Sicurezza

- Uno al giorno - Hispasec
Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux

El bypass de autenticación CVE-2026-41940 en cPanel y WHM se está explotando de forma activa a gran escala para tomar control de paneles expuestos a Internet y desplegar el ransomware Sorry en Linux. Dado el volumen observado, conviene tratar los sistemas expuestos como potencialmente comprometidos, incluso después de aplicar el parche. Los paneles de hosting […] La entrada Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux se publicó primero en Una Al Día. Leer Más

Explotación de la vulnerabilidad React2Shell (CVE-2025-55182) 30/04/2026 Gio, 30/04/2026 - 10:44 La vulnerabilidad conocida como React2Shell (CVE-2025-55182) fue divulgada públicamente a comienzos de diciembre de 2025, cuando el equipo de React emitió un aviso de seguridad urgente alertando de un fallo crítico en su arquitectura de componentes de servidor. En ese mismo periodo, el ecosistema de frameworks que dependen de React, especialmente Next.js, comenzó a evaluar el impacto del problema. En cuestión de días, la comunidad de ciberseguridad y múltiples empresas tecnológicas confirmaron la gravedad de la vulnerabilidad, destacando su potencial para permitir ejecución remota de código sin autenticación. La rapidez con la que se difundió la información hizo que numerosos equipos de desarrollo activaran protocolos de respuesta ante incidentes.Esta vulnerabilidad permite a atacantes explotar fallos en el mecanismo de serialización de React Server Components, facilitando la ejecución de código Leer Más

- Avisos INCIBE-CERT
Contaminación de prototipos en n8n

Contaminación de prototipos en n8n Jue, 30/04/2026 - 09:16 Aviso Recursos Afectados Las siguientes versiones de n8n:2.18.0;Dal 2.17.0 al 2.17.3;Menores a la 1.123.32. Descripción a-tallat y simonkoeck han descubierto 2 vulnerabilidades de severidad crítica que, en caso de ser explotadas, podrían permitir la ejecución de código en remoto. Identificador INCIBE-2026-320 Solución Actualizar el producto a las siguientes versiones respectivamente:2.18.1;2.17.4;1.123.32.En caso de que no se sea posible instalar la actualización inmediatamente, se pueden aplicar, de forma temporal, las siguientes contramedidas:Limitar los permisos de creación y edición de flujos de trabajo (workflows) a solo usuarios en los que se confíe plenamente.Deshabilitar el nodo XML añadiendo "n8n-nodes-base.xml" a la variable de entorno "NODES_EXCLUDE". Detalle CVE-2026-42231:un fallo en la biblioteca "xml2js" utilizada para analizar los cuerpos de las solicitudes XML en el gestor de webhooks de n8n permite la contaminación de prototipos Leer Más

- Avisos INCIBE-CERT
Omisión de autenticación en cPanel

Omisión de autenticación en cPanel Jue, 30/04/2026 - 09:13 Aviso Recursos Afectados La vulnerabilidad afecta a todas las versiones posteriores a a la 11.40. Descripción cPanel ha publicado una vulnerabilidad de severidad crítica que en caso de ser explotada podría permitir a un atacante omitir la autenticación en el software. Identificador INCIBE-2026-321 Solución cPanel ha publicado un parche para las siguientes versiones de cPanel y WHM: 11.86.0.41;11.110.0.97;11.118.0.63;11.126.0.54;11.130.0.19;11.132.0.29;11.136.0.5;11.134.0.20.Para WP Squared se ha publicado la versión 136.1.7.Se recomienda seguir las pautas del aviso oficial en lazado en referencias para actualizar a la versión correspondiente. Detalle CVE-2026-41940: vulnerabilidad de inicio de sesión de autenticación que podría permitir el acceso no autorizado al panel de control.Esta vulnerabilidad podría estar siendo explotada.cPanel ha publicado en si aviso oficial, un script para buscar indicadores de compromiso y comprobar las sesiones en el sistema de archivos. 5 - Leer Más

- Avisos INCIBE-CERT
Inyección SQL en MegaCMS de CRM Sistemas de Fidelización

Inyección SQL en MegaCMS de CRM Sistemas de Fidelización Mié, 29/04/2026 - 14:24 Aviso Recursos Afectados MegaCMS en la versión 12.0.0. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a MegaCMS de CRM Sistemas de Fidelización, software para la gestión de sistema de reservas, ticketing, venta online, and so on. La vulnerabilidad ha sido descubierta por Miguel Ovejero (Lapsor).A questa vulnerabilità è stato assegnato il seguente codice, Punteggio base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-3325: CVSS v4.0: 10 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:L | CWE-89 Identificador INCIBE-2026-319 Solución Actualizar a la última versión disponible. Detalle CVE-2026-3325: Inyección SQL (SQLi) en MegaCMS v12.0.0, concretamente, en el parámetro 'id_territorio' del endpoint '/web_comunications/cms/get_provincias'. La vulnerabilidad se produce por una validación y depuración inadecuadas de la entrada del usuario. Specificamente, mediante una solicitud POST, Le Leer Más

- Uno al giorno - Hispasec
Explotación rápida de una inyección SQL crítica en LiteLLM pone en riesgo claves de proveedores de LLM

Una vulnerabilidad crítica de inyección SQL sin autenticación en LiteLLM ya se ha utilizado en ataques reales pocas horas después de hacerse pública. El fallo puede exponer datos de la base de datos del proxy, incluidas credenciales de proveedores de LLM y secretos operativos. La corrección llega con LiteLLM 1.83.7 e, si hubo exposición, conviene […] La entrada Explotación rápida de una inyección SQL crítica en LiteLLM pone en riesgo claves de proveedores de LLM se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Moodle

Múltiples vulnerabilidades en Moodle Mié, 29/04/2026 - 09:45 Aviso Recursos Afectados Versiones de Moodle:5.1 al 5.1.3;5.0 al 5.0.6;4.5 al 4.5.10;versiones anteriores que carecen de soporte. Descripción Rojan Rijal y Melvinsh han encontrado, cada uno de ellos, una vulnerabilidad de severidad crítica que, en caso de ser explotadas, podrían permitir la ejecución de código en remoto y acceder y modificar valores de las bases de datos. Identificador INCIBE-2026-318 Solución Actualizar el producto a las siguientes versiones, rispettivamente:5.1.4;5.0.7;4.5.11. Detalle CVE-2026-7275: el plugin del repositorio Google Drive de Moodle tiene una vulnerabilidad que permite la ejecución de código en remoto (RCE).CVE-2026-7274: El plugin de autenticación "external database" (auth_db) tiene una vulnerabilidad de inyección SQL. Nota: esto únicamente afecta a sitios con el plugin de autenticación "auth_db" abilitato. 5 - Crítica Listado de referencias Moodle (MSA-26-0006) - RCE risk via Moodle's Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Minerva de MphRx

Múltiples vulnerabilidades en Minerva de MphRx Mar, 28/04/2026 - 18:18 Aviso Recursos Afectados Minerva V3.6.0. Descrizione INCIBE ha coordinato la pubblicazione di 3 Vulnerabilità, 1 di gravità critica e 2 di elevata gravità, que afectan a Minerva V3.6.0 de MphRx, una plataforma de datos de salud. Las vulnerabilidades han sido descubiertas por Alejandro Rivera León de BlackArrow.A estas vulnerabilidades se les han asignado los siguientes códigos, Punteggio base CVSS v4.0, Vettore CVSS e tipo di vulnerabilità CWE di ciascuna vulnerabilità:CVE-2026-5779: CVSS v4.0: 9.4 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:H | CWE-284CVE-2026-5780: CVSS v4.0: 8.5 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:H/SA:H | CWE-284CVE-2026-5781: CVSS v4.0: 8.5 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:H | CWE-285 Identificador INCIBE-2026-317 Solución No hay solución reportada por el momento. Detalle CVE-2026-5779: referencia directa a objetos insegura (IDOR) en Minerva V3.6.0 de MphRx, concretamente en el endpoint '/minerva/user/updateUserProfile'. Esto permite a un usuario autenticado Leer Más

Numerosos sitios web afectados tras la detección de una vulnerabilidad en Smart Slider 3 de WordPress 28/04/2026 Mare, 28/04/2026 - 15:15 El incidente se dio a conocer a finales de marzo de 2026, cuando diversos medios especializados en ciberseguridad comenzaron a alertar sobre una vulnerabilidad crítica en el plugin Smart Slider 3, ampliamente utilizado en el ecosistema de WordPress. El fallo fue catalogado con el identificador CVE-2026-3098, lo que indica que había sido registrado formalmente en bases de datos de vulnerabilidades. Desde el primer momento, se destacó la magnitud del problema debido a la enorme cantidad de instalaciones activas del plugin afectado, lo que generó preocupación en la comunidad de administradores web y especialistas en seguridad.El problema radica en una vulnerabilidad que permitía a usuarios con permisos limitados acceder a archivos sensibles del sistema, facilitando así el robo de credenciales Leer Más

- Avisos INCIBE-CERT
Verificación incorrecta de firma criptográfica en ASP.NET de Microsoft

Verificación incorrecta de firma criptográfica en ASP.NET de Microsoft Mar, 28/04/2026 - 12:53 Aviso Recursos Afectados Paquetes NuGet Microsoft.AspNetCore.DataProtection, versiones desde la 10.0.0 hasta 10.0.6.Para ver qué configuraciones están realmente afectadas se recomienda consultar los enlaces de las referencias. Descripción Microsoft ha publicado una actualización fuera de ciclo (OOB, Out Of Band) para solucionar una vulnerabilidad de severidad crítica que, in caso venga sfruttata, podría permitir a un atacante obtener el control total de la máquina, al poder ejecutar instrucciones como SYSTEM. Identificador INCIBE-2026-316 Solución Actualizar el producto a la versión 10.0.7 o posterior.Después de instalar el parche cierre todas las aplicaciones basadas en .NET y reinicie el equipo. Detalle CVE-2026-40372: verificación incorrecta de firma criptográfica en ASP.NET Core. Esta permite a un atacante no autorizado incrementar sus privilegios en la red, con lo que podría acceder a ficheros Leer Más

- Uno al giorno - Hispasec
UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory

El grupo UNC6692 está combinando bombardeo de correo e ingeniería social por Microsoft Teams para que empleados instalen un falso parche que en realidad despliega el conjunto malicioso Snow. La cadena facilita control remoto, movimiento lateral y termina con robo de datos críticos, incluida la base de datos de Active Directory. El uso de herramientas […] La entrada UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Carga arbitraria de archivos en Breeze Cache para WordPress

Carga arbitraria de archivos en Breeze Cache para WordPress Lun, 27/04/2026 - 10:49 Aviso Recursos Afectados Plugin para WordPress Breeze Cache: Versione 2.4.4 e precedenti. Descripción Breeze Cache ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante no autenticado cargar archivos arbitrarios en el servidor del sitio afectado, lo que podría dar lugar a la ejecución remota de código. Identificador INCIBE-2026-314 Solución Actualizar el plugin a la versión 2.4.5. Detalle CVE-2026-3844: el plugin Breeze Cache para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'fetch_gravatar_from_remote'. Esto permite que atacantes no autenticados carguen archivos arbitrarios, lo que podría dar lugar a la ejecución remota de código.La vulnerabilidad solo puede explotarse si la opción 'Host Files Locally - Gravatars' está habilitada, lo cual Leer Más

- Avisos INCIBE-CERT
Path traversal en LogScale de CrowdStrike

Path traversal en LogScale de CrowdStrike Lun, 27/04/2026 - 10:17 Aviso Recursos Afectados LogScale autohospedado: versiones GA 1.224.0 A 1.234.0, incluida.LogScale Self-Hosted LTS: Versione 1.228.0, 1.228.1. Descripción CrowdStrike ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto leer archivos arbitrarios del sistema de archivos del servidor sin autenticación. Identificador INCIBE-2026-312 Solución Actualizar el producto a alguna de las siguientes versiones:1.235.1 o successivo,1.234.1 o successivo,1.233.1 o successivo,1.228.2 (LTS) o successivo. Detalle CVE-2026-40050: la vulnerabilidad se encuentra en un endpoint de la API del clúster que, si está expuesta, permite a un atacante remoto leer archivos arbitrarios del sistema de archivos del servidor sin autenticación. 5 - Crítica Listado de referencias CVE-2026-40050 — CrowdStrike LogScale Unauthenticated Path Traversal CVE-2026-40050 Etiquetas Actualización Autenticación Vulnerabilidad CVE Identificador CVE Severidad Explotación Fabricante CVE-2026-40050 Crítica No CrowdStrike Leer Más

- Avisos INCIBE-CERT
Condición de carrera en el servicio PackageKit para Linux

Condición de carrera en el servicio PackageKit para Linux Lun, 27/04/2026 - 09:35 Aviso Recursos Afectados PackageKit, versiones desde la 0.8.1 al 1.3.4, ambas incluidas.La vulnerabilidad se ha probado y confirmado explícitamente en las siguientes distribuciones en instalaciones predeterminadas con los gestores de paquetes apt y dnf:Ubuntu Desktop 18.04 (fin de soporte), 24.04.4 (LTS), 26.04 (LTS beta);Ubuntu Server 22.04 - 24.04 (LTS);Debian Desktop Trixie 13.4;RockyLinux Desktop 10.1;Fedora Desktop 43;Fedora Server 43. Descripción msatdt, del Red Team de Deutsche Telekom, ha informado sobre una vulnerabilidad de severidad alta que podría permitir a un atacante sin privilegios instalar paquetes como root, lo que conlleva una escalada de privilegios local. Esta vulnerabilidad se ha denominado Pack2TheRoot. Identificador INCIBE-2026-313 Solución Actualizar a la versión 1.3.5 o superiore. Detalle CVE-2026-41651: un usuario local no autenticado y sin privilegios podría instalar paquetes RPM arbitrarios como Leer Más

- Avisos INCIBE-CERT
Molte vulnerabilità in VMware Tanzu

Múltiples vulnerabilidades en VMware Tanzu Lun, 27/04/2026 - 09:10 Aviso Recursos Afectados VMware Tanzu Data Intelligence;VMware Tanzu Suite Dati;VMware Tanzu Greenplum;VMware Tanzu Servizi Dati;VMware Tanzu Data Services Solutions. Descrizione Broadcom ha pubblicato 2 avisos donde informa de un total de 257 Vulnerabilità, 10 Recensioni, 62 altas, 69 Metà, 11 bajas y 105 de las que no se indica su criticidad. La explotación de estas vulnerabilidades podría permitir la ejecución de código arbitrario, omitir la autenticación y hacer que el programa gestione incorrectamente las cabeceras, tra le altre azioni. Identificador INCIBE-2026-315 Solución Actualizar los productos a su última versión. Detalle Las vulnerabilidades de severidad crítica son de los siguientes tipos:Deserialización de datos no confiables: CVE-2024-47561 y CVE-2017-7525;Polución de prototipos: CVE-2024-48910 y CVE-2022-37601;Gestión incorrecta de las solicitudes (forced browsing, HTTP resquest smuggling): CVE-2026-22732 y CVE-2019-20444;Cross-site Scripting: CVE-2024-47875;Errores en la autenticación (improper authenticacion, improper Leer Más

- Uno al giorno - Hispasec
Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)

Microsoft ha lanzado una actualización fuera de banda para solucionar CVE-2026-40372, un fallo crítico en ASP.NET Core Data Protection que puede permitir la falsificación de cookies y tokens por una regresión criptográfica. La respuesta recomendada es actualizar a .NET 10.0.7, redeplegar, y valorar rotación del key ring e invalidación de tokens si hubo exposición durante […] La entrada Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372) è stato pubblicato per la prima volta su Una Al Día. Leer Más

- Uno al giorno - Hispasec
Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)

Microsoft ha lanzado una actualización fuera de banda para solucionar CVE-2026-40372, un fallo crítico en ASP.NET Core Data Protection que puede permitir la falsificación de cookies y tokens por una regresión criptográfica. La respuesta recomendada es actualizar a .NET 10.0.7, redeplegar, y valorar rotación del key ring e invalidación de tokens si hubo exposición durante […] La entrada Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372) è stato pubblicato per la prima volta su Una Al Día. Leer Más

- Uno al giorno - Hispasec
Un fallo crítico en Cohere AI Terrarium permite saltarse el sandbox y ejecutar código como root

Una vulnerabilidad crítica en Cohere AI Terrarium permite salir del entorno aislado y ejecutar código arbitrario con privilegios de root dentro del contenedor, alcanzando el proceso host de Node.js. El fallo, identificado como CVE-2026-5752 y con CVSS 9.3, es especialmente relevante en despliegues que ejecutan código no confiable enviado por usuarios. Los servicios que ofrecen […] La entrada Un fallo crítico en Cohere AI Terrarium permite saltarse el sandbox y ejecutar código como root se publicó primero en Una Al Día. Leer Más

AstraZeneca refuerza su ciberseguridad tras un ataque informático 21/04/2026 Mare, 21/04/2026 - 16:28 En marzo de 2026, la compañía farmacéutica AstraZeneca sufrió un importante ciberataque que desencadenó una interrupción de sus sistemas informáticos y el robo de datos confidenciales. Aunque AstraZeneca no ha emitido un comunicado oficial confirmando todos los detalles, el ataque generó una gran preocupación debido al tipo de datos involucrados y la vulnerabilidad de las infraestructuras tecnológicas en grandes corporaciones.El ciberataque, presuntamente llevado a cabo por el grupo de hackers LAPSUS$, resultó en la exfiltración de aproximadamente 3 GB de datos, incluyendo códigos fuente internos, credenciales de acceso y otros archivos de alta confidencialidad. La información robada no incluye, según los primeros informes, datos relacionados con pacientes o clientes, lo que sugiere que el impacto podría haber sido limitado en términos de privacidad de usuarios finales. Sin Leer Más

- Uno al giorno - Hispasec
Vercel confirma un incidente tras la brecha de seguridad en Google Workspace y advierte sobre variables de entorno no marcadas como sensibles

Vercel ha confirmado un acceso no autorizado que afectó a un subconjunto limitado de clientes, iniciado tras el compromiso de la cuenta de Google Workspace de un empleado. El atacante pudo acceder a entornos y a variables de entorno de clientes que no estaban marcadas como sensibles, lo que eleva el riesgo de exposición de […] La entrada Vercel confirma un incidente tras la brecha de seguridad en Google Workspace y advierte sobre variables de entorno no marcadas como sensibles se publicó primero en Una Al Día. Leer Más

- Uno al giorno - Juan González
Cisco publica actualizaciones críticas para corregir varias vulnerabilidades en Identity Services Engine (ISE)

Cisco ha publicado el pasado miércoles 15 de abril varias actualizaciones de seguridad para corregir un conjunto de vulnerabilidades críticas en Cisco Identity Services Engine (ISE), calificadas con una puntuación CVSS de 9.9. Los fallos podrían permitir a un atacante remoto autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente y elevar privilegios hasta root. […] La entrada Cisco publica actualizaciones críticas para corregir varias vulnerabilidades en Identity Services Engine (ISE) è stato pubblicato per la prima volta su Una Al Día. Leer Más

- Uno al giorno - Hispasec
Explotación activa de vulnerabilidades en Windows permite escalar privilegios y afectar a Defender

Se ha detectado explotación activa de tres técnicas filtradas —BlueHammer, RedSun y UnDefend— que permiten elevar privilegios hasta SYSTEM/admin y, en algunos casos, impedir que Microsoft Defender actualice sus definiciones. BlueHammer ya tiene identificador (CVE-2026-33825) y parche en las actualizaciones de seguridad de abril de 2026, mientras que RedSun y UnDefend siguen sin corrección oficial. […] La entrada Explotación activa de vulnerabilidades en Windows permite escalar privilegios y afectar a Defender se publicó primero en Una Al Día. Leer Más

Incidente con IA en Meta impulsa mejoras en seguridad y control de sistemas autónomos 16/04/2026 Gio, 16/04/2026 - 18:25 El incidente que involucró a un agente de inteligencia artificial de Meta ocurrió a mediados de marzo de 2026 y se dio a conocer inicialmente gracias a filtraciones obtenidas por medios especializados en tecnología. En los primeros días tras el suceso, publicaciones como The Information y posteriormente The Verge y The Guardian comenzaron a difundir detalles del caso. Por otro lado, en redes sociales y algunos portales, la noticia fue presentada de forma sensacionalista como una “rebelión” de la IA, aunque los informes más rigurosos matizaron desde el principio que se trataba de un fallo operativo. El contexto general del incidente se enmarca en el uso creciente de agentes autónomos dentro de entornos corporativos, especialmente para asistencia técnica y automatización de Leer Más

- Uno al giorno - Pedro Fernandez Gonzalez
Microsoft corrige un zero-day en SharePoint y parchea 169 Vulnerabilità

Microsoft ha corregido 169 vulnerabilidades en su última oleada de parches, incluyendo una zero-day activamente explotada en SharePoint Server CVE-2026-32201 y varios fallos críticos en Windows Defender y servicios de red. Estas vulnerabilidades afectan a múltiples versiones de Windows, incluyendo Windows 11 y también Windows 10 en sistemas que aún reciben actualizaciones de seguridad. Las […] La entrada Microsoft corrige un zero-day en SharePoint y parchea 169 vulnerabilidades se publicó primero en Una Al Día. Leer Más

Desarticulada una red internacional de vishing en Europa: cooperación policial y avances clave contra el fraude digital 14/04/2026 Mare, 14/04/2026 - 13:26 Le 18 de marzo de 2026 se reportó el desmantelamiento de una red internacional dedicada al fraude telefónico, conocida como “vishing”, que tuvo lugar mayormente entre los años 2023 e 2026 en varios países de la Unión Europea. Este tipo de estafa se basa en la suplantación de identidad mediante llamadas telefónicas para manipular a las víctimas y obtener acceso a sus cuentas bancarias. La operación fue llevada a cabo de forma conjunta por autoridades de Letonia, Ucrania y otros países europeos, en el marco de una investigación prolongada sobre una organización criminal altamente estructurada. La red operaba a través de centros de llamadas, donde los que los delincuentes se hacían pasar por policías o empleados bancarios. Usaban tácticas Leer Más

Rafforzamento della sicurezza informatica aziendale di fronte a nuove campagne di phishing sulle piattaforme collaborative 09/04/2026 Gio, 09/04/2026 - 13:04 I primi dati su una campagna di cyberattacchi contro entità del settore finanziario e sanitario, in cui gli aggressori si sono serviti di strumenti aziendali molto utilizzati come Microsoft Teams per eseguire azioni dannose. Le prime indagini, hanno allertato su un modello insolito di intrusioni che utilizzava metodi sofisticati di ingegneria sociale. Nei giorni successivi, diversi media specializzati e organismi di risposta agli incidenti hanno iniziato a pubblicare analisi tecniche e allerte, il che ha permesso di dimensionare la portata della minaccia. Questo contesto temporale si colloca tra il 15 E la 24 de marzo de 2026 e segna l'inizio della divulgazione pubblica di una campagna che probabilmente era attiva da settimane precedenti. La notizia si concentra su un metodo di attacco Leer Más

Usuarios afectados por extensiones maliciosas de platforms de inteligencia artificial 07/04/2026 Mare, 07/04/2026 - 14:24 A principio del mes de marzo, i ricercatori di sicurezza informatica hanno identificato comportamenti sospetti in molteplici estensioni accessibili nel Chrome Web Store. L'uso crescente di piattaforme come ChatGPT e DeepSeek ha contribuito a rendere questo tipo di minacce particolarmente rilevante, poiché milioni di utenti condividevano informazioni sensibili attraverso questi servizi. La combinazione di alta adozione tecnologica e poca supervisione iniziale in alcune estensioni ha facilitato l'espansione dell'attacco. Durante questo periodo, si è identificato che diverse estensioni fraudolente, apparentemente progettate per migliorare l'esperienza dell'utente con strumenti di intelligenza artificiale, contenevano codice dannoso in grado di raccogliere dati senza il consenso degli utenti. Estas extensiones lograron accumular cerca de 900.000 descargas, afectando tanto a usuarios particulares como a entornos corporativos, donde el riesgo Leer Más

Cooperación internacional logra desmantelar una de las mayores redes de cibercrimen global 31/03/2026 Mare, 31/03/2026 - 12:32 La operación contra LeakBase se desarrolló a comienzos de marzo de 2026 cuando autoridades internacionales ejecutaron una acción coordinada para desmantelar uno de los mayores foros de cibercrimen activos en internet. Según el comunicado oficial de Europol y del United States Department of Justice, LeakBase llevaba operando desde 2021 como una plataforma abierta donde ciberdelincuentes intercambiaban datos robados. Con más de 142.000 usuarios registrados y cientos de millones de credenciales filtradas, el foro se had convertido en un elemento clave dentro del ecosistema global del cibercrimen. LeakBase funzionaba como un mercado accesible incluso fuera de la Dark Web, donde se compraban y vendían contraseñas, datos personales, información bancaria y herramientas de hacking. La operación internacional, en la que participaron fuerzas de seguridad de Leer Más

CyberStrikeAI emplea inteligencia artificial para lanzar offensas automatizadas contra sistemas Fortinet 26/03/2026 Gio, 26/03/2026 - 12:13 Entre los meses de enero y marzo de 2026, comenzaron a detectarse actividades anómalas dirigidas a firewalls empresariales. Las primeras alertas surgieron a mediados de enero por parte de equipos de respuesta a incidentes, que observaron un incremento inusual de accessos no autorizados a dispositivos FortiGate. Tuttavia, no fue hasta principios de marzo de 2026 cuando investigaciones más profundas sacaron a la luz el uso de una herramienta basada en inteligencia artificial para automatizar estos ataques. Questo contesto permette di capire che l'incidente non è stato improvviso, ma il risultato di una campagna progressiva e coordinata. CyberStrikeAI è una piattaforma che integra molteplici strumenti offensivi e utilizza modelli di intelligenza artificiale per automatizzare tutte le fasi di un attacco informatico, dal riconoscimento fino allo sfruttamento Leer Más

Risposta istituzionale dopo l'incidente dei dati al Centro Oncologico dell'Università delle Hawaii 24/03/2026 Mare, 24/03/2026 - 10:57 Il caso della fuga di dati al Centro Oncologico dell'Università delle Hawaii è stato reso pubblico alla fine di febbraio 2026, quando è stata rilevata attività sospetta nei loro sistemi. L'istituzione ha annunciato ufficialmente il cyberattacco il 27 di febbraio di 2026, dopo aver completato un'indagine preliminare sulla portata dell'incidente. In quel momento è stato confermato che si trattava di un attacco ransomware mirato a sistemi collegati alla ricerca epidemiologica. La divulgazione è avvenuta dopo mesi di analisi forense digitale, il che ha ritardato la notifica pubblica, ma ha permesso di valutare meglio l'impatto. L'attacco ha compromesso basi di dati contenenti informazioni sensibili di circa 1,2 millones de personas, inclusi i partecipanti agli studi e Leer Más