Ejecución de código en remoto en Oracle Vie, 20/03/2026 - 11:00 Aviso Recursos Afectados Oracle Identity Manager, Versions 12.2.1.4.0 et 14.1.2.1.0;Oracle Web Services Manager, Versions 12.2.1.4.0 et 14.1.2.1.0. Descripción Oracle ha publicado un aviso fuera de su periodo habitual de actualizaciones informando de una vulnerabilidad de severidad crítica que, en cas d'exploitation, podría permitir la ejecución de código en remoto. Identificador INCIBE-2026-208 Solución Actualizar los productos a la última versión. Detalle CVE-2026-21992: un atacante no autenticado con acceso a la red por HTTP puede comprometer el dispositivo y lograr ejecutar código en remoto, lo que impacta negativamente en la confidencialidad, integridad y disponibilidad. 5 - Crítica Listado de referencias Oracle Security Alert Advisory - CVE-2026-21992 Etiquetas Actualización Confidencialidad Disponibilidad Integridad + Vulnerabilidad - CVE Identificador CVE Severidad Explotación Fabricante CVE-2026-21992 Crítica No Oracle Leer Más
Exposición de datos sensibles en Spring Vie, 20/03/2026 - 10:13 Aviso Recursos Afectados Las siguientes versiones de Spring Security:5.7.0 jusqu’à 5.7.21;5.8.0 jusqu’à 5.8.23;6.3.0 jusqu’à 6.3.14;6.4.0 jusqu’à 6.4.14;6.5.0 jusqu’à 6.5.8;7.0.0 jusqu’à 7.0.3;Es posible que versiones más antiguas sin soporte también se vean afectadas. Descripción Wyfrel ha informado de una vulnerabilidad de severidad crítica que podría permitir realizar diversos ataques en el dispositivo afectado, parmi eux, la exposición de información sensible. Identificador INCIBE-2026-207 Solución Actualizar el producto a alguna de las siguientes versiones:5.7.22;5.8.24;6.3.15;6.4.15;6.5.9;7.0.4. Detalle CVE-2026-22732: cuando las aplicaciones especifican encabezados de respuesta HTTP para aplicaciones de servlets que utilizan Spring Security, puede darse el caso de que no se escriban los encabezados. Esto puede exponer las aplicaciones a diversos ataques, entre ellos la divulgación de datos confidenciales mediante los mecanismos de almacenamiento en caché. 5 - Crítica Listado de referencias Spring - Leer Más
Escritura arbitraria de ficheros en Langflow Vie, 20/03/2026 - 09:45 Aviso Recursos Afectados Langflow, versiones entre la 1.2.0 et 1.8.1. Descripción Langflow ha informado de una vulnerabilidad de severidad crítica que, en cas d'exploitation, podría permitir a atacantes no autenticados escribir ficheros en cualquier lugar del sistema anfitrión (hôte), lo que podría derivar en una ejecución de código en remoto (RCE). Identificador INCIBE-2026-206 Solución Actualizar el producto a la versión 1.9.0. Detalle CVE-2026-33309: La capa de almacenamiento no realiza comprobaciones de contención de límites, el sistema depende completamente de la dependencia 'ValidatedFileName' de la capa HTTP.Este fallo de defensa en profundidad deja el endpoint 'POST /api/v2/files' vulnerable a una escritura arbitraria de ficheros. El nombre de fichero de carga multiparte omite el protector de parámetros de ruta, lo que permite a atacantes no autenticados escribir ficheros en cualquier Leer Más
Múltiples vulnerabilidades en LiveHelperChat Vie, 20/03/2026 - 09:25 Aviso Recursos Afectados LiveHelperChat, Version 4.81. Description INCIBE a coordonné la publication de 7 Vulnérabilités: 1 de gravité critique, 4 de gravité élevée et 2 de gravité moyenne, que afectan a LiveHelperChat, une plateforme open-source de chat en direct. Las vulnerabilidades han sido descubiertas por Pedro J. Núñez-Cacho Fuentes.A estas vulnerabilidades se les han asignado los siguientes códigos, Score de base CVSS v4.0, CVSS et le type de vulnérabilité CWE de chaque vulnérabilité:CVE-2026-4380: CVSS v4.0: 9.2 | CVSS AV:N/AC:L/AT:N/PR:H/UI:A/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N | CWE-79CVE-2026-4381: CVSS v4.0: 8.6 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/OUI:N/SA:N | CWE-915CVE-2026-4382: CVSS v4.0: 7.7 | CVSS AV:N/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/OUI:N/SA:N | CWE-502CVE-2026-4383: CVSS v4.0: 7.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:H/VA:L/SC:N/OUI:N/SA:N | CWE-863CVE-2026-4384: CVSS v4.0: 7.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/OUI:N/SA:N | CWE-862CVE-2026-4385: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/OUI:N/SA:N | CWE-918CVE-2026-4386: CVSS v4.0: 5.3 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:N/VA:N/SC:N/OUI:N/SA:N | CWE-862 Identificador INCIBE-2026-209 Leer Más
La banda de ransomware Interlock habría estado explotando desde el 26 de enero de 2026 una vulnerabilidad crítica en Cisco Secure Firewall Management Center (FMC), antes de que Cisco la hiciera pública y la corrigiera el 4 Mars 2026. El fallo, CVE-2026-20131, permitiría ejecución remota de código sin autenticación con privilegios de root. […] La entrada Interlock explota como zero-day un fallo crítico de Cisco Secure FMC desde enero se publicó primero en Una Al Día. Leer Más
Google refuerza la ciberseguridad global tras desmantelar una extensa red de espionaje digital 19/03/2026 jeu, 19/03/2026 - 12:17 Le 25 Février 2026, la compañía Google hizo público el desmantelamiento de una extensa operación de ciberespionaje atribuida a actores vinculados a China, la cual habría estado activa durante casi una década, desde al menos 2017. La información fue difundida inicialmente a través de su equipo de inteligencia de amenazas, el Google Threat Intelligence Group, y posteriormente recogida por diversos medios internacionales. El hecho de que para realizar actividades encubiertas y maliciosas se emplearan herramientas auténticas de la compañía como Google Sheets, fue lo que atrajo particularmente la atención de la noticia. La operación fue reconocida como una de las más extensas en cuanto a su alcance geográfico y duración en los últimos años, impactando a diversos sectores clave. Google detectó Leer Más
Múltiples vulnerabilidades en VMware Tanzu Jue, 19/03/2026 - 10:44 Aviso Recursos Afectados Services Suite;Tanzu Kubernetes Runtime;VMware Tanzu Application Service;VMware Tanzu Data Services;VMware Tanzu Data Services Pack;VMware Tanzu Data Suite;VMware Tanzu para MySQL;VMware Tanzu Kubernetes Grid Integrated Edition;VMware Tanzu Platform;VMware Tanzu Platform - Fonderie Cloud;VMware Tanzu Platform Core;VMware Tanzu Platform Data;VMware Tanzu Platform - Kubernetes;VMware Tanzu SQL;Vmware Tanzu Platform - SM. Description Broadcom a publié 26 avisos de seguridad, 8 de ellos críticos. En los avisos críticos se corrigen un total de 79 Vulnérabilités, 5 d’entre eux d’une gravité critique, 32 fort, 35 media y 7 victime. La explotación de estas vulnerabilidades podría permitir, Entre autres actions, la lectura de ficheros sensibles, evitar la autenticación y reiniciar sesiones entre el cliente y el servidor. Identificador INCIBE-2026-204 Solución Actualizar los productos a la última versión. Detalle Las vulnerabilidades de severidad crítica son:CVE-2025-55130: Leer Más
Múltiples vulnerabilidades en FreeFlow Core de Xerox Corporation Jue, 19/03/2026 - 09:50 Remarquez les versions des ressources affectées antérieures à la 8.1.0;Versiones comprendidas entre 7.0.0 et 7.0.11. Descripción Xerox Corporation junto con FUJIFILM Business Innovation han reportado 2 Vulnérabilités, 1 crítica y 1 alta que, en cas d'exploitation, podrían permitir a un atacante ejecutar código arbitrario y enviar solicitudes HTTP a un recurso remoto. Identificador INCIBE-2026-203 Solución Se recomienda actualizar a la versión 8.1.0. Para las versiones 7.x.x FUJIFILM Business Innovation está en proceso de publicar la actualización pertinente. Pour le moment, se recomienda seguir las mitigaciones propuestas FUJIFILM, accesible en los enlaces de las referencias. Detalle CVE-2026-2251: restricción incorrecta de una ruta de acceso a un directorio restringido (Path Traversal), permite el acceso no autorizado a otras rutas, lo que podría dar lugar a un atacante a ejecutar código remoto Leer Más
Desbordamiento de búfer en el servidor telnetd de GNU Inetutils Jue, 19/03/2026 - 09:29 Aviso Recursos Afectados GNU InetUtils telnetd hasta la versión 2.7 (Toutes les versions).Cualquier versión de telnetd derivada del código fuente BSD SLC. Descripción Varios investigadores han reportado una vulnerabilidad de severidad crítica que de ser explotada podría permitir ejecución remota de código. Identificador INCIBE-2026-202 Solución Se espera que la actualización esté disponible el 1 Avril 2026. Detalle CVE-2026-32746: el servidor telnetd presenta un desbordamiento de búfer en el controlador de subopciones LINEMODE SLC (Set Local Characters). Un atacante no autenticado puede activarlo conectándose al puerto 23 y enviando una subopción SLC manipulada con múltiples tripletas. No se requiere inicio de sesión. El fallo se produce durante la negociación de opciones, antes de la solicitud de inicio de sesión. El desbordamiento corrompe la memoria y Leer Más
CVE-2026-3888 permite a un atacante con acceso local escalar privilegios hasta root en instalaciones por defecto de Ubuntu Desktop 24.04+ combinando snap-confine con la limpieza programada de systemd-tmpfiles. Aunque el ataque depende de una ventana temporal de limpieza (de 10 À 30 días según versión), el impacto final puede ser el control completo del equipo […] La entrada CVE-2026-3888 en Ubuntu: escalada a root aprovechando snap-confine y la limpieza de systemd-tmpfiles se publicó primero en Una Al Día. Leer Más
Ejecución de código en remoto sin autenticación en Langflow Mié, 18/03/2026 - 10:06 Aviso Recursos Afectados Langflow, Version 1.8.1 et précédents. Descripción Langflow ha informado de una vulnerabilidad de severidad crítica que, en cas d'exploitation, podría permitir la ejecución de código en remoto sin autenticación. Identificador INCIBE-2026-200 Solución Por el momento no existe un parche que resuelva el problema, Toutefois, se recomienda reconfigurar el producto de la siguiente forma para evitar verse afectado por esta vulnerabilidad:En 'build_public_tmp' eliminar el parámetro 'data'. Los flujos públicos solo deberían ejecutar sus flujos de datos almacenados, no los proporcionados por un atacante.En 'generate_flow_events → create_graph()', la única ruta que debería estar habilitada para peticiones no autenticadas es 'build_graph_from_db'. Detalle CVE-2026-33017: el endpoint 'POST /api/v1/build_public_tmp/{flow_id}/flow' permite crear flujos públicos sin necesidad de autenticación. Cuando se aporta el parámetro opcional 'data' el endpoint Leer Más
Gestión eficaz de PayPal ante una incidencia de seguridad 17/03/2026 Mer, 17/03/2026 - 16:23 El incidente de seguridad relacionado con PayPal se remonta a un periodo comprendido entre julio y diciembre de 2025, aunque no fue detectado hasta el 12 Décembre. La información no se hizo pública hasta finales de febrero de 2026, cuando comenzaron a aparecer las primeras noticias en medios de ciberseguridad. El problema afectó concretamente a su servicio de préstamos, conocido como PayPal Working Capital, donde un error de programación permitió la exposición de datos sensibles durante varios meses. A diferencia de otros incidentes de seguridad, no se trató de un ataque externo sofisticado, sino de un fallo interno en el sistema.El fallo posibilitó la divulgación de información personal identificable de ciertos usuarios, incluyendo datos sumamente sensibles como direcciones, fechas de nacimiento y números de la Leer Más
Un grupo de ciberespionaje vinculado a China ha llevado a cabo una campaña contra proveedores de telecomunicaciones en Sudamérica, utilizando herramientas diseñadas para comprometer sistemas Windows, Linux y dispositivos de borde. The operation, atribuida al grupo UAT-9244, pone de relieve el creciente interés por las infraestructuras críticas de la región y el uso de malware […] La entrada UAT-9244: ciberespionaje chino apunta a telecomunicaciones en Sudamérica con backdoors multiplataforma se publicó primero en Una Al Día. Leer Más
Múltiples vulnerabilidades en la aplicación web de Wakyma Lun, 16/03/2026 - 12:10 Aviso Recursos Afectados Aplicación web de Wakyma. Description INCIBE a coordonné la publication de 5 Vulnérabilités, 3 de gravité élevée et 2 de gravité moyenne, que afectan a la aplicación web de Wakyma, software de gestión y marketing para centros veterinarios. Las vulnerabilidades han sido descubiertas por Bruno López Trigo (n0d0n).Les codes suivants ont été attribués à ces vulnérabilités, Score de base CVSS v4.0, CVSS et le type de vulnérabilité CWE de chaque vulnérabilité:CVE-2026-3020: CVSS v4.0: 8.6 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/OUI:N/SA:N | CWE- 639CVE-2026-3021: CVSS v4.0: 7.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/OUI:N/SA:N | CWE- 943CVE-2026-3022: CVSS v4.0: 7.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/OUI:N/SA:N | CWE- 943CVE-2026-3023: CVSS v4.0: 5.3 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:N/VA:N/SC:N/OUI:N/SA:N | CWE- 943CVE-2026-3024: CVSS v4.0: 4.8 | CVSS AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N| CWE-79 Identificador INCIBE-2026-0196 Solución Wakyma ha solucionado las vulnerabilidades en Leer Más
Múltiples vulnerabilidades en el Campus de Educativa Lun, 16/03/2026 - 11:10 Aviso Recursos Afectados Campus Educativa versión 14.05.00-35. Description INCIBE a coordonné la publication de 2 Vulnérabilités, 1 de gravité élevée et 1 de gravité moyenne, que afectan al Campus de Educativa, software basado en E-learning para empresas que automatiza la formación, gestiona y vende cursos. Las vulnerabilidades han sido descubiertas por Rubén Álvarez Elena.A estas vulnerabilidades se les han asignado los siguientes códigos, Score de base CVSS v4.0, CVSS et le type de vulnérabilité CWE de chaque vulnérabilité:CVE-2026-3110: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/OUI:N/SA:N | CWE-284CVE-2026-3111: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/OUI:N/SA:N | CWE-284 Identificador INCIBE-2026-195 Solución Las vulnerabilidades han sido solucionadas en 24 horas por el equipo de Educativa en la versión 14.05.00-159 et plus tard. Detalle CVE-2026-3110: vulnerabilidad de Referencia Directa a Objetos Insegura (L’IDOR) dans le Leer Más
Microsoft ha lanzado un hotpatch fuera de banda, KB5084597, pour Windows 11 Enterprise en el canal de hotpatch. La actualización corrige tres CVE de Remote Code Execution (RCE) relacionadas con la herramienta de administración de RRAS, y se instala automáticamente sin reinicio en equipos inscritos en Windows Autopatch. El objetivo es corregir tres vulnerabilidades de […] La entrada Microsoft publica un hotpatch fuera de banda en Windows 11 para corregir fallos RCE en RRAS se publicó primero en Una Al Día. Leer Más
Investigadores de Blue Voyant han descubierto que atacantes se hacen pasar por el departamento de informática a través de Microsoft Teams para conseguir acceso remoto a los equipos e instalar un malware llamado A0Backdoor. El ataque comienza enviando al correo electrónico del empleado mensajes de spam. Al rato, contactan con esa misma persona por Microsoft […] La entrada Atacantes suplantan al soporte técnico en Microsoft Teams para desplegar el malware A0 Backdoor en empresas financieras y sanitarias se publicó primero en Una Al Día. Leer Más
El CVE-2026-31844, publicado el 11 Mars 2026, describe una vulnerabilidad de inyección SQL autenticada en Koha que afecta a la interfaz de personal y, spécifiquement, al módulo de gestión de sugerencias. El fallo reside en el tratamiento del parámetro displayby dentro de suggestion.pl, lo que permite que un usuario de staff con […] La entrada SQLi autenticada en Koha pone en riesgo la base de datos desde la interfaz de personal se publicó primero en Una Al Día. Leer Más
Refuerzo de la seguridad de datos tras la filtración detectada en la Abu Dhabi Finance Week 12/03/2026 jeu, 12/03/2026 - 11:48 Una filtración de datos relacionada con la cumbre financiera celebrada en Abu Dhabi Finance Week se hizo pública a mediados de febrero de 2026, cuando varios medios internacionales comenzaron a informar sobre un posible acceso no autorizado a documentos personales de participantes del evento. La información inicial surgió a partir de una investigación periodística publicada por el diario Financial Times, que detectó la existencia de archivos sensibles almacenados en un servidor en la nube sin las protecciones adecuadas. Subséquemment, agencias de noticias como Reuters replicaron la noticia y ampliaron los detalles sobre el alcance del incidente. El evento afectado, celebrado en Abu Dhabi a finales de 2025, había reunido a miles de líderes políticos, empresarios e inversores internacionales, le Leer Más
Restablecimiento de los servicios digitales tras el ciberataque a la red ferroviaria alemana 10/03/2026 Mer, 10/03/2026 - 14:59 Le 18 Février 2026, la empresa ferroviaria estatal alemana Deutsche Bahn, informó que había sido víctima de un ciberataque que afectó durante varias horas a sus sistemas digitales de información y venta de billetes. El incidente ocurrió durante la tarde y provocó interrupciones en los servicios en línea utilizados por los pasajeros para consultar horarios y gestionar reservas. Entre los servicios afectados se encontraban la aplicación móvil DB Navigator y el portal web, dos de las principales herramientas digitales de la compañía. A pesar de que los trenes continuaron operando con normalidad en la red ferroviaria alemana, los problemas tecnológicos generaron dificultades para los usuarios que dependían de estos sistemas para planificar sus viajes.Las primeras evaluaciones relatan que el incidente Leer Más
Ericsson Inc. (ÉTATS-UNIS. États-Unis) ha notificado una brecha de datos vinculada al hackeo de un proveedor de servicios que almacenaba información personal. La exposición podría incluir SSN, documentos de identidad, datos financieros y médicos, y la compañía ofrece protección de identidad gratuita. Ericsson Inc. en Estados Unidos ha comunicado una brecha de datos después de […] La entrada Ericsson en EE. ÉTATS-UNIS. informa de una brecha de datos tras el hackeo de un proveedor externo se publicó primero en Una Al Día. Leer Más
Las extensiones QuickLens y ShotBird habrían pasado de ser herramientas aparentemente normales a incluir actualizaciones maliciosas tras un cambio de propiedad. Según el análisis publicado, las nuevas versiones permiten inyección remota de JavaScript, manipulación de respuestas web y flujos de engaño tipo ClickFix orientados a robar datos y, Dans certains cas, provocar ejecución de comandos […] La entrada Dos extensiones de Chrome ‘legítimas’ se vuelven maliciosas tras cambiar de dueño y habilitan inyección de código y robo de datos se publicó primero en Una Al Día. Leer Más
La plataforma KomikoAI, especializada en generación de videos e imágenes mediante inteligencia artificial, ha experimentado una filtración que expone información de más de un millón de usuarios. La brecha, cuyo vector exacto no se ha revelado, pone en entredicho la robustez de la ciberseguridad en el entorno IA generativa. El auge de las aplicaciones de […] La entrada Fuga masiva expone datos de más de un millón de usuarios en plataforma de IA se publicó primero en Una Al Día. Leer Más
Europol ha liderado el cierre de LeakBase, uno de los mayores mercados ilegales dedicados a la compraventa de datos robados en Internet, en una operación internacional que culminó en marzo de 2026 con la incautación de servidores y la detención de varios administradores. La acción supone un golpe relevante contra el ecosistema del cibercrimen, quoique […] La entrada Europol desmantela LeakBase: cae uno de los mayores mercados de datos robados en Internet se publicó primero en Una Al Día. Leer Más
Detenido en Madrid un joven por vulnerar una pasarela de pago del sector hotelero 05/03/2026 jeu, 05/03/2026 - 12:18 Durante las primeras semanas de febrero de 2026, se detectaron una serie de transacciones inusuales en una página web de reservas de viajes que provocaron la apertura de una investigación por parte de las autoridades españolas. La propia agencia fue la que presentó la denuncia el 2 Février, tras observar múltiples operaciones aparentemente válidas, pero con ingresos anómalos en su cuenta bancaria. A raíz de esta denuncia, la Policía Nacional, inició una investigación centrada en una pasarela de pago vinculada a la plataforma de reservas que parecía estar siendo manipulada de una forma técnica hasta entonces no documentada en España.El causante de este incidente fue un joven de 20 años en Madrid que logró que las reservas de habitaciones de Leer Más
Rápida detección tras la intrusión en la infraestructura móvil de la Comisión Europea 03/03/2026 Mer, 03/03/2026 - 13:15 El ataque cibernético se detectó el 30 de enero de 2026, cuando los sistemas encargados de gestionar la infraestructura móvil del personal de la Comisión Europea identificaron “trazas de una ciberintrusión” en sus plataformas de administración de dispositivos. Este hecho se dio a conocer públicamente a principios de febrero de 2026 mediante un comunicado institucional, tras la investigación interna de los equipos de ciberseguridad. El ciberataque estaba dirigido a la infraestructura que gestiona dispositivos móviles de empleados de la institución, posiblemente aprovechando fallos críticos de seguridad en soluciones de gestión de móviles corporativos que habían sido divulgados justo antes (vulnerabilidades conocidas como CVE-2026-1281 y CVE-2026-1340). Aunque la institución no ha especificado cómo se vulneró el sistema ni ha atribuido la autoría del ataque Leer Más
Refuerzo de la seguridad tras la explotación crítica de Metro4Shell en entornos React Native 26/02/2026 jeu, 26/02/2026 - 12:58 En los primeros meses de 2026 se ha confirmado la explotación activa de una vulnerabilidad crítica en el servidor de desarrollo Metro de React Native, identificada como CVE-2025-11953 y apodada Metro4Shell. Este fallo fue originalmente divulgado en noviembre de 2025, con un CVSS de 9,8 debido a su capacidad de permitir ejecución remota de código sin autenticación en sistemas donde el servidor está expuesto a la red. En febrero de 2026, organismos como la ‘Cybersecurity and Infrastructure Security Agency (CISA)’ estadounidense incluyeron la vulnerabilidad en su catálogo de vulnerabilidades conocidas explotadas (Known Exploited Vulnerabilities, KEV) confirmando su utilización en ataques reales.Actores maliciosos han estado aprovechando este fallo, en servidores de desarrollo React Native, para comprometer máquinas de desarrolladores y pipelines CI/CD. Leer Más
Google lidera la desarticulación de una de las mayores redes proxy residenciales del mundo 24/02/2026 Mer, 24/02/2026 - 11:17 A finales de enero de 2026, Google anunció la interrupción de una de las mayores redes de proxy residencial del mundo. The operation, liderada por Google Threat Intelligence Group, fue revelada públicamente a través de un comunicado oficial en el blog de seguridad de la compañía tras meses de seguimiento técnico y recopilación de inteligencia sobre la actividad de la red. La infraestructura desmantelada operaba a escala global y utilizaba dispositivos comprometidos para enrutar tráfico de Internet. El objetivo principal fue frenar el uso malicioso de millones de direcciones IP residenciales que estaban siendo explotadas para encubrir actividades ilícitas en línea.En el núcleo del suceso se encuentra la red conocida como IPIDEA, una infraestructura que convertía dispositivos domésticos en nodos de Leer Más
Nike investiga una posible filtración de datos 19/02/2026 jeu, 19/02/2026 - 10:23 A finales de enero de 2026, la empresa estadounidense Nike, anunció que estaba investigando un posible incidente de seguridad informática tras las alegaciones de un grupo de ciberdelincuentes conocidos como WorldLeaks. El supuesto suceso comenzó a hacerse público alrededor del 22–26 de enero de 2026, cuando el grupo afirmó haber obtenido y divulgado una gran cantidad de datos internos de Nike en la dark web. La noticia se propagó rápidamente por agencias internacionales y medios de ciberseguridad.WorldLeaks, un colectivo de ciberdelincuencia, afirmó haber publicado 1,4 terabytes de datos robados de Nike, lo que incluiría en unos 190,000 archivos relacionados con sus operaciones internas. Aunque Nike no ha confirmado de forma independiente la legitimidad de esos archivos, la empresa expresó que estaba investigando el posible incidente y trabajando para Leer Más
149 millones de credenciales expuestas de plataformas como Binance, Instagram, Sur Facebook, Roblox, TikTok, Gmail, entre autres 17/02/2026 Mer, 17/02/2026 - 12:51 A finales de enero de 2026, se reportó una filtración masiva de datos que expuso aproximadamente 149 millones de credenciales de acceso a diferentes servicios en línea. Esta filtración se expuso en una base de datos pública, y tuvo impacto en diferentes plataformas como Binance, Instagram, Sur Facebook, Roblox, TikTok, Gmail, entre autres. La información, que contenía datos como nombres de usuario y contraseñas de usuarios registrados fue accesible a cualquier persona con acceso a la URL. El incidente fue atribuido a una brecha de seguridad causada por un malware de tipo "infostealer", que recopiló los datos y los almacenó en una base de datos pública. A pesar de que el archivo fue retirado rápidamente, las consecuencias del incidente ya habían Leer Más





































