La red descentralizada y privada I2P se ha visto desbordada esta semana debido al impacto del botnet Kimwolf, que inunda el sistema con cientos de miles de dispositivos IoT infectados. Los operadores buscan evadir el control y los intentos de cierre, revelando nuevos riesgos para la ciberseguridad y la privacidad online. El botnet Kimwolf, surgido […] La entrada El botnet Kimwolf asfixia la red de anonimato I2P con cientos de miles de dispositivos IoT se publicó primero en Una Al Día. レア・マス
Un grave fallo de ejecución remota (RCEの) sin autenticar en BeyondTrust Remote Support (CVE-2026-1731) ha sido activamente explotado pocas horas después de la divulgación pública de un PoC, poniendo en jaque a organizaciones de todo el mundo. La rapidez de la explotación evidencia la criticidad y el alcance de la vulnerabilidad. BeyondTrust Remote Support y […] La entrada Ataques masivos explotan la vulnerabilidad crítica CVE-2026-1731 en BeyondTrust Remote Support se publicó primero en Una Al Día. レア・マス
Inyección SQL en time@work de systems@work Vie, 13/02/2026 - 10:04 Aviso Recursos Afectados time@work, バージョン 7.0.5. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a time@work de systems@work, un programa para la imputación de horas trabajadas en proyectos. La vulnerabilidad ha sido descubierta por Enrique Fernández Lorenzo (Bighound).この脆弱性には、次のコードが割り当てられています, CVSSベーススコアv4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-59920: CVSS v4.0 対応: 8.6 | CVSSのAV:N/ACの:L/ATの:N/PRの:L / UIの:N/VCの:H/VIさん:H/VA対応:N/SCの:該当なし:N/SA:N | CWE-89 Identificador INCIBE-2026-113 Solución La vulnerabilidad ha sido solucionada por el equipo de systems@work en la versión 8.0.4. Detalle CVE-2025-59920: cuando se imputan las horas en time@work, バージョン 7.0.5, este realiza una consulta para mostrar los proyectos asignados al usuario. Si la URL de la consulta se copia y se abre en una nueva ventana del navegador, レア・マス
CVE-2026-22906は高い重大性を持つ脆弱性です (CVSSの 9.8/10) AES暗号のECBモードでユーザー資格情報を保存し、埋め込みキーを使用する特定の製品に影響を与えます (ハードコードされたキー). この安全でない暗号化方法の使用により、リモートの攻撃者が, 事前認証なしで, パスワードやユーザー名を平文で取得できる可能性があります […] CVE-2026-22906のエントリ: 資格情報保存における重大な脆弱性はUna Al Díaに最初に公開されました. レア・マス
LinkedInを通じて配布されるマルウェアキャンペーンを検出 12/02/2026 木曜日, 12/02/2026 - 11:51 1月に 2026, LinkedInのダイレクトメッセージを介して拡散されるフィッシングおよびマルウェアの新キャンペーンが検出されました. 従来の電子メールを使用する代わりに, Los atacantes aprovecharon esta plataforma para contactar directamente con profesionales y ejecutivos, Simulando comunicaciones legítimas como ofertas de trabajo o intercambio de documentos. Esta campaña fue inicialmente documentada por analistas de seguridad y difundida en medios especializados como The Hacker News, Cybernews y otros portales de ciberseguridad entre el 20 そして 22 de enero.El ataque se basa en el envío de enlaces para descargar archivos comprimidos (WinRAR SFX) 何, al abrirse, extraen componentes que parecen legítimos. Mediante una técnica conocida como DLL sideloading, el programa legítimo carga primero una DLL maliciosa, lo que permite ejecutar レア・マス
Seis nuevas vulnerabilidades 0-Day en productos Microsoft han sido añadidas al catálogo KEV de CISA tras pruebas de explotación activa. Esta alerta, dirigida a organismos públicos y empresas, pone de relief el alto riesgo y la urgencia de aplicar parches críticos. CISA ha actualizado su Known Exploited Vulnerabilities (ケベツ) Catalog tras detectar explotación activa de […] La entrada CISA advierte sobre seis nuevos 0-Day críticos en Microsoft tras explotación activa se publicó primero en Una Al Día. レア・マス
Cross-Site Scripting reflejado en la aplicación web de Wix Mié, 11/02/2026 - 09:12 Aviso Recursos Afectados Aplicación web de Wix. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a la aplicación web de Wix, plataforma para crear sitios web. La vulnerabilidad ha sido descubierta por Miguel Jiménez Cámara.A esta vulnerabilidad se le ha asignado el siguiente código, CVSSベーススコアv4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-2276: CVSS v4.0 対応: 5.3 | CVSS /AV:N/ACの:L/ATの:N/PRの:L / UIの:N/VCの:L/VI型:L/VA対応:N/SCの:該当なし:N/SA:N | CWE-79 Identificador INCIBE-2026-110 Solución No hay solución reportada por el momento. Detalle CVE-2026-2276: vulnerabilidad Cross-Site Scripting reflejado (XSSの) en la aplicación web de Wix, donde el endpoint 'https://manage.wix.com/account/account-settings', encargado de la subida de imágenes SVG no realiza una sanitización adecuada del contenido. Un atacante autenticado podría subir un archivo SVG que contenga código JavaScript embebido, el cual レア・マス
Actualizaciones de seguridad de Microsoft de febrero de 2026 海, 10/02/2026 - 19:01 Aviso Recursos afectados .NET.NET and Visual StudioAzure ArcAzure Compute GalleryAzure DevOps ServerAzure Front Door (afd)Azure FunctionAzure HDInsightsAzure IoT SDKAzure LocalAzure SDKDesktop Window ManagerGitHub Copilot Copilot Internet ExplorerMailslot File SystemMicrosoft Defender for LinuxMicrosoft Edge for AndroidMicrosoft Exchange ServerMicrosoft Graphics ComponentMicrosoft Office Excel Microsoft Office Outlook Microsoft Office Word Power BIRole: Windows Hyper-VWindows Ancillary Function Driver for WinSockWindows App for MacWindows Cluster Client failoverWindows Connected DevicesPlatform ServiceWindows GDI+Windows HTTP.sysWindows KernelWindows LDAP - Lightweight Directory Access Protocol、Windows NTLMWindows Notepad、AppWindows Remote Access Connection Manager、Windows Remote Desktop ShellWindows Storage、Windows Subsystem for LinuxWindows Win32K - GRFX Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 10 2 月, consta de 59 脆弱 性 (con CVE asignado), calificadas 2 como críticas, 43 como altas, 13 como medias レア・マス
Una campaña reciente evidencia cómo el spear-phishing combinado con software vulnerable permite acceder y controlar elementos críticos de la infraestructura TI corporativa. Resulta clave reforzar defensa y concienciación en la gestión de accesos y actualizaciones. En el Día de Internet Segura se recuerda la urgente necesidad de evolucionar la protección frente a ciberataques que combinan […] La entrada Spear-phishing y exploits, El cóctel que compromete servidores y bases de datos se publicó primero en Una Al Día. レア・マス
Detección y respuesta coordinada ante una campaña de phishing que suplanta comunicaciones de LastPass 10/02/2026 海, 10/02/2026 - 12:22 1月に 2026 comenzó a detectarse una nueva campaña de phishing que utilizaba la imagen y el nombre de LastPass, uno de los gestores de contraseñas más conocidos a nivel mundial. Las primeras alertas surgieron cuando se identificaron correos electrónicos fraudulentos enviados a usuarios del servicio. La propia compañía confirmó públicamente la existencia de esta campaña, advirtiendo que se trataba de un intento coordinado de suplantación de identidad. La noticia se difundió rápidamente debido a la sensibilidad del servicio afectado y al posible impacto sobre la seguridad de las credenciales de los usuarios.Esta campaña de phishing se centra en suplantar alertas de copia de seguridad o mantenimiento de las bóvedas de contraseñas de LastPass. Los atacantes envían correos electrónicos imitando レア・マス
Actualizaciones de seguridad de febrero de 2026 en productos de SAP Mar, 10/02/2026 - 09:18 Aviso Recursos Afectados SAP CRM y SAP S/4HANA, en las versiones: S4FND 102, 103, 104, 105, 106, 107, 108, 109, SAP_ABA 700, WEBCUIF 700, 701, 730, 731, 746, 747, 748, 800 そして 801;SAP NetWeaver Application Server ABAP y plataforma ABAP, en las versiones: KRNL64NUC 7.22, 7.22エクスト, KRNL64UC 7.22, 7.22エクスト, 7.53, カーネル 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, 9.18 そして 9.19;SAP NetWeaver AS ABAP y plataforma ABAP, en las versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 804, SAP_BASIS 916, SAP_BASIS 917 y SAP_BASIS 918;SAP Supply Chain Management, en las versiones: SCMAPO 713, 714, SCMの 700, 701, 702 そして 712;Complemento de herramientas de レア・マス
OpenClaw, el popular asistente de IA de código abierto (anteriormente conocido como Moltbot y Clawdbot), ha anunciado una alianza con VirusTotal para escanear todas las skills que se publican en ClawHub, su marketplace de extensiones. Esta medida busca reforzar la seguridad del ecosistema agéntico tras el descubrimiento de cientos de skills maliciosas en la plataforma. […] La entrada OpenClaw integra el escaneo de VirusTotal para detectar skills maliciosas en ClawHub se publicó primero en Una Al Día. レア・マス
クロスサイトスクリプティング (XSSの) reflejado en Kubysoft Lun, 09/02/2026 - 14:04 Aviso Recursos Afectados Kubysoft. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afectan a Kubysoft, plataforma de software de gestión empresarial (ERP) en la nube. La vulnerabilidad ha sido descubierta por Miguel Jiménez Cámara.A esta vulnerabilidad se le ha asignado el siguiente código, CVSSベーススコアv4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-59905: CVSS v4.0 対応: 4.8 | AV動画:N/ACの:L/ATの:N/PRの:L / UIの:A/VC対応:N/VIさん:N/VAの:N/SCの:L/SIの:L/SAの:N | CWE-79 Identificador INCIBE-2026-115 Solución La vulnerabilidad ha sido solucionada por el equipo de Kubysoft en la última versión disponible del software. Detalle CVE-2025-59905: vulnerabilidad de tipo Cross-Site Scripting (XSSの) reflejado en Kubysoft, que se produce a través de múltiples parámetros dentro del endpoint '/node/kudaby/nodeFN/procedure'. Esta falla permite la inyección de scripts arbitrarios del lado del cliente, que se reflejan inmediatamente en la respuesta レア・マス
Inyección SQL en FortiClientEMS lun, 09/02/2026 - 10:45 Aviso Recursos afectados FortiClientEMS 7.4. Descripción Gwendal Guégniaud, de Fortinet Product Security team, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar código o comandos no autorizados. Identificador INCIBE-2026-102 Solución Se recomienda actualizar a la versión de FortiClientEMS 7.4.5 以上. Detalle CVE-2026-21643: vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en comandos SQL (inyección SQL) en FortiClientEMS, cuya explotación podría permitir a un atacante no autenticado ejecutar código o comandos no autorizados mediante peticiones HTTP específicamente manipuladas. 5 - Crítica Listado de referencias FG-IR-25-1142: SQLi in administrative interfaceEtiquetas Actualización Inyección Vulnerabilidad CVE Identificador CVE Severidad Explotación Fabricante CVE-2026-21643 Crítica No Fortinet レア・マス
Ejecución de comandos del sistema operativo en BeyondTrust Lun, 09/02/2026 - 10:13 Aviso Recursos Afectados Remote Support, バージョン 25.3.1 および前へ;特権リモートアクセス, バージョン 24.3.4 および前へ. 説明 ハルシュ・ジャイスワルとHacktron AIチームは、重大な深刻度の脆弱性を発見しました。, もし悪用された場合、, リモートの攻撃者が, 未認証, サイトユーザーのコンテキストでOSコマンドを実行することを可能にします。. 識別子 INCIBE-2026-0103 解決策 製品を以下のバージョンに更新してください。:リモートサポート:パッチ BT26-02-RS バージョン 25.3.2 またはそれ以降;特権リモートアクセス:パッチ BT26-02-PRA バージョン 25.1.1 またはそれ以降. 詳細 CVE-2026-1731: BeyondTrust リモートサポート (RS) および古いバージョンの特権リモートアクセス (PRA) 認証前のリモートコード実行の重大な脆弱性があります。. 特別に細工されたリクエストを送信すると, 認証されていないリモートの攻撃者が、オペレーティングシステムのコマンドを実行できる可能性がある レア・マス
最近, 安全でないElasticsearchクラスタで重大なデータ漏えいが発見されました, 驚くべき数 8.7 中国市民に属する数十億件の記録. これらの記録には機密情報が含まれており, 国民識別番号や平文パスワードなども含まれていました, これは何百万もの人々にとって深刻な個人情報盗難の脅威となります. […] 『中国のElasticsearchクラスタにおける大規模なデータ流出』の投稿は Una Al Día に最初に掲載されました. レア・マス
Múltiples vulnerabilidades en la aplicación web de Loggro Pymes Vie, 06/02/2026 - 10:00 Aviso Recursos Afectados Loggro Pymes, より前のバージョン 1.0.124. 説明INCIBEは、の公開を調整しました 2 vulnerabilidades de severidad media que afectan a la aplicación web de Loggro Pymes, una compañía para gestiones empresariales. Las vulnerabilidades han sido descubiertas por David Padilla Alvarado.A estas vulnerabilidades se les han asignado los siguientes códigos, CVSSベーススコアv4.0, CVSS ベクトルと各脆弱性の CWE 脆弱性の種類:CVE-2026-1959 y CVE-2026-1960: 5.1 | CVSSの:4.0/ AV動画:N/ACの:L/ATの:N/PRの:N/IU:A/VC対応:N/VIさん:N/VAの:N/SCの:L/SIの:L/SAの:N | CWE-79 Identificador INCIBE-2026-097 Solución Las vulnerabilidades han sidosolucionadas por el equipo de Loggro Pymes en la versión 1.0.124. クロスサイトスクリプティングの脆弱性の詳細 (XSSの) almacenado en Loggro Pymes. La relación de parámetros e identificadores asignados es la siguiente:CVE-2026-1959: parámetro 'descripción' en el endpoint '/loggrodemo/jbrain/MaestraCuentasBancarias'.CVE-2026-1960: parámetro 'Facebook' en el endpoint レア・マス
Recientemente se ha descubierto una vulnerabilidad de alta criticidad en el paquete GNU Inetutils, que es una colección de herramientas de red y está presente en numerosas distribuciones Linux. El fallo, identificado como CVE-2026-24061, afecta al demonio de telnet (telnetd) y permite el acceso remoto sin necesidad de realizar el proceso de autenticación, pudiendo elegir […] La entrada Evasión de la autenticación en InetUtils telnetd se publicó primero en Una Al Día. レア・マス
Path traversal en Digitek del Grupo Azkoyen Jue, 05/02/2026 - 12:00 Aviso Recursos Afectados Digitek ADT1100;Digitek DT950. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta, que afecta a Digitek de PRIMION DIGITEK, S.L.U (Grupo Azkoyen), terminales avanzados diseñados para la gestión de seguridad y recursos humanos. La vulnerabilidad ha sido descubierta por Óscar Atienza Vendrell.A esta vulnerabilidad se le ha asignado el siguiente código, CVSSベーススコアv4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-1523: CVSS v4.0 対応: 8.7 | CVSSのAV:N/ACの:L/ATの:N/PRの:N/IU:N/VCの:H/VIさん:N/VAの:N/SCの:該当なし:N/SA:N | CWE-22 Identificador INCIBE-2026-093 Solución La vulnerabilidad ha sido solucionada en la última versión de los productos afectados. Detalle CVE-2026-1523: Path Traversal en Digitek ADT1100 y Digitek DT950 de PRIMION DIGITEK, S.L.U (Grupo Azkoyen). Esta vulnerabilidad permite a un atacante acceder a archivos arbitrarios en el sistema de archivos del servidor. Mediante la レア・マス
Múltiples vulnerabilidades en n8n Jue, 05/02/2026 - 09:42 Aviso Recursos Afectados Versiones anteriores a 2.4.8;Versiones anteriores a 1.118.0;Versiones desde la 2.0.0 に 2.5.0;Versiones anteriores a la 1.123.18. Descripción Varios investigadores han informado sobre 4 vulnerabilidades críticas que, en caso de ser explotadas podrían permitir ejecución de código remoto, comandos arbitrarios, obtener datos críticos de configuración y credenciales de usuario. Identificador INCIBE-2026-092 Solución Actualizar a las versiones correspondientes:2.4.8;1.118.0;2.5.0;1.123.18. Detalle CVE-2026-25115: vulnerabilidad en el nodo de código Python permite a los usuarios autenticados salir del entorno sandbox de Python y ejecutar código fuera del límite de seguridad previsto.CVE-2026-25056: vulnerabilidad en el modo de consulta SQL del nodo Merge permitía a usuarios autenticados con permiso para crear o modificar flujos de trabajo escribir archivos arbitrarios en el sistema de archivos del servidor n8n, lo que potencialmente podía conducir a la ejecución remota レア・マス
Gestión y contención de un incidente de seguridad en Instagram 05/02/2026 木曜日, 05/02/2026 - 08:42 1月に 2026 comenzaron a difundirse las primeras informaciones sobre una posible filtración masiva de datos de usuarios de Instagram, Tras la aparición de una base de datos con millones de registros en foros especializados y espacios vinculados a la ciberdelincuencia. Diversos medios internacionales alertaron sobre el potencial alcance del incidente, lo que generó preocupación entre los usuarios de la plataforma. La noticia se propagó rápidamente debido a la magnitud del número de cuentas afectadas y a la sensibilidad de los datos que supuestamente se expusieron. En los días siguientes, la empresa responsible de la plataforma respondió con una serie de medidas y una amplia cobertura mediática. Según las informaciones iniciales, la filtración habría afectado a aproximadamente 17,5 millones de cuentas de Instagram, exponiendo datos レア・マス
Desarrolladores y equipos DevOps deben extremar las precauciones. El Metro Development Server de React Native está siendo activamente explotado a través de una vulnerabilidad crítica que permite la ejecución remota de comandos sin autenticación, poniendo en riesgo tanto entornos de desarrollo como infraestructuras de producción. El fallo, identificado como CVE-2025-11953 (Metro4Shell), afecta al Metro Development […] La entrada Exploit activo de Metro4Shell: servidores de desarrollo comprometidos vía RCE en React Native se publicó primero en Una Al Día. レア・マス
フィッシングキャンペーンがイタリア保健省を装う 03/02/2026 海, 03/02/2026 - 12:14 1 月の間に 2026, イタリア当局は新たなフィッシング試行の一連を特定し、公に発表した, その中でサイバー犯罪者は、イタリア保健省および公式の健康カード(Tessera Sanitaria)システムになりすましていた. Las primeras alertas surgieron tras un incremento de correos electrónicos fraudulentos que aparentaban ser comunicaciones institucionales, lo que motivó la intervención de organismos de ciberseguridad nacionales. Desde los primeros días de la campaña, se puso el foco en la necesidad de concienciación ciudadana y verificación de las fuentes oficiales.La campaña fraudulenta de correos electrónicos falsos informaba de una supuesta caducidad o necesidad de renovación de la tarjeta sanitaria, y contenía enlaces a páginas web fraudulentas que reproducían el diseño レア・マス
従来の「静かな感染」のパターンを破るWindows向けマルウェアキャンペーンが最近検出されました. これは、ファイルレス技術のステルス性と直接的かつ露骨な操作を組み合わせた攻撃です: 攻撃者はPulsar RATトロイの木馬を使用してユーザーとリアルタイムでチャットします, で […] 最初に投稿されたのは、リアルタイムでの操作を伴うPulsar RATとStealerv37を組み合わせたWindows上のキャンペーンを検出という記事です - Una Al Día. レア・マス
Interrail actúa tras un incidente de seguridad que expone datos de sus viajeros 29/01/2026 結婚する, 28/01/2026 - 11:38 A mediados de enero de 2026, la plataforma de venta de billetes del servicio de Interrail, usada por millones de turistas europeos, sufrió una brecha de seguridad. La alerta se activó cuando se identificó un acceso no autorizado a los sistemas internos de la compañía. A partir de entonces, Interrail actuó para mantener informados a los usuarios y a las autoridades pertinentes.El incidente se produjo en los sistemas de Eurail B.V., la empresa que se encarga de Interrail. Los datos comprometidos podrían incluir información sobre pedidos y reservas de los clientes, incluidos los datos básicos de identidad y contacto, また、, información relacionada con los compañeros de viaje. La compañía declaró que la información sensible, aunque no se trata de datos de レア・マス
Evolución del incidente de seguridad en BreachForums 27/01/2026 海, 27/01/2026 - 16:27 1月に 2026 salieron a la luz las primeras informaciones sobre una importante filtración de datos que afectó a BreachForums, un conocido foro vinculado a actividades de ciberdelincuencia y compraventa de información robada. Diversos medios especializados en ciberseguridad comenzaron a informar sobre la aparición de una base de datos atribuida a la plataforma, lo que generó una rápida reacción tanto dentro de la comunidad, como entre los propios operadores del foro. La filtración consta de una base de datos con información de aproximadamente 325.000 usuarios registrados en BreachForums, incluidos sus “metadatos extraídos de la base de datos MySQL”. Los datos filtrados incluirían nombres de usuario, direcciones de correo electrónico, identificadores internos y contraseñas cifradas, aunque no en texto plano. Los administradores del sitio negaron inicialmente una intrusión reciente レア・マス
La Agencia Espacial Europea sufre un incidente en servidores externos 20/01/2026 海, 20/01/2026 - 12:43 La Agencia Espacial Europea (ESA) confirmó a finales de diciembre de 2025 que había sufrido un incidente de ciberseguridad. La ESA emitió un comunicado oficial reconociendo el incidente, lo que permitió contextualizar los hechos y aclarar que no se trataba de un ataque directo a sus sistemas centrales. Desde ese momento, el suceso pasó a ser objeto de seguimiento por parte de medios tecnológicos y generalistas debido a la relevancia estratégica de la organización afectada.El incidente comprometió varios servidores externos utilizados por la ESA para actividades de colaboración técnica e ingeniería, los cuales no formaban parte de su red corporativa principal. Según la información facilitada por la agencia, los sistemas afectados alojaban datos no clasificados y estaban vinculados a herramientas de desarrollo y gestión de レア・マス
Una operación coordinada refuerza la lucha contra el cibercrimen organizado en España 22/01/2026 ルン, 19/01/2026 - 13:03 Las autoridades de España ejecutaron una acción policial contra la organización criminal internacional Black Axe, que terminó con la captura de decenas de individuos en diversas provincias del país. La actuación se produce en el marco de una investigación que comenzó en septiembre de 2023, tras haber identificado numerosas actividades vinculadas con el lavado de dinero y el fraude cibernético. La operación se ha llevado a cabo con la cooperación de las fuerzas policiales de otras naciones europeas, el respaldo de Europol y la coordinación de la Policía Nacional.Dentro del desarrollo de la operación, las fuerzas de seguridad arrestaron a 34 individuos en España, asociados con Black Axe, una organización criminal nigeriana que tiene presencia internacional. Los arrestos ocurrieron en diversas provincias, どう レア・マス
LinkedIn refuerza su infraestructura tras sufrir una fuga de datos de 4.300 millones de registros 13/01/2026 海, 13/01/2026 - 14:46 A finales de noviembre y principios de diciembre de 2025, investigadores de seguridad detectaron una de las mayores exposiciones de datos registradas hasta la fecha, 4.300 millones de registros profesionales. En ese período se identificó una base de datos de gran tamaño, accesible públicamente en Internet, que contenía información profesional de miles de millones de registros. El hallazgo fue difundido inicialmente por medios especializados en ciberseguridad y posteriormente, amplificado por prensa tecnológica generalista e internacional. El suceso se dio a conocer en un contexto de creciente preocupación global por el uso masivo de datos públicos y el scraping automatizado.Los datos incluían nombres, cargos, empresas, メール, números de teléfono y otra información asociada a perfiles profesionales similares a los de レア・マス
Cooperación internacional frena una campaña global de malware distribuido mediante KMSAuto 15/01/2026 ルン, 12/01/2026 - 15:31 Aproximadamente 2,8 millones de sistemas a nivel mundial fueron infectados por una campaña de malware a gran escala entre abril del 2020 y enero del 2023. Esta se realizó con un ejecutable dañino encubierto en KMSAuto, una herramienta no oficial que sirve para activar software de Microsoft. El malware, se creó con el propósito de supervisar el portapapeles del usuario y reemplazar las direcciones de carteras criptográficas copiadas por otras que estaban bajo la dirección del atacante. このように, los fondos fueron desviados en operaciones legítimas. La operación fue detectada e investigada por las autoridades, siendo reportada en informes de seguridad y en comunicados oficiales a finales de 2025, tras revelarse los detalles del caso y sus consecuencias.La Policía Nacional de Corea del レア・マス




































