Seguridad

- Una Al Día - Hispasec
Explotación activa de una inyección SQL crítica en Fortinet FortiClient EMS (CVE-2026-21643)

Se está explotando activamente la vulnerabilidad crítica CVE-2026-21643 en Fortinet FortiClient EMS, una inyección SQL que podría permitir ataques sin autenticación y derivar en ejecución de comandos/código. La recomendación principal es actualizar de FortiClient EMS 7.4.4 a 7.4.5 o superior y reducir la exposición del GUI web a Internet. Una vulnerabilidad crítica identificada como CVE-2026-21643 [] La entrada Explotación activa de una inyección SQL crítica en Fortinet FortiClient EMS (CVE-2026-21643) se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Validación de entrada incorrecta en HTTP Undertow de HPE

Validación de entrada incorrecta en HTTP Undertow de HPE Mié, 01/04/2026 - 09:10 Aviso Recursos Afectados HPE Telco Network Function Virtualization Orchestrator v7.5.0 y anteriores. Descripción HPE ha informado de una vulnerabilidad de severidad crítica que podría permitir comprometer el sistema mediante diversos vectores de ataque. Identificador INCIBE-2026-251 Solución Actualizar HPE Telco Network Function Virtualization Orchestrator a la v7.5.1. Detalle CVE-2025-12543: vulnerabilidad en el núcleo del servidor HTTP Undertow, utilizado en WildFly, JBoss EAP y otras aplicaciones Java. La biblioteca Undertow no valida correctamente el encabezado Host en las solicitudes HTTP entrantes. Como resultado, las solicitudes que contienen encabezados Host mal formados o maliciosos se procesan sin ser rechazadas, lo que permite a los atacantes envenenar cachés, realizar escaneos de red internos o secuestrar sesiones de usuario. 5 - Crítica Listado de referencias HPESBNW05026 rev.2 - Multiple Vulnerabilities in HPE Leer Más

- Una Al Día - Hispasec
Versiones maliciosas de Axios en npm distribuyen un RAT multiplataforma mediante una dependencia fraudulenta

Atacantes comprometieron la publicación de Axios en npm y subieron dos versiones maliciosas (axios@1.14.1 y axios@0.30.4) durante una ventana de pocas horas. Esas versiones añadían una dependencia fraudulenta (plain-crypto-js) que ejecutaba un instalador con capacidad de descargar y desplegar un RAT en Windows, macOS y Linux. Un incidente de software supply chain ha afectado al [] La entrada Versiones maliciosas de Axios en npm distribuyen un RAT multiplataforma mediante una dependencia fraudulenta se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Cross-Site Scripting (XSS) reflejado en Anon Proxy Server

Cross-Site Scripting (XSS) reflejado en Anon Proxy Server Mar, 31/03/2026 - 15:28 Aviso Recursos Afectados Anon Proxy Server v0.104. Descripción INCIBE ha coordinado la publicación de tres vulnerabilidades de severidad media que afectan a Anon Proxy Server, servidor proxy rápido con caché HTTP, HTTPS y SOCKS. Las vulnerabilidades han sido descubiertas por Rafael Pedrero.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vectores CVSS y el tipo de vulnerabilidad CWE:Desde CVE-2025-41355 hasta CVE-2025-41357: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-247 Solución Estas vulnerabilidades han sido solucionadas en la última versión. Detalle Vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado en Anon Proxy Server v0.104. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa. Esta vulnerabilidad puede explotarse para robar datos confidenciales del usuario, Leer Más

- Avisos INCIBE-CERT
Inyección SQL en la aplicación de Umami Software

Inyección SQL en la aplicación de Umami Software Mar, 31/03/2026 - 13:17 Aviso Recursos Afectados Aplicación de Umami, versión 3.0.2. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a la aplicación de Umami Software, una plataforma de análisis. La vulnerabilidad ha sido descubierta por Hector Ruiz Ruiz & NaxusAI.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-4317: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:H | CWE-89 Identificador INCIBE-2026-246 Solución La vulnerabilidad ha sido solucionada por el equipo de Umami Software en la versión 3.0.3. Detalle CVE-2026-4317: vulnerabilidad de inyección SQL (SQLi) en la aplicación web de Umami Software debido a un parámetro mal depurado, lo que podría permitir a un atacante autenticado ejecutar comandos SQL arbitrarios en la base de datos. Leer Más

Cooperación internacional logra desmantelar una de las mayores redes de cibercrimen global 31/03/2026 Mar, 31/03/2026 - 12:32 La operación contra LeakBase se desarrolló a comienzos de marzo de 2026 cuando autoridades internacionales ejecutaron una acción coordinada para desmantelar uno de los mayores foros de cibercrimen activos en internet. Según el comunicado oficial de Europol y del United States Department of Justice, LeakBase llevaba operando desde 2021 como una plataforma abierta donde ciberdelincuentes intercambiaban datos robados. Con más de 142.000 usuarios registrados y cientos de millones de credenciales filtradas, el foro se había convertido en un elemento clave dentro del ecosistema global del cibercrimen.LeakBase funcionaba como un mercado negro accesible incluso fuera de la Dark Web, donde se compraban y vendían contraseñas, datos personales, información bancaria y herramientas de hacking. La operación internacional, en la que participaron fuerzas de seguridad de Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Teampass

Múltiples vulnerabilidades en Teampass Mar, 31/03/2026 - 11:30 Aviso Recursos Afectados Teampass, versiones anteriores a 3.1.5.16. Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica, que afectan a Teampass, un gestor de contraseñas. Las vulnerabilidades han sido descubiertas por Julen Garrido Estévez (B3xal).A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2026-3106 y CVE-2026-3107: CVSS v4.0: 9.1 | CVSS: AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-79 Identificador INCIBE-2026-244 Solución Las vulnerabilidades se han corregido en la versión 3.1.5.24. Detalle CVE-2026-3106: Cross-Site Scripting (XSS) ciego en Teampass, versiones anteriores a la 3.1.5.16, dentro de la funcionalidad de inicio de sesión del gestor de contraseñas en el parámetro 'contraseña' del formulario de inicio de sesión 'redacted/index.php'. Durante los intentos fallidos de autenticación, la aplicación no limpia ni Leer Más

- Avisos INCIBE-CERT
Credenciales almacenadas en Redmine

Credenciales almacenadas en Redmine Mar, 31/03/2026 - 10:09 Aviso Recursos Afectados Redmine todas las versiones anteriores a 6.0.7, 5.1.10 y 5.0.14. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta al formulario de acceso de Redmine, una aplicación web flexible para la gestión de proyectos desarrollada en Ruby. La vulnerabilidad ha sido descubierta por David Rubio Lora.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-1836: CVSS v4.0: 5.3 | CVSS AV:L/AC:L/AT:P/PR:L/UI:A/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-257 Identificador INCIBE-2026-245 Solución La vulnerabilidad ha sido solucionada por el equipo de Redmine en las versiones 6.0.7, 5.1.10 y 5.0.14. Detalle CVE-2026-1836: el sistema almacena el nombre de usuario y la contraseña del formulario de inicio de sesión después de remitir la solicitud. Esto podría permitir a un Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Millie chat de 1millionbot

Múltiples vulnerabilidades en Millie chat de 1millionbot Mar, 31/03/2026 - 09:06 Aviso Recursos Afectados Millie chat, versiones anteriores a la 3.6.0. Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad alta, que afectan al chat Millie de 1millionbot, una plataforma de chatbots e IA. Las vulnerabilidades han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2026-4399: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE- 1427CVE-2026-4400: CVSS v4.0: 7.0 | CVSS AV:N/AC:H/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N | CWE- 639 Identificador INCIBE-2026-243 Solución Las vulnerabilidades han sido solucionadas por el equipo de 1millionbot en la versión 3.6.0. Detalle CVE-2026-4399: vulnerabilidad de Prompt Inyection en el chatbot Millie de 1millionbot que se produce cuando un usuario logra eludir las restricciones del chat Leer Más

- Avisos INCIBE-CERT
Omisión de autorización en el chat Q&A de ON24

Omisión de autorización en el chat Q&A de ON24 Lun, 30/03/2026 - 13:25 Aviso Recursos Afectados El chat Q&A de ON24. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta al chat Q&A de ON24, una plataforma de interacción. La vulnerabilidad ha sido descubierta por Samuel de Lucas Maroto.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-3321: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N | CWE-639 Identificador INCIBE-2026-242 Solución No hay solución reportada por el momento. Detalle CVE-2026-3321: vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario en el endpoint 'console-survey/api/v1/answer/{EVENTID}/{TIMESTAMP}/'. La explotación de esta vulnerabilidad podría permitir a un atacante no autenticado enumerar los ID de eventos y obtener el historial completo de preguntas y respuestas. Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en productos de IBM

Múltiples vulnerabilidades en productos de IBM Lun, 30/03/2026 - 10:17 Aviso Recursos Afectados IBM Sterling Connect:Direct para UNIX: versiones comprendidas entre 6.4.0.0 - 6.4.0.4.iFix016;IBM Sterling Connect:Direct para UNIX: versiones comprendidas entre 6.3.0.3 - 6.3.0.6.iFix032;IBM Security QRadar Log Management AQL Plugin: versiones comprendidas entre 1.0.0 - 1.1.3;IBM WebSphere Application Server - Liberty: versiones comprendidas entre 17.0.0.3-26.0.0.3. Descripción IBM ha informado de 7 vulnerabilidades; 2 críticas, 3 altas y 2 medias que, en caso de ser explotadas, podrían permitir a un atacante realizar un desbordamiento del búfer y contaminar los parámetros HTTP (HPP), entre otras acciones. Identificador INCIBE-2026-241 Solución Se recomienda actualizar los productos a una de estas respectivas versiones:IBM Sterling Connect:Direct para Unix versión 6.4.0.4.iFix017 o 6.4.0.5;IBM Sterling Connect:Direct para Unix versión 6.3.0.6.iFix033 o 6.3.0.7;IBM Security QRadar Log Management AQL Plugin versión 1.1.4;Para el producto IBM WebSphere Application Server - Liberty Leer Más

- Una Al Día - nsansebastian
Cómo un fallo en una librería de Python puede comprometer sistemas de IA (CVE-2026-0848)

En los últimos días se ha hecho pública una vulnerabilidad crítica en NLTK, una de las librerías más utilizadas en Python para procesamiento de lenguaje natural. Bajo el identificador CVE-2026-0848, este fallo introduce un riesgo serio en entornos donde se utilizan herramientas de análisis de texto o sistemas basados en inteligencia artificial. Esta vulnerabilidad permite [] La entrada Cómo un fallo en una librería de Python puede comprometer sistemas de IA (CVE-2026-0848) se publicó primero en Una Al Día. Leer Más

- Una Al Día - abarral
Nuevo skimmer con WebRTC evade controles de seguridad y roba datos de pago en e-commerce

Investigadores de seguridad han descubierto un nuevo skimmer de pagos que utiliza canales de datos WebRTC para recibir payloads y exfiltrar información de tarjetas, logrando eludir los controles de seguridad tradicionales. A diferencia de los métodos habituales que emplean solicitudes HTTP o beacons de imágenes, este malware establece conexiones cifradas mediante el protocolo DTLS sobre [] La entrada Nuevo skimmer con WebRTC evade controles de seguridad y roba datos de pago en e-commerce se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en winCRM

Múltiples vulnerabilidades en winCRM Vie, 27/03/2026 - 14:34 Aviso Recursos Afectados Las siguientes versiones de winCRM están afectadas:versiones web: https://www.wincrm.eu/versiones de escritorio: wincrm.exe y winsat.exe. Descripción INCIBE ha coordinado la publicación de 14 vulnerabilidades: 2 de severidad crítica, 10 de severidad alta y 2 de severidad media, que afectan a la aplicación de winCRM, un software de gestión comercial de Clientes. Las vulnerabilidades han sido descubiertas por Alejandro Amorín Niño, Cosme Vázquez Tomé.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2025-59906 y CVE-2025-59907: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N | CWE-798De CVE-2025-59908 a CVE-2025-59917: CVSS v4.0: 7.0 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE-284CVE-2025-59918 y CVE-2025-59919: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:H/UI:R/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N | CWE-79 Identificador INCIBE-2026-237 Solución Las vulnerabilidades han sido solucionadas por el equipo Leer Más

- Una Al Día - Hispasec
CISA alerta de explotación activa de un fallo crítico en Langflow que permite secuestrar flujos de IA

CISA ha incorporado CVE-2026-33017 al catálogo Known Exploited Vulnerabilities (KEV) y avisa de que ya se está explotando para lograr Remote Code Execution (RCE) sin autenticación en Langflow. La recomendación principal es actualizar a Langflow 1.9.0 o superior y evitar exponer el servicio a Internet. La agencia estadounidense CISA ha advertido de la explotación activa [] La entrada CISA alerta de explotación activa de un fallo crítico en Langflow que permite secuestrar flujos de IA se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Spring

Múltiples vulnerabilidades en Spring Vie, 27/03/2026 - 10:42 Aviso Recursos Afectados Spring AI, versiones:1.0.0 - 1.0.x1.1.0 - 1.1.x Descripción Spring ha informado de 4 vulnerabilidades, 1 de severidad crítica y 3 altas que, en caso de ser explotadas, pueden permitir la ejecución de código en remoto y el envío de solicitudes HTTP a destinos no deseados, entre otras acciones. Identificador INCIBE-2026-235 Solución Actualizar el producto a alguna de las siguientes versiones:1.0.5;1.1.4. Detalle CVE-2026-22738: vulnerabilidad de inyección SpEL (Spring Expression Language) en 'SimpleVectorStore' cuando un valor proporcionado por el usuario se utiliza como clave de la expresión de filtro. Un actor malicioso lo podría explotar para ejecutar código arbitrario. Esta vulnerabilidad únicamente afecta a aplicaciones que utilizan 'simpleVectorStore' y entradas proporcionadas por el usuario como claves de la expresión de filtro.Las vulnerabilidades de severidad alta son CVE-2026-22744, CVE-2026-22743 y CVE-2026-22742 y Leer Más

CyberStrikeAI emplea inteligencia artificial para lanzar ofensivas automatizadas contra sistemas Fortinet 26/03/2026 Jue, 26/03/2026 - 12:13 Entre los meses de enero y marzo de 2026, comenzaron a detectarse actividades anómalas dirigidas a firewalls empresariales. Las primeras alertas surgieron a mediados de enero por parte de equipos de respuesta a incidentes, que observaron un incremento inusual de accesos no autorizados a dispositivos FortiGate. Sin embargo, no fue hasta principios de marzo de 2026 cuando investigaciones más profundas sacaron a la luz el uso de una herramienta basada en inteligencia artificial para automatizar estos ataques. Este contexto permite entender que el incidente no fue repentino, sino el resultado de una campaña progresiva y coordinada.CyberStrikeAI es una plataforma que integra múltiples herramientas ofensivas y utiliza modelos de inteligencia artificial para automatizar todas las fases de un ciberataque, desde el reconocimiento hasta la explotación Leer Más

- Una Al Día - Hispasec
CISA incluye fallos de Apple, Craft CMS y Laravel en KEV por explotación activa y fija parcheo antes del 3 de abril de 2026

CISA ha añadido cinco vulnerabilidades de Apple, Craft CMS y Laravel Livewire a su catálogo KEV por evidencia de explotación activa y ha ordenado a las agencias federales aplicar parches antes del 3 de abril de 2026. La inclusión eleva la prioridad de mitigación también para organizaciones no federales, dado el riesgo de RCE y [] La entrada CISA incluye fallos de Apple, Craft CMS y Laravel en KEV por explotación activa y fija parcheo antes del 3 de abril de 2026 se publicó primero en Una Al Día. Leer Más

- Una Al Día - Raúl
Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131)

El equipo de respuesta a incidentes de Cisco (PSIRT) ha emitido un parche de emergencia extraordinario para abordar una vulnerabilidad de severidad crítica (CVSS 10.0) en su plataforma Cisco Secure Firewall Management Center (FMC). El fallo, catalogado como CVE-2026-20131, permite a un atacante remoto no autenticado ejecutar comandos arbitrarios con privilegios de root en el [] La entrada Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131) se publicó primero en Una Al Día. Leer Más

- Una Al Día - Hispasec
Crunchyroll investiga un presunto robo de datos tras la filtración de millones de tickets de soporte

Crunchyroll está investigando las afirmaciones de un atacante que asegura haber exfiltrado cerca de 8 millones de tickets de soporte con unos 6,8 millones de correos únicos. La compañía sostiene que, por ahora, cree que el alcance se limitaría principalmente a información de atención al cliente y dice no haber visto indicios de acceso persistente [] La entrada Crunchyroll investiga un presunto robo de datos tras la filtración de millones de tickets de soporte se publicó primero en Una Al Día. Leer Más

Respuesta institucional tras el incidente de datos en el Centro Oncológico de la Universidad de Hawái 24/03/2026 Mar, 24/03/2026 - 10:57 El caso de la filtración de datos en el Centro Oncológico de la Universidad de Hawái se hizo público a finales de febrero de 2026, cuando se detectó actividad sospechosa en sus sistemas. La institución anunció oficialmente el ciberataque el 27 de febrero de 2026, tras completar una investigación preliminar sobre el alcance del incidente. En ese momento se confirmó que se trataba de un ataque de tipo ransomware dirigido a sistemas vinculados a investigación epidemiológica. La divulgación se produjo después de meses de análisis forense digital, lo que retrasó la notificación pública, pero permitió dimensionar mejor el impacto. El ataque comprometió bases de datos que contenían información sensible de aproximadamente 1,2 millones de personas, incluyendo participantes en estudios y Leer Más

- Una Al Día - Hispasec
Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear

Arctic Wolf ha detectado actividad compatible con la explotación en curso de CVE-2025-32975 (severidad CVSS 10.0) contra instancias Quest KACE SMA sin parchear y expuestas a Internet. El fallo permite un bypass de autenticación y puede acabar en control administrativo y movimientos laterales hacia sistemas críticos, incluidos controladores de dominio y plataformas de backups. Una [] La entrada Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear se publicó primero en Una Al Día. Leer Más

- Una Al Día - Hispasec
Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager

Oracle ha emitido una actualización de seguridad fuera del ciclo habitual para corregir CVE-2026-21992, una vulnerabilidad clasificada como crítica (puntuación CVSS v3.1 9.8) que permitiría ejecución remota de código (RCE) sin necesidad de autenticación. Según la información publicada, el fallo puede explotarse de forma remota a través de HTTP, con baja complejidad, y sin requerir [] La entrada Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager se publicó primero en Una Al Día. Leer Más

Google refuerza la ciberseguridad global tras desmantelar una extensa red de espionaje digital 19/03/2026 Jue, 19/03/2026 - 12:17 El 25 de febrero de 2026, la compañía Google hizo público el desmantelamiento de una extensa operación de ciberespionaje atribuida a actores vinculados a China, la cual habría estado activa durante casi una década, desde al menos 2017. La información fue difundida inicialmente a través de su equipo de inteligencia de amenazas, el Google Threat Intelligence Group, y posteriormente recogida por diversos medios internacionales. El hecho de que para realizar actividades encubiertas y maliciosas se emplearan herramientas auténticas de la compañía como Google Sheets, fue lo que atrajo particularmente la atención de la noticia. La operación fue reconocida como una de las más extensas en cuanto a su alcance geográfico y duración en los últimos años, impactando a diversos sectores clave. Google detectó Leer Más

Gestión eficaz de PayPal ante una incidencia de seguridad 17/03/2026 Mar, 17/03/2026 - 16:23 El incidente de seguridad relacionado con PayPal se remonta a un periodo comprendido entre julio y diciembre de 2025, aunque no fue detectado hasta el 12 de diciembre. La información no se hizo pública hasta finales de febrero de 2026, cuando comenzaron a aparecer las primeras noticias en medios de ciberseguridad. El problema afectó concretamente a su servicio de préstamos, conocido como PayPal Working Capital, donde un error de programación permitió la exposición de datos sensibles durante varios meses. A diferencia de otros incidentes de seguridad, no se trató de un ataque externo sofisticado, sino de un fallo interno en el sistema.El fallo posibilitó la divulgación de información personal identificable de ciertos usuarios, incluyendo datos sumamente sensibles como direcciones, fechas de nacimiento y números de la Leer Más

Refuerzo de la seguridad de datos tras la filtración detectada en la Abu Dhabi Finance Week 12/03/2026 Jue, 12/03/2026 - 11:48 Una filtración de datos relacionada con la cumbre financiera celebrada en Abu Dhabi Finance Week se hizo pública a mediados de febrero de 2026, cuando varios medios internacionales comenzaron a informar sobre un posible acceso no autorizado a documentos personales de participantes del evento. La información inicial surgió a partir de una investigación periodística publicada por el diario Financial Times, que detectó la existencia de archivos sensibles almacenados en un servidor en la nube sin las protecciones adecuadas. Posteriormente, agencias de noticias como Reuters replicaron la noticia y ampliaron los detalles sobre el alcance del incidente. El evento afectado, celebrado en Abu Dhabi a finales de 2025, había reunido a miles de líderes políticos, empresarios e inversores internacionales, lo Leer Más

Restablecimiento de los servicios digitales tras el ciberataque a la red ferroviaria alemana 10/03/2026 Mar, 10/03/2026 - 14:59 El 18 de febrero de 2026, la empresa ferroviaria estatal alemana Deutsche Bahn, informó que había sido víctima de un ciberataque que afectó durante varias horas a sus sistemas digitales de información y venta de billetes. El incidente ocurrió durante la tarde y provocó interrupciones en los servicios en línea utilizados por los pasajeros para consultar horarios y gestionar reservas. Entre los servicios afectados se encontraban la aplicación móvil DB Navigator y el portal web, dos de las principales herramientas digitales de la compañía. A pesar de que los trenes continuaron operando con normalidad en la red ferroviaria alemana, los problemas tecnológicos generaron dificultades para los usuarios que dependían de estos sistemas para planificar sus viajes.Las primeras evaluaciones relatan que el incidente Leer Más

Detenido en Madrid un joven por vulnerar una pasarela de pago del sector hotelero 05/03/2026 Jue, 05/03/2026 - 12:18 Durante las primeras semanas de febrero de 2026, se detectaron una serie de transacciones inusuales en una página web de reservas de viajes que provocaron la apertura de una investigación por parte de las autoridades españolas. La propia agencia fue la que presentó la denuncia el 2 de febrero, tras observar múltiples operaciones aparentemente válidas, pero con ingresos anómalos en su cuenta bancaria. A raíz de esta denuncia, la Policía Nacional, inició una investigación centrada en una pasarela de pago vinculada a la plataforma de reservas que parecía estar siendo manipulada de una forma técnica hasta entonces no documentada en España.El causante de este incidente fue un joven de 20 años en Madrid que logró que las reservas de habitaciones de Leer Más

Rápida detección tras la intrusión en la infraestructura móvil de la Comisión Europea 03/03/2026 Mar, 03/03/2026 - 13:15 El ataque cibernético se detectó el 30 de enero de 2026, cuando los sistemas encargados de gestionar la infraestructura móvil del personal de la Comisión Europea identificaron “trazas de una ciberintrusión” en sus plataformas de administración de dispositivos. Este hecho se dio a conocer públicamente a principios de febrero de 2026 mediante un comunicado institucional, tras la investigación interna de los equipos de ciberseguridad. El ciberataque estaba dirigido a la infraestructura que gestiona dispositivos móviles de empleados de la institución, posiblemente aprovechando fallos críticos de seguridad en soluciones de gestión de móviles corporativos que habían sido divulgados justo antes (vulnerabilidades conocidas como CVE-2026-1281 y CVE-2026-1340). Aunque la institución no ha especificado cómo se vulneró el sistema ni ha atribuido la autoría del ataque Leer Más

- Bitácora de ciberseguridad

Refuerzo de la seguridad tras la explotación crítica de Metro4Shell en entornos React Native 26/02/2026 Jue, 26/02/2026 - 12:58 En los primeros meses de 2026 se ha confirmado la explotación activa de una vulnerabilidad crítica en el servidor de desarrollo Metro de React Native, identificada como CVE-2025-11953 y apodada Metro4Shell. Este fallo fue originalmente divulgado en noviembre de 2025, con un CVSS de 9,8 debido a su capacidad de permitir ejecución remota de código sin autenticación en sistemas donde el servidor está expuesto a la red. En febrero de 2026, organismos como la ‘Cybersecurity and Infrastructure Security Agency (CISA)’ estadounidense incluyeron la vulnerabilidad en su catálogo de vulnerabilidades conocidas explotadas (Known Exploited Vulnerabilities, KEV) confirmando su utilización en ataques reales.Actores maliciosos han estado aprovechando este fallo, en servidores de desarrollo React Native, para comprometer máquinas de desarrolladores y pipelines CI/CD. Leer Más