安全

- Avisos INCIBE-CERT
Omisión de autorización en ICMS Gestión de Contenidos de Creartia Internet Consulting

Omisión de autorización en ICMS Gestión de Contenidos de Creartia Internet Consulting Lun, 18/05/2026 - 09:30 Aviso Recursos Afectados ICMS Gestión de Contenidos. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a ICMS Gestión de Contenidos de Creartia Internet Consulting S.L., una consultora de digitalización. La vulnerabilidad ha sido descubierta por Pirolita.A esta vulnerabilidad se le ha asignado el siguiente código, CVSSベーススコアv4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-4320: CVSS v4.0 対応: 9.3 | CVSSのAV:N/ACの:L/ATの:N/PRの:N/IU:N/VCの:H/VIさん:H/VA対応:N/SCの:該当なし:N/SA:N | CWE-288 Identificador INCIBE-2026-358 Solución La vulnerabilidad ha sido solucionada por el equipo de Creartia Internet Consulting S.L. Se recomienda actualizar a la última versión disponible. Detalle CVE-2026-4320: omisión de autorización en el software ICMS de Creartia que podría permitir a un atacante obtener acceso, no autorizado, a funcionalidades protegidas mediante la manipulación de レア・マス

- Avisos INCIBE-CERT
Microsoft Exchange Server のクロスサイトスクリプティング

Microsoft Exchange Server のクロスサイトスクリプティング 脅威, 15/05/2026 - 12:36 影響を受けるリソースの通知 Microsoft Exchange Server 2016 累積的な更新 23: x64 ベースのシステム Microsoft Exchange Server 2019 累積的な更新 14, 15: x64 ベースのシステム Microsoft Exchange Server Subscription Edition RTM: x64 ベースのシステム 説明 Microsoft は、攻撃者がなりすましを行う可能性のある重大な脆弱性を公開しました。この脆弱性は既に悪用されている可能性があります. 識別子 INCIBE-2026-356 解決策 Exchange EM サービスを有効にしている顧客向け, Microsoft は Exchange Server 用の自動緩和ソリューションを公開しました 2016, 2019 および SE. このソリューションは既に公開されており、自動的に有効化されています. 詳細 CVE-2026-42897: la neutralización inadecuada de la entrada durante la generación de páginas web ("cross-site scripting") en Microsoft Exchange Server permite que un atacante no autorizado realice suplantación de identidad a través de una red. Un atacante podría explotar esta vulnerabilidad enviando un レア・マス

- Avisos INCIBE-CERT
Escalada de privilegios a nivel local en el kernel de Linux

Escalada de privilegios a nivel local en el kernel de Linux Vie, 15/05/2026 - 11:12 Aviso Recursos Afectados Subsistema XFRM ESP-in-TCP del Kernel de Linux. Descripción Se ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante local escribir bytes arbitrarios en la caché de páginas del núcleo de archivos de solo lectura. Identificador INCIBE-2026-357 解決策 緩和戦略は Dirty Frag と同等です: ESP4 カーネルモジュールの無効化を評価する, ESP6 および RXRPC. CVE-2026-46300 の詳細: Fragnesia は Linux におけるローカル権限昇格の汎用エクスプロイトです. Dirty Frag の脆弱性ファミリーに属しており、同じ方法で緩和されますが, ESP/XFRM における独立したエラーであり、独自のパッチがあります. 攻撃は XFRM ESP-in-TCP サブシステムの論理的欠陥を利用して行われます レア・マス

- Avisos INCIBE-CERT
n8n の XML ノードにおけるプロトタイプ汚染

n8n Vie の XML ノードにおけるプロトタイプ汚染, 15/05/2026 - 10:13 通知 影響を受けるリソース 以下の n8n バージョン:の前に 1.123.43;2.0.0-rc 以降.0 に 2.20.6;から 2.21.0 に 2.22.0. Descripción simonkoeck ha descubierto una vulnerabilidad de severidad crítica que, もし悪用された場合、, podría permitir la ejecución de código en remoto en el host de n8n. Identificador INCIBE-2026-355 Solución Actualizar el producto a las siguientes versiones respectivamente:1.123.43;2.22.1;2.20.7. Detalle CVE-2026-44791: un fallo en la implementación del nodo XML de n8n permite a un usuario autenticado con permisos para crear o modificar flujos de trabajo evadir el parche aplicado previamente. Esta vulnerabilidad puede ser combinada con otros nodos para ejecutar código remoto en el host de n8n. 5 - Crítica listado de referencias n8n Has an XML Node prototype Pollution Patch Bypass etiquetas Actualización Autenticación Inteligencia レア・マス

- Avisos INCIBE-CERT
Autenticación incorrecta en Cisco Catalyst SD-WAN Controller

Autenticación incorrecta en Cisco Catalyst SD-WAN Controller Vie, 15/05/2026 - 09:40 Aviso Recursos Afectados Los productos Cisco Catalyst SD-WAN Controller (anteriormente conocido como SD-WAN vSmart) y Cisco Catalyst SD-WAN Manager (anteriormente conocido como SD-WAN vManage), independientemente de la configuración del dispositivo y de su implementación:On-Prem (instalación en local)Cisco SD-WAN Cloud-ProCisco SD-WAN Cloud (Cisco Managed)Cisco SD-WAN for Government (FedRAMP)Para un detalle más exhaustivo de las versiones afectadas, se recomienda consultar la tabla del enlace de CISCO de las referencias. Descripción CISCO ha publicado un aviso donde informan de una vulnerabilidad de severidad crítica que, もし悪用された場合、, podría permitir a un atacante no autenticado y en remoto omitir la autenticación y obtener privilegios de administrador en el sistema afectado. Identificador INCIBE-2026-353 Solución Aplicar el parche que soluciona el problema. No hay ninguna medida de mitigación disponible, aparte de la レア・マス

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en DeepSeek-TUI de Hmbown

Múltiples vulnerabilidades en DeepSeek-TUI de Hmbown Vie, 15/05/2026 - 09:33 Aviso Recursos Afectados DeepSeek-TUI (Rust): 以前のバージョン 0.8.26. (CVE-2026-45374)DeepSeek-TUI (Rust): バージョンから 0.3.0 に 0.8.22. (CVE-2026-45311)DeepSeek-TUI (npm): バージョンから 0.3.0 に 0.8.22. (CVE-2026-45311)DeepSeek-TUI-CLI (Rust): バージョンから 0.3.0 に 0.8.22. (CVE-2026-45311) Descripción 47Cid ha reportado múltiples vulnerabilidades de severidad crítica que, en caso de ser explotadas, podrían permitir a un atacante la ejecución remota de código. Identificador INCIBE-2026-354 Solución El fabricante recomienda actualizar a las siguientes versiones:DeepSeek-TUI (Rust) 宛先 0.8.26. (CVE-2026-45374)DeepSeek-TUI (Rust) 宛先 0.8.23. (CVE-2026-45311)DeepSeek-TUI (npm) 宛先 0.8.23. (CVE-2026-45311)DeepSeek-TUI-CLI (Rust) 宛先 0.8.23. (CVE-2026-45311) Detalle CVE-2026-45374: ejecución remota de código debido a valores por defecto inseguros en la función task_create de DeepSeek-TUI. Los sub-agentes duraderos creados heredan allow_shell=true y auto_approve=true, lo que permite que, al aprobar una tarea aparentemente inocua, el sub-agente ejecute comandos arbitrarios レア・マス

Incidente de seguridad en la agencia nacional de identidad digital de Francia 14/05/2026 木曜日, 14/05/2026 - 10:13 Entre abril y mayo de 2026, las autoridades francesas confirmaron un incidente de ciberseguridad que afectó a millones de ciudadanos. El caso comenzó a conocerse públicamente después de que aparecieran en foros clandestinos bases de datos supuestamente extraídas de los sistemas de France Titres, anteriormente conocida como ANTS, organismo dependiente del Ministerio del Interior francés. Poco después, la propia agencia reconoció que había detectado una intrusión informática el 15 de abril y que parte de la información personal de usuarios podía haber quedado expuesta. La noticia tuvo una gran repercusión debido a la sensibilidad de los datos almacenados por este organismo, responsable de gestionar documentos oficiales como documentos nacionales de identidad, pasaportes y permisos de conducir. Según las investigaciones preliminares, los datos comprometidos incluirían レア・マス

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Stel Order

Múltiples vulnerabilidades en Stel Order Jue, 14/05/2026 - 09:11 Aviso Recursos Afectados Plataforma Stel Order, バージョン 3.25.1 および前へ. 説明INCIBEは、の公開を調整しました 2 vulnerabilidades de severidad alta y media que afectan a la plataforma de Stel Order, un software de gestión integral en la nube. Las vulnerabilidades han sido descubiertas por Manuel Gomez Argandoña y David Padilla Alvarado respectivamente.A estas vulnerabilidades se les han asignado los siguientes códigos, CVSSベーススコアv4.0, CVSS ベクトルと各脆弱性の CWE 脆弱性の種類:CVE-2026-5798: CVSS v4.0 対応 7.1 | AV動画:N/ACの:L/ATの:N/PRの:L / UIの:N/VCの:H/VIさん:N/VAの:N/SCの:該当なし:N/SA:N | CWE-639CVE-2026-5790: CVSS v4.0 対応: 5.1 | CVSSのAV:N/ACの:L/ATの:N/PRの:N/IU:A/VC対応:N/VIさん:N/VAの:N/SCの:L/SIの:L/SAの:N | CWE-79 Identificador INCIBE-2026-351 Solución No hay solución reportada por el momento. Detalle CVE-2026-5798: referencia insegura a objetos (IDOR(イドール)) en Stel Order v3.25.1 y anteriores, específicamente en el endpoint ‘/app/FrontController’ mediante la manipulación del parámetro 'empleadoID'. Un atacante autenticado レア・マス

- 1日1回 - Salvador Henares Jimenez
Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI

TanStack, Mistral AI, Bitwarden CLI y SAP, entre los afectados por una campaña que utiliza tokens OIDC legítimos y firmas digitales válidas para distribuir malware indetectable. La comunidad de desarrollo de software se enfrenta a una de las amenazas más sofisticadas de los últimos tiempos. Bajo el nombre de Shai-Hulud, una campaña de ataque a […] La entrada Shai-Hulud: ataque a la cadena de suministro compromete cientos de paquetes en npm y PyPI se publicó primero en Una Al Día. レア・マス

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en productos de Fortinet

Múltiples vulnerabilidades en productos de Fortinet Mié, 13/05/2026 - 12:37 Aviso Recursos Afectados FortiAuthenticator:Versiones desde 8.0.0 迄 8.0.2;Versiones desde 6.6.0 迄 6.6.8;Versiones desde 6.5.0 hasta 6.5.6.FortiSandbox:Versiones desde 5.0.0 迄 5.0.1;Versiones desde 4.4.0 hasta 4.4.8.FortiSandbox Cloud:Todas las versiones 23 そして 24;Versiones desde 5.0.2 hasta 5.0.5.FortiSandbox PaaS:Todas las versiones 23.4, 23.3, 23.1, 22.2, 22.1 そして 21.4;Versiones desde 5.0.0 迄 5.0.1;Versiones desde 4.45 迄 4.4.8. Descripción Fortinet ha informado sobre múltiples vulnerabilidades críticas en FortiAuthenticator y FortiSandbox. Estas vulnerabilidades podrían permitir a un atacante remoto no autenticado ejecutar código o comandos no autorizados mediante solicitudes HTTP especialmente diseñadas. Identificador INCIBE-2026-347 Solución El fabricante recomienda actualizar a las siguientes versiones corregidas:Fortiオーセンティケーター:Actualizar a la versión 8.0.3 以上;Actualizar a la versión 6.6.9 以上;Actualizar a la versión 6.5.7 o superior.FortiSandboxActualizar a la versión 5.0.2 以上;Actualizar a la versión 4.4.9 o superior.FortiSandbox Cloud y FortiSandbox レア・マス

- Avisos INCIBE-CERT
Uso remoto después de su liberación en configuraciones de GnuTLS de Exim

Uso remoto después de su liberación en configuraciones de GnuTLS de Exim Mié, 13/05/2026 - 10:52 Aviso Recursos afectados Todas las versiones de Exim desde la 4.97 に 4.99.2, 両方が含まれています. Descripción Exim ha publicado una vulnerabilidad de severidad crítica que, もし悪用された場合、, podría permitir a un un atacante provocar una corrupción de la memoria dinámica. Identificador INCIBE-2026-349 Solución El problema se ha solucionado en la versión 4.99.3 de Exim. Detalle CVE-2026-45185: uso de memoria liberada (メモリ解放後使用(Use After Free)) en la ruta de análisis del cuerpo BDAT, la cual se activa cuando un cliente envía una notificación TLS close_notify en el cuerpo intermedio durante una transferencia CHUNKING, seguida de un byte final en texto plano en la misma conexión TCP. Esto puede provocar corrupción de memoria. Un atacante de red no autenticado que explote esta vulnerabilidad podría ejecutar レア・マス

- 1日1回 - ヒスパセック
Fortinet corrige dos fallos críticos que permiten ejecución remota de código

Fortinet ha publicado dos avisos críticos que afectan a FortiAuthenticator y FortiSandbox, dos productos muy presentes en entornos corporativos. Ambos fallos pueden explotarse sin autenticación previa y abren la puerta a la ejecución de código o de comandos no autorizados, un escenario que obliga a revisar versiones y acelerar el despliegue de parches. La compañía dio a conocer […] La entrada Fortinet corrige dos fallos críticos que permiten ejecución remota de código se publicó primero en Una Al Día. レア・マス

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en productos de Ivanti

Múltiples vulnerabilidades en productos de Ivanti Mié, 13/05/2026 - 10:19 Aviso Recursos Afectados Ivanti Xtraction, バージョン 2026.1 および前へ;Ivanti Endpoint Manager (EPM) , バージョン 2024 SU5 y anteriores;Ivanti Virtual Traffic Manager (vTM), versión 22.9r3 y anteriores;Ivanti Secure Access Client (ウィンドウズ), versión 22.8R5 y anteriores. Descripción Ivanti ha publicado 4 avisos de seguridad donde informa de un total de 7 脆弱 性, 1 重大度, 4 altas y 2 medias que, en caso de ser explotadas, podrían permitir leer ficheros sensibles y escribir ficheros HTML arbitrarios, ejecutar código en remoto y escalar privilegios, 他のアクションの中でも. Identificador INCIBE-2026-350 Solución Según el producto, actualizarlo a la versión indicada a continuación:Ivanti Xtraction, バージョン 2026.2;Ivanti Endpoint Manager (EPM), バージョン 2024 SU6;Ivanti Virtual Traffic Manager (vTM), versión 22.9r4;Ivanti Secure Access Client (ウィンドウズ), versión 22.8R6. Detalle Las vulnerabilidades de severidad crítica y alta son:CVE-2026-8043: el control レア・マス

Presunta filtración de datos de usuarios en Udemy 12/05/2026 海, 12/05/2026 - 13:55 En abril de 2026, se reportó una presunta filtración de datos en la plataforma de educación en línea Udemy, que habría afectado a aproximadamente 1,4 millones de usuarios. La alerta surgió a mediados de mes, cuando un grupo de ciberdelincuentes conocido como ShinyHunters reclamó haber comprometido la información de la plataforma. La noticia fue difundida rápidamente por medios especializados en seguridad informática y bases de datos de brechas como Have I Been Pwned, generando preocupación entre los usuarios y la comunidad de aprendizaje en línea.El incidente, según los reportes, consistió en la exposición de datos personales y profesionales de los usuarios y algunos instructores, 名前を含む, direcciones de correo electrónico, números de teléfono, direcciones físicas y en algunos casos información de pago. La filtración no ha sido レア・マス

- 1日1回 - ヒスパセック
Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones

Se ha hecho pública una vulnerabilidad crítica en Linux apodada Dirty Frag que permite a un atacante local escalar privilegios hasta root. En el momento de la divulgación no había parches generalizados y circula un PoC funcional, por lo que se recomienda aplicar mitigaciones temporales y acelerar la actualización del kernel en cuanto esté disponible. […] La entrada Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones se publicó primero en Una Al Día. レア・マス

- 1日1回 - ヒスパセック
Múltiples fallos críticos en vm2 permiten ejecutar código en el host

Se han publicado varias vulnerabilidades críticas en vm2, una librería muy usada para ejecutar JavaScript no confiable en Node.js, que permiten escapar del sandbox y lograr ejecución de código en el sistema anfitrión. Hay correcciones disponibles y la recomendación general es actualizar a vm2 3.11.2, con especial urgencia en entornos expuestos a código de usuarios […] La entrada Múltiples fallos críticos en vm2 permiten ejecutar código en el host se publicó primero en Una Al Día. レア・マス

Rituals detecta un incidente de seguridad que afecta a la base de datos de sus clientes 07/05/2026 木曜日, 07/05/2026 - 10:01 Rituals hizo público a finales de abril de 2026 un incidente de ciberseguridad que afectó a parte de su base de clientes, concretamente a los usuarios de su programa de fidelización “My Rituals”. La compañía detectó una actividad sospechosa en sus sistemas durante ese mismo mes, lo que llevó a identificar una descarga no autorizada de datos personales. La rapidez en la detección y comunicación fue un elemento clave en la primera fase de gestión del incidente.La brecha de seguridad implicó el acceso ilícito a datos personales de clientes, 名前を含む, direcciones de correo electrónico, números de teléfono, fechas de nacimiento y direcciones físicas. しかし, la empresa aseguró que no se vieron comprometidos datos sensibles como contraseñas o レア・マス

- 1日1回 - ヒスパセック
CISA alerta de explotación activa de Copy Fail para obtener root en Linux

CVE-2026-31431 (Copy Fail) ya se está explotando de forma activa para lograr root en sistemas Linux, lo que ha llevado a CISA a incluirla en su catálogo KEV. El fallo permite a un usuario local sin privilegios escalar a administrador mediante una escritura controlada en memoria, したがって、優先事項はカーネルをパッチすることです […] CISAのエントリで、Linuxでrootを取得するためのCopy Failの積極的な悪用についての警告が最初にUna Al Díaに掲載されました. レア・マス

- 1日1回 - ヒスパセック
ProgressはMOVEit Automationの認証バイパスの重大な問題を修正します (CVE-2026-4670)

ProgressはMOVEit Automationの重大な認証バイパスに対してパッチを公開しました, CVE-2026-4670, これにより資格情報なしでリモートアクセスが可能になります. CVE-2026-5174も修正されます, 攻撃者が侵入に成功した場合に影響を深刻化させる可能性のある権限昇格の脆弱性です. 更新は完全なインストーラーで適用する必要があり、一時的なサービス停止が必要です. […] ProgressのエントリでMOVEit Automationの重大な認証バイパスが修正されました (CVE-2026-4670) se publicó primero en Una Al Día. レア・マス

Detección de un acceso no autorizado a datos de usuarios de Booking 05/05/2026 海, 05/05/2026 - 12:45 El ciberataque a la plataforma de reservas Booking.com se hizo público el 13 4 月 2026, cuando la empresa reconoció haber detectado actividad sospechosa en sus sistemas. La noticia comenzó a difundirse ese mismo día a través de medios nacionales e internacionales, tras la notificación enviada a usuarios potencialmente afectados. El incidente implicaba el acceso no autorizado a determinados datos vinculados a reservas. Aunque no se precisó inicialmente el alcance total del ataque, sí se confirmó que se trataba de un problema de seguridad relevante a nivel global. Desde entonces, El caso ha sido seguido de cerca tanto por expertos en ciberseguridad como por autoridades y medios de comunicación.En el desarrollo de los hechos, la empresa explicó que terceros no autorizados habían レア・マス

- 1日1回 - ヒスパセック
Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux

El bypass de autenticación CVE-2026-41940 en cPanel y WHM se está explotando de forma activa a gran escala para tomar control de paneles expuestos a Internet y desplegar el ransomware Sorry en Linux. Dado el volumen observado, conviene tratar los sistemas expuestos como potencialmente comprometidos, incluso después de aplicar el parche. Los paneles de hosting […] La entrada Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux se publicó primero en Una Al Día. レア・マス

Explotación de la vulnerabilidad React2Shell (CVE-2025-55182) 30/04/2026 木曜日, 30/04/2026 - 10:44 La vulnerabilidad conocida como React2Shell (CVE-2025-55182) fue divulgada públicamente a comienzos de diciembre de 2025, cuando el equipo de React emitió un aviso de seguridad urgente alertando de un fallo crítico en su arquitectura de componentes de servidor. En ese mismo periodo, el ecosistema de frameworks que dependen de React, especialmente Next.js, comenzó a evaluar el impacto del problema. En cuestión de días, la comunidad de ciberseguridad y múltiples empresas tecnológicas confirmaron la gravedad de la vulnerabilidad, destacando su potencial para permitir ejecución remota de código sin autenticación. La rapidez con la que se difundió la información hizo que numerosos equipos de desarrollo activaran protocolos de respuesta ante incidentes.Esta vulnerabilidad permite a atacantes explotar fallos en el mecanismo de serialización de React Server Components, facilitando la ejecución de código レア・マス

- 1日1回 - ヒスパセック
LiteLLMにおける重大なSQLインジェクションの迅速な悪用は、LLMプロバイダーのキーを危険にさらします

LiteLLMの認証なしの重大なSQLインジェクション脆弱性は、公表されてから数時間以内に実際の攻撃で既に使用されています. この欠陥はプロキシのデータベースのデータを公開する可能性があります, LLMプロバイダーの資格情報や運用上の秘密を含む. 修正はLiteLLMで提供されます 1.83.7 そして, 露出があった場合, 推奨されます […] 「LiteLLMにおける重大なSQLインジェクションの迅速な悪用はLLMプロバイダーのキーを危険にさらします」というエントリは、Una Al Díaに最初に掲載されました. レア・マス

Numerosos sitios web afectados tras la detección de una vulnerabilidad en Smart Slider 3 de WordPress 28/04/2026 海, 28/04/2026 - 15:15 El incidente se dio a conocer a finales de marzo de 2026, cuando diversos medios especializados en ciberseguridad comenzaron a alertar sobre una vulnerabilidad crítica en el plugin Smart Slider 3, ampliamente utilizado en el ecosistema de WordPress. El fallo fue catalogado con el identificador CVE-2026-3098, lo que indica que había sido registrado formalmente en bases de datos de vulnerabilidades. Desde el primer momento, 影響を受けたプラグインの膨大な数のアクティブインストールにより、問題の大きさが際立った, これがウェブ管理者やセキュリティ専門家のコミュニティに懸念を引き起こした。問題は、権限の制限されたユーザーがシステムの重要なファイルにアクセスできる脆弱性にある, これにより、資格情報の盗難が容易になっている レア・マス

- 1日1回 - ヒスパセック
UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory

El grupo UNC6692 está combinando bombardeo de correo e ingeniería social por Microsoft Teams para que empleados instalen un falso parche que en realidad despliega el conjunto malicioso Snow. La cadena facilita control remoto, movimiento lateral y termina con robo de datos críticos, incluida la base de datos de Active Directory. El uso de herramientas […] UNC6692エントリはMicrosoft Teamsとメール爆撃を使用してマルウェアSnowを感染させ、Active Directoryを盗むことに関するものがUna Al Díaに最初に掲載されました. レア・マス

- 1日1回 - ヒスパセック
Microsoft、ASP.NET Core データ保護の重大な脆弱性を緊急修正 (CVE-2026-40372)

Microsoft ha lanzado una actualización fuera de banda para solucionar CVE-2026-40372, un fallo crítico en ASP.NET Core Data Protection que puede permitir la falsificación de cookies y tokens por una regresión criptográfica. La respuesta recomendada es actualizar a .NET 10.0.7, redeplegar, y valorar rotación del key ring e invalidación de tokens si hubo exposición durante […] Microsoft は ASP.NET Core データ保護の重大な脆弱性を緊急修正 (CVE-2026-40372) se publicó primero en Una Al Día. レア・マス

AstraZeneca refuerza su ciberseguridad tras un ataque informático 21/04/2026 海, 21/04/2026 - 16:28 En marzo de 2026, la compañía farmacéutica AstraZeneca sufrió un importante ciberataque que desencadenó una interrupción de sus sistemas informáticos y el robo de datos confidenciales. Aunque AstraZeneca no ha emitido un comunicado oficial confirmando todos los detalles, el ataque generó una gran preocupación debido al tipo de datos involucrados y la vulnerabilidad de las infraestructuras tecnológicas en grandes corporaciones.El ciberataque, presuntamente llevado a cabo por el grupo de hackers LAPSUS$, resultó en la exfiltración de aproximadamente 3 GB de datos, incluyendo códigos fuente internos, credenciales de acceso y otros archivos de alta confidencialidad. La información robada no incluye, según los primeros informes, datos relacionados con pacientes o clientes, Lo que sugiere que el impacto podría haber sido limitado en términos de privacidad de usuarios finales. 無し レア・マス

Incidente con IA en Meta impulsa mejoras en seguridad y control de sistemas autónomos 16/04/2026 木曜日, 16/04/2026 - 18:25 El incidente que involucró a un agente de inteligencia artificial de Meta ocurrió a mediados de marzo de 2026 y se dio a conocer inicialmente gracias a filtraciones obtenidas por medios especializados en tecnología. En los primeros días tras el suceso, publicaciones como The Information y posteriormente The Verge y The Guardian comenzaron a difundir detalles del caso. 一方, en redes sociales y algunos portales, la noticia fue presentada de forma sensacionalista como una “rebelión” de la IA, aunque los informes más rigurosos matizaron desde el principio que se trataba de un fallo operativo. El contexto general del incidente se enmarca en el uso creciente de agentes autónomos dentro de entornos corporativos, especialmente para asistencia técnica y automatización de レア・マス

Desarticulada una red internacional de vishing en Europa: cooperación policial y avances clave contra el fraude digital 14/04/2026 海, 14/04/2026 - 13:26 ザ 18 3 月 2026 se reportó el desmantelamiento de una red internacional dedicada al fraude telefónico, conocida como “vishing”, que tuvo lugar mayormente entre los años 2023 そして 2026 en varios países de la Unión Europea. Este tipo de estafa se basa en la suplantación de identidad mediante llamadas telefónicas para manipular a las víctimas y obtener acceso a sus cuentas bancarias. La operación fue llevada a cabo de forma conjunta por autoridades de Letonia, Ucrania y otros países europeos, en el marco de una investigación prolongada sobre una organización criminal altamente estructurada. そのネットワークはコールセンターを通じて運営されていた, そのコールセンターで犯罪者たちは警察官や銀行員を装していた. 彼らは戦術を使用していた レア・マス

Refuerzo de la ciberseguridad empresarial frente a nuevas campañas de suplantación en plataformas colaborativas 09/04/2026 木曜日, 09/04/2026 - 13:04 Los primeros datos sobre una campaña de ciberataques contra entidades del ámbito financiero y sanitario, en la que los atacantes se valieron de herramientas corporativas muy empleadas como Microsoft Teams para ejecutar acciones maliciosas. Las primeras investigaciones, alertaron de un patrón inusual de intrusiones que empleaban métodos sofisticados de ingeniería social. En los días posteriores, distintos medios especializados y organismos de respuesta a incidentes comenzaron a publicar análisis técnicos y alertas, lo que permitió dimensionar el alcance de la amenaza. Este contexto temporal se ubica entre el 15 そして 24 3 月 2026 y marca el inicio de la divulgación pública de una campaña que probablemente llevaba activa desde semanas anteriores. La noticia se cenrta en un método de ataque レア・マス