Software en la versión 3.0.3. Detalle CVE-2026-4317: vulnerabilidad de inyección SQL (SQLi) en la aplicación web de Umami Software debido a un parámetro mal depurado, lo que podría permitir a un atacante autenticado ejecutar comandos SQL arbitrarios en la base de datos. Leer Más
Cooperación internacional logra desmantelar una de las mayores redes de cibercrimen global 31/03/2026 Mar, 31/03/2026 - 12:32 La operación contra LeakBase se desarrolló a comienzos de marzo de 2026 cuando autoridades internacionales ejecutaron una acción coordinada para desmantelar uno de los mayores foros de cibercrimen activos en internet. Según el comunicado oficial de Europol y del United States Department of Justice, LeakBase llevaba operando desde 2021 como una plataforma abierta donde ciberdelincuentes intercambiaban datos robados. Con más de 142.000 usuarios registrados y cientos de millones de credenciales filtradas, el foro se había convertido en un elemento clave dentro del ecosistema global del cibercrimen.LeakBase funcionaba como un mercado negro accesible incluso fuera de la Dark Web, donde se compraban y vendían contraseñas, datos personales, información bancaria y herramientas de hacking. La operación internacional, en la que participaron fuerzas de seguridad de Leer Más
Múltiples vulnerabilidades en Teampass Mar, 31/03/2026 - 11:30 Aviso Recursos Afectados Teampass, versiones anteriores a 3.1.5.16. Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica, que afectan a Teampass, un gestor de contraseñas. Las vulnerabilidades han sido descubiertas por Julen Garrido Estévez (B3xal).Ahulezia haueri honako kode hauek esleitu zaizkie, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2026-3106 y CVE-2026-3107: CVSS v4.0: 9.1 | CVSS: AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-79 Identificador INCIBE-2026-244 Solución Las vulnerabilidades se han corregido en la versión 3.1.5.24. Detalle CVE-2026-3106: Cross-Site Scripting (XSS) ciego en Teampass, versiones anteriores a la 3.1.5.16, dentro de la funcionalidad de inicio de sesión del gestor de contraseñas en el parámetro 'contraseña' del formulario de inicio de sesión 'redacted/index.php'. Durante los intentos fallidos de autenticación, la aplicación no limpia ni Leer Más
Credenciales almacenadas en Redmine Mar, 31/03/2026 - 10:09 Aviso Recursos Afectados Redmine todas las versiones anteriores a 6.0.7, 5.1.10 eta 5.0.14. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta al formulario de acceso de Redmine, una aplicación web flexible para la gestión de proyectos desarrollada en Ruby. La vulnerabilidad ha sido descubierta por David Rubio Lora.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-1836: CVSS v4.0: 5.3 | CVSS AV:L/AC:L/AT:P/PR:L/UI:A/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-257 Identificador INCIBE-2026-245 Solución La vulnerabilidad ha sido solucionada por el equipo de Redmine en las versiones 6.0.7, 5.1.10 eta 5.0.14. Detalle CVE-2026-1836: el sistema almacena el nombre de usuario y la contraseña del formulario de inicio de sesión después de remitir la solicitud. Esto podría permitir a un Leer Más
Múltiples vulnerabilidades en Millie chat de 1millionbot Mar, 31/03/2026 - 09:06 Aviso Recursos Afectados Millie chat, versiones anteriores a la 3.6.0. Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad alta, que afectan al chat Millie de 1millionbot, una plataforma de chatbots e IA. Las vulnerabilidades han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).Ahulezia haueri honako kode hauek esleitu zaizkie, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2026-4399: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE- 1427CVE-2026-4400: CVSS v4.0: 7.0 | CVSS AV:N/AC:H/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N | CWE- 639 Identificador INCIBE-2026-243 Solución Las vulnerabilidades han sido solucionadas por el equipo de 1millionbot en la versión 3.6.0. Detalle CVE-2026-4399: vulnerabilidad de Prompt Inyection en el chatbot Millie de 1millionbot que se produce cuando un usuario logra eludir las restricciones del chat Leer Más
Omisión de autorización en el chat Q&A de ON24 Lun, 30/03/2026 - 13:25 Aviso Recursos Afectados El chat Q&A de ON24. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta al chat Q&A de ON24, una plataforma de interacción. La vulnerabilidad ha sido descubierta por Samuel de Lucas Maroto.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-3321: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N | CWE-639 Identificador INCIBE-2026-242 Solución No hay solución reportada por el momento. Detalle CVE-2026-3321: vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario en el endpoint 'console-survey/api/v1/answer/{EVENTID}/{TIMESTAMP}/'. La explotación de esta vulnerabilidad podría permitir a un atacante no autenticado enumerar los ID de eventos y obtener el historial completo de preguntas y respuestas. Leer Más
Múltiples vulnerabilidades en productos de IBM Lun, 30/03/2026 - 10:17 Aviso Recursos Afectados IBM Sterling Connect:Direct para UNIX: versiones comprendidas entre 6.4.0.0 - 6.4.0.4.iFix016;IBM Sterling Connect:Direct para UNIX: versiones comprendidas entre 6.3.0.3 - 6.3.0.6.iFix032;IBM Security QRadar Log Management AQL Plugin: versiones comprendidas entre 1.0.0 - 1.1.3;IBM WebSphere Application Server - Liberty: versiones comprendidas entre 17.0.0.3-26.0.0.3. Descripción IBM ha informado de 7 vulnerabilidades; 2 críticas, 3 altas y 2 medias que, en caso de ser explotadas, podrían permitir a un atacante realizar un desbordamiento del búfer y contaminar los parámetros HTTP (HPP), beste hainbat ekintzen artean. Identificador INCIBE-2026-241 Solución Se recomienda actualizar los productos a una de estas respectivas versiones:IBM Sterling Connect:Direct para Unix versión 6.4.0.4.iFix017 o 6.4.0.5;IBM Sterling Connect:Direct para Unix versión 6.3.0.6.iFix033 o 6.3.0.7;IBM Security QRadar Log Management AQL Plugin versión 1.1.4;Para el producto IBM WebSphere Application Server - Liberty Leer Más
En los últimos días se ha hecho pública una vulnerabilidad crítica en NLTK, una de las librerías más utilizadas en Python para procesamiento de lenguaje natural. Bajo el identificador CVE-2026-0848, este fallo introduce un riesgo serio en entornos donde se utilizan herramientas de análisis de texto o sistemas basados en inteligencia artificial. Esta vulnerabilidad permite […] La entrada Cómo un fallo en una librería de Python puede comprometer sistemas de IA (CVE-2026-0848) se publicó primero en Una Al Día. Leer Más
Segurtasun-ikertzaileek ordainketa-skimmer berri bat aurkitu dute, WebRTC datu-kanalak erabiliz payload-ak jasotzeko eta txartelen informazioa lapurtzeko, segurtasun-kontrol tradizionalak saihestuz lortuz. HTTP eskaerak edo irudi-beaconak erabiltzen dituzten ohiko metodoetatik desberdina, malware honek konexio zifratua ezartzen du DTLS protokoloaren bidez […] Sarrera 'WebRTC-rekin skimmer berria segurtasun-kontrolak saihesten ditu eta e-commerceko ordainketa-datuak lapurtzen ditu' lehenik 'Una Al Día'-n argitaratu zen. Leer Más
Anizkoitz ahul egonkortasunik winCRM Vie-n, 27/03/2026 - 14:34 Oharra Afectatutako Baliabideak WinCRM-en hurrengo bertsio hauek kaltetuta daude:web bertsioak: https://www.wincrm.eu/mahaigaina bertsioak: wincrm.exe eta winsat.exe. Descripción INCIBE ha coordinado la publicación de 14 vulnerabilidades: 2 de severidad crítica, 10 de severidad alta y 2 de severidad media, winCRM aplikazioari eragiten diotenak, Bezeroen kudeaketa komertzialerako software bat. Ahuleziak Alejandro Amorín Niño-k aurkitu ditu, Cosme Vázquez Tomé. Ahulezi hauei honako kodeak esleitu zaizkie, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2025-59906 eta CVE-2025-59907: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-798 CVE-2025-59908tik CVE-2025-59917ra: CVSS v4.0: 7.0 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-284 CVE-2025-59918 eta CVE-2025-59919: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:H/UI:R/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N | CWE-79 INCIBE-2026-237 Identifikatzailea Soluzioa Ahuleziak taldeak konpondu ditu Leer Más
CISA CVE-2026-33017 'Known Exploited Vulnerabilities' katalogoan sartu du (KEV) eta ohartarazten du jada Remote Code Execution lortzeko modu batean ustiatzen ari dela (RCE) Langflow-n autentikaziorik gabe. Gomendio nagusia Langflow bertsio berritu batetara igotzea da 1.9.0 edo zerbitzua Internetera ez erakustea saihestea. AEBetako CISA agentziak mehatxu aktiboa ohartarazi du […] CISA sarrerak Langflow-n akats kritiko baten ustiapen aktiboa ohartarazten du, IA fluxuak etengabe bahitzeko aukera ematen duela, lehen aldiz Una Al Día-n argitaratua. Leer Más
Multiple vulnerabilidades en Spring Vie, 27/03/2026 - 10:42 Jakinarazpena Afectatutako Baliabideak Spring AI, versiones:1.0.0 - 1.0.x1.1.0 - 1.1.x Deskribapena Spring-ek jakinarazi du 4 vulnerabilidades, 1 de severidad crítica y 3 altas que, en caso de ser explotadas, kodea urrutitik exekutatzeko eta HTTP eskaerak nahi ez diren helmugetara bidaltzeko aukera eman dezakete, beste hainbat ekintzen artean. Identifikatzailea INCIBE-2026-235 Konponbidea Produktua hurrengo bertsioetako batera eguneratzea:1.0.5;1.1.4. Xehetasunak CVE-2026-22738: SpEL injerzioaren ahultasuna (Spring Expression Language) en 'SimpleVectorStore' cuando un valor proporcionado por el usuario se utiliza como clave de la expresión de filtro. Un actor malicioso lo podría explotar para ejecutar código arbitrario. Esta vulnerabilidad únicamente afecta a aplicaciones que utilizan 'simpleVectorStore' y entradas proporcionadas por el usuario como claves de la expresión de filtro. Las vulnerabilidades de severidad alta son CVE-2026-22744, CVE-2026-22743 y CVE-2026-22742 y Leer Más
CyberStrikeAI emplea inteligencia artificial para lanzar ofensivas automatizadas contra sistemas Fortinet 26/03/2026 Osteguna, 26/03/2026 - 12:13 Entre los meses de enero y marzo de 2026, comenzaron a detectarse actividades anómalas dirigidas a firewalls empresariales. Las primeras alertas surgieron a mediados de enero por parte de equipos de respuesta a incidentes, que observaron un incremento inusual de accesos no autorizados a dispositivos FortiGate. Hala ere, no fue hasta principios de marzo de 2026 cuando investigaciones más profundas sacaron a la luz el uso de una herramienta basada en inteligencia artificial para automatizar estos ataques. Este contexto permite entender que el incidente no fue repentino, sino el resultado de una campaña progresiva y coordinada.CyberStrikeAI es una plataforma que integra múltiples herramientas ofensivas y utiliza modelos de inteligencia artificial para automatizar todas las fases de un ciberataque, desde el reconocimiento hasta la explotación Leer Más
CISA ha añadido cinco vulnerabilidades de Apple, Craft CMS eta Laravel Livewire beren KEV katalogoan sartu dituzte ustiapen aktiboaren frogagatik eta agentzia federalek patch-ak aplikatzeko agindu die, aurretik 3 de abril de 2026. Sarrera hori lehentasunaren indartzea ere du ez-federakoei zuzendu, RCE arriskuagatik eta […] CISA sarrerak Appleko akatsak barne hartzen ditu, Craft CMS y Laravel en KEV por explotación activa y fija parcheo antes del 3 de abril de 2026 se publicó primero en Una Al Día. Leer Más
El equipo de respuesta a incidentes de Cisco (PSIRT) ha emitido un parche de emergencia extraordinario para abordar una vulnerabilidad de severidad crítica (CVSS 10.0) en su plataforma Cisco Secure Firewall Management Center (FMC). Errorea, catalogado como CVE-2026-20131, permite a un atacante remoto no autenticado ejecutar comandos arbitrarios con privilegios de root en el […] La entrada Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131) se publicó primero en Una Al Día. Leer Más
Crunchyroll está investigando las afirmaciones de un atacante que asegura haber exfiltrado cerca de 8 millones de tickets de soporte con unos 6,8 millones de correos únicos. La compañía sostiene que, une honetan, uste du mugatua izango dela batez ere bezeroarentzako informazioari dagokionez eta ez duela ikusi adierazgarriak sarrera iraunkorrerako […] Crunchyroll-ek datu lapurreta baten susmoa ikertzen du milioika laguntza sarrera iragazi ondoren lehenago argitaratu zen Una Al Dían. Leer Más
Erantzun instituzionala Hawaii Unibertsitateko Onkologia Zentroko datu istripuaren ondoren 24/03/2026 Mar, 24/03/2026 - 10:57 Hawaii Unibertsitateko Onkologia Zentroko datu isurketaren kasua otsaileko azken egunetan publiko egin zen 2026, sistemaetan jarduera susmagarria detektatu zenean. Erakundeak ofizialki jakinarazi zuen zibererasoa 27 de febrero de 2026, istripuaren irismena aztertzeko ikerketa lehenetsi bat burutu ondoren. En ese momento se confirmó que se trataba de un ataque de tipo ransomware dirigido a sistemas vinculados a investigación epidemiológica. La divulgación se produjo después de meses de análisis forense digital, lo que retrasó la notificación pública, pero permitió dimensionar mejor el impacto. El ataque comprometió bases de datos que contenían información sensible de aproximadamente 1,2 millones de personas, incluyendo participantes en estudios y Leer Más
Arctic Wolf ha detectado actividad compatible con la explotación en curso de CVE-2025-32975 (severidad CVSS 10.0) contra instancias Quest KACE SMA sin parchear y expuestas a Internet. Akatsak autentifikazio-saio bat saihestea ahalbidetzen du eta kontrol administratiboan eta mugimendu bertikaletan sistematikoki kritikoetara joan daiteke, domeinu kontrolatzaileak eta babeskopiak egiteko plataformak barne. Una […] CVE-2025-32975 aktiboki erabiltzeak Quest KACE SMA kontrola egitea ahalbidetzen du, konpontzeko gabe, lehenik eta behin Una Al Dían argitaratu zen. Leer Más
Oraclek segurtasun eguneraketa bat argitaratu du ohiko zikloaren kanpoan CVE-2026-21992 konpontzeko, kritiko gisa sailkatutako ahultasun bat (CVSS v3.1 puntuazioa 9.8) kodea urrunetik exekutatzeko aukera emango luke (RCE) autentifikaziorik gabe. Argitaratutako informazioaren arabera, akeza urrunetik HTTP bidez ustiatu daiteke, con baja complejidad, y sin requerir […] La entrada Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager se publicó primero en Una Al Día. Leer Más
Google refuerza la ciberseguridad global tras desmantelar una extensa red de espionaje digital 19/03/2026 Osteguna, 19/03/2026 - 12:17 El 25 de febrero de 2026, la compañía Google hizo público el desmantelamiento de una extensa operación de ciberespionaje atribuida a actores vinculados a China, la cual habría estado activa durante casi una década, desde al menos 2017. Informazioa hasieran bere mehatxu-intelligentiako taldearen bidez zabaldu zen, Google Threat Intelligence Group, eta gero nazioarteko hainbat hedabidetan jaso zen. Aktibitate bidezko eta kaltegarriak egiteko enpresaren tresna originalak, hala nola Google Sheets, erabiltzea gertatu zen, , albisteak arreta berezia erakartzea lortu zuen. Operaciona azken urteetako geografikoki eta iraunkortasunez handienetako bat bezala identifikatu zen, sektore garrantzitsu desberdinei eraginda. Googlek detektatu zuen Leer Más
Gestión eficaz de PayPal ante una incidencia de seguridad 17/03/2026 Mar, 17/03/2026 - 16:23 El incidente de seguridad relacionado con PayPal se remonta a un periodo comprendido entre julio y diciembre de 2025, aunque no fue detectado hasta el 12 de diciembre. La información no se hizo pública hasta finales de febrero de 2026, noiz hasi ziren lehen albisteak zibersegurtasunari buruzko hedabideetan agertzen. Arazoak bere mailegu-zerbitzuari eragin zion zehazki, PayPal Working Capital izenez ezaguna, non programazio akats batek leku eman zuen datu sentikorrak hainbat hilabetetan esposatzeko. Segurtasuneko beste gertaera batzuetatik desberdina izanik, ez zen kanpoko eraso sofistikatu bat, baizik eta sistemaren akats barneko bat izan zen. Akatsak aukera eman zuen erabiltzaile batzuen informazio pertsonal identifikagarria zabaltzeko, datu oso sentikorrak barne hartuta, adibidez helbideak, jaiotze datak eta zenbakiak Leer Más
Refuerzo de la seguridad de datos tras la filtración detectada en la Abu Dhabi Finance Week 12/03/2026 Osteguna, 12/03/2026 - 11:48 Una filtración de datos relacionada con la cumbre financiera celebrada en Abu Dhabi Finance Week se hizo pública a mediados de febrero de 2026, cuando varios medios internacionales comenzaron a informar sobre un posible acceso no autorizado a documentos personales de participantes del evento. La información inicial surgió a partir de una investigación periodística publicada por el diario Financial Times, que detectó la existencia de archivos sensibles almacenados en un servidor en la nube sin las protecciones adecuadas. Ondoren, agencias de noticias como Reuters replicaron la noticia y ampliaron los detalles sobre el alcance del incidente. El evento afectado, celebrado en Abu Dhabi a finales de 2025, había reunido a miles de líderes políticos, empresarios e inversores internacionales, lo Leer Más
Restablecimiento de los servicios digitales tras el ciberataque a la red ferroviaria alemana 10/03/2026 Mar, 10/03/2026 - 14:59 El 18 de febrero de 2026, la empresa ferroviaria estatal alemana Deutsche Bahn, informó que había sido víctima de un ciberataque que afectó durante varias horas a sus sistemas digitales de información y venta de billetes. El incidente ocurrió durante la tarde y provocó interrupciones en los servicios en línea utilizados por los pasajeros para consultar horarios y manage reservas. Entre los servicios afectados se encontraban la aplicación móvil DB Navigator y el portal web, dos de las principales herramientas digitales de la compañía. A pesar de que los trenes continuaron operando con normalidad en la red ferroviaria alemana, los problemas tecnológicos generaron dificultades para los usuarios que dependían de estos sistemas para planificar sus viajes. Las primeras evaluaciones relatan que el incidente Leer Más
Detenido en Madrid un joven por vulnerar una pasarela de pago del sector hotelero 05/03/2026 Osteguna, 05/03/2026 - 12:18 Durante las primeras semanas de febrero de 2026, se detectaron una serie de transacciones inusuales en una página web de reservas de viajes que provocaron la apertura de una investigación por parte de las autoridades españolas. La propia agencia fue la que presentó la denuncia el 2 de febrero, tras observar múltiples operaciones aparentemente válidas, pero con ingresos anómalos en su cuenta bancaria. A raíz de esta denuncia, la Policía Nacional, inició una investigación centrada en una pasarela de pago vinculada a la plataforma de reservas que parecía estar siendo manipulada de una forma técnica hasta entonces no documentada en España.El causante de este incidente fue un joven de 20 años en Madrid que logró que las reservas de habitaciones de Leer Más
Batzorde Europarraren azpiegitura mugikorrean sartu ondoren detekzio azkarra 03/03/2026 Mar, 03/03/2026 - 13:15 Eraso zibernetikoa detektatu zen 30 de enero de 2026, Europar Batasuneko Batzordeko langileen mugikorraren azpiegitura kudeatzeko sistemek 'sareko sarrera kriminologikoaren arrastoak' identifikatu zituzenean beren gailuen kudeaketa plataformetan. Gertakaria publikoki ezagutarazi zen otsaileko hasieran 2026 instituzio komunikatu baten bidez, sareko segurtasun taldeen barne ikerketaren ondoren. Zibererasoa erakundearen langileen mugikorren gailuak kudeatzen dituen azpiegiturara zuzenduta zegoen, agian korporazioentzako mugikorren kudeaketa-soluzioetan aurretik argitaratutako segurtasun akats kritikoak aprobetxatuz (CVE-2026-1281 eta CVE-2026-1340 bezala ezagutzen diren ahultasunak). Nahiz eta erakundeak sistemaren nola urratu zen zehaztu ez eta erasoa noren bidez burutu zen ez esan Leer Más
Refuerzo de la seguridad tras la explotación crítica de Metro4Shell en entornos React Native 26/02/2026 Osteguna, 26/02/2026 - 12:58 En los primeros meses de 2026 React Native Metro garapen zerbitzariko ahultasun kritiko baten erabilera aktiboa baieztatu da, CVE-2025-11953 bezala identifikatu eta Metro4Shell izenez ezagutzen dena. Akats hau lehen aldiz azaroan argitaratu zen 2025, CVSS batekin 9,8 autentikaziorik gabe kodea urrunetik exekutatzeko gaitasuna ematen duelako sistema batean, zerbitzaria sarean eskuragarri dagoen lekuetan.. Otsailan 2026, 'Cybersecurity and Infrastructure Security Agency' bezalako erakundeak (CISA)AEBetakoak, haien ezagututako ahultasunen katalogoan ahultasun hori sartu zuten (Known Exploited Vulnerabilities, KEV) berretsiz erabilera hori benetako erasoetan erabili dela. Jokatzaile maltzurrak baliatzen ari dira akats hau, React Native garapen zerbitzarietan, para comprometer máquinas de desarrolladores y pipelines CI/CD. Leer Más


































