Sécurité

- Un par jour - Hispasec
Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux

El bypass de autenticación CVE-2026-41940 en cPanel y WHM se está explotando de forma activa a gran escala para tomar control de paneles expuestos a Internet y desplegar el ransomware Sorry en Linux. Dado el volumen observado, conviene tratar los sistemas expuestos como potencialmente comprometidos, incluso después de aplicar el parche. Los paneles de hosting […] La entrada Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux se publicó primero en Una Al Día. Leer Más

Explotación de la vulnerabilidad React2Shell (CVE-2025-55182) 30/04/2026 jeu, 30/04/2026 - 10:44 La vulnerabilidad conocida como React2Shell (CVE-2025-55182) fue divulgada públicamente a comienzos de diciembre de 2025, cuando el equipo de React emitió un aviso de seguridad urgente alertando de un fallo crítico en su arquitectura de componentes de servidor. En ese mismo periodo, el ecosistema de frameworks que dependen de React, especialmente Next.js, comenzó a evaluar el impacto del problema. En cuestión de días, la comunidad de ciberseguridad y múltiples empresas tecnológicas confirmaron la gravedad de la vulnerabilidad, destacando su potencial para permitir ejecución remota de código sin autenticación. La rapidez con la que se difundió la información hizo que numerosos equipos de desarrollo activaran protocolos de respuesta ante incidentes.Esta vulnerabilidad permite a atacantes explotar fallos en el mecanismo de serialización de React Server Components, facilitando la ejecución de código Leer Más

- Avis INCIBE-CERT
Contaminación de prototipos en n8n

Contaminación de prototipos en n8n Jue, 30/04/2026 - 09:16 Aviso Recursos Afectados Las siguientes versiones de n8n:2.18.0;De la 2.17.0 à l 2.17.3;Menores a la 1.123.32. Descripción a-tallat y simonkoeck han descubierto 2 des vulnérabilités de gravité critique qui, en cas d'exploitation, podrían permitir la ejecución de código en remoto. Identificador INCIBE-2026-320 Solución Actualizar el producto a las siguientes versiones respectivamente:2.18.1;2.17.4;1.123.32.En caso de que no se sea posible instalar la actualización inmediatamente, se pueden aplicar, de forma temporal, las siguientes contramedidas:Limitar los permisos de creación y edición de flujos de trabajo (workflows) a solo usuarios en los que se confíe plenamente.Deshabilitar el nodo XML añadiendo "n8n-nodes-base.xml" a la variable de entorno "NODES_EXCLUDE". Detalle CVE-2026-42231:un fallo en la biblioteca "xml2js" utilizada para analizar los cuerpos de las solicitudes XML en el gestor de webhooks de n8n permite la contaminación de prototipos Leer Más

- Avis INCIBE-CERT
Omisión de autenticación en cPanel

Omisión de autenticación en cPanel Jue, 30/04/2026 - 09:13 Aviso Recursos Afectados La vulnerabilidad afecta a todas las versiones posteriores a a la 11.40. Descripción cPanel ha publicado una vulnerabilidad de severidad crítica que en caso de ser explotada podría permitir a un atacante omitir la autenticación en el software. Identificador INCIBE-2026-321 Solución cPanel ha publicado un parche para las siguientes versiones de cPanel y WHM: 11.86.0.41;11.110.0.97;11.118.0.63;11.126.0.54;11.130.0.19;11.132.0.29;11.136.0.5;11.134.0.20.Para WP Squared se ha publicado la versión 136.1.7.Se recomienda seguir las pautas del aviso oficial en lazado en referencias para actualizar a la versión correspondiente. Detalle CVE-2026-41940: vulnerabilidad de inicio de sesión de autenticación que podría permitir el acceso no autorizado al panel de control.Esta vulnerabilidad podría estar siendo explotada.cPanel ha publicado en si aviso oficial, un script para buscar indicadores de compromiso y comprobar las sesiones en el sistema de archivos. 5 - Leer Más

- Avis INCIBE-CERT
Inyección SQL en MegaCMS de CRM Sistemas de Fidelización

Inyección SQL en MegaCMS de CRM Sistemas de Fidelización Mié, 29/04/2026 - 14:24 Aviso Recursos Afectados MegaCMS en la versión 12.0.0. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a MegaCMS de CRM Sistemas de Fidelización, software para la gestión de sistema de reservas, ticketing, venta online, etc. La vulnerabilidad ha sido descubierta por Miguel Ovejero (Lapsor).Cette vulnérabilité a été affectée au code suivant, Score de base CVSS v4.0, Vecteur CVSS et type de vulnérabilité CWE:CVE-2026-3325: CVSS v4.0: 10 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:L | CWE-89 Identificador INCIBE-2026-319 Solución Actualizar a la última versión disponible. Detalle CVE-2026-3325: Inyección SQL (SQLi) en MegaCMS v12.0.0, concretamente, en el parámetro 'id_territorio' del endpoint '/web_comunications/cms/get_provincias'. La vulnerabilidad se produce por una validación y depuración inadecuadas de la entrada del usuario. Spécifiquement, mediante una solicitud POST, le Leer Más

- Un par jour - Hispasec
Explotación rápida de una inyección SQL crítica en LiteLLM pone en riesgo claves de proveedores de LLM

Una vulnerabilidad crítica de inyección SQL sin autenticación en LiteLLM ya se ha utilizado en ataques reales pocas horas después de hacerse pública. El fallo puede exponer datos de la base de datos del proxy, incluidas credenciales de proveedores de LLM y secretos operativos. La corrección llega con LiteLLM 1.83.7 et, si hubo exposición, conviene […] La entrada Explotación rápida de una inyección SQL crítica en LiteLLM pone en riesgo claves de proveedores de LLM se publicó primero en Una Al Día. Leer Más

- Avis INCIBE-CERT
Vulnérabilités multiples dans Moodle

Múltiples vulnerabilidades en Moodle Mié, 29/04/2026 - 09:45 Aviso Recursos Afectados Versiones de Moodle:5.1 à l 5.1.3;5.0 à l 5.0.6;4.5 à l 4.5.10;versiones anteriores que carecen de soporte. Descripción Rojan Rijal y Melvinsh han encontrado, cada uno de ellos, una vulnerabilidad de severidad crítica que, en cas d'exploitation, podrían permitir la ejecución de código en remoto y acceder y modificar valores de las bases de datos. Identificador INCIBE-2026-318 Solución Actualizar el producto a las siguientes versiones, respectivement:5.1.4;5.0.7;4.5.11. Detalle CVE-2026-7275: el plugin del repositorio Google Drive de Moodle tiene una vulnerabilidad que permite la ejecución de código en remoto (RCE).CVE-2026-7274: El plugin de autenticación "external database" (auth_db) tiene una vulnerabilidad de inyección SQL. Nota: esto únicamente afecta a sitios con el plugin de autenticación "auth_db" Activé. 5 - Crítica Listado de referencias Moodle (MSA-26-0006) - RCE risk via Moodle's Leer Más

- Avis INCIBE-CERT
Múltiples vulnerabilidades en Minerva de MphRx

Múltiples vulnerabilidades en Minerva de MphRx Mar, 28/04/2026 - 18:18 Aviso Recursos Afectados Minerva V3.6.0. Description INCIBE a coordonné la publication de 3 Vulnérabilités, 1 de gravité critique et 2 de gravité élevée, que afectan a Minerva V3.6.0 de MphRx, una plataforma de datos de salud. Las vulnerabilidades han sido descubiertas por Alejandro Rivera León de BlackArrow.A estas vulnerabilidades se les han asignado los siguientes códigos, Score de base CVSS v4.0, CVSS et le type de vulnérabilité CWE de chaque vulnérabilité:CVE-2026-5779: CVSS v4.0: 9.4 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:H | CWE-284CVE-2026-5780: CVSS v4.0: 8.5 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:H/SA:H | CWE-284CVE-2026-5781: CVSS v4.0: 8.5 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:H | CWE-285 Identificador INCIBE-2026-317 Solución No hay solución reportada por el momento. Detalle CVE-2026-5779: referencia directa a objetos insegura (L’IDOR) en Minerva V3.6.0 de MphRx, concretamente en el endpoint '/minerva/user/updateUserProfile'. Esto permite a un usuario autenticado Leer Más

Numerosos sitios web afectados tras la detección de una vulnerabilidad en Smart Slider 3 de WordPress 28/04/2026 Mer, 28/04/2026 - 15:15 El incidente se dio a conocer a finales de marzo de 2026, cuando diversos medios especializados en ciberseguridad comenzaron a alertar sobre una vulnerabilidad crítica en el plugin Smart Slider 3, ampliamente utilizado en el ecosistema de WordPress. El fallo fue catalogado con el identificador CVE-2026-3098, lo que indica que había sido registrado formalmente en bases de datos de vulnerabilidades. Desde el primer momento, se destacó la magnitud del problema debido a la enorme cantidad de instalaciones activas del plugin afectado, lo que generó preocupación en la comunidad de administradores web y especialistas en seguridad.El problema radica en una vulnerabilidad que permitía a usuarios con permisos limitados acceder a archivos sensibles del sistema, facilitant ainsi le vol d'identifiants Leer Más

- Avis INCIBE-CERT
Vérification incorrecte de la signature cryptographique dans ASP.NET de Microsoft

Vérification incorrecte de la signature cryptographique dans ASP.NET de Microsoft Mar, 28/04/2026 - 12:53 Avis Ressources Affectées Paquets NuGet Microsoft.AspNetCore.DataProtection, du 10.0.0 jusqu'à 10.0.6. Pour voir quelles configurations sont réellement affectées, il est recommandé de consulter les liens des références. Description Microsoft a publié une mise à jour hors cycle (OOB, Hors Bande) pour résoudre une vulnérabilité de gravité critique qui, en cas d'exploitation, pourrait permettre à un attaquant d'obtenir le contrôle total de la machine, en pouvant exécuter des instructions en tant que SYSTEM. Identifiant INCIBE-2026-316 Solution Mettre à jour le produit vers la version 10.0.7 o posterior.Después de instalar el parche cierre todas las aplicaciones basadas en .NET y reinicie el equipo. Detalle CVE-2026-40372: verificación incorrecta de firma criptográfica en ASP.NET Core. Esta permite a un atacante no autorizado incrementar sus privilegios en la red, con lo que podría acceder a ficheros Leer Más

- Un par jour - Hispasec
UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory

El grupo UNC6692 está combinando bombardeo de correo e ingeniería social por Microsoft Teams para que empleados instalen un falso parche que en realidad despliega el conjunto malicioso Snow. La cadena facilita control remoto, movimiento lateral y termina con robo de datos críticos, incluida la base de datos de Active Directory. El uso de herramientas […] La entrada UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory se publicó primero en Una Al Día. Leer Más

- Avis INCIBE-CERT
Carga arbitraria de archivos en Breeze Cache para WordPress

Carga arbitraria de archivos en Breeze Cache para WordPress Lun, 27/04/2026 - 10:49 Aviso Recursos Afectados Plugin para WordPress Breeze Cache: Version 2.4.4 et précédents. Descripción Breeze Cache ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante no autenticado cargar archivos arbitrarios en el servidor del sitio afectado, lo que podría dar lugar a la ejecución remota de código. Identificador INCIBE-2026-314 Solución Actualizar el plugin a la versión 2.4.5. Detalle CVE-2026-3844: el plugin Breeze Cache para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'fetch_gravatar_from_remote'. Cela permet à des attaquants non authentifiés de télécharger des fichiers arbitraires, lo que podría dar lugar a la ejecución remota de código.La vulnerabilidad solo puede explotarse si la opción 'Host Files Locally - Gravatars' est activée, ce qui Leer Más

- Avis INCIBE-CERT
Parcours de répertoires dans LogScale de CrowdStrike

Parcours de répertoires dans LogScale de CrowdStrike Lun, 27/04/2026 - 10:17 Avis Ressources Affectées LogScale autohébergé: versions GA 1.224.0 À 1.234.0, incluse. LogScale Self-Hosted LTS: Version 1.228.0, 1.228.1. Descripción CrowdStrike ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto leer archivos arbitrarios del sistema de archivos del servidor sin autenticación. Identificador INCIBE-2026-312 Solución Actualizar el producto a alguna de las siguientes versiones:1.235.1 ou plus tard,1.234.1 ou plus tard,1.233.1 ou plus tard,1.228.2 (LTS) ou plus tard. Detalle CVE-2026-40050: la vulnerabilidad se encuentra en un endpoint de la API del clúster que, si está expuesta, permite a un atacante remoto leer archivos arbitrarios del sistema de archivos del servidor sin autenticación. 5 - Révision Liste des références CVE-2026-40050 — CrowdStrike LogScale Traversée de chemin non authentifiée CVE-2026-40050 Étiquettes Mise à jour Authentification Vulnérabilité CVE Identifiant CVE Sévérité Exploitation Fabricant CVE-2026-40050 Critique Non CrowdStrike Leer Más

- Avis INCIBE-CERT
Condition de course dans le service PackageKit pour Linux

Condition de course dans le service PackageKit pour Linux Lun, 27/04/2026 - 09:35 Avis Ressources Impactées PackageKit, du 0.8.1 à l 1.3.4, les deux incluses. La vulnérabilité a été testée et confirmée explicitement dans les distributions suivantes sur des installations par défaut avec les gestionnaires de paquets apt et dnf:Ubuntu Desktop 18.04 (fin de support), 24.04.4 (LTS), 26.04 (LTS beta);Serveur Ubuntu 22.04 - 24.04 (LTS);Debian Desktop Trixie 13.4;RockyLinux Desktop 10.1;Fedora Desktop 43;Fedora Server 43. Description msatdt, du Red Team de Deutsche Telekom, a signalé une vulnérabilité de gravité élevée qui pourrait permettre à un attaquant sans privilèges d'installer des paquets en tant que root, ce qui entraîne une escalade de privilèges locale. Cette vulnérabilité a été nommée Pack2TheRoot. Identifiant INCIBE-2026-313 Solution Mettre à jour vers la version 1.3.5 ou supérieur. Détail CVE-2026-41651: un utilisateur local non authentifié et sans privilèges pourrait installer des paquets RPM arbitraires en tant que Leer Más

- Avis INCIBE-CERT
Multiples vulnérabilités dans VMware Tanzu

Multiples vulnérabilités dans VMware Tanzu Lun, 27/04/2026 - 09:10 Avis Ressources Affectées VMware Tanzu Data Intelligence;VMware Tanzu Data Suite;VMware Tanzu Greenplum;VMware Tanzu Data Services;VMware Tanzu Data Services Solutions. Description Broadcom a publié 2 avis où il est signalé un total de 257 Vulnérabilités, 10 Critiques, 62 Haut, 69 Moitié, 11 faibles et 105 dont la criticité n'est pas indiquée. La explotación de estas vulnerabilidades podría permitir la ejecución de código arbitrario, omitir la autenticación y hacer que el programa gestione incorrectamente las cabeceras, Entre autres actions. Identificador INCIBE-2026-315 Solución Actualizar los productos a su última versión. Detalle Las vulnerabilidades de severidad crítica son de los siguientes tipos:Deserialización de datos no confiables: CVE-2024-47561 y CVE-2017-7525;Polución de prototipos: CVE-2024-48910 y CVE-2022-37601;Gestión incorrecta de las solicitudes (forced browsing, HTTP resquest smuggling): CVE-2026-22732 y CVE-2019-20444;Cross-site Scripting: CVE-2024-47875;Errores en la autenticación (improper authenticacion, improper Leer Más

- Un par jour - Hispasec
Microsoft corrige en urgence une faille critique dans ASP.NET Core Data Protection (CVE-2026-40372)

Microsoft a publié une mise à jour hors bande pour résoudre CVE-2026-40372, une faille critique dans ASP.NET Core Data Protection qui peut permettre la falsification de cookies et de tokens à cause d'une régression cryptographique. La réponse recommandée est de mettre à jour vers .NET 10.0.7, redeployer, et envisager la rotation de l'anneau de clés et l'invalidation des tokens s'il y a eu exposition pendant […] La entrada Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372) a été publié pour la première fois dans Una Al Día. Leer Más

- Un par jour - Hispasec
Microsoft corrige en urgence une faille critique dans ASP.NET Core Data Protection (CVE-2026-40372)

Microsoft a publié une mise à jour hors bande pour résoudre CVE-2026-40372, une faille critique dans ASP.NET Core Data Protection qui peut permettre la falsification de cookies et de tokens à cause d'une régression cryptographique. La réponse recommandée est de mettre à jour vers .NET 10.0.7, redeployer, et envisager la rotation de l'anneau de clés et l'invalidation des tokens s'il y a eu exposition pendant […] La entrada Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372) a été publié pour la première fois dans Una Al Día. Leer Más

- Un par jour - Hispasec
Un fallo crítico en Cohere AI Terrarium permite saltarse el sandbox y ejecutar código como root

Una vulnerabilidad crítica en Cohere AI Terrarium permite salir del entorno aislado y ejecutar código arbitrario con privilegios de root dentro del contenedor, alcanzando el proceso host de Node.js. La faille, identifiée comme CVE-2026-5752 et avec CVSS 9.3, est particulièrement pertinente dans les déploiements qui exécutent du code non fiable envoyé par les utilisateurs. Les services qui offrent […] L'entrée Une faille critique dans Cohere AI Terrarium permet de contourner le sandbox et d'exécuter du code en tant que root a été publiée en premier sur Una Al Día. Leer Más

AstraZeneca refuerza su ciberseguridad tras un ataque informático 21/04/2026 Mer, 21/04/2026 - 16:28 En marzo de 2026, la compañía farmacéutica AstraZeneca sufrió un importante ciberataque que desencadenó una interrupción de sus sistemas informáticos y el robo de datos confidenciales. Aunque AstraZeneca no ha emitido un comunicado oficial confirmando todos los detalles, el ataque generó una gran preocupación debido al tipo de datos involucrados y la vulnerabilidad de las infraestructuras tecnológicas en grandes corporaciones.El ciberataque, presuntamente llevado a cabo por el grupo de hackers LAPSUS$, resultó en la exfiltración de aproximadamente 3 GB de datos, incluyendo códigos fuente internos, credenciales de acceso y otros archivos de alta confidencialidad. La información robada no incluye, según los primeros informes, datos relacionados con pacientes o clientes, ce qui suggère que l'impact pourrait avoir été limité en termes de confidentialité des utilisateurs finaux. Sans Leer Más

- Un par jour - Hispasec
Vercel confirme un incident après la faille de sécurité dans Google Workspace et met en garde contre les variables d'environnement non marquées comme sensibles

Vercel a confirmé un accès non autorisé affectant un sous-ensemble limité de clients, déclenché après la compromission du compte Google Workspace d'un employé. L'attaquant a pu accéder aux environnements et aux variables d'environnement des clients qui n'étaient pas marquées comme sensibles, ce qui augmente le risque d'exposition de […] L'entrée Vercel confirme un incident après la violation de sécurité sur Google Workspace et avertit des variables d'environnement non marquées comme sensibles a été publiée en premier sur Una Al Día. Leer Más

- Un par jour - Juan González
Cisco publie des mises à jour critiques pour corriger plusieurs vulnérabilités dans Identity Services Engine (ISE)

Cisco a publié mercredi dernier 15 d'avril plusieurs mises à jour de sécurité pour corriger un ensemble de vulnérabilités critiques dans Cisco Identity Services Engine (ISE), évaluées avec un score CVSS de 9.9. Les failles pourraient permettre à un attaquant distant authentifié d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent et d'élever les privilèges jusqu'à root. […] L'article Cisco publie des mises à jour critiques pour corriger plusieurs vulnérabilités dans Identity Services Engine (ISE) a été publié pour la première fois dans Una Al Día. Leer Más

- Un par jour - Hispasec
Exploitation active de vulnérabilités sur Windows permet d'élever les privilèges et d'affecter Defender

Une exploitation active de trois techniques divulguées —BlueHammer— a été détectée, RedSun et UnDefend — qui permettent d'élever les privilèges jusqu'à SYSTEM/admin et, Dans certains cas, empêcher Microsoft Defender de mettre à jour ses définitions. BlueHammer a déjà un identifiant (CVE-2026-33825) et le correctif dans les mises à jour de sécurité d'avril de 2026, alors que RedSun et UnDefend restent sans correction officielle. […] L'entrée Exploitation active de vulnérabilités dans Windows permet d'escalader les privilèges et d'affecter Defender a été publiée pour la première fois sur Una Al Día. Leer Más

Incident avec IA chez Meta stimule des améliorations de la sécurité et du contrôle des systèmes autonomes 16/04/2026 jeu, 16/04/2026 - 18:25 L'incident impliquant un agent d'intelligence artificielle de Meta est survenu à la mi-mars de 2026 et a été initialement rendu public grâce à des fuites obtenues par des médias spécialisés en technologie. Dans les premiers jours suivant l'événement, des publications comme The Information et par la suite The Verge et The Guardian ont commencé à diffuser des détails sur le cas. D’un autre côté, sur les réseaux sociaux et certains portails, la nouvelle a été présentée de manière sensationnaliste comme une 'rébellion' de l'IA, bien que des rapports plus rigoureux aient précisé dès le départ qu'il s'agissait d'une défaillance opérationnelle. Le contexte général de l'incident s'inscrit dans l'utilisation croissante d'agents autonomes au sein des environnements d'entreprise, en particulier pour l'assistance technique et l'automatisation de Leer Más

- Un par jour - Pedro Fernandez Gonzalez
Microsoft corrige un zero-day dans SharePoint et applique un correctif 169 Vulnérabilités

Microsoft a corrigé 169 des vulnérabilités dans sa dernière vague de correctifs, y compris un zero-day activement exploité dans SharePoint Server CVE-2026-32201 et plusieurs failles critiques dans Windows Defender et les services réseau. Ces vulnérabilités affectent plusieurs versions de Windows, y compris Windows 11 et aussi Windows 10 dans les systèmes qui reçoivent encore des mises à jour de sécurité. Le […] L'entrée Microsoft corrige un zero-day dans SharePoint et applique des correctifs 169 les vulnérabilités ont été publiées pour la première fois sur Una Al Día. Leer Más

Démantèlement d'un réseau international de vishing en Europe: coopération policière et avancées clés contre la fraude numérique 14/04/2026 Mer, 14/04/2026 - 13:26 Le 18 Mars 2026 le démantèlement d'un réseau international dédié à la fraude téléphonique a été signalé, connue sous le nom de « vishing », qui a eu lieu principalement entre les années 2023 et 2026 dans plusieurs pays de l'Union européenne. Ce type d'escroquerie repose sur l'usurpation d'identité via des appels téléphoniques pour manipuler les victimes et obtenir l'accès à leurs comptes bancaires. L'opération a été menée conjointement par les autorités de Lettonie, d'Ukraine et d'autres pays européens, dans le cadre d'une enquête prolongée sur une organisation criminelle fortement structurée. Le réseau opérait à travers des centres d'appels, où les délinquants se faisaient passer pour des policiers ou des employés de banque. Utilisaient des tactiques Leer Más

Renforcement de la cybersécurité des entreprises face aux nouvelles campagnes d'usurpation sur les plateformes collaboratives 09/04/2026 jeu, 09/04/2026 - 13:04 Les premières données sur une campagne de cyberattaques contre des entités du secteur financier et sanitaire, dans laquelle les attaquants ont utilisé des outils d'entreprise très utilisés comme Microsoft Teams pour exécuter des actions malveillantes. Les premières recherches, ont alerté sur un schéma inhabituel d'intrusions utilisant des méthodes sophistiquées d'ingénierie sociale. Dans les jours qui ont suivi, différents médias spécialisés et organismes de réponse aux incidents ont commencé à publier des analyses techniques et des alertes, ce qui a permis de mesurer l'ampleur de la menace. Ce contexte temporel se situe entre le 15 et le 24 Mars 2026 et marque le début de la divulgation publique d'une campagne qui était probablement active depuis plusieurs semaines. La nouvelle se concentre sur une méthode d'attaque Leer Más

Utilisateurs affectés par des extensions malveillantes de plateformes d'intelligence artificielle 07/04/2026 Mer, 07/04/2026 - 14:24 Au début du mois de mars, les chercheurs en cybersécurité ont identifié des comportements suspects dans plusieurs extensions accessibles sur le Chrome Web Store. L'utilisation croissante de plateformes comme ChatGPT et DeepSeek a contribué à ce que ce type de menace devienne particulièrement pertinent, car des millions d'utilisateurs partageaient des informations sensibles via ces services. La combinaison d'une adoption technologique élevée et d'une supervision initiale limitée sur certaines extensions a facilité l'expansion de l'attaque. Pendant cette période, il a été identifié que plusieurs extensions frauduleuses, apparemment conçues pour améliorer l'expérience utilisateur avec des outils d'intelligence artificielle, contenaient du code malveillant capable de collecter des données sans leur consentement. Ces extensions ont réussi à accumuler près de 900.000 téléchargements, affectant autant les utilisateurs particuliers que les environnements d'entreprise, où le risque Leer Más

La coopération internationale réussit à démanteler l'un des plus grands réseaux de cybercriminalité mondiale 31/03/2026 Mer, 31/03/2026 - 12:32 L'opération contre LeakBase s'est déroulée début mars 2026 lorsque les autorités internationales ont exécuté une action coordonnée pour démanteler l'un des plus grands forums de cybercriminalité actifs sur internet. Selon le communiqué officiel d'Europol et du Département de la Justice des États-Unis, LeakBase était en fonctionnement depuis 2021 comme une plateforme ouverte où les cybercriminels échangeaient des données volées. Avec plus de 142.000 utilisateurs enregistrés et des centaines de millions d'identifiants fuités, le forum était devenu un élément clé au sein de l'écosystème mondial de la cybercriminalité. LeakBase fonctionnait comme un marché noir accessible même en dehors du Dark Web, où l'on achetait et vendait des mots de passe, des données personnelles, des informations bancaires et des outils de piratage. L'opération internationale, à laquelle ont participé les forces de sécurité de Leer Más

CyberStrikeAI utilise l'intelligence artificielle pour lancer des offensives automatisées contre les systèmes Fortinet 26/03/2026 jeu, 26/03/2026 - 12:13 Entre les mois de janvier et mars de 2026, des activités anormales ciblant des pare-feu d'entreprise ont commencé à être détectées. Les premières alertes sont apparues à la mi-janvier de la part des équipes de réponse aux incidents, qui ont observé une augmentation inhabituelle des accès non autorisés aux appareils FortiGate. Toutefois, ce n'est qu'au début du mois de mars de 2026 lorsque des enquêtes plus approfondies ont révélé l'utilisation d'un outil basé sur l'intelligence artificielle pour automatiser ces attaques. Ce contexte permet de comprendre que l'incident n'était pas soudain, mais le résultat d'une campagne progressive et coordonnée. CyberStrikeAI est une plateforme qui intègre de multiples outils offensifs et utilise des modèles d'intelligence artificielle pour automatiser toutes les phases d'une cyberattaque, du reconnaissance jusqu'à l'exploitation Leer Más

Réponse institutionnelle suite à l'incident de données au Centre Oncologique de l'Université de Hawaï 24/03/2026 Mer, 24/03/2026 - 10:57 El caso de la filtración de datos en el Centro Oncológico de la Universidad de Hawái se hizo público a finales de febrero de 2026, cuando se detectó actividad sospechosa en sus sistemas. La institución anunció oficialmente el ciberataque el 27 Février 2026, tras completar una investigación preliminar sobre el alcance del incidente. En ese momento se confirmó que se trataba de un ataque de tipo ransomware dirigido a sistemas vinculados a investigación epidemiológica. La divulgación se produjo después de meses de análisis forense digital, lo que retrasó la notificación pública, pero permitió dimensionar mejor el impacto. L'attaque a compromis des bases de données contenant des informations sensibles sur environ 1,2 millions de personnes, y compris les participants à des études et Leer Más