Rápida actuación de Harvard ante un acceso no autorizado a sus sistemas de información 16/12/2025 Mare, 16/12/2025 - 13:11 La Universidad de Harvard reveló a mediados de noviembre de 2025 que había sido víctima de un incidente que ocurrió en uno de sus sistemas internos. El acceso no autorizado se detectó el 18 de noviembre, en un ambiente caracterizado por un incremento de los asaltos a diferentes instituciones académicas reconocidas. La universidad empezó a comunicar oficialmente lo sucedido unos días después, a través de su departamento de tecnologías de la información a las personas afectadas y la comunicación pública.El incidente tuvo como eje los sistemas empleados por la sección de ‘Alumni Affairs and Development’, que se encarga de manejar información de donantes y exalumnos. Harvard explicó que el acceso no autorizado sucedió a través de un ataque de ingeniería social, Leer Más
Múltiples vulnerabilidades en Moodle Mar, 16/12/2025 - 10:21 Aviso Recursos Afectados Las siguientes versiones de Moodle:5.1.0;5.0 fino a 5.0.3;4.5 fino a 4.5.7;4.4 fino a 4.4.11;4.1 fino a 4.1.21;Versiones anteriores que carecen de soporte. Descripción Moodle ha informado de 11 Vulnerabilità, 6 Scarichi e 5 bajas que, en caso de ser explotadas, podrían permitir la visualización de información de los usuarios, permitir la autenticación a usuarios suspendidos y la ejecución de código en remoto, tra le altre azioni. Identificador INCIBE-2025-0712 5 - Crítica Solución Actualizar el producto a alguna de las siguientes versiones:5.1.1;5.0.4;4.5.8;4.4.12;4.1.22. Detalle Las vulnerabilidades críticas son:CVE-2025-67855: Cross-Site Scripting (XSS) reflejado en la herramienta de políticas (criterio) por una depuración insuficiente en la URL de retorno.CVE-2025-67851: una depuración insuficiente cuando se exportan datos a formato CSV / XLSX puede derivar en que se inserten fórmulas maliciosas en los ficheros.CVE-2025-67850: una depuración insuficiente en el editor Leer Más
Se han identificado múltiples vulnerabilidades de seguridad en la plataforma de centralita privada (PBX) de código abierto FreePBX, entre las que destaca una falla crítica que, bajo determinadas configuraciones, podría permitir la elusión de los mecanismos de autenticación. Las vulnerabilidades fueron descubiertas por la firma de investigación Horizon3.ai y notificadas a los encargados del proyecto […] La entrada FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código se publicó primero en Una Al Día. Leer Más
Múltiples vulnerabilidades en productos de Apple Lun, 15/12/2025 - 11:09 Aviso Recursos Afectados Las versiones anteriores a la 26.2 di:Safari.visionOS.watchOS.tvOS.macOS TahoeiOS 26.2 and iPadOS.Las versiones anteriores de:macOS Sonoma versión 14.8.3.macOS Sequoia versión 15.7.3.iOS 18.7.3 and iPadOS 18.7.3 Descripción Apple Security Engineering and Architecture (SEAR) ha reportado 9 notas de seguridad informando de varias vulnerabilidades en sus productos. Entre estas vulnerabilidades, se encuentran dos que podrían estar siendo explotadas. Identificador INCIBE-2025-0710 4 - Alta Solución Se recomienda actualizar a la última versión estable de los productos afectados. Detalle CVE-2025-43529: vulnerabilidad de uso posterior a la liberación en WebKit, disponible para macOS Sonoma, macOS Sequoiaque, Apple Vision Pro, Apple Watch Series 6 and posteriores, Apple TV HD, Apple TV 4K, macOS Tahoe y iPhone.CVE-2025-14174: vulnerabilidad sobre el procesamiento de contenido web malicioso en WebKit, disponible para macOS Sonoma, macOS Sequoia, Apple Vision Leer Más
React ha publicado nuevas correcciones de seguridad para React Server Components (RSC) y Server Functions tras detectarse vulnerabilidades adicionales durante el análisis de parches anteriores. Los problemas pueden provocar denegación de servicio (Due) e, en determinados escenarios, filtrar código fuente de funciones del servidor, por lo que se recomienda actualizar cuanto antes. Le 11 di […] La entrada React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente se publicó primero en Una Al Día. Leer Más
La vulnerabilidad, registrada como Issue 466192044, se mantiene bajo divulgación restringida mientras Google acelera el despliegue del parche y los equipos de seguridad priorizan su aplicación. Google ha publicado una actualización de seguridad de emergencia para Chrome tras detectar una vulnerabilidad de día cero de alta severidad que ya está siendo explotada activamente. La corrección […] La entrada Google parchea una nueva 0-day crítica en Chrome en plena campaña de explotación se publicó primero en Una Al Día. Leer Más
Boletín de seguridad de diciembre de 2025 de Atlassian Vie, 12/12/2025 - 08:34 Aviso Recursos Afectados Bamboo Data Center and ServerBitbucket Data Center and ServerConfluence Data Center and ServerCrowd Data Center and ServerFisheye/CrucibleJira Data Center and ServerJira Service Management Data Center and ServerSe recomienda revisar el aviso oficial enlazado en referencias para obtener más información sobre las versiones afectadas. Descripción Atlassian ha publicado 33 Vulnerabilità, de las cuales 22 son de severidad alta y 3 son de severidad crítica con dependencias de terceros. Identificador INCIBE-2025-0709 5 - Crítica Solución Se recomienda actualizar a la última versión disponible reflejada en el aviso oficial. Detalle Las vulnerabilidades críticas son:CVE-2025-66516: Un XXE crítico en los módulos tika-core (1.13-3.2.1), tika-pdf-module (2.0.0-3.2.1) y tika-parsers (1.13-1.28.5) de Apache Tika en todas las plataformas permite a un atacante inyectar una entidad externa XML mediante un archivo XFA Leer Más
Mejoras clave en la seguridad de WhatsApp tras la revisión de su sistema de contactos 11/12/2025 Gio, 11/12/2025 - 12:22 Durante noviembre de 2025, ciertos investigadores de la universidad de Viena y del centro SBA Research descubrieron una vulnerabilidad en la función de “descubrimiento de contactos” de WhatsApp. La investigación reveló que el sistema permitía hacer consultas masivas para verificar si un número telefónico estaba registrado en la plataforma. La combinación de esta circunstancia con la falta de límites efectivos en el volumen de solicitudes permitía obtener información sobre millones de cuentas activas en un breve periodo de tiempo.Los científicos pudieron reconocer cerca de 3.500 millones de cuentas, un número mucho mayor que el que WhatsApp considera oficialmente como usuarios. La vulnerabilidad, además de validar los números telefónicos, posibilitaba el acceso a información pública vinculada a cada perfil, incluyendo imágenes, Leer Más
Múltiples vulnerabilidades en el producto de IceWarp Jue, 11/12/2025 - 10:01 Aviso Recursos Afectados Las siguientes versiones de IceWarp están afectadas:Aggiornare 2, costruire 8 (14.2.0.8).Aggiornare 2, costruire 9 (14.2.0.9). Descripción Oscar Bataille y Nicolas Chatelain han reportado sobre 2 Vulnerabilità; 1 de severidad crítica y otra alta. En caso de ser exitosamente explotadas, estas vulnerabilidades permitirían a un atacante y eludir la autenticación en los productos afectados. Identificador INCIBE-2025-0705 5 - Crítica Solución Se recomienda actualizar a la última versión estable del producto para corregir estas vulnerabilidades. Detalle CVE-2025-14499: falta de validación apropiada de una cadena suministrada por el usuario antes de utilizarla para ejecutar una llamada al sistema. Un atacante remoto tendría la posibilidad de eludir la autenticación en las instalaciones afectadas de IceWarp, ya que el objetivo principal es engañar al usuario para que visite una página web Leer Más
La seguridad en los servicios de Inteligencia Artificial de Google vuelve a estar en el punto de mira tras la identificación de GeminiJack, una vulnerabilidad crítica que afecta a sus plataformas empresariales. El fallo permite la exfiltración silenciosa de datos sensibles, sin necesidad de ninguna interacción por parte del usuario, y pone de relieve los […] La entrada GeminiJack: vulnerabilidad en Google Gemini y Vertex AI permite robo de datos sin interacción se publicó primero en Una Al Día. Leer Más
Actualizaciones de seguridad de Microsoft de diciembre de 2025 Mercoledì, 10/12/2025 - 19:18 Aviso Recursos Afectados Application Information Services;Azure Monitor Agent;Copilot;Microsoft Brokering File System;Microsoft Edge for iOS;Microsoft Exchange Server;Microsoft Graphics Component;Ufficio Microsoft;Microsoft Office Access;Microsoft Office Excel;Microsoft Office Outlook;Microsoft Office SharePoint;Microsoft Office Word;Storvsp.sys Driver;Windows Camera Frame Server Monitor;Windows Client-Side Caching (CSC) Servizio;Windows Cloud Files Mini Filter Driver;Windows Common Log File System Driver;Windows DWM Core Library;Windows Defender Firewall Service;Windows DirectX;Windows Hyper-V;Windows Installer;Windows Message Queuing;Windows PowerShell;Windows Projected File System;Windows Projected File System Filter Driver;Windows Remote Access Connection Manager;Windows Resilient File System (Refs);Windows Routing and Remote Access Service (RRAS);Windows Shell;Windows Storage VSP Driver;Windows Win32K - GRFX. Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 9 de diciembre, consta de 57 Vulnerabilità (con CVE asignado), calificadas 49 como altas y 8 como medias. Identificador INCIBE-2025-0696 4 - Leer Más
Actualización de seguridad de SAP de diciembre de 2025 Mercoledì, 10/12/2025 - 17:28 Aviso Recursos Afectados SAP Solution Manager, versión ST 720.SAP Commerce Cloud, versiones HY_COM 2205, COM_CLOUD 2211 y COM_CLOUD 2211-JDK21.SAP jConnect - SDK for ASE, versiones SYBASE_SOFTWARE_DEVELOPER_KIT 16.0.4 y 16.1.SAP Web Dispatcher and Internet Communication Manager (ICM), versiones KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, WEBDISP 7.22_EXT, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93 y 9.16.SAP NetWeaver (remote service for Xcelsius), versiones BI-BASE-E 7.50, BI-BASE-B 7.50, BI-IBC 7.50, BI-BASE-S 7.50 y BIWEBAPP 7.50.SAP Business Objects, versiones ENTERPRISE 430, 2025 y 2027.SAP Web Dispatcher, Internet Communication Manager and SAP Content Server, versiones KRNL64UC 7.53 y WEBDISP 7.53, 7.54, XS_ADVANCED_RUNTIME 1.00, SAP_EXTENDED_APP_SERVICES 1, CONTSERV 7.53, 7.54, KERNEL 7.53 y 7.54.SAP S/4 HANA Private Cloud (Financials General Ledger), versiones S4CORE 104, 105, 106, 107, 108 Leer Más
De acuerdo con telemetría recopilada por Wordfence, se ha identificado una explotación activa y masiva de una vulnerabilidad crítica de ejecución remota de código (RCE) en el plugin Sneeit Framework para WordPress. La vulnerabilidad, catalogada como CVE-2025-6389 (CVSS v3.1: 9.8 – Crítico), afecta a todas las versiones del plugin anteriores a la 8.4. La versión […] La entrada Explotación Activa de RCE Crítica en Plugin de WordPress (CVE-2025-6389) è stato pubblicato per la prima volta su Una Al Día. Leer Más
Referencia directa a objetos inseguros (IDOR) en CronosWeb de CronosWeb i2A Mié, 10/12/2025 - 10:37 Aviso Recursos Afectados CronosWeb, Versione 25.00 y CronosWeb versión 24.05. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta, que afecta a CronosWeb de CronosWeb i2A, plataforma para gestionar reservas, actividades y servicios de instalaciones deportivas y municipales. La vulnerabilidad ha sido descubierta por Félix Sánchez Medina.A esta vulnerabilidad se le ha asignado el siguiente código, Punteggio base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-41358: CVSS v4.0: 8.3 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N | CWE-639. Identificador INCIBE-2025-0699 4 - Alta Solución La vulnerabilidad ha sido solucionada en CronosWeb versión 25.01 (disponible desde el 01/12/2025). Detalle CVE-2025-41358: vulnerabilidad de referencia directa a objetos inseguros (IDOR) en CronosWeb de i2A, en versiones anteriores a 25.00.00.12, incluida. Esta vulnerabilidad podría permitir a un Leer Más
Bypass en el método de autenticación del aplicativo Sistema de Información Tributario de GTT Mié, 10/12/2025 - 10:25 Aviso Recursos Afectados Sistema de Información Tributario. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al aplicativo del Sistema de Información Tributario de GTT, una solución tecnológica que da respuesta a la gestión tributaria integral en la Administración, la cual ha sido descubierta por Julian J. Menéndez de Hispasec.A esta vulnerabilidad se le ha asignado el siguiente código, Punteggio base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-13953: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:H/VA:L/SC:N/SÌ:N/SA:N | CWE-290 Identificador INCIBE-2025-0700 5 - Crítica Solución La vulnerabilidad ha sido corregida deshabilitando el método de autenticación mediante Active Directory (LDAP). La vulnerabilidad ya no es explotable en estos momentos. Detalle CVE-2025-13953: vulnerabilidad de bypass en el método Leer Más
Omisión de autenticación en el inicio de sesión SSO en productos de Fortinet Mié, 10/12/2025 - 10:19 Aviso Recursos Afectados Las versiones de los siguientes productos están afectados:FortiOS:Di 7.6.0 A 7.6.3;Di 7.4.0 A 7.4.8;Di 7.2.0 A 7.2.11;Di 7.0.0 a 7.0.17.FortiProxy:Di 7.4.0 A 7.4.10;Di 7.2.0 A 7.2.14;Di 7.0.0 a 7.0.21.FortiSwitchManager:Di 7.2.0 a 7.2.6De 7.0.0 a 7.0.5.FortiWeb:8.0.0;Di 7.6.0 A 7.6.4;Di 7.4.0 A 7.4.9. Descripción Yonghui Han y Theo Leleu, del equipo de Seguridad de Productos de Fortinet, Hanno riferito 1 vulnerabilidad de severidad crítica que de ser explotada, podría permitir a un atacante, no autenticado, evitar la autenticación de inicio de sesión SSO de FortiCloud a través de un mensaje SAML diseñado. Identificador INCIBE-2025-0697 5 - Crítica Solución Se recomienda desactivar temporalmente la función de inicio de sesión de FortiCloud (si esta está habilitada) hastaactualizar a una versión no afectada.Actualizar los productos Leer Más
Múltiples vulnerabilidades en Endpoint Manager de Ivanti Mié, 10/12/2025 - 09:58 Aviso Recursos Afectados Ivanti Endpoint Manager: Versioni 2024 SU4 y anteriores. Descripción Ivanti ha publicado un aviso de seguridad informando sobre 4 Vulnerabilità: 1 de severidad crítica y 3 altas, que de ser explotas, podrían permitir a un atacante ejecutar código JavaScript de su elección, escribir archivos en el servidor o ejecutar código arbitrario. Identificador INCIBE-2025-0698 5 - Crítica Solución Actualizar a la versión 2024 SU4 SR1. Detalle CVE-2025-10573: un Cross-Site Scripting almacenado podría permitir que un atacante remoto, no autenticado, ejecute JavaScript arbitrario en una sesión de administrador. Se requiere la interacción del usuario.Para las vulnerabilidades de severidad alta se han asignado los siguientes identificadores y su detalle se puede consultar en el enlace de las referencias: CVE-2025-13659, CVE-2025-13661 y CVE-2025-13662. Listado de referencias Security Advisory EPM December Leer Más
Claude de Anthropic detiene el primer ataque cibernético agéntico gracias a su detección temprana 09/12/2025 Mare, 09/12/2025 - 15:29 A mediados de septiembre de 2025, Anthropic, la empresa desarrolladora de la inteligencia artificial Claude, identificó actividad inusual en su plataforma que posteriormente confirmaron como un ciberataque ejecutado por la propia IA. Este acontecimiento representa el primer caso documentado en el que un modelo de inteligencia artificial fue alentado para llevar a cabo tareas de ciberespionaje de manera casi autónoma. La compañía advirtió acerca de la sofisticación de la operación y subrayó la importancia de reforzar la seguridad en los sistemas de IA frente a posibles usos maliciosos en el futuro.La investigación interna de Anthropic sostiene que un grupo respaldado por el Estado chino fue causante del ataque, que aproximadamente se realizó contra 30 objetivos internacionales, entre los cuales se incluyen Leer Más
Google y VirusTotal presentan “Saved Searches”, una nueva herramienta que promete transformar la forma en que los equipos de ciberseguridad investigan, comparten y reutilizan búsquedas complejas en entornos empresariales. Con el auge de las amenazas digitales y la presión por responder cada vez más rápido a incidentes, la compañía refuerza así su apuesta por facilitar […] La entrada VirusTotal y Google Threat Intelligence estrenan búsquedas guardadas para facilitar la colaboración en ciberseguridad se publicó primero en Una Al Día. Leer Más
Cisco ha publicado esta semana un aviso de seguridad para alertar sobre una vulnerabilidad crítica en aplicaciones construidas con React Server Components y Next.js, rastreada como CVE-2025-55182. El fallo, con puntuación CVSS 10.0 (máxima), permite la ejecución remota de código (RCE) sin autenticación en servidores que utilicen determinadas versiones de estos frameworks. Cisco ha incorporado […] La entrada Cisco publica un aviso de seguridad sobre una vulnerabilidad crítica de ejecución remota en React y Next.js (CVE-2025-55182) è stato pubblicato per la prima volta su Una Al Día. Leer Más
Un reciente informe revela que en 2025 los ataques de phishing contra usuarios corporativos se han multiplicado por cuatro, superando con creces a las amenazas de malware y poniendo en jaque la identidad digital de las empresas. Durante 2025, los ataques de phishing a usuarios y empleados corporativos han registrado un crecimiento sin precedentes, superando […] La entrada Phishing corporativo se dispara en 2025: los ataques ya triplican al malware y ponen en jaque la identidad empresarial se publicó primero en Una Al Día. Leer Más
La Universidad de Phoenix sufrió una fuga masiva de datos tras un ataque orquestado por el grupo Clop, quienes explotaron una vulnerabilidad de día cero en Oracle E-Business Suite. El incidente evidencia la importancia de actualizar y monitorizar sistemas críticos expuestos a internet. En agosto de 2025, la Universidad de Phoenix fue víctima de un […] La entrada La Universidad de Phoenix expone datos tras ataque a Oracle EBS por Clop se publicó primero en Una Al Día. Leer Más
Hackeo y resurrección digital de un juguete Furby en GitHub Universe 2025 04/12/2025 Gio, 04/12/2025 - 09:12 Durante el segundo semestre de 2025, coincidiendo con la celebración del congreso tecnológico GitHub Universe, se hizo público un experimento que atrajo la atención tanto de la comunidad tecnológica como de los medios generalistas: la reprogramación de un Furby Connect, un juguete electrónico de Hasbro originalmente lanzado en 2016. El responsable del proyecto fue Martin Woodward, directivo de GitHub, quien documentó el proceso en su blog personal en octubre del mismo año. Woodward recuperó un Furby antiguo cuyo software original había quedado abandonado y, mediante herramientas de asistencia por IA, como GitHub Copilot, reescribió el protocolo Bluetooth que controlaba al juguete, creando una librería moderna llamada PyFluff. Esto permitió habilitar funciones avanzadas: control de luces, movimientos, expresiones faciales en la pantalla LCD, ejecución de Leer Más
El panorama de la seguridad en la cadena de suministro de software acaba de dar un giro inquietante. Investigadores de ciberseguridad han descubierto un paquete malicioso en el registro npm que no solo intenta robar credenciales, sino que introduce una técnica novedosa y preocupante: el uso de instrucciones ocultas diseñadas específicamente para confundir a los […] La entrada Alerta Roja en npm: Malware Utiliza ‘Prompts Ocultos’ para Burlar a las IAs de Ciberseguridad se publicó primero en Una Al Día. Leer Más
Refuerzo de la ciberseguridad tras la brecha en Sistemas Oracle del Washington Post 02/12/2025 Mare, 02/12/2025 - 09:11 Entre el 10 de julio y el 22 de agosto, el Washington Post sufrió una brecha de seguridad relacionada con una vulnerabilidad de día cero en Oracle E-Business Suite. La intrusión no fue detectada hasta finales de octubre, cuando el medio recibió comunicaciones de un individuo que afirmaba haber accedido a sus sistemas y haber robado datos sensibles. Successivamente, el Washington Post notificó oficialmente a las autoridades pertinentes sobre el incidente.El ataque se fundamentó en la explotación de una vulnerabilidad, que permite ejecutar código de forma remota sin requerir de una autenticación previa en el componente de integración BI Publisher de Oracle EBS. El grupo responsable del incidente fue Cl0p, vinculado a campañas de extorsión en otros sectores. Tras la intrusión, si Leer Más
Rápida detección frente a una intrusión en la Federación Francesa de Tiro 27/11/2025 Gio, 27/11/2025 - 10:35 Le 20 Ottobre 2025, la Federación Francesa de Tiro (Fédération Française de Tir, FFTir) detectó un incidente de ciberseguridad que afectó a su sistema de información ITAC. La intrusión habría ocurrido entre los días 18 e 20 de octubre, pero la organización no publicó su comunicado oficial hasta algunos días después, cuando confirmó la naturaleza del ataque. Esta situación despertó rápidamente preocupación, dado el tamaño de la federación y la sensibilidad de los datos involucrados. El ataque consistió en un acceso no autorizado que permitió a los atacantes extraer información personal de tiradores deportivos, cazadores y personas con licencia de armas registradas en la FFTir. Entre los datos potencialmente comprometidos figuran nombres, Cognomi, fecha y ciudad de nacimiento, y direcciones de correo Leer Más
Hyundai AutoEver refuerza su seguridad tras un ciberataque que expondría datos personales 25/11/2025 Mare, 25/11/2025 - 14:04 Entre el 22 de febrero y el 2 de marzo de 2025, Hyundai AutoEver América (HAEA), una filial de Hyundai que desarrolla software para la industria automotriz, sufrió un ciberataque que comprometió los datos personales de sus empleados y contratistas. La intrusión se detectó el 1 de marzo de 2025, cuando se identificó un acceso no autorizado a la red de la empresa. Dopo questo, la compañía activó sus protocolos de seguridad, bloqueó el acceso a sus sistemas externos e inició una investigación forense con especialistas en ciberseguridad para determinar el alcance total de la brecha.Entre los datos comprometidos se encuentran información crítica de identificación, como los números de la Seguridad Social, las fechas de nacimiento y las direcciones residenciales. Como respuesta, Le Leer Más
Respuesta rápida y coordinada de Svenska Kraftnät ante un ciberataque a la red eléctrica Sueca 20/11/2025 Gio, 20/11/2025 - 15:28 Le 26 Ottobre 2025, Svenska kraftnät, la entidad que se encarga de operar el sistema de transmisión eléctrica de Suecia, confirmó haber sufrido un ataque cibernético mediante un ransomware. A pesar de la gravedad del incidente, la empresa declaró que no había indicios de que el sistema eléctrico hubiera sufrido daños, y que el suministro de electricidad permanecía intacto. El grupo de ciberdelincuentes llegó a robar unos 280 GB de información interna, aunque aún se investiga qué datos específicos fueron comprometidos.El grupo Everest se atribuyó la autoría del ataque, lo que incrementó la inquietud acerca de la naturaleza del incidente. En respuesta, Svenska kraftnät ha comenzado una exhaustiva investigación para establecer el alcance de la filtración de datos Leer Más
Refuerzo de la seguridad en la Oficina de Presupuesto del Congreso de EE. UU. tras un incidente cibernético 18/11/2025 Lun, 17/11/2025 - 14:03 Le 24 Ottobre 2023, la Oficina de Presupuesto del Congreso (CBO) de Estados Unidos fue víctima de un ciberataque. Specificamente, el informe oficial señala que el día 6 de noviembre la agencia reconoció públicamente que sus sistemas habían sido vulnerados por un actor no identificado, lo que potencialmente permitió el acceso a datos gubernamentales sensibles.La infraestructura de la CBO se vio comprometida por el ataque cibernético, lo cual tuvo un impacto en su capacidad operativa durante un breve periodo. A pesar de que no se dieron a conocer aspectos precisos acerca del alcance del ataque ni si se produjo una filtración de datos sensibles, la Oficina de Presupuesto del Congreso sostuvo que los atacantes Leer Más
Amazon Web Services supera un incidente global y refuerza su infraestructura 13/11/2025 Gio, 13/11/2025 - 15:24 Entre la noche del 19 y la madrugada del 20 Ottobre 2025, Servizi Web Amazon (Fonte: AWS) sufrió una caída global que afectó a millones de usuarios y empresas en todo el mundo. El incidente se originó en la región US-EAST-1, una de las más significativas dentro de la infraestructura de AWS, provocando interrupciones en múltiples servicios en línea. Plataformas populares como Snapchat, Roblox, Fortnite y Amazon.com sufrieron fallos de conexión, al igual que numerosas aplicaciones y sitios web corporativos que dependen de los servidores de AWS. El incidente tuvo una duración aproximada de tres horas y media, durante las cuales se registraron fallos intermitentes y pérdida de conectividad en diversas zonas geográficas.El origen del problema fue identificado como un error en la Leer Más




































