Brecha de datos a BMW provocada por un ataque hacia un proveedor externo 31/10/2025 Gareggiare, 31/10/2025 - 13:29 Le 14 Settembre 2025, el grupo cibercriminal de ransomware Everest hizo pública su autoría de la filtración de datos del fabricante alemán automovilístico BMW a través de su portal de filtraciones. Según el grupo, habían conseguido robar documentos confidenciales de la empresa, y anunciaron que publicarían más información sensible en las siguientes 48 horas si no se iniciaban negociaciones.Tres días después, Le 17 de septiembre, al no recibir respuesta por parte de BMW, Everest actualizó su publicación. In esso, indicaron que se había extraído aproximadamente 600.000 líneas de documentos internos de BMW, que incluían informes de auditoría internos, diseños y especificaciones de ingeniería, y comunicaciones de ejecutivos de la empresa.BMW confirmó oficialmente que el incidente había ocurrido debido a una Leer Más
 
Un nuevo malware bancario para Android, identificado como Herodotus, está causando preocupación entre expertos en ciberseguridad por su capacidad para imitar el comportamiento humano y así evadir los sistemas de detección automatizados. De acuerdo con un informe publicado por la empresa neerlandesa ThreatFabric, Herodotus fue desarrollado por un hacker que se hace llamar K1R0 y […] La entrada El malware que piensa como humano: así opera Herodotus en teléfonos Android se publicó primero en Una Al Día. Leer Más
 
Investigadores en ciberseguridad han alertado sobre un grave fallo de seguridad que afecta a navegadores y agentes de inteligencia artificial (Intelligenza artificiale) de nueva generación, como ChatGPT Atlas y Perplexity. El problema, denominado ‘encubrimiento dirigido por IA’ (AI-targeted cloaking), permite a atacantes manipular el contenido que los rastreadores de IA consumen, haciéndoles creer que la información […] La entrada El ‘Cloaking’ que Burla a la IA y Convierte Noticias Falsas en ‘Verdad’ Absoluta se publicó primero en Una Al Día. Leer Más
Brecha de datos sobre la plataforma BIG-IP de la compañía tecnológica F5 15/10/2025 Mercoledì, 29/10/2025 - 14:19 Le 15 Ottobre 2025, la empresa de seguridad en redes y aplicaciones F5, emitió un comunicado en el que informó sobre un acceso no autorizado en sus sistemas que provocó una filtración de datos. Según se indica, Le 9 de agosto de 2025 un actor malicioso, consiguió acceso persistente a ciertos sistemas de F5 y descargó archivos de ellos.Según la investigación del incidente, F5 ha confirmado que el autor de la amenaza extrajo archivos de su entorno de desarrollo de productos BIG-IP y de plataformas de gestión de conocimiento de ingeniería. BIG-IP es la plataforma de F5 para la gestión de la seguridad y el tráfico de aplicaciones. Los archivos extraídos contenían código fuente de BIG-IP e información sobre vulnerabilidades sin Leer Más
 
Omisión de autenticación en IBM Maximo Application Suite Mié, 29/10/2025 - 12:07 Aviso Recursos Afectados IBM Maximo Application Suite - Manage Component: Versioni 9.0.0 A 9.0.15 - Amministrare 9.0.0 a 9.0.17.IBM Maximo Application Suite - Manage Component: Versioni 9.1.0 A 9.1.4 - Amministrare 9.1.0 A 9.1.4. Descripción IBM ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante eludir los mecanismos de autenticación y obtener acceso no autorizado. Identificador INCIBE-2025-0598 5 - Crítica Solución IBM recomienda encarecidamente solucionar la vulnerabilidad ahora mismo actualizando a las siguientes versiones correctoras:MAS 9.0;MAS 9.1. Detalle Existe una vulnerabilidad en la aplicación IBM Maximo Manage de IBM Maximo Application Suite cuando se utiliza con Cognos Analytics independiente, donde se utiliza MXCSP para la integración. Un atacante remoto podría eludir los mecanismos de autenticación y obtener acceso no autorizado a Cognos Analytics.Se Leer Más
 
Acceso no protegido a partes de la aplicación en Epsilon RH de Grupo Castilla Mié, 29/10/2025 - 11:26 Aviso Recursos Afectados Epsilon RH, versioni precedenti al 3.03.36.0186. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Epsilon RH de Grupo Castilla, programa para digitalizar y automatizar todos los procesos del departamento de gestión de personas. La vulnerabilidad ha sido descubierta por Oscar Atienza.A esta vulnerabilidad se le ha asignado el siguiente código, Punteggio base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-12461: CVSS v4.0: 6.9 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:L/VI:N/VA:N/SC:N/SÌ:N/SA:N | CWE-522 Identificador INCIBE-2025-0599 3 - Media Solución La vulnerabilidad ha sido solucionada por el equipo de Grupo Castilla en la versión 3.03.36.0186. Detalle CVE-2025-12461: la vulnerabilidad permite a un atacante acceder a partes de la aplicación que carecen de control de Leer Más
 
Una nueva campaña de malware ha sido detectada por los investigadores de Koi Security: bautizada como GlassWorm, se propaga mediante extensiones de Visual Studio Code y utiliza mecanismos avanzados de control y comando vía cadena de bloques. El equipo de Koi Security ha identificado una nueva amenaza dirigida al ecosistema de desarrollo: un gusano autónomo […] La entrada GlassWorm: un gusano se propaga a través de extensiones de Visual Studio Code se publicó primero en Una Al Día. Leer Más
Reino Unido multa a Capita con 14 millones de libras debido al ciberincidente ocurrido en 2023 15/10/2025 Mare, 28/10/2025 - 16:08 Le 15 Ottobre 2025, la Oficina del Comisionado de la Información (ICO), como agente regulador de la protección de datos en el Reino Unido, ha multado a la empresa de subcontratación Capita con un total de 14 millones de libras por una filtración de datos ocurrida en marzo de 2023.El ataque afectó a los datos de 6,6 millones de personas. Estos datos contenían registros personales, registros de pensiones y detalles de clientes de las organizaciones asociadas a Capita. En algunos casos, también se filtraron datos financieros, antecedentes penales y de categorías especiales.El ataque comenzó el 22 de marzo de 2023 cuando un empleado descargó involuntariamente un archivo malicioso. A los 10 verbale, el sistema de seguridad de Leer Más
 
Una nueva vulnerabilidad crítica afecta a Windows Server Update Services (WSUS) y se está explotando activamente. Microsoft lanzó un parche de emergencia, mientras CISA advierte el alto riesgo de compromiso generalizado si no se actúa de inmediato. Windows Server Update Services (WSUS) es una plataforma esencial utilizada por las organizaciones para gestionar actualizaciones de productos […] La entrada WSUS bajo ataque: vulnerabilidad crítica (CVE-2025-59287) permite RCE sin autenticación se publicó primero en Una Al Día. Leer Más
 
Control de acceso inadecuado en microCLAUDIA Mar, 28/10/2025 - 11:00 Aviso Recursos Afectados microCLAUDIA, Versioni 3.2.0 o anteriores. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a la herramienta microCLAUDIA del CCN-CERT, un sistema basado en el motor de CLAUDIA que proporciona protección contra código dañino de tipo ransomware a los equipos de un organismo, la cual ha sido descubierta por Alejandro Vázquez Vázquez.A esta vulnerabilidad se le ha asignado el siguiente código, Punteggio base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-41090: CVSS v4.0: 7.6 | CVSS AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:L/SC:N/SÌ:N/SA:N | CWE-284 Identificador INCIBE-2025-0596 4 - Alta Solución La vulnerabilidad reportada ha sido resuelta por el equipo del CCN-CERT en 2024, en la versión 3.2.2. Detalle CVE-2025-41090: Las versiones 3.2.0 y anteriores de microCLAUDIA presentan una vulnerabilidad de control de acceso inadecuado.Este Leer Más
Juego de Steam infecta a usuarios a través de un malware camuflado 22/09/2025 Lun, 27/10/2025 - 13:00 Le 30 de julio de 2025, el juego BlockBlasters fue publicado en Steam, la popular plataforma de distribución digital de videojuegos. Semanas más tarde, Le 30 de agosto, una actualización del juego introdujo un código malicioso en el ejecutable del mismo para distribuir malware de tipo crypto-drainer, diseñado para el robo de criptomonedas, credenciales y otros datos sensibles del dispositivo de los usuarios. El malware se activaba al iniciar el juego y operaba en segundo plano, enviando la información robada a servidores externos controlados por los atacantes.Se estima que el ataque afectó a más de 260 Gli utenti, con pérdidas estimadas en alrededor de 150.000 dólares. Uno de los casos más notorios fue el del streamer RastalandTV, quien perdió unos 32.000 dólares que estaban Leer Más
 
El grupo de Ransomware-as-a-Service (RaaS) Qilin (también conocido como Agenda) se ha consolidado como una de las operaciones de ransomware más activas, atacando a más de 40 víctimas al mes en 2025. Un análisis reciente revela que este grupo no solo utiliza credenciales robadas y herramientas legítimas para eludir la detección, sino que ha elevado su sofisticación al combinar su payload de ransomware para Linux con una técnica de explotación de drivers vulnerables y abusando de herramientas de TI para comprometer la infraestructura de respaldo, especialmente Veeam. La entrada Qilin Ransomware: El Ataque Híbrido que Desactiva Defensas con Linux y Drivers Vulnerables (BYOVD) è stato pubblicato per la prima volta su Una Al Día. Leer Más
 
Validación incorrecta de certificados OCSP en TheGreenBow VPN Client Windows Enterprise Lun, 27/10/2025 - 11:55 Aviso Recursos Afectados TheGreenBow VPN Client Windows Enterprise : Versione 7.5 e 7.6. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a TheGreenBow VPN Client Windows Enterprise, un software de cliente de Red Privada Virtual (VPN) certificado para el sistema operativo Windows Enterprise.A esta vulnerabilidad se le ha asignado el siguiente código, Punteggio base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-11955: CVSS v4.0: 8.2 | CVSS AV:N/AC:H/AT:P/PR:N/IU:N/VC:H/VI:N/VA:N/SC:N/SÌ:N/SA:N | CWE-299 Identificador INCIBE-2025-5955 4 - Alta Solución La función que era vulnerable se ha eliminado en la siguiente versión menor (Versione 7.7). Se reintroducirá correctamente en la siguiente versión mayor.Para verificar la revocación de certificados, se recomienda utilizar la función de verificación CRL de los clientes VPN. Leer Más
 
Inyección SQL en la plataforma de campus virtual de Diseño de Recursos Educativos Lun, 27/10/2025 - 10:42 Aviso Recursos Afectados Plataforma de campus virtual. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a la Plataforma de campus virtual de DRED, un espacio virtual para el proceso formativo. La vulnerabilidad ha sido descubierta por Gonzalo Aguilar García (6Ha4ack).A questa vulnerabilità è stato assegnato il seguente codice, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-41009: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:H/VA:H/SC:N/SÌ:N/SA:N | CWE-89 Identificador INICBE-2025-0591 5 - Crítica Solución La vulnerabilidad ya ha sido solucionada por el equipo de Diseño de Recursos Educativos. Detalle CVE-2025-41009: vulnerabilidad de inyección SQL en la plataforma de campus virtual de DRED. Esta vulnerabilidad permite a un atacante recuperar, creare, actualizar y eliminar datos de Leer Más
 
Múltiples vulnerabilidades en Open5GS de NewPlane Lun, 27/10/2025 - 10:11 Aviso Recursos Afectados Versiones anteriores a Open5GS 2.7.6. Descrizione INCIBE ha coordinato la pubblicazione di 2 vulnerabilidades de severidad alta que afectan a Open5GS de NewPlane, un proyecto avanzado de código abierto diseñado para construir y gestionar tu propia red móvil NR/LTE. La vulnerabilidad ha sido descubierta por David Pérez Gago.A estas vulnerabilidades se les han asignado los siguientes códigos, Punteggio base CVSS v4.0, Vettore CVSS e tipo di vulnerabilità CWE di ciascuna vulnerabilità:CVE-2025-41067 y CVE-2025-41068: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:N/VI:N/VA:H/SC:N/SÌ:N/SA:L | CWE- 617 Identificador INCIBE-2025-0594 4 - Alta Solución Las vulnerabilidades han sido solucionadas por el equipo de Open5GS en la versión v2.7.6. Detalle CVE-2025-41067: vulnerabilidad de condición alcanzable (Reachable Assertion) en Open5GS hasta la versión 2.7.6 permite a los atacantes con conectividad al NRF provocar Leer Más
 
Cross-Site Scripting (XSS) reflejado en SuiteCRM Lun, 27/10/2025 - 10:10 Aviso Recursos Afectados SuiteCRM, versiones anteriores a 7.14.1;SuiteCRM, versiones anteriores a 8.8.1. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a SuiteCRM, una herramienta de gestión de relaciones con clientes. La vulnerabilidad ha sido descubierta por Sergio Marín Martínez.A esta vulnerabilidad se le ha asignado el siguiente código, Punteggio base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-41384 : CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/IU:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2025-0592 3 - Media Solución Las vulnerabilidades han sido solucionadas por el equipo de SuiteCRM en la versión 7.14.7 e 8.8.1. Detalle CVE-2025-41384: vulnerabilidad de Cross-Site Scripting (XSS) reflejada en SuiteCRM v7.14.1. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript modificando el encabezado HTTP Referer para incluir un dominio arbitrario con código Leer Más
 
Múltiples vulnerabilidades en Dell Storage Manager Lun, 27/10/2025 - 09:09 Aviso Recursos Afectados Dell Storage Manager, versiones anteriores a 2020 R1.21. Descripción Dell ha informado de 3 vulnerabilidades que afectan a sus productos: 1 di gravità critica, 1 alta y otra media. En caso de ser explotadas, las vulnerabilidades podrían permitir a un atacante sin autenticación acceder a un amplio conjunto de la API e incluso cambiar la contraseña de un usuario especial existente; o lograr la revelación de información. Identificador INCIBE-2025-0590 5 - Crítica Solución Actualizar el producto a la versión 2020 R1.22 o posterior. Puede descargarse la última versión desde la página oficial de Dell. Detalle CVE-2025-43995: di gravità critica. Vulnerabilidad de autenticación incorrecta, un atacante remoto no autenticado puede acceder a las APIs mostradas por ApiPoxy.war en DataCollectorEar.ear utilizando unos SessionKey y UserId especiales creados para usos Leer Más
 
Una ofensiva masiva de smishing atribuida al grupo Smishing Triad ha empleado más de 194,000 dominios maliciosos para atacar servicios bancarios, cuentas de usuario y entidades gubernamentales a nivel mundial, con una infraestructura que evoluciona para evadir la detección. El grupo Smishing Triad, con presunta vinculación a China, ha conseguido organizar una de las mayores […] La entrada Smishing Triad utiliza más de 194.000 dominios para fraudes globales de SMS se publicó primero en Una Al Día. Leer Más
 
Investigadores han descubierto ‘CoPhish’, una técnica de phishing que explota agentes de Microsoft Copilot Studio para robar tokens OAuth vía dominios legítimos de Microsoft. La sofisticación de la amenaza reside en que las víctimas son engañadas con URLs que inspiran confianza, dificultando la detección. El auge de plataformas automatizadas y asistenciales como Microsoft Copilot Studio […] La entrada CoPhish: así utilizan Copilot Studio para robar tokens OAuth en dominios de Microsoft se publicó primero en Una Al Día. Leer Más
 
Múltiples vulnerabilidades en CanalDenuncia.app Vie, 24/10/2025 - 10:52 Aviso Recursos Afectados CanalDenuncia.app, versiones anteriores a v4.4.8. Descrizione INCIBE ha coordinato la pubblicazione di 15 vulnerabilidades de severidad alta, que afectan a CanalDenuncia.app, una plataforma de software para crear y gestionar canales de denuncia internos en empresas. Las vulnerabilidades han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).A estas vulnerabilidades se les han asignado los siguientes códigos, Punteggio base CVSS v4.0, Vettore CVSS e tipo di vulnerabilità CWE di ciascuna vulnerabilità:De CVE-2025-41111 a CVE-2025-41114 y de CVE-2025-41335 a CVE-2025-41345: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/IU:N/VC:H/VI:N/VA:N/SC:N/SÌ:N/SA:N | CWE-862 Identificador INCIBE-2025-0588 4 - Alta Solución Las vulnerabilidades reportadas han sido solucionadas por el equipo de CanalDenuncia.app en la versión 4.4.8. Detalle Se ha detectado una vulnerabilidad de falta de autorización en CanalDenuncia.app. Esta vulnerabilidad permite a un atacante acceder a la información Leer Más
 
Sansec ha confirmado la explotación activa de la vulnerabilidad crítica CVE-2025-54236 (“SessionReaper”) con unos 250 intentos en un solo día. Se calcula que el 62% de las tiendas que utilizan estas plataformas siguen expuestas. Adobe Commerce y Magento Open Source afrontan una campaña de explotación activa contra la vulnerabilidad crítica CVE-2025-54236, conocida como “SessionReaper”. Según […] La entrada Explotación activa de “SessionReaper” en Adobe Commerce y Magento: 250 ataques en 24 horas y el 62% de las tiendas continúan expuestas se publicó primero en Una Al Día. Leer Más
 
Una nueva campaña de phishing suplanta a Microsoft utilizando el dominio rnicrosoft.com, en el que la combinación de letras “r+n” imita visualmente la “m”. El engaño busca robar credenciales de acceso a cuentas Microsoft 365 y Outlook mediante páginas falsas casi idénticas a las oficiales. Se ha detectado una nueva campaña de phishing dirigida a […] La entrada Suplantan “microsoft.com” con “rnicrosoft.com” (homoglyph “rn”→“m”) è stato pubblicato per la prima volta su Una Al Día. Leer Más
Ataque de phishing masivo sobre la Universidad Western Sydney 07/10/2025 Gio, 23/10/2025 - 14:39 Le 6 Ottobre 2025, estudiantes y exalumnos de la Universidad de Western Sydney (WSU) recibieron un ataque de phishing masivo a través de correos electrónicos fraudulentos. Los mensajes alegaban que sus títulos académicos habían sido revocados y que quedaban excluidos permanentemente de la universidad. Al día siguiente, la universidad confirmó que estos correos no eran legítimos y que efectivamente se trataba de un intento de fraude.Previamente a este ataque, la Universidad Western Sydney había detectado dos instancias de actividad inusual el 6 E la 11 de agosto de 2025. Esta actividad ocurrió en el Sistema de Gestión del Estudiante de la universidad, alojado en una plataforma en la nube de un proveedor externo. La universidad ordenó al proveedor externo que cerrara el acceso a Leer Más
 
CVE-2025-62518 sacude la comunidad Rust: una vulnerabilidad en parsers TAR permite a los atacantes colarse archivos extra sin detectar, abriendo la puerta a ejecución remota de código y potenciales ataques en cadena de suministro. La entrada TARmageddon: Vulnerabilidad crítica en parsers Rust permite inyección de archivos y RCE se publicó primero en Una Al Día. Leer Más
 
Aviso de actualización de parches de Oracle - Octubre de 2025 Mercoledì, 22/10/2025 - 09:47 Aviso Recursos Afectados Adaptadores de aplicaciones y big data de Oracle GoldenGate, Versioni 21.3-21.19, 23.4-23.9;Aplicaciones Siebel, versioni precedenti al 25.10;Ayuda financiera de PeopleSoft Enterprise CS, Versione 9.2;Base de datos en memoria Oracle TimesTen, Versioni 18.1.4.1.0-18.1.4.53.0, 22.1.1.1.0-22.1.1.35.0;Bibliotecas y herramientas comunes de Oracle Middleware, Versioni 12.2.1.4.0, 14.1.2.0.0;Búsqueda guiada de Oracle Commerce, Versione 11.4.0;Carga y control de la red de comunicaciones de Oracle, Versioni 12.0.1.0.0-12.0.6.0.0, 15.0.0.0.0-15.0.1.0.0, 15.1.0.0.0;Catálogo y diseño de servicios de comunicaciones de Oracle, Versioni 8.0.0.5.0, 8.1.0.4.0, 8.2.0.1.0;Centro de diseño de precios de Oracle Communications, Versioni 12.0.0.4.0-12.0.0.8.0, 15.0.0.0.0-15.0.1.0.0;Controlador de carga convergente de Oracle Communications, Versioni 12.0.1.0.0-12.0.6.0.0, 15.0.0.0.0-15.0.1.0.0, 15.1.0.0.0;Controlador de mediación sin conexión de Oracle Communications, Versioni 15.0.0.0.0-15.0.1.0.0, 15.1.0.0.0;Enrutador de señalización Diameter de Oracle Communications, Versioni 9.0.0.0.0, 9.1.0.0.0;Función de repositorio de red principal nativa de Oracle Communications Leer Más
Ataque ransomware provoca el robo de datos de empleados de Volvo North America y numerosas entidades en Suecia 24/09/2025 Mare, 21/10/2025 - 14:20 El fabricante de camiones, autobuses y equipos industriales Volvo Group North America notificó el 24 Settembre 2025 a sus empleados actuales y antiguos sobre una filtración de datos que afecta a su proveedor externo Miljödata, una empresa sueca proveedora de software orientado a RR.HH.Miljödata fue víctima de un ataque de ransomware ocurrido el 20 de agosto de 2025. Durante el ataque, los piratas informáticos robaron información personal de Adato, un sistema de gestión de ausencias laborales, y Novi, un sistema de gestión de notas. El incidente fue reivindicado por el grupo cibercriminal de ransomware DataCarry, que añadió a Miljödata a su sitio web de publicación de filtraciones el 13 de septiembre y publicó al día Leer Más
Ciberataque a Harrods expone 430.000 registros de sus usuarios 27/09/2025 Gareggiare, 17/10/2025 - 13:27 Le 26 Settembre 2025, el centro comercial de lujo Harrods, ubicado en Londres, Reino Unido, informó sobre un ciberataque a uno de sus proveedores externos que afectó a datos de sus clientes.Harrods describió la brecha de seguridad en un correo electrónico enviado a sus compradores. Se estima que aproximadamente 430.000 registros de clientes resultaron afectados por el ataque. Los datos comprometidos contienen información identificativa básica de los clientes, como nombres, direcciones de correo electrónico, información de contacto y referencias asociadas a programas de fidelización y marketing.Según noticias de medios de comunicación, los atacantes intentaron comunicarse con Harrods, pero la compañía ha declarado que no mantendrá contacto con ellos. De hecho, la empresa ha calificado el ataque como aislado y contenido, detallando además que este Leer Más
Investigación descubre el autor de la brecha de datos en casinos de Las Vegas 10/10/2025 Gareggiare, 10/10/2025 - 15:46 En septiembre de 2023, MGM Resorts, uno de los mayores operadores de casinos y hostelería del mundo, sufrió un ciberataque que paralizó sus operaciones durante casi una semana. El incidente afectó a algunos de los casinos más emblemáticos de Las Vegas, como el Bellagio, el Cosmopolitan y el Mandalay Bay, así como a otros complejos turísticos propiedad de MGM en Estados Unidos.Durante la brecha de seguridad, los clientes se vieron afectados por una serie de problemas, como el mal funcionamiento de las máquinas tragaperras, los cajeros automáticos, las tarjetas digitales, los sistemas de pago electrónico y las reservas en línea. En algunos casos, MGM tuvo que utilizar métodos tradicionales, como lápiz y papel, para procesar las transacciones. In 2024, MGM Resorts Leer Más
Brecha de datos a la multinacional automovilística Stellantis 21/09/2025 Mare, 07/10/2025 - 11:30 Le 21 Settembre 2025 el grupo automovilístico Stellantis comunicó que había sufrido un ciberataque que comprometió datos personales de algunos de sus clientes. Según un comunicado oficial de la compañía, el incidente se originó en una plataforma gestionada por un proveedor externo. Stellantis es un grupo automotriz multinacional resultado de la fusión entre Fiat Chrysler Automobiles (FCA) y el Groupe PSA (Peugeot, Citroën), fundado en 2021. Es uno de los mayores fabricantes de automóviles del mundo, y posee un extenso portafolio de marcas icónicas como Peugeot, Citroën, Fiat, Chrysler, Jeep, Dodge, Alfa Romeo, Maserati, Opel y Ram.Tras detectar el acceso no autorizado, la compañía activó sus protocolos de seguridad, suspendió temporalmente las operaciones del sistema afectado y comenzó a colaborar con las autoridades para contener Leer Más
Desmantelado el servicio de phishing RaccoonO365 16/09/2025 Gareggiare, 03/10/2025 - 12:16 Le 16 Settembre 2025 la Unidad de Delitos Digitales (DCU) de Microsoft ha anunciado el desmantelamiento de gran parte de la infraestructura de RaccoonO365, una de las herramientas de phishing más utilizadas por los ciberdelincuentes para robar credenciales de Microsoft 365. Mediante una orden judicial dictada por el Distrito Sur de Nueva York, la DCU confiscó 338 sitios web asociados con este servicio, desmantelando la infraestructura técnica de la operación y cortando el acceso de los delincuentes a las víctimas.RaccoonO365, ofrece kits de phishing por suscripción. Estos permiten a cualquier persona con pocos conocimientos técnicos, robar credenciales de Microsoft imitando comunicados oficiales de la compañía. Para engañar a los usuarios, los kits de RaccoonO365 utilizan la marca Microsoft para que los correos electrónicos, archivos adjuntos y sitios Leer Más



































