Marquis Software Solutions, proveedor estadounidense de servicios tecnológicos para el sector financiero, ha sido víctima de un grave ataque de ransomware tras la explotación de una vulnerabilidad en el portal MySonicWall, lo que ha derivado en la exposición de archivos críticos de configuración de firewalls y ha afectado a más de 700 bancos y entidades […] La entrada Un ciberataque masivo sacude al sector financiero tras una brecha en MySonicWall se publicó primero en Una Al Día. Leer Más
Desbordamiento del búfer de pila en OpenSSL en Fortinet Vie, 30/01/2026 - 11:50 Aviso Recursos Afectados Aquellos productos que contienen:OpenSSL 3.6, 3.5, 3.4, 3.3 y 3.0OpenSSL 1.1.1 y 1.0.2Actualmente, Fortinet esta investigando sus productos. Descripción Fortinet ha publicado una nota de seguridad en la que informa sobre una vulnerabilidad alta en OpenSSL implementado en algunos de sus productos. La explotación de esta vulnerabilidad podría permitir ejecución de código remoto o denegación de servicio. Identificador INCIBE-2026-073 4 - Alta Solución Actualizar a las versiones correspondientes:OpenSSL 3.6.1.OpenSSL 3.5.5.OpenSSL 3.4.4. Detalle CVE-2025-11187: analizar un mensaje CMS AuthEnvelopedData con parámetros AEAD malintencionados puede provocar un desbordamiento del búfer de pila. Un desbordamiento del búfer de pila puede provocar un bloqueo, lo que provoca una denegación de servicio o la posible ejecución remota de código. Listado de referencias OpenSSL CVE-2025-15467 Improper validation of PBMAC1 parameters Leer Más
Múltiples vulnerabilidades en EPMM de Ivanti Vie, 30/01/2026 - 09:21 Avviso Risorse interessate Ivanti Endpoint Manager Mobile:12. 5 . 0 .0 e precedenti;12. 6 . 0 .0 e precedenti;12. 7 .0.0 e precedenti;12. 5.1 .0 e precedenti;12.6.1.0 e precedenti. Descripción Ivanti ha publicado dos vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir ejecución de código remoto no autenticado.El fabricante ha identificado explotación activa en uno de sus usuarios. Identificador INCIBE-2026-071 5 - Crítica Solución Los clientes deben aplicar RPM 12.x.0.x o RPM 12.x.1.x, según su versión. No es necesario aplicar ambos RPM, ya que son específicos de cada versión y no de cada vulnerabilidad. RPM_12.x.0.x Versiones aplicables: 12.5.0.x, 12.6.0.x y 12.7.0.x. Versiones compatibles: 12.3.0.x y 12.4.0.x.RPM_12.x.1.x Versiones aplicables: 12.5.1.0 y 12.6.1.0.El script RPM no sobrevive a una actualización de versión. Sì, tras aplicar el script RPM a su dispositivo, Leer Más
Múltiples vulnerabilidades en EPMM de Ivanti Vie, 30/01/2026 - 09:21 Avviso Risorse interessate Ivanti Endpoint Manager Mobile:12. 5 . 0 .0 e precedenti;12. 6 . 0 .0 e precedenti;12. 7 .0.0 e precedenti;12. 5.1 .0 e precedenti;12.6.1.0 e precedenti. Descripción Ivanti ha publicado dos vulnerabilidades de severidad crítica que, de ser explotadas, podrían permitir ejecución de código remoto no autenticado.El fabricante ha identificado explotación activa en uno de sus usuarios. Identificador INCIBE-2026-071 5 - Crítica Solución Los clientes deben aplicar RPM 12.x.0.x o RPM 12.x.1.x, según su versión. No es necesario aplicar ambos RPM, ya que son específicos de cada versión y no de cada vulnerabilidad. RPM_12.x.0.x Versiones aplicables: 12.5.0.x, 12.6.0.x y 12.7.0.x. Versiones compatibles: 12.3.0.x y 12.4.0.x.RPM_12.x.1.x Versiones aplicables: 12.5.1.0 y 12.6.1.0.El script RPM no sobrevive a una actualización de versión. Sì, tras aplicar el script RPM a su dispositivo, Leer Más
WhatsApp presenta un nuevo “modo estricto” de bloqueo que refuerza la protección frente a spyware avanzado. Esta función restringe mensajes y archivos de remitentes desconocidos y busca mejorar la seguridad de usuarios en riesgo. Ante el incremento de ataques mediante spyware dirigidos a usuarios de aplicaciones de mensajería, WhatsApp ha implementado un modo de seguridad […] La entrada WhatsApp refuerza la seguridad, llega el modo «bloqueo estricto» para blindar cuentas ante spyware se publicó primero en Una Al Día. Leer Más
Múltiples vulnerabilidades en Web Help Desk de SolarWinds Jue, 29/01/2026 - 11:21 Aviso Recursos Afectados SolarWinds Web Help Desk 12.8.8 HF1 y todas las versiones anteriores. Descripción Piotr Bazydlo, de watchTowr, y Jimi Sebree, de Horizon3.ai, Hanno riferito 6 Vulnerabilità 4 de severidad crítica y 2 altas que, en el caso de ser explotadas, podrían permitir a un atacante ejecutar comandos en el equipo host, invocar acciones específicas y tener acceso a ciertas funciones restringidas. Identificador INCIBE-2026-068 5 - Crítica Solución Se recomienda actualizar el producto a la versión de SolarWinds 2026.1.Para más información consultar las notas de la versión de WHD 2026.1. Detalle CVE-2025-40553 y CVE-2025-40551: vulnerabilidades de deserialización de datos no confiable que podrían causar que un atacante pueda ejecutar de forma remota comandos en el equipo host.CVE-2025-40554: vulnerabilidad de omisión de autenticación que, si se aprovecha, podría Leer Más
Cross-Site Scripting (XSS) almacenado en PlanManager de RLE NOVA Jue, 29/01/2026 - 10:00 Aviso Recursos Afectados planmanager.es. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a PlanManager, una plataforma open-source de chat en vivo. La vulnerabilidad ha sido descubierta por Fenix08.A esta vulnerabilidad se le ha asignado el siguiente código, Punteggio base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-1469: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:L/UI:P/VC:H/VI:N/VA:N/SC:N/SÌ:N/SA:N | CWE-79 Identificador INCIBE-2026-066 3 - Media Solución La vulnerabilidad reportada ya no es explotable, dado que la página web planmanager.es ha sido eliminada en octubre de 2025. Detalle CVE-2026-1469: Cross-Site Scripting (XSS) almacenado en PlanManager de RLE NOVA. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima inyectando una carga maliciosa a través de los parámetros 'comentario' e Leer Más
Ejecución remota de código en Expression Node de n8n Jue, 29/01/2026 - 09:57 Aviso Recursos Afectados n8n versiones: Versiones anteriores a 1.123.17;da 2.0.0 fino a 2.4.5;da 2.5.0 fino a 2.5.1. Descripción Natán Nehorai, del equipo de investigación de seguridad de JFrog, ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código arbitrario. Identificador INCIBE-2026-068 5 - Crítica Solución No se proporcionan mitigaciones para este problema. Detalle CVE-2026-1470: ejecución remota de código (RCE) en el sistema de evaluación de expresiones de flujo de trabajo. Las expresiones proporcionadas por usuarios autenticados durante la configuración del flujo de trabajo pueden evaluarse en un contexto de ejecución que no está suficientemente aislado del entorno de ejecución subyacente. Un atacante autenticado podría abusar de este comportamiento para ejecutar código arbitrario con los privilegios del proceso n8n. Su explotación podría comprometer por Leer Más
El fundador de ClawdBot, Peter Steinberger, enfrenta una crisis triple tras un rebrand forzado, su cuenta de GitHub fue secuestrada en 10 segundos por estafadores crypto, quienes lanzaron tokens falsos que alcanzaron $16 millones de capitalización antes de colapsar más del 90%, dejando pérdidas millonarias a inversores. ClawdBot es un asistente de IA personal de […] La entrada Grave Incidente En GitHub De ClawdBot Acaba En Estafa Crypto De $16M se publicó primero en Una Al Día. Leer Más
Interrail actúa tras un incidente de seguridad que expone datos de sus viajeros 29/01/2026 Mercoledì, 28/01/2026 - 11:38 A mediados de enero de 2026, la plataforma de venta de billetes del servicio de Interrail, usada por millones de turistas europeos, sufrió una brecha de seguridad. La alerta se activó cuando se identificó un acceso no autorizado a los sistemas internos de la compañía. A partir de entonces, Interrail actuó para mantener informados a los usuarios y a las autoridades pertinentes.El incidente se produjo en los sistemas de Eurail B.V., la empresa que se encarga de Interrail. Los datos comprometidos podrían incluir información sobre pedidos y reservas de los clientes, incluidos los datos básicos de identidad y contacto, così come, información relacionada con los compañeros de viaje. La compañía declaró que la información sensible, aunque no se trata de datos de Leer Más
Cifrado débil en el servidor en la nube de Funambol Mié, 28/01/2026 - 11:04 Aviso Recursos Afectados Cloud Server, Versione 30.0.0.20. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta al servidor en la nube de Funambol, una plataforma de sincronización y servicios móviles. La vulnerabilidad ha sido descubierta por David Herrero de la Peña y David Gomez Oliva.A esta vulnerabilidad se le ha asignado el siguiente código, Punteggio base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-41351: CVSS v4.0: 6.0 | CVSS AV:N/AC:H/AT:N/PR:N/IU:P/VC:H/VI:N/VA:N/SC:N/SÌ:N/SA:N | CWE-649 Identificador INCIBE-2026-062 3 - Media Solución Funambol ha corregido la vulnerabilidad en la versión v31.0.0.0. Detalle CVE-2025-41351: vulnerabilidad que permite realizar un Padding Oracle Attack en el servidor en la nube de Funambol v30.0.0.20. La URL de visualización de miniaturas permite a un atacante descifrar y Leer Más
[Actualización 29/0172026] Omisión de autenticación SSO administrativa en FortiCloud de Fortinet Mié, 28/01/2026 - 09:53 Aviso Recursos Afectados FortiAnalyzer:Versione 7.6: afectadas 7.6.0 A 7.6.5;Versione 7.4: afectadas 7.4.0 A 7.4.9;Versione 7.2: afectadas 7.2.0 A 7.2.11;Versione 7.0: afectadas 7.0.0 a 7.0.15.FortiManager:Versione 7.6: afectadas 7.6.0 A 7.6.5;Versione 7.4: afectadas 7.4.0 A 7.4.9;Versione 7.2: afectadas 7.2.0 A 7.2.11;Versione 7.0: afectadas 7.0.0 a 7.0.15.FortiOS:Versione 7.6: afectadas 7.6.0 A 7.6.5;Versione 7.4: afectadas 7.4.0 A 7.4.10;Versione 7.2: afectadas 7.2.0 A 7.2.12;Versione 7.0: afectadas 7.0.0 a 7.0.18.FortiProxy:Versione 7.6: afectadas 7.6.0 A 7.6.4;Versione 7.4: afectadas 7.4.0 A 7.4.12;Versione 7.2: todas las versiones afectadas;Versione 7.0: todas las versiones afectadas.[Actualización 08/01/2026]FortiWeb:Versione 8.0: afectadas 8.0.0 A 8.0.3;Versione 7.6: afectadas 7.6.0 A 7.6.6;Versione 7.4: afectadas 7.4.0 A 7.4.11; Descripción FortiGuard Labs ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante iniciar sesión como administrador. Identificador INCIBE-2026-061 5 - Crítica Leer Más
Microsoft ha publicado una actualización de emergencia para corregir CVE-2026-21509, una vulnerabilidad en Microsoft Office que ya está siendo explotada. El fallo permite saltarse una protección de seguridad mediante documentos manipulados, lo que incrementa el riesgo de infecciones a través de campañas de correo malicioso. Microsoft ha lanzado una corrección de emergencia (out-of-band) para CVE-2026-21509, […] La entrada Microsoft corrige de urgencia un 0-day de Office se publicó primero en Una Al Día. Leer Más
Evolución del incidente de seguridad en BreachForums 27/01/2026 Mare, 27/01/2026 - 16:27 A gennaio 2026 salieron a la luz las primeras informaciones sobre una importante filtración de datos que afectó a BreachForums, un conocido foro vinculado a actividades de ciberdelincuencia y compraventa de información robada. Diversos medios especializados en ciberseguridad comenzaron a informar sobre la aparición de una base de datos atribuida a la plataforma, lo que generó una rápida reacción tanto dentro de la comunidad, como entre los propios operadores del foro. La filtración consta de una base de datos con información de aproximadamente 325.000 usuarios registrados en BreachForums, incluidos sus “metadatos extraídos de la base de datos MySQL”. Los datos filtrados incluirían nombres de usuario, direcciones de correo electrónico, identificadores internos y contraseñas cifradas, aunque no en texto plano. Los administradores del sitio negaron inicialmente una intrusión reciente Leer Más
Múltiples vulnerabilidades en Omada Controllers de TP-Link Mar, 27/01/2026 - 09:57 Aviso Recursos Afectados Omada Controllers, versiones anteriores a la 6.0.Software (Win/Linux), Nuvola, OC Series (OC200/OC220/OC300/OC400) versiones anteriores a 6.0.0.x.Gateways:ER605 v2.0 versiones anteriores a la 2.3.2 Compilación20251029 Rel.12727;ER7206 v2.0 versiones anteriores a la 2.2.2 Compilación20250724 Rel.11109;ER7406 versiones anteriores a la 1.2.2 Compilación 20250724 Rel.11109;ER707-M2 versiones anteriores a la 1.3.1 Compilación 20251009 Rel.67687;ER7412-M2 versiones anteriores a la 1.1.0 Compilación 20251015 Rel.63594;ER8411 versiones anteriores a la 1.3.5 Compilación 20251028 Rel.06811;ER706W, ER706W-4G, ER706W-4G 2.0, ER706WP-4G, ER703WP-4G-Outdoor versiones anteriores a la 1.2.1 Compilación 20250821 Rel.80909;DR3220v-4G versiones anteriores a la 1.1.0 Compilación 20250801 Rel.81473;DR3650v, DR3650v-4G versiones anteriores a la 1.1.0 Compilación 20250801 Rel.81753;ER701-5G-Outdoor versiones anteriores a la 1.0.0 Versione 20250826 Rel.68862;ER605W 2.0 versioni precedenti al 2.0.2 Compilación 20250723 Rel.39048;ER7212PC 2.0 versioni precedenti al 2.2.1 Compilación 20251027 Rel.75129;FR365 versiones anteriores a la 1.1.10 Compilación Leer Más
Inyección SQL fuera de banda en Evaluación de Desempeño de Quatuor Mar, 27/01/2026 - 09:28 Aviso Recursos Afectados Evaluación de Desempeño (EDD). Descrizione INCIBE ha coordinato la pubblicazione di 12 vulnerabilidades de severidad crítica, que afectan a la Evaluación de Desempeño de Quatuor, herramienta de evaluación para empresas. Las vulnerabilidades han sido descubiertas por Óscar Atienza Vendrell.A estas vulnerabilidades se les han asignado los siguientes códigos, Punteggio base CVSS v4.0, Vettore CVSS e tipo di vulnerabilità CWE di ciascuna vulnerabilità:de CVE-2026-1472 a CVE-2026-1483: CVSS v4.0: 9.3 | CVSS:4.0 AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:H/VA:L/SC:N/SÌ:N/SA:N | CWE-89 Identificador INCIBE-2026-058 5 - Crítica Solución Las vulnerabilidades han sido resueltas en la última versión del aplicativo, lanzada el 12 de noviembre de 2025, y ya no son explotables. Detalle Se ha detectado una vulnerabilidad de inyección SQL fuera de banda (OOB SQLi) en el aplicativo Evaluación Leer Más
Una campaña de correo basura está aprovechando una función habitual de Zendesk para enviar miles de emails que aparentan ser notificaciones auténticas de empresas reconocidas. El objetivo exacto sigue sin estar claro, y por ahora la mayoría de casos no muestran enlaces maliciosos: el impacto principal es el colapso de bandejas de entrada. Investigadores y usuarios […] La entrada Alertan de una oleada de “spam legítimo”: delincuentes abusan de Zendesk para inundar bandejas de entrada se publicó primero en Una Al Día. Leer Más
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha actualizado su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), integrando cuatro fallos de seguridad que ya no son simples hipótesis teóricas, sino armas activas en el arsenal de diversos atacantes. Esta inclusión no es un mero trámite administrativo; es una señal de alarma […] La entrada Actualización Crítica de CISA 2026: Cuatro Nuevas Vulnerabilidades KEV en Explotación Activa (Blindaggio, Versa y Vitejs). è stato pubblicato per la prima volta su Una Al Día. Leer Más
Under Armour investiga una grave filtración tras el reclamo del grupo Everest, que asegura haber robado 343 GB con datos de 72 millones de registros. La empresa niega la exposición de pagos y contraseñas, pero pide extremar precauciones. A finales de 2025, Under Armour fue víctima de un ciberataque que resultó en la filtración de […] La entrada Grupo Everest filtra 72 millones de registros de Under Armour tras ataque de ransomware se publicó primero en Una Al Día. Leer Más
Una campaña de malware está aprovechando mensajes directos de LinkedIn para distribuir archivos maliciosos disfrazados de utilidades legítimas. El ataque explota la técnica de DLL side-loading y la ingeniería social para robar información y controlar sistemas comprometidos. Las redes sociales profesionales como LinkedIn se han convertido en un foco de ataques dirigidos. Recientemente, investigadores de […] La entrada Nueva campaña en LinkedIn, troyanos se ocultan en lectores PDF y scripts Python legítimos se publicó primero en Una Al Día. Leer Más
Una nueva campaña de phishing está suplantando alertas legítimas de LastPass para inducir a los usuarios a realizar un supuesto respaldo urgente de su bóveda de contraseñas, con el objetivo de robar la contraseña maestra del servicio. La urgencia del mensaje y la apariencia convincente elevan el riesgo incluso para usuarios avanzados. Según fuentes de […] La entrada Nueva campaña de phishing suplanta alertas de copia de seguridad de LastPass para robar contraseñas maestras se publicó primero en Una Al Día. Leer Más
El conocido “problema del año 2038” (Y2K38) se consolida como una amenaza silenciosa pero real para miles de sistemas tecnológicos en todo el mundo. Aunque la fecha parece lejana, expertos advierten que infraestructuras críticas como los sistemas de pago, equipos médicos, automatización industrial y dispositivos IoT podrían verse gravemente afectados si no se toman medidas […] La entrada Y2K38: El próximo reto para la continuidad de sistemas críticos e IoT se publicó primero en Una Al Día. Leer Más
La Agencia Espacial Europea sufre un incidente en servidores externos 20/01/2026 Mare, 20/01/2026 - 12:43 La Agencia Espacial Europea (ESA) confirmó a finales de diciembre de 2025 que había sufrido un incidente de ciberseguridad. La ESA emitió un comunicado oficial reconociendo el incidente, lo que permitió contextualizar los hechos y aclarar que no se trataba de un ataque directo a sus sistemas centrales. Desde ese momento, el suceso pasó a ser objeto de seguimiento por parte de medios tecnológicos y generalistas debido a la relevancia estratégica de la organización afectada.El incidente comprometió varios servidores externos utilizados por la ESA para actividades de colaboración técnica e ingeniería, los cuales no formaban parte de su red corporativa principal. Según la información facilitada por la agencia, los sistemas afectados alojaban datos no clasificados y estaban vinculados a herramientas de desarrollo y gestión de Leer Más
Una operación coordinada refuerza la lucha contra el cibercrimen organizado en España 22/01/2026 Lun, 19/01/2026 - 13:03 Las autoridades de España ejecutaron una acción policial contra la organización criminal internacional Black Axe, que terminó con la captura de decenas de individuos en diversas provincias del país. La actuación se produce en el marco de una investigación que comenzó en septiembre de 2023, tras haber identificado numerosas actividades vinculadas con el lavado de dinero y el fraude cibernético. La operación se ha llevado a cabo con la cooperación de las fuerzas policiales de otras naciones europeas, el respaldo de Europol y la coordinación de la Policía Nacional.Dentro del desarrollo de la operación, las fuerzas de seguridad arrestaron a 34 individuos en España, asociados con Black Axe, una organización criminal nigeriana que tiene presencia internacional. Los arrestos ocurrieron en diversas provincias, come Leer Más
LinkedIn refuerza su infraestructura tras sufrir una fuga de datos de 4.300 millones de registros 13/01/2026 Mare, 13/01/2026 - 14:46 A finales de noviembre y principios de diciembre de 2025, investigadores de seguridad detectaron una de las mayores exposiciones de datos registradas hasta la fecha, 4.300 millones de registros profesionales. En ese período se identificó una base de datos de gran tamaño, accesible públicamente en Internet, que contenía información profesional de miles de millones de registros. El hallazgo fue difundido inicialmente por medios especializados en ciberseguridad y posteriormente, amplificado por prensa tecnológica generalista e internacional. El suceso se dio a conocer en un contexto de creciente preocupación global por el uso masivo de datos públicos y el scraping automatizado.Los datos incluían nombres, cargos, empresas, correos electrónicos, números de teléfono y otra información asociada a perfiles profesionales similares a los de Leer Más
Cooperación internacional frena una campaña global de malware distribuido mediante KMSAuto 15/01/2026 Lun, 12/01/2026 - 15:31 Aproximadamente 2,8 millones de sistemas a nivel mundial fueron infectados por una campaña de malware a gran escala entre abril del 2020 y enero del 2023. Esta se realizó con un ejecutable dañino encubierto en KMSAuto, una herramienta no oficial que sirve para activar software de Microsoft. El malware, se creó con el propósito de supervisar el portapapeles del usuario y reemplazar las direcciones de carteras criptográficas copiadas por otras que estaban bajo la dirección del atacante. De esta manera, los fondos fueron desviados en operaciones legítimas. La operación fue detectada e investigada por las autoridades, siendo reportada en informes de seguridad y en comunicados oficiales a finales de 2025, tras revelarse los detalles del caso y sus consecuencias.La Policía Nacional de Corea del Leer Más
Medidas de seguridad reforzadas en Pornhub tras intentos de extorsión de los datos de usuarios Premium 08/01/2026 Gio, 08/01/2026 - 10:16 Pornhub, una plataforma de contenido pornográfico, se vio involucrada en un incidente de ciberseguridad. A mediados de diciembre de 2025, un conjunto de ciberdelincuentes comunicó que habían obtenido información personal de suscriptores Premium de manera ilegal. El suceso se produjo en un contexto inquietud por la salvaguarda de datos personales y por la dependencia que tienen las grandes plataformas digitales de proveedores externos para el análisis y la gestión de información delicada.En el desarrollo del incidente, el grupo conocido como ShinyHunters aseguró haber robado una gran cantidad de registros relacionados con la actividad de usuarios Premium, incluyendo direcciones de correo electrónico, historiales de búsqueda y visualización, palabras clave y marcas temporales. Aunque no se vieron comprometidas contraseñas ni datos Leer Más
Actuación policial refuerza la protección de los datos personales frente al cibercrimen 30/12/2025 Lun, 29/12/2025 - 14:28 A finales de este 2025, la Policía Nacional detuvo a un joven de 19 años en la provincia de Barcelona. La investigación comenzó meses atrás, después de que se encontraron datos personales expuestos en foros de la dark web. Las autoridades iniciaron la búsqueda de la procedencia de la información comprometida y el seguimiento de las actividades en línea, a partir de estas alertas. La Policía Nacional sostiene que el arrestado robó y vendió más de 60 millones de datos personales, de al menos, nueve compañías diferentes. La información extraída incluía datos como nombres y apellidos, DNIs, direcciones, números de teléfono, correos electrónicos e incluso datos bancarios como IBAN. De acuerdo con el estudio, el joven empleaba distintos seudónimos y cuentas para vender esta Leer Más
Top 7 ciberincidentes durante el año 2025 23/12/2025 Lun, 22/12/2025 - 14:39 En el año 2025, se han llevado a cabo algunos de los ataques cibernéticos más importantes y conocidos de la historia reciente, que han tenido un impacto en servicios digitales usados por millones de individuos alrededor del mundo. Las repercusiones han tenido mayor importancia en áreas como el comercio electrónico, la administración de datos personales, las criptomonedas, etc.El top 7 de este año ha sido:Plataformas financieras y criptomonedasBybit, fue víctima del ataque más serio en 2025. Los atacantes consiguieron eludir los sistemas de firma de carteras digitales en febrero, lo cual posibilitó que sustrajeran más de 1.400 millones de dólares en Ethereum. El suceso tuvo un impacto directo en los inversores y en el mercado global.Comercio electrónico y plataformas digitalesEn el ámbito del comercio electrónico, Coupang fue el Leer Más
Mejoras en la seguridad digital de la Fundación de la Universidad Autónoma de Madrid tras un ciberataque. 18/12/2025 Mercoledì, 17/12/2025 - 12:41 Le 17 Ottobre 2025, la Fundación de la Universidad Autónoma de Madrid (FUAM) fue víctima de un ciberataque que afectó la seguridad de sus sistemas informáticos. Este ataque fue detectado y confirmado por la institución poco después de que ocurriera, lo que llevó a tomar medidas inmediatas para proteger la información sensible de los usuarios y restablecer la normalidad en sus servicios digitales. La FUAM notificó públicamente el incidente y destacó que estaba trabajando con las autoridades competentes para esclarecer los hechos y garantizar la seguridad de los afectados.El ataque informático comprometió la base de datos de la Fundación, lo que puso en riesgo la privacidad de los usuarios que interactúan con sus plataformas, incluidas aquellas Leer Más




































