Las familias de malware Rhadamanthys, Venom RAT y la botnet Elysium, asociadas con el robo masivo de datos a nivel mundial y la facilitación de ataques de ransomware, han sido desmanteladas en una ofensiva internacional dirigida por Europol y Eurojust entre el 10 そして 13 de noviembre. En una operación coordinada desde la sede […] La entrada Operación Endgame: desmantelados más de 1.000 servidores de Rhadamanthys, Venom RAT y Elysium en operativo internacional se publicó primero en Una Al Día. レア・マス
Múltiples vulnerabilidades en productos de IBM Vie, 14/11/2025 - 10:54 Aviso Recursos Afectados AIX: 7.2 そして 7.3;VIOS: 3.1 そして 4.1. Descripción IBM ha publicado 4 脆弱 性: 3 重大な重大度と 1 de severidad alta que podrían permitir a un atacante remoto ejecutar comandos arbitrarios o realizar un man-in-the-middle, Identificador INCIBE-2025-0636 5 - Crítica Solución Actualizar a la versiones corregidas para AIX y VIOS. Detalle La vulnerabilidades de severidad crítica se describen a continuación:CVE-2025-36251: las implementaciones SSL/TLS del servicio nimsh de IBM AIX podrían permitir que un atacante remoto ejecute comandos arbitrarios debido a controles de proceso inadecuados.CVE-2025-36096: IBM AIX almacena las claves privadas NIM utilizadas en entornos NIM de forma insegura, lo que las hace susceptibles al acceso no autorizado por parte de un atacante mediante técnicas man-in-the-middle.CVE-2025-36250: El servicio del servidor NIM de IBM AIX podría permitir a レア・マス
Amazon Web Services supera un incidente global y refuerza su infraestructura 13/11/2025 木曜日, 13/11/2025 - 15:24 Entre la noche del 19 y la madrugada del 20 10 月 2025, Amazon Web Services (AWSの) sufrió una caída global que afectó a millones de usuarios y empresas en todo el mundo. El incidente se originó en la región US-EAST-1, una de las más significativas dentro de la infraestructura de AWS, provocando interrupciones en múltiples servicios en línea. Plataformas populares como Snapchat, Roblox, Fortnite y Amazon.com sufrieron fallos de conexión, al igual que numerosas aplicaciones y sitios web corporativos que dependen de los servidores de AWS. El incidente tuvo una duración aproximada de tres horas y media, durante las cuales se registraron fallos intermitentes y pérdida de conectividad en diversas zonas geográficas.El origen del problema fue identificado como un error en la レア・マス
Insecure Direct Object References (IDOR(イドール)) en DeporSite de T-Innova Jue, 13/11/2025 - 14:09 Aviso Recursos Afectados DeporSite versiones anteriores a v02.14.1115. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a DeporSite de T-Innova, un software para la gestión de centros deportivos. La vulnerabilidad ha sido descubierta por Pau Valls Peleteiro.A esta vulnerabilidad se le ha asignado el siguiente código, CVSSベーススコアv4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-41069: CVSS v4.0 対応: 5.3 | CVSSのAV:N/ACの:L/ATの:N/PRの:L / UIの:N/VCの:N/VIさん:L/VA対応:N/SCの:該当なし:N/SA:N | CWE-639 Identificador INCIBE-2025-0631 3 - Media Solución El fabricante T-INNOVA asegura que la vulnerabilidad no se encuentra en la versión DSuite 2025 v02.14.1115. Detalle CVE-2025-41069: vulnerabilidad de referencias directas a objetos inseguras (IDOR(イドール)) en T-Innova DeporSite. Esta vulnerabilidad permite a un atacante acceder o modificar recursos no autorizados mediante la manipulación de solicitudes utilizando el レア・マス
クロスサイトスクリプティング (XSSの) en Omnichannel de xCally Jue, 13/11/2025 - 13:31 Aviso Recursos Afectados Omnichannel, バージョン 3.30.1. 説明INCIBEは、の公開を調整しました 1 vulnerabilidad de severidad media que afecta a Omnichannel de xCally, un software omnicanal para centros de contacto. La vulnerabilidad ha sido descubierta por Adrià Alavedra Palacios.A esta vulnerabilidad se les han asignado el siguiente código, CVSSベーススコアv4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-40681: CVSS v4.0 対応: 5.1 | CVSSのAV:N/ACの:L/ATの:N/PRの:N/IU:A/VC対応:N/VIさん:N/VAの:N/SCの:L/SIの:L/SAの:N | CWE-79 Identificador INCIBE-2025-0632 3 - メディアソリューション:現時点では解決策は報告されていません. Detalle CVE-2025-40681: vulnerabilidad de Cross-site Scripting (XSSの) reflejado en xCally Omnichannel v3.30.1. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa utilizando el parámetro 'failureMessage' en '/login'. Esta vulnerabilidad puede ser explotada para robar datos sensibles レア・マス
Múltiples vulnerabilidades en el core de Drupal Jue, 13/11/2025 - 09:34 Aviso Recursos Afectados Versiones desde la 8.0.0 に 10.4.9 (no incluida);Versiones desde la 10.5.0 に 10.5.6 (no incluida);Versiones desde la 11.0.0 に 11.1.9 (no incluida);Versiones desde la 11.2.0 に 11.2.8 (no incluida). Descripción Drupal ha publicado 4 vulnerabilidades de severidad alta que afectan a su núcleo y que de ser explotadas podrían permitir que las solicitudes legítimas reciban respuestas almacenadas en caché inapropiadas, ejecución remota de código, desfigurar el sitio o provocar que algunos usuarios obtengan versiones almacenadas en caché de archivos con información a la que no deberían tener acceso. Identificador INCIBE-2025-0630 4 - High Solution のバージョンへのアップグレード:10.4.910.5.611.1.911.2.8Drupal 11.0.x, Drupal 10.3.x y versiones anteriores han llegado al final de su ciclo de vida y no reciben cobertura de seguridad. Detalle CVE-2025-13080: esta レア・マス
Actualizaciones de seguridad de Microsoft de noviembre de 2025 結婚する, 12/11/2025 - 19:14 Aviso Recursos Afectados Azure Monitor AgentCustomer Experience Improvement Program (CEIP)Dynamics 365 Field Service (オンライン)GitHub Copilot and Visual Studio CodeHost Process for Windows TasksMicrosoft Configuration ManagerMicrosoft Dynamics 365 (on-premises)Microsoft Graphics ComponentMicrosoft OfficeMicrosoft Office ExcelMicrosoft Office SharePointMicrosoft Office WordMicrosoft Streaming ServiceMicrosoft Wireless Provisioning SystemMultimedia Class Scheduler Service (MMCSS)Nuance PowerScribeOneDrive for AndroidRole: Windows Hyper-VSQL ServerStorvsp.sys DriverVisual StudioVisual Studio Code CoPilot Chat ExtensionWindows Administrator ProtectionWindows Ancillary Function Driver for WinSockWindows Bluetooth RFCOM Protocol DriverWindows Broadcast DVR User ServiceWindows Client-Side Caching (CSC) ServiceWindows Common Log File System DriverWindows DirectXWindows KerberosWindows KernelWindows License ManagerWindows OLEWindows Remote DesktopWindows Routing and Remote Access Service (RRAS)Windows Smart CardWindows SpeechWindows Subsystem for Linux GUIWindows TDX.sysWindows WLAN Service Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 11 de noviembre, consta レア・マス
BlueNoroff, la célula financiera del grupo Lazarus, amplía su alcance con dos nuevas campañas activas, GhostCall y GhostHire, que engañan a víctimas a través de falsas reuniones y procesos de selección en el sector Web3 y cripto. Especialistas advierten de la sofisticación de los métodos y del uso de IA generativa para incrementar el impacto. […] La entrada GhostCall y GhostHire: BlueNoroff ataca cripto y Web3 con ingeniería social y malware avanzado se publicó primero en Una Al Día. レア・マス
Actualización de seguridad de SAP de noviembre de 2025 結婚する, 12/11/2025 - 09:15 Aviso Recursos Afectados SQL Anywhere Monitor (Non-Gui), SYBASE_SQL_ANYWHERE_SERVER 17.0;SAP Solution Manager, ST 720;SAP CommonCryptoLib, CRYPTOLIB 8;SAP HANA JDBC Client, HDB_CLIENT 2.0;SAP Business Connector, SAP BC 4.8;SAP NetWeaver Enterprise Portal, EP-BASIS 7.50, EP-RUNTIME 7.50;SAP S/4HANA landscape (SAP E-Recruiting BSP), S4ERECRT 100, 200, ERECRUIT 600, 603, 604, 605, 606, 616, 617, 800, 801, 802;SAP HANA 2.0 (hdbrss), HDB 2.00;SAP GUI para Windows, BC-FES-GUI 8.00, 8.10;SAP Starter Solution (PL SAFT), SAP_APPL 600, 602, 603, 604, 605, 606, 616, SAP_FIN 617, 618, 700, 720, 730, S4コア 100, 101, 102, 103, 104;SAP NetWeaver Application Server Java, ENGINEAPI 7.50, EP-BASIS 7.50;SAP Business One (SLD), B1_ON_HANA 10.0, SAP-M-BO 10.0;SAP S4CORE (Manage Journal Entries), S4コア 104, 105, 106, 107, 108;SAP NetWeaver Application Server para ABAP, SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, レア・マス
Blavity Inc., empresa digital de medios con varias marcas reconocidas, ha sido víctima de una brecha de datos que expuso la información de 1,2 millones de usuarios. Los atacantes explotaron claves de API expuestas para obtener acceso y luego las usaron para campañas de extorsión y envíos masivos de notificaciones fraudulentas. Blavity Inc., referente en […] La entrada Robo de datos en Blavity Inc.: claves de API expuestas permiten ataque y extorsión a 1,2 millones de usuarios se publicó primero en Una Al Día. レア・マス
Múltiples vulnerabilidades en RISE CRM Framework de Fairsketch Mar, 11/11/2025 - 11:32 Aviso Recursos Afectados RISE CRM Framework, より前のバージョン 3.9 説明INCIBEは、の公開を調整しました 6 vulnerabilidades de severidad media que afectan a RISE CRM Framework de Fairsketch, software similar a un CRM y gestor de proyectos. Las vulnerabilidades han sido descubiertas por Gonzalo Aguilar García (6HA4ackの).これらの脆弱性には、以下のコードが割り当てられています, CVSSベーススコアv4.0, CVSS ベクトルと各脆弱性の CWE 脆弱性の種類:Desde CVE-2025-41101 hasta CVE-2025-41106: CVSS v4.0 対応: 5.1 | CVSSの:4.0/AV動画:N/ACの:L/ATの:N/PRの:L / UIの:P/VCの:N/VIさん:N/VAの:N/SCの:該当なし:L/SAの:N | CWE-79. Identificador INCIBE-2025-0626 3 - Media Solución Las vulnerabilidades han sido solucionadas por el equipo de Fairsketch en la versión 3.9. Detalle Vulnerabilidad de inyección de HTML que ha sido encontrada en RISE CRM Framework v3.8.1 de Fairsketch, la cual consiste en una inyección レア・マス
Conduent Incorporated confirma una filtración de datos de al menos 10,5 millones de usuarios tras ciberataque 11/11/2025 海, 11/11/2025 - 11:28 A finales de octubre de 2025, Conduent Incorporated informó a las autoridades que una brecha de seguridad detectada el 13 de enero de 2025 ha afectado a más de 10,5 millones de pacientes. Este incidente de ciberseguridad afectó a parte de su entorno tecnológico. La compañía, proveedor global de soluciones digitales para el sector público y privado, comunicó el suceso de forma transparente a sus clientes y a los organismos reguladores. Entre la información comprometida, se encuentran datos sobre nombres, 社会保障番号 (SSNの), fechas de nacimiento, datos médicos, 等. Según la información presentada ante la SEC en abril y las notificaciones enviadas a autoridades estatales, un actor no autorizado y, perteneciente al grupo de ciberdelincuentes SafePay, accedió レア・マス
Investigadores de seguridad han identificado una nueva vulnerabilidad crítica en Monsta FTP, un popular cliente FTP basado en la web utilizado por instituciones financieras, empresas y usuarios particulares en distintos países. 脆弱性, catalogada como CVE-2025-34299, afecta a todas las versiones del software hasta la 2.11.2 y está siendo explotada activamente en entornos reales, ザ […] La entrada CVE-2025-34299: Monsta FTP vulnerable a ejecución remota se publicó primero en Una Al Día. レア・マス
クロスサイトスクリプティング (XSSの) en SOPlanning Lun, 10/11/2025 - 10:56 Aviso Recursos Afectados SOPlanning, バージョン 1.53.02 Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a SOPlanning, una herramienta de planificación. La vulnerabilidad ha sido descubierta por Rafael Pedrero.A esta vulnerabilidad se le ha asignado el siguiente código, CVSSベーススコアv4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-41001: CVSS v4.0 対応: 5.1 | CVSSのAV:N/ACの:L/ATの:N/PRの:L / UIの:P/VCの:N/VIさん:N/VAの:N/SCの:L/SIの:L/SAの:N. | CWE-79. Identificador INCIBE-2025-0621 3 - Media Solución El fabricante dice estar trabajando en una versión para solucionar la vulnerabilidad. Detalle CVE-2025-41001: vulnerabilidad de Cross Site Scripting (XSSの) almacenado en SOPlanning v1.53.02, que consiste en un XSS almacenado debido a la falta de validación adecuada de las entradas del usuario mediante el envío de una petición POST utilizando el parámetro 'LOGOUT_REDIRECT' en '/soplanning/www/process/options.php'. Esta vulnerabilidad podría permitir a un レア・マス
クロスサイトスクリプティング (XSSの) almacenado en Smart School Lun, 10/11/2025 - 10:47 Aviso Recursos Afectados Smart School, バージョン 7.0 Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Smart School, un sistema para gestionar escuelas. La vulnerabilidad ha sido descubierta por Gonzalo Aguilar García (6HA4ackの).この脆弱性には、次のコードが割り当てられています, CVSSベーススコアv4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-41107: CVSS v4.0 対応: 5.1 | CVSSの:4.0/AV動画:N/ACの:L/ATの:N/PRの:L / UIの:P/VCの:N/VIさん:N/VAの:N/SCの:L/SIの:L/SAの:N. | CWE-79. Identificador INCIBE-2025-0620 3 - メディアソリューション:現時点では解決策は報告されていません. Detalle CVE-2025-41107: vulnerabilidad Cross Site Scripting (XSSの) almacenado en Smart School 7.0, debida a la falta de validación adecuada de las entradas del usuario en el envío de una petición POST a '/online_admission', que afecta a los parámetros 'firstname', 'lastname', 'guardian_name', y otros. Esta vulnerabilidad podría permitir a レア・マス
Múltiples vulnerabilidades en productos de Qnap Lun, 10/11/2025 - 10:01 Aviso Recursos Afectados QTS 5.2.x;QuTS héroe h5.2.x;QuTS héroe h5.3.x;HBS 3 Hybrid Backup Sync 26.1.x y versiones anteriores;Malware Remover 6.6.x;Hyper Data Protector 2.2.x; Descripción Qnap ha publicado 4 vulnerabilidades de severidad crítica que, en caso de ser explotadas, podrían comprometer la integridad y seguridad de los sistemas afectados. Identificador INCIBE-2025-0619 5 - Crítica Solución Actualizar los productos afectados a sus versiones corregidas:QTS 5.2.7.3297 編纂 20251024 y posteriores.QuTS hero h5.2.7.3297 compilación 20251024 y posteriores.QuTS hero h5.3.1.3292 compilación 20251024 y posteriores.HBS 3 Hybrid Backup Sync 26.2.0.938 y versiones posteriores.Malware Remover 6.6.8.20251023 y versiones posteriores.Hyper Data Protector 2.2.4.1 y posteriores.Para mayor seguridad, se recomienda actualizar las contraseñas de autenticación. Detalle Las vulnerabilidades, ponen de manifiesto debilidades a nivel de kernel y fallos en la interfaz de Internet que posibilitarían que intrusos, no autenticados, amenacen レア・マス
MLflow es una herramienta de código abierto (gratuita y pública) que ayuda a las personas que trabajan con inteligencia artificial (人工知能) y aprendizaje automático (machine learning) a organizar, guardar y controlar sus experimentos y modelos. 最近, se ha identificado una vulnerabilidad crítica en MLflow, catalogada como CVE-2025-11201, que puede comprometer la seguridad de los sistemas […] La entrada CVE-2025-11201: Vulnerabilidad Crítica en MLflow Afecta la Seguridad de los Modelos de Machine Learning se publicó primero en Una Al Día. レア・マス
Una auditoría de la Agence nationale de la sécurité des systèmes d’information (ANSSI) revela que el sistema de videovigilancia del Louvre funcionaba con la contraseña “LOUVRE”, mientras varios ordenadores operaban con Windows 2000 y XP. Estos hallazgos salen a la luz tras el robo de joyas de alto valor celebrado el 19 10 月 […] La entrada Museo del Musée du Louvre: una contraseña “LOUVRE” y sistemas obsoletos exponen la ciberseguridad de los museos se publicó primero en Una Al Día. レア・マス
Investigadores descubren vulnerabilidad en la web de la FIA que expone datos de sus pilotos 22/10/2025 木曜日, 06/11/2025 - 15:51 ザ 3 de junio de 2025, los investigadores Gal Nagli, Sam Curry e Ian Carroll informaron de una vulnerabilidad crítica en el portal de categorización de pilotos de la Federación Internacional del Automóvil (FIA). La vulnerabilidad permitía que un usuario con permisos limitados cambiara su propio rol dentro del sistema (例えば, pasando de usuario normal a administrador). Gracias a ese cambio de rol, podía obtener acceso al panel de administración del portal de la FIA, que normalmente está restringido solo al personal autorizado.Desde este portal, los investigadores señalaron que era posible ver y descargar información confidencial de los pilotos, incluyendo pasaportes, currículums, hash de contraseñas y otra información personal, además de comunicaciones internas de los usuarios y empleados.La FIA レア・マス
Filtración de datos de Verisure afecta a clientes en Suecia 17/10/2025 結婚する, 05/11/2025 - 14:37 ザ 17 10 月 2025, el proveedor de servicios de seguridad Verisure, anunció un acceso no autorizado por parte de un tercero a los datos de clientes en Suecia. Este incidente se produjo una semana después de que Verisure debutara en la bolsa sueca.En su comunicado, la empresa indicó que están investigando el incidente y que no han encontrado evidencias de que sus sistemas hayan sido comprometidos. En su lugar, la investigación destaca que la intrusión se produjo en el sistema informático de Alert Alarm, una empresa de Suecia adquirida por Verisure. Esta intrusión afectó específicamente al sistema de facturación de terceros que presta servicio a los clientes de Alert Alarm.La revisión de los registros del sistema de Verisure, concluye que los datos afectados レア・マス
Ciberataque interrumpe la producción de cerveza Asahi en Japón 29/09/2025 海, 04/11/2025 - 18:14 ザ 29 de septiembre, el grupo japonés Asahi, dedicado a la producción y exportación de cerveza a nivel global, anunció un fallo en sus sistemas causado por un ciberataque que ha afectado a sus operaciones en Japón durante varias semanas. Debido a este ataque, Asahi suspendió todos los pedidos y envíos a empresas, y los servicios de atención telefónica en Japón.Tras la detección el incidente, Asahi realizó una investigación de lo sucedido. A través de esta investigación, ザ 3 de octubre, se descubrió que los servidores habían sido objeto de un ataque de ransomware.El grupo de ransomware Qilin se atribuyó el ataque a Asahi el 7 de octubre publicando en su sitio web 29 imágenes que el grupo afirmaba que pertenecían a documentos internos de Asahi. レア・マス
El pasado lunes 3 de noviembre el Centro Nacional de Inteligencia (CNI) ha reforzado su mensaje de alerta sobre el auge de las amenazas digitales, situando la ciberseguridad como un eje estratégico para la defensa de España. La directora del organismo, Esperanza Casteleiro, ha pedido un esfuerzo coordinado entre instituciones, empresas y socios internacionales para […] La entrada El CNI eleva la ciberseguridad a prioridad nacional y reclama más inversión, talento y cooperación internacional se publicó primero en Una Al Día. レア・マス
Un exploit recientemente descubierto permite la extracción de cookies y tokens de acceso desde Microsoft Teams, aprovechando técnicas avanzadas de manipulación de procesos. Esta amenaza puede pasar desapercibida y comprometer sesiones activas a nivel corporativo. Microsoft Teams, ampliamente adoptado en el entorno empresarial para la colaboración y comunicación, ha sido objeto de un nuevo vector […] La entrada Nuevo exploit en Microsoft Teams permite el robo sigiloso de cookies y tokens de usuario se publicó primero en Una Al Día. レア・マス
El uso creciente de chatbots e IA generativa en el entorno laboral está disparando los riesgos de privacidad y filtración de datos: empleados comparten información sensible sin medir el alcance y los modelos reutilizan los datos para futuros entrenamientos. La popularización de asistente IA como ChatGPT, Gemini y Copilot ha revolucionado la productividad en empresas […] La entrada Chatbots de IA: el eslabón débil en la fuga de datos empresariales se publicó primero en Una Al Día. レア・マス
Conduent Business Services ha sufrido una brecha de datos que afecta a más de 10,5 millones de personas en EE.UU. Información altamente sensible como nombres, SSN y datos médicos han quedado expuestos tras meses de acceso no autorizado. El incidente, atribuido al grupo SafePay, destaca la creciente amenaza del ransomware en el sector de servicios […] La entrada Brecha de datos en Conduent expone información de más de 10 millones de usuarios en EE.UU. se publicó primero en Una Al Día. レア・マス
Brecha de datos a BMW provocada por un ataque hacia un proveedor externo 31/10/2025 ビー, 31/10/2025 - 13:29 ザ 14 de septiembre de 2025, el grupo cibercriminal de ransomware Everest hizo pública su autoría de la filtración de datos del fabricante alemán automovilístico BMW a través de su portal de filtraciones. Según el grupo, habían conseguido robar documentos confidenciales de la empresa, y anunciaron que publicarían más información sensible en las siguientes 48 horas si no se iniciaban negociaciones.Tres días después, ザ 17 de septiembre, al no recibir respuesta por parte de BMW, Everest actualizó su publicación. En ella, indicaron que se había extraído aproximadamente 600.000 líneas de documentos internos de BMW, que incluían informes de auditoría internos, diseños y especificaciones de ingeniería, y comunicaciones de ejecutivos de la empresa.BMW confirmó oficialmente que el incidente había ocurrido debido a una レア・マス
Brecha de datos sobre la plataforma BIG-IP de la compañía tecnológica F5 15/10/2025 結婚する, 29/10/2025 - 14:19 ザ 15 10 月 2025, la empresa de seguridad en redes y aplicaciones F5, emitió un comunicado en el que informó sobre un acceso no autorizado en sus sistemas que provocó una filtración de datos. Según se indica, ザ 9 de agosto de 2025 un actor malicioso, consiguió acceso persistente a ciertos sistemas de F5 y descargó archivos de ellos.Según la investigación del incidente, F5 ha confirmado que el autor de la amenaza extrajo archivos de su entorno de desarrollo de productos BIG-IP y de plataformas de gestión de conocimiento de ingeniería. BIG-IP es la plataforma de F5 para la gestión de la seguridad y el tráfico de aplicaciones. Los archivos extraídos contenían código fuente de BIG-IP e información sobre vulnerabilidades sin レア・マス
Reino Unido multa a Capita con 14 millones de libras debido al ciberincidente ocurrido en 2023 15/10/2025 海, 28/10/2025 - 16:08 ザ 15 10 月 2025, la Oficina del Comisionado de la Información (ICO), como agente regulador de la protección de datos en el Reino Unido, ha multado a la empresa de subcontratación Capita con un total de 14 millones de libras por una filtración de datos ocurrida en marzo de 2023.El ataque afectó a los datos de 6,6 millones de personas. Estos datos contenían registros personales, registros de pensiones y detalles de clientes de las organizaciones asociadas a Capita. En algunos casos, también se filtraron datos financieros, antecedentes penales y de categorías especiales.El ataque comenzó el 22 3 月 2023 cuando un empleado descargó involuntariamente un archivo malicioso. A los 10 議事録, el sistema de seguridad de レア・マス
Ataque de phishing masivo sobre la Universidad Western Sydney 07/10/2025 木曜日, 23/10/2025 - 14:39 ザ 6 10 月 2025, estudiantes y exalumnos de la Universidad de Western Sydney (WSU) recibieron un ataque de phishing masivo a través de correos electrónicos fraudulentos. Los mensajes alegaban que sus títulos académicos habían sido revocados y que quedaban excluidos permanentemente de la universidad. Al día siguiente, la universidad confirmó que estos correos no eran legítimos y que efectivamente se trataba de un intento de fraude.Previamente a este ataque, la Universidad Western Sydney había detectado dos instancias de actividad inusual el 6 そして 11 de agosto de 2025. Esta actividad ocurrió en el Sistema de Gestión del Estudiante de la universidad, alojado en una plataforma en la nube de un proveedor externo. La universidad ordenó al proveedor externo que cerrara el acceso a レア・マス
Investigación descubre el autor de la brecha de datos en casinos de Las Vegas 10/10/2025 ビー, 10/10/2025 - 15:46 En septiembre de 2023, MGM Resorts, uno de los mayores operadores de casinos y hostelería del mundo, sufrió un ciberataque que paralizó sus operaciones durante casi una semana. El incidente afectó a algunos de los casinos más emblemáticos de Las Vegas, como el Bellagio, el Cosmopolitan y el Mandalay Bay, así como a otros complejos turísticos propiedad de MGM en Estados Unidos.Durante la brecha de seguridad, los clientes se vieron afectados por una serie de problemas, como el mal funcionamiento de las máquinas tragaperras, los cajeros automáticos, las tarjetas digitales, los sistemas de pago electrónico y las reservas en línea. En algunos casos, MGM tuvo que utilizar métodos tradicionales, como lápiz y papel, para procesar las transacciones. で 2024, MGM Resorts レア・マス



































