Sicurezza

Google refuerza la ciberseguridad global tras desmantelar una extensa red de espionaje digital 19/03/2026 Gio, 19/03/2026 - 12:17 Le 25 di febbraio di 2026, la compañía Google hizo público el desmantelamiento de una extensa operación de ciberespionaje atribuida a actores vinculados a China, la cual habría estado activa durante casi una década, desde al menos 2017. La información fue difundida inicialmente a través de su equipo de inteligencia de amenazas, el Google Threat Intelligence Group, y posteriormente recogida por diversos medios internacionales. El hecho de que para realizar actividades encubiertas y maliciosas se emplearan herramientas auténticas de la compañía como Google Sheets, fue lo que atrajo particularmente la atención de la noticia. La operación fue reconocida como una de las más extensas en cuanto a su alcance geográfico y duración en los últimos años, impactando a diversos sectores clave. Google detectó Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en VMware Tanzu

Múltiples vulnerabilidades en VMware Tanzu Jue, 19/03/2026 - 10:44 Aviso Recursos Afectados Services Suite;Tanzu Kubernetes Runtime;VMware Tanzu Application Service;VMware Tanzu Data Services;VMware Tanzu Data Services Pack;VMware Tanzu Data Suite;VMware Tanzu para MySQL;VMware Tanzu Kubernetes Grid Integrated Edition;VMware Tanzu Platform;VMware Tanzu Platform - Cloud Foundry;VMware Tanzu Platform Core;VMware Tanzu Platform Data;VMware Tanzu Platform - Kubernetes;VMware Tanzu SQL;Vmware Tanzu Platform - SM. Descripción Broadcom ha publicado 26 avisos de seguridad, 8 de ellos críticos. En los avisos críticos se corrigen un total de 79 Vulnerabilità, 5 de ellas de severidad crítica, 32 alta, 35 media y 7 ferito. La explotación de estas vulnerabilidades podría permitir, tra le altre azioni, la lectura de ficheros sensibles, evitar la autenticación y reiniciar sesiones entre el cliente y el servidor. Identificador INCIBE-2026-204 Solución Actualizar los productos a la última versión. Detalle Las vulnerabilidades de severidad crítica son:CVE-2025-55130: Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en FreeFlow Core de Xerox Corporation

Múltiples vulnerabilidades en FreeFlow Core de Xerox Corporation Jue, 19/03/2026 - 09:50 Aviso Recursos Afectados Versiones anteriores a la 8.1.0;Versiones comprendidas entre 7.0.0 e 7.0.11. Descripción Xerox Corporation junto con FUJIFILM Business Innovation han reportado 2 Vulnerabilità, 1 crítica y 1 alta que, en caso de ser explotada, podrían permitir a un atacante ejecutar código arbitrario y enviar solicitudes HTTP a un recurso remoto. Identificador INCIBE-2026-203 Solución Se recomienda actualizar a la versión 8.1.0. Para las versiones 7.x.x FUJIFILM Business Innovation está en proceso de publicar la actualización pertinente. Por el momento, se recomienda seguir las mitigaciones propuestas FUJIFILM, accesible en los enlaces de las referencias. Detalle CVE-2026-2251: restricción incorrecta de una ruta de acceso a un directorio restringido (Path Traversal), permite el acceso no autorizado a otras rutas, lo que podría dar lugar a un atacante a ejecutar código remoto Leer Más

- Avisos INCIBE-CERT
Desbordamiento de búfer en el servidor telnetd de GNU Inetutils

Desbordamiento de búfer en el servidor telnetd de GNU Inetutils Jue, 19/03/2026 - 09:29 Aviso Recursos Afectados GNU InetUtils telnetd hasta la versión 2.7 (Tutte le versioni).Cualquier versión de telnetd derivada del código fuente BSD SLC. Descripción Varios investigadores han reportado una vulnerabilidad de severidad crítica que de ser explotada podría permitir ejecución remota de código. Identificador INCIBE-2026-202 Solución Se espera que la actualización esté disponible el 1 Aprile 2026. Detalle CVE-2026-32746: el servidor telnetd presenta un desbordamiento de búfer en el controlador de subopciones LINEMODE SLC (Set Local Characters). Un atacante no autenticado puede activarlo conectándose al puerto 23 y enviando una subopción SLC manipulada con múltiples tripletas. No se requiere inicio de sesión. El fallo se produce durante la negociación de opciones, antes de la solicitud de inicio de sesión. El desbordamiento corrompe la memoria y Leer Más

- Uno al giorno - Hispasec
CVE-2026-3888 en Ubuntu: escalada a root aprovechando snap-confine y la limpieza de systemd-tmpfiles

CVE-2026-3888 permite a un atacante con acceso local escalar privilegios hasta root en instalaciones por defecto de Ubuntu Desktop 24.04+ combinando snap-confine con la limpieza programada de systemd-tmpfiles. Aunque el ataque depende de una ventana temporal de limpieza (di 10 A 30 días según versión), el impacto final puede ser el control completo del equipo […] La entrada CVE-2026-3888 en Ubuntu: escalada a root aprovechando snap-confine y la limpieza de systemd-tmpfiles se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Ejecución de código en remoto sin autenticación en Langflow

Ejecución de código en remoto sin autenticación en Langflow Mié, 18/03/2026 - 10:06 Aviso Recursos Afectados Langflow, Versione 1.8.1 e precedenti. Descripción Langflow ha informado de una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir la ejecución de código en remoto sin autenticación. Identificador INCIBE-2026-200 Solución Por el momento no existe un parche que resuelva el problema, sin embargo, se recomienda reconfigurar el producto de la siguiente forma para evitar verse afectado por esta vulnerabilidad:En 'build_public_tmp' eliminar el parámetro 'data'. Los flujos públicos solo deberían ejecutar sus flujos de datos almacenados, no los proporcionados por un atacante.En 'generate_flow_events → create_graph()', la única ruta que debería estar habilitada para peticiones no autenticadas es 'build_graph_from_db'. Detalle CVE-2026-33017: el endpoint 'POST /api/v1/build_public_tmp/{flow_id}/flow' permite crear flujos públicos sin necesidad de autenticación. Cuando se aporta el parámetro opcional 'data' el endpoint Leer Más

Gestión eficaz de PayPal ante una incidencia de seguridad 17/03/2026 Mare, 17/03/2026 - 16:23 El incidente de seguridad relacionado con PayPal se remonta a un periodo comprendido entre julio y diciembre de 2025, aunque no fue detectado hasta el 12 de diciembre. La información no se hizo pública hasta finales de febrero de 2026, cuando comenzaron a aparecer las primeras noticias en medios de ciberseguridad. El problema afectó concretamente a su servicio de préstamos, conocido como PayPal Working Capital, donde un error de programación permitió la exposición de datos sensibles durante varios meses. A diferencia de otros incidentes de seguridad, no se trató de un ataque externo sofisticado, sino de un fallo interno en el sistema.El fallo posibilitó la divulgación de información personal identificable de ciertos usuarios, incluyendo datos sumamente sensibles como direcciones, fechas de nacimiento y números de la Leer Más

- Uno al giorno - SOC
UAT-9244: ciberespionaje chino apunta a telecomunicaciones en Sudamérica con backdoors multiplataforma

Un grupo de ciberespionaje vinculado a China ha llevado a cabo una campaña contra proveedores de telecomunicaciones en Sudamérica, utilizando herramientas diseñadas para comprometer sistemas Windows, Linux y dispositivos de borde. L'operazione, atribuida al grupo UAT-9244, pone de relieve el creciente interés por las infraestructuras críticas de la región y el uso de malware […] La entrada UAT-9244: ciberespionaje chino apunta a telecomunicaciones en Sudamérica con backdoors multiplataforma se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Molteplici vulnerabilità nell'applicazione web di Wakyma

Molteplici vulnerabilità nell'applicazione web di Wakyma Lun, 16/03/2026 - 12:10 Avviso Risorse Interessate Applicazione web di Wakyma. Descrizione INCIBE ha coordinato la pubblicazione di 5 Vulnerabilità, 3 di elevata gravità e 2 de severidad media, che interessano l'applicazione web di Wakyma, software di gestione e marketing per centri veterinari. Le vulnerabilità sono state scoperte da Bruno López Trigo (n0d0n).A estas vulnerabilidades se les han asignado los siguientes codes, Punteggio base CVSS v4.0, Vettore CVSS e tipo di vulnerabilità CWE di ciascuna vulnerabilità:CVE-2026-3020: CVSS v4.0: 8.6 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SÌ:N/SA:N | CWE- 639CVE-2026-3021: CVSS v4.0: 7.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SÌ:N/SA:N | CWE- 943CVE-2026-3022: CVSS v4.0: 7.1 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SÌ:N/SA:N | CWE- 943CVE-2026-3023: CVSS v4.0: 5.3 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:N/VA:N/SC:N/SÌ:N/SA:N | CWE- 943CVE-2026-3024: CVSS v4.0: 4.8 | CVSS AV:N/AC:L/AT:N/PR:L/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N| CWE-79 Identificatore INCIBE-2026-0196 Soluzione Wakyma ha risolto le vulnerabilità in Leer Más

- Avisos INCIBE-CERT
Molteplici vulnerabilità nel Campus Educativa

Molteplici vulnerabilità nel Campus Educativa Lun, 16/03/2026 - 11:10 Avviso Risorse Interessate Campus Educativa versione 14.05.00-35. Descrizione INCIBE ha coordinato la pubblicazione di 2 Vulnerabilità, 1 di elevata gravità e 1 de severidad media, che interessano il Campus Educativa, software basato su E-learning per aziende che automatizza la formazione, gestisce e vende corsi. Las vulnerabilidades han sido descubiertas por Rubén Álvarez Elena.A estas vulnerabilidades se les han asignado los siguientes códigos, Punteggio base CVSS v4.0, Vettore CVSS e tipo di vulnerabilità CWE di ciascuna vulnerabilità:CVE-2026-3110: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:N/VA:N/SC:N/SÌ:N/SA:N | CWE-284CVE-2026-3111: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:L/VI:N/VA:N/SC:N/SÌ:N/SA:N | CWE-284 Identificador INCIBE-2026-195 Solución Las vulnerabilidades han sido solucionadas en 24 horas por el equipo de Educativa en la versión 14.05.00-159 y posteriores. Detalle CVE-2026-3110: vulnerabilidad de Referencia Directa a Objetos Insegura (IDOR) Nel Leer Más

- Uno al giorno - Hispasec
Microsoft publica un hotpatch fuera de banda en Windows 11 para corregir fallos RCE en RRAS

Microsoft ha lanzado un hotpatch fuera de banda, KB5084597, per Windows 11 Enterprise en el canal de hotpatch. La actualización corrige tres CVE de Remote Code Execution (RCE) relacionadas con la herramienta de administración de RRAS, y se instala automáticamente sin reinicio en equipos inscritos en Windows Autopatch. El objetivo es corregir tres vulnerabilidades de […] La entrada Microsoft publica un hotpatch fuera de banda en Windows 11 para corregir fallos RCE en RRAS se publicó primero en Una Al Día. Leer Más

- Uno al giorno - Hugo Anguiano
Atacantes suplantan al soporte técnico en Microsoft Teams para desplegar el malware A0 Backdoor en empresas financieras y sanitarias

Investigadores de Blue Voyant han descubierto que atacantes se hacen pasar por el departamento de informática a través de Microsoft Teams para conseguir acceso remoto a los equipos e installare un malware llamado A0Backdoor. El ataque comienza enviando al correo electrónico del empleado mensajes de spam. Al rato, contactan con esa misma persona por Microsoft […] La entrada Atacantes suplantan al soporte técnico en Microsoft Teams para desplegar el malware A0 Backdoor en empresas financieras y sanitarias se publicó primero en Una Al Día. Leer Más

- Uno al giorno - Adrián Vidal
SQLi autenticada en Koha pone en riesgo la base de datos desde la interfaz de personal

El CVE-2026-31844, publicado el 11 de marzo de 2026, describe una vulnerabilidad de inyección SQL autenticada en Koha que afecta a la interfaz de personal y, en concreto, al módulo de gestión de sugerencias. El fallo reside en el tratamiento del parámetro displayby dentro de suggestion.pl, lo que permite que un usuario de staff con […] La entrada SQLi autenticada en Koha pone en riesgo la base de datos desde la interfaz de personal se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Molteplici vulnerabilità in Chrome di Google

Molteplici vulnerabilità in Chrome di Google Vie, 13/03/2026 - 09:21 Avviso Risorse Interessate Versioni precedenti a:Finestre (146.0.7680.75)macOS (146.0.7680.76)Linux (146.0.7680.75) Descrizione Google Chrome ha pubblicato 2 vulnerabilità di gravità elevata che potrebbero essere sfruttate. In caso di sfruttamento potrebbero permettere di accedere alla memoria. Identificatore INCIBE-2026-192 Soluzione Aggiornare alle ultime versioni disponibili.Windows (146.0.7680.75)macOS (146.0.7680.76)Linux (146.0.7680.75) Dettaglio CVE-2026-3909: la scrittura fuori limiti in Skia in Google Chrome potrebbe permettere a un attaccante remoto di accedere a memoria fuori limiti tramite una pagina HTML manipolata.CVE-2026-3910: implementazione inappropriata nel motore JavaScript V8 e WebAssembly. 4 - Alta Listado de referencias Stable Channel Update for Desktop Etiquetas Actualización Google Navegador Vulnerabilidad CVE Identificador CVE Severidad Explotación Fabricante CVE-2026-3909 Alta Si Chrome CVE-2026-3910 Alta Si Chrome Leer Más

Refuerzo de la seguridad de datos tras la filtración detectada en la Abu Dhabi Finance Week 12/03/2026 Gio, 12/03/2026 - 11:48 Una filtración de datos relacionada con la cumbre financiera celebrada en Abu Dhabi Finance Week se hizo pública a mediados de febrero de 2026, cuando varios medios internacionales comenzaron a informar sobre un posible acceso no autorizado a documentos personales de participantes del evento. La información inicial surgió a partir de una investigación periodística publicada por el diario Financial Times, que detectó la existencia de archivos sensibles almacenados en un servidor en la nube sin las protecciones adecuadas. Successivamente, agencias de noticias como Reuters replicaron la noticia y ampliaron los detalles sobre el alcance del incidente. El evento afectado, celebrado en Abu Dhabi a finales de 2025, había reunido a miles de líderes políticos, empresarios e inversores internacionales, Le Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Tanzu para Valkey de VMware

Múltiples vulnerabilidades en Tanzu para Valkey de VMware Mié, 11/03/2026 - 10:00 Aviso Recursos Afectados Valkey Operator 3.3.2;Valkey, Versioni 7.2.11, 8.0.6, 8.1.5, 9.0.2. Descripción Broadcom ha reportado 60 Vulnerabilità: 1 crítica, 5 altas, 34 Metà, 20 Basso. La explotación de estas vulnerabilidades podría permitir a un atacante reanudar una sesión con un server con el que no se habría reanudado durante el protocolo de enlace inicial, o che un server possa riprendere una sessione con un cliente con cui non si sarebbe ripresa durante il protocollo di handshake iniziale, tra le altre cose. Identificatore INCIBE-2026-187 Soluzione Le vulnerabilità sono state risolte, quindi si consiglia di aggiornare a una delle seguenti versioni:Valkey Operator, Versione 3.3.3;Valkey, Versioni 7.2.12, 8.0.7, 8.1.6, 9.0.3. Dettaglio CVE-2025-68121: si la configuración de 'crypto/tls' tiene los campos 'ClientCAs' o 'RootCAs' modificati tra il protocollo di handshake iniziale Leer Más

- Avisos INCIBE-CERT
Molteplici vulnerabilità in Aruba Networking AOS-CX di HPE

Molteplici vulnerabilità in Aruba Networking AOS-CX di HPE Mer, 11/03/2026 - 09:39 Avviso Risorse Interessate Le seguenti versioni del software HPE Aruba Networking AOS-CX:10.17.0001 e precedenti;10.16.1020 e precedenti;10.13.1160 e precedenti;10.10.1170 e precedenti. Descrizione Christopher Simmelink, moonv e Agenzia Nazionale per la Cibersecurity d'Italia (ACN) hanno riferito su 5 vulnerabilidades de severidades: 1 crítica, 3 Scarichi e 1 calza. En caso de ser explotadas, podrían permitir que a un atacante reestablecer contraseñas de administrador, inyectar comandos maliciosos, ejecutar comandos arbitrarios y redirigir a los usuarios a URLs maliciosas. Identificador INCIBE-2026-186 Solución Se recomienda actualizar las versiones desde la página web oficial de HPE:10.17.1001 o superiore;10.16.1030 o superiore;10.13.1161 o superiore;10.10.1180 o superiore. Detalle CVE-2026-23813: omisión de autenticación en la interfaz web de los conmutadores AOS-CX que podría permitir a un attaccante remoto no autenticado eludir los controles de autenticación y a consecuencia, Leer Más

- Avisos INCIBE-CERT
Actualización de seguridad de SAP de marzo de 2026

Actualización de seguridad de SAP de marzo de 2026 Mercoledì, 11/03/2026 - 09:18 Aviso Recursos Afectados SAP Quotation Management Insurance application (FS-QUO), versione FS-QUO 800.SAP NetWeaver Enterprise Portal Administration, versione EP-RUNTIME 7.50.SAP Supply Chain Management, versioni SCMAPO 713, 714, S4CORE 102, 103, 104, S4COREOP 105, 106, 107, 108, 109, SCM 700, 701, 702, 712.SAP NetWeaver Application Server per ABAP, versioni SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816, SAP_BASIS 918.SAP NetWeaver Application Server per ABAP, versioni SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816.SAP NetWeaver (Notifica di Feedback), versioni SAP_ABA 700, 701, 702, 731, 740, 750, 751, 752, 75A, 75B, 75C, 75D, 75E, 75F, 75G, 75H, 75Io, Leer Más

Ripristino dei servizi digitali dopo l'attacco informatico alla rete ferroviaria tedesca 10/03/2026 Mare, 10/03/2026 - 14:59 Le 18 di febbraio di 2026, la compagnia ferroviaria statale tedesca Deutsche Bahn, ha comunicato di essere stata vittima di un attacco informatico che ha colpito per diverse ore i suoi sistemi digitali di informazione e vendita di biglietti. L'incidente è avvenuto nel pomeriggio e ha provocato interruzioni nei servizi online utilizzati dai passeggeri per consultare gli orari e gestire le prenotazioni. Tra i servizi interessati c'erano l'app mobile DB Navigator e il portale web, due dei principali strumenti digitali della compagnia. Nonostante ciò, i treni hanno continuato a operare normalmente sulla rete ferroviaria tedesca, Los problemas tecnológicos generaron difficoltà para los usuarios que dependían de estos sistemas para planificar sus viajes. Las primeras evaluaciones relatan que el incidente Leer Más

- Uno al giorno - Hispasec
Ericsson en EE. UU. informa de una brecha de datos tras el hackeo de un proveedor externo

Ericsson Inc. (USA. UU.) ha notificado una brecha de datos vinculada al hackeo de un proveedor de servicios que almacenaba información personal. La exposición podría incluir SSN, documentos de identidad, datos financieros y médicos, y la compañía ofrece protección de identidad gratuita. Ericsson Inc. en Estados Unidos ha comunicato una brecha de datos dopo de […] La entrada Ericsson en EE. UU. informa di una violazione dei dati dopo l'hackeraggio di un fornitore esterno è stato pubblicato per la prima volta su Una Al Día. Leer Más

- Uno al giorno - Hispasec
Dos extensiones de Chrome 'legítimas' se vuelven maliciosas tras changer de dueño y habilitan inyección de code y robo de datos

Las extensiones QuickLens y ShotBird habrían pasado de ser herramientas aparentemente normales a incluir actualizaciones maliciosas tras un cambio de propiedad. Según el análisis publicado, las nuevas versiones permiten inyección remota de JavaScript, manipulación de respuestas web y flujos de engaño tipo ClickFix orientados a robar datos y, en algunos casos, provocar ejecución de comandos […] La entrada Dos extensiones de Chrome 'legítimas' se vuelven maliciosas tras changer de dueño y habilitan inyección de code y robo de datos se publicó primero en Una Al Día. Leer Más

- Uno al giorno - SOC
Massive leak exposes data of more than one million users on AI platform

The KomikoAI platform, specialized in generating videos and images through artificial intelligence, ha experimentado una filtración que expone información de más de un millón de usuarios. La brecha, cuyo vector exacto no se ha revelado, pone en entredicho la robustez de la ciberseguridad en el entorno IA generativa. El auge de las aplicaciones de […] La entrada Fuga masiva expone datos de más de un millón de usuarios en platform de IA se publicó primero en Una Al Día. Leer Más

- Uno al giorno - SOC
Europol desmantela LeakBase: cae uno de los mayores mercados de datos robados en Internet

Europol ha liderado el cierre de LeakBase, uno de los mayores mercados illegales dedicatos a la compraventa de datos robados en Internet, en una operación internacional que culminó en marzo de 2026 con la incautación de servidores y la detención de varios administradores. L'azione rappresenta un colpo rilevante contro l'ecosistema della criminalità informatica, sebbene […] Ingresso Europol smantella LeakBase: Cade uno dei più grandi mercati di dati rubati su Internet, pubblicato per la prima volta su Una Al Día. Leer Más

- Uno al giorno - scano
Un semplice errore di battitura provoca un 0-day di esecuzione remota del codice in Firefox

I ricercatori della sicurezza hanno recentemente rivelato un 0-day in Firefox che dimostra come un errore apparentemente banale possa diventare una vulnerabilità critica. Il bug è stato scoperto nel motore SpiderMonkey, il componente responsabile dell'esecuzione di JavaScript nel browser. La vulnerabilità è nata da un semplice errore di battitura nel codice sorgente, dove si […] La entrada Un simple typo provoca un 0-day de ejecución remota de código en Firefox se publicó primero en Una Al Día. Leer Más

Detenido en Madrid un joven por vulnerar una pasarela de pago del sector hotelero 05/03/2026 Gio, 05/03/2026 - 12:18 Durante las primeras semanas de febrero de 2026, se detectaron una serie de transacciones inusuales en una página web de reservas de viajes que provocaron la apertura de una investigación por parte de las autoridades españolas. La propia agencia fue la que presentó la denuncia el 2 de febrero, tras observar múltiples operaciones aparentemente válidas, pero con ingresos anómalos en su cuenta bancaria. A raíz de esta denuncia, la Policía Nacional, inició una investigación centrada en una pasarela de pago vinculada a la plataforma de reservas que parecía estar siendo manipulada de una forma técnica hasta entonces no documentada en España. El causante de este incidente fue un joven de 20 años en Madrid que logró que las reservas de habitaciones de Leer Más

Rápida detección tras la intrusión en la infraestructura móvil de la Comisión Europea 03/03/2026 Mare, 03/03/2026 - 13:15 El ataque cibernético se detectó el 30 de enero de 2026, cuando los sistemas encargados de gestionar la infraestructura móvil del personal de la Comisión Europea identificaron “trazas de una ciberintrusión” en sus plataformas de administración de dispositivos. Este hecho se dio a conocer públicamente a principios de febrero de 2026 mediante un comunicado institucional, tras la investigación interna de los equipos de ciberseguridad. L'attacco informatico era diretto all'infrastruttura che gestisce i dispositivi mobili dei dipendenti dell'istituzione, probabilmente sfruttando falle di sicurezza critiche nelle soluzioni di gestione dei dispositivi mobili aziendali che erano state divulgate proprio prima (vulnerabilità conosciute come CVE-2026-1281 e CVE-2026-1340). Sebbene l'istituzione non abbia specificato come il sistema sia stato compromesso né abbia attribuito l'autore dell'attacco Leer Más

Rafforzamento della sicurezza dopo lo sfruttamento critico di Metro4Shell in ambienti React Native 26/02/2026 Gio, 26/02/2026 - 12:58 Nei primi mesi di 2026 è stata confermata l'attiva sfruttamento di una vulnerabilità critica nel server di sviluppo Metro di React Native, identificata come CVE-2025-11953 e soprannominata Metro4Shell. Este fallo fue originalmente divulgado en noviembre de 2025, con un CVSS de 9,8 debido a su capacidad de permitir ejecución remota de código sin autenticación en sistemas donde el servidor está expuesto a la red. En febrero de 2026, organismos como la ‘Cybersecurity and Infrastructure Security Agency (CISA)’ estadounidense incluyeron la vulnerabilidad en su catálogo de vulnerabilidades conocidas explotadas (Known Exploited Vulnerabilities, KEV) confirmando su utilización en ataques reales.Actores maliciosos han estado aprovechando este fallo, en servidores de desarrollo React Native, para comprometer máquinas de desarrolladores y pipelines CI/CD. Leer Más

Google lidera la desarticulación de una de las mayores redes proxy residenciales del mundo 24/02/2026 Mare, 24/02/2026 - 11:17 A finales de enero de 2026, Google ha annunciato l'interruzione di una delle più grandi reti di proxy residenziali del mondo. L'operazione, guidata da Google Threat Intelligence Group, è stata resa pubblica tramite un comunicato ufficiale sul blog di sicurezza dell'azienda dopo mesi di monitoraggio tecnico e raccolta di informazioni sull'attività della rete. L'infrastruttura smantellata operava su scala globale e utilizzava dispositivi compromessi per instradare il traffico Internet. L'obiettivo principale era frenare l'uso dannoso di milioni di indirizzi IP residenziali che venivano sfruttati per mascherare attività illecite online. Al centro dell'evento si trova la rete conosciuta come IPIDEA, un'infrastruttura che trasformava dispositivi domestici in nodi di Leer Más

Nike investiga una possibile filtración de datos 19/02/2026 Gio, 19/02/2026 - 10:23 A finales de enero de 2026, la società americana Nike, ha annunciato che stava indagando su un possibile incidente di sicurezza informatica a seguito delle accuse di un gruppo di criminali informatici noti come WorldLeaks. Il presunto evento ha iniziato a diventare pubblico intorno al 22–26 gennaio 2026, quando il gruppo ha affermato di aver ottenuto e divulgato una grande quantità di dati interni di Nike nel dark web. La notizia si è diffusa rapidamente attraverso agenzie internazionali e media di cybersecurity. WorldLeaks, un collettivo di criminalità informatica, ha affermato di aver pubblicato 1,4 terabyte di dati rubati a Nike, che includerebbero in alcuni 190,000 file relativi alle loro operazioni interne. Anche se Nike non ha confermato in modo indipendente la legittimità di quei file, la empresa expresó que estaba investigando el posible incidente y trabajando para Leer Más

149 milioni di credenziali esposte di piattaforme come Binance, Instagram, Contatti, Roblox, TikTok, Gmail, tra gli altri 17/02/2026 Mare, 17/02/2026 - 12:51 A finales de enero de 2026, se reportó una filtración masiva de datos que expuso aproximadamente 149 millones de credenciales de acceso a diferentes servicios en línea. Esta filtración se expuso en una base de datos pública, y tuvo impacto en diferentes plataformas como Binance, Instagram, Contatti, Roblox, TikTok, Gmail, tra gli altri. La información, que contenía datos como nombres de usuario y contraseñas de usuarios registrados fue accesible a qualsiasi persona con accesso a la URL. El incidente fue atribuido a una brecha de seguridad causada por un malware de tipo "infostealer", que recopiló los datos y los almacenó en una base de datos pública. A pesar de que el archivo fue retirado rápidamente, las consecuencias del incidente ya habían Leer Más