安全

- 1日1回 - ヒスパセック
Fortinet FortiClient EMSにおける重大なSQLインジェクションの積極的な悪用 (CVE-2026-21643)

Fortinet FortiClient EMSで重大な脆弱性CVE-2026-21643が積極的に悪用されています, 認証なしでの攻撃を可能にし、コマンド/コードの実行につながる可能性があるSQLインジェクション. 主な推奨事項はFortiClient EMSをアップデートすること 7.4.4 宛先 7.4.5 またはそれ以上にし、Web GUIのインターネットへの露出を減らすこと. CVE-2026-21643として特定された重大な脆弱性 […] Fortinet FortiClient EMSにおける重大なSQLインジェクションの積極的な悪用の入力 (CVE-2026-21643) se publicó primero en Una Al Día. レア・マス

- Avisos INCIBE-CERT
HPEのHTTP Undertowにおける入力検証不備

HPEのHTTP Undertowにおける入力検証不備 水, 01/04/2026 - 09:10 Aviso Recursos Afectados HPE Telco Network Function Virtualization Orchestrator v7.5.0 y anteriores. Descripción HPE ha informado de una vulnerabilidad de severidad crítica que podría permitir comprometer el sistema mediante diversos vectores de ataque. Identificador INCIBE-2026-251 Solución Actualizar HPE Telco Network Function Virtualization Orchestrator a la v7.5.1. Detalle CVE-2025-12543: vulnerabilidad en el núcleo del servidor HTTP Undertow, utilizado en WildFly, JBoss EAP y otras aplicaciones Java. La biblioteca Undertow no valida correctamente el encabezado Host en las solicitudes HTTP entrantes. Como resultado, las solicitudes que contienen encabezados Host mal formados o maliciosos se procesan sin ser rechazadas, lo que permite a los atacantes envenenar cachés, realizar escaneos de red internos o secuestrar sesiones de usuario. 5 - Crítica Listado de referencias HPESBNW05026 rev.2 - Multiple Vulnerabilities in HPE レア・マス

- 1日1回 - ヒスパセック
Versiones maliciosas de Axios en npm distribuyen un RAT multiplataforma mediante una dependencia fraudulenta

Atacantes comprometieron la publicación de Axios en npm y subieron dos versiones maliciosas (axios@1.14.1 y axios@0.30.4) durante una ventana de pocas horas. Esas versiones añadían una dependencia fraudulenta (plain-crypto-js) que ejecutaba un instalador con capacidad de descargar y desplegar un RAT en Windows, macOS y Linux. Un incidente de software supply chain ha afectado al […] La entrada Versiones maliciosas de Axios en npm distribuyen un RAT multiplataforma mediante una dependencia fraudulenta se publicó primero en Una Al Día. レア・マス

- Avisos INCIBE-CERT
クロスサイトスクリプティング (XSSの) Anon Proxy Server に反映されました

クロスサイトスクリプティング (XSSの) Anon Proxy Server Mar に反映されました, 31/03/2026 - 15:28 Anon Proxy Server v0.104 に影響するリソースに関する通知. INCIBE は Anon Proxy Server に影響する中程度の深刻度の 3 つの脆弱性の公開を調整しました, HTTP キャッシュ付きの高速プロキシサーバー, HTTPS および SOCKS. この脆弱性はRafael Pedreroによって発見されました.これらの脆弱性には、次のコードが割り当てられています, CVSSベーススコアv4.0, CVSS ベクターおよび CWE の脆弱性タイプ:CVE-2025-41355 から CVE-2025-41357 まで: CVSS v4.0 対応: 5.1 | CVSSのAV:N/ACの:L/ATの:N/PRの:N/IU:A/VC対応:N/VIさん:N/VAの:N/SCの:L/SIの:L/SAの:N | CWE-79 INCIBE-2026-247 識別子 この脆弱性は最新バージョンで修正されています. クロスサイトスクリプティング型の脆弱性の詳細 (XSSの) Anon Proxy Server v0.104 に反映されました. この脆弱性により、攻撃者は被害者のブラウザで JavaScript コードを実行するために悪意のある URL を送信できる. この脆弱性はユーザーの機密データを盗むために悪用される可能性があります, レア・マス

- Avisos INCIBE-CERT
Inyección SQL en la aplicación de Umami Software

Inyección SQL en la aplicación de Umami Software Mar, 31/03/2026 - 13:17 Aviso Recursos Afectados Aplicación de Umami, バージョン 3.0.2. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a la aplicación de Umami Software, una plataforma de análisis. La vulnerabilidad ha sido descubierta por Hector Ruiz Ruiz & NaxusAI.A esta vulnerabilidad se le ha asignado el siguiente código, CVSSベーススコアv4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-4317: CVSS v4.0 対応: 9.3 | CVSSのAV:N/ACの:L/ATの:N/PRの:L / UIの:N/VCの:H/VIさん:H/VA対応:L/SCの:該当なし:N/SA:H | CWE-89 Identificador INCIBE-2026-246 Solución La vulnerabilidad ha sido solucionada por el equipo de Umami Software en la versión 3.0.3. Detalle CVE-2026-4317: vulnerabilidad de inyección SQL (SQLi) en la aplicación web de Umami Software debido a un parámetro mal depurado, lo que podría permitir a un atacante autenticado ejecutar comandos SQL arbitrarios en la base de datos. レア・マス

Cooperación internacional logra desmantelar una de las mayores redes de cibercrimen global 31/03/2026 海, 31/03/2026 - 12:32 La operación contra LeakBase se desarrolló a comienzos de marzo de 2026 cuando autoridades internacionales ejecutaron una acción coordinada para desmantelar uno de los mayores foros de cibercrimen activos en internet. Según el comunicado oficial de Europol y del United States Department of Justice, LeakBase llevaba operando desde 2021 como una plataforma abierta donde ciberdelincuentes intercambiaban datos robados. Con más de 142.000 usuarios registrados y cientos de millones de credenciales filtradas, El foro se había convertido en un elemento clave dentro del ecosistema global del cibercrimen.LeakBase funcionaba como un mercado negro accesible incluso fuera de la Dark Web, donde se compraban y vendían contraseñas, datos personales, información bancaria y herramientas de hacking. La operación internacional, en la que participaron fuerzas de seguridad de レア・マス

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Teampass

Múltiples vulnerabilidades en Teampass Mar, 31/03/2026 - 11:30 Aviso Recursos Afectados Teampass, 以前のバージョン 3.1.5.16. 説明INCIBEは、の公開を調整しました 2 重大な深刻度の脆弱性, que afectan a Teampass, un gestor de contraseñas. Las vulnerabilidades han sido descubiertas por Julen Garrido Estévez (B3xal).これらの脆弱性には、以下のコードが割り当てられています, CVSSベーススコアv4.0, CVSS ベクトルと各脆弱性の CWE 脆弱性の種類:CVE-2026-3106 y CVE-2026-3107: CVSS v4.0 対応: 9.1 | CVSSの: AV動画:N/ACの:L/ATの:N/PRの:N/IU:N/VCの:H/VIさん:H/VA対応:N/SCの:該当なし:N/SA:N | CWE-79 Identificador INCIBE-2026-244 Solución Las vulnerabilidades se han corregido en la versión 3.1.5.24. Detalle CVE-2026-3106: クロスサイトスクリプティング (XSSの) ciego en Teampass, より前のバージョン 3.1.5.16, dentro de la funcionalidad de inicio de sesión del gestor de contraseñas en el parámetro 'contraseña' del formulario de inicio de sesión 'redacted/index.php'. Durante los intentos fallidos de autenticación, la aplicación no limpia ni レア・マス

- Avisos INCIBE-CERT
Credenciales almacenadas en Redmine

Credenciales almacenadas en Redmine Mar, 31/03/2026 - 10:09 Aviso Recursos Afectados Redmine todas las versiones anteriores a 6.0.7, 5.1.10 そして 5.0.14. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta al formulario de acceso de Redmine, una aplicación web flexible para la gestión de proyectos desarrollada en Ruby. La vulnerabilidad ha sido descubierta por David Rubio Lora.A esta vulnerabilidad se le ha asignado el siguiente código, CVSSベーススコアv4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-1836: CVSS v4.0 対応: 5.3 | CVSSのAV:L / ACの:L/ATの:P/PR:L / UIの:A/VC対応:H/VIさん:H/VA対応:N/SCの:該当なし:N/SA:N | CWE-257 識別子 INCIBE-2026-245 解決策 脆弱性は Redmine チームによってバージョンで修正されました 6.0.7, 5.1.10 そして 5.0.14. CVE-2026-1836 の詳細: システムはログインフォームのユーザー名とパスワードを送信後に保存します. これにより、ある者が可能になる場合があります レア・マス

- Avisos INCIBE-CERT
1millionbot の Millie チャットにおける複数の脆弱性

1millionbot の Millie チャットにおける複数の脆弱性 Mar, 31/03/2026 - 09:06 通知 影響を受けるリソース Millie チャット, より前のバージョン 3.6.0. 説明INCIBEは、の公開を調整しました 2 高重大度の脆弱性, 1millionbot の Millie チャットに影響を与える, チャットボットと AI のプラットフォーム. Las vulnerabilidades han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).これらの脆弱性には、以下のコードが割り当てられています, CVSSベーススコアv4.0, CVSS ベクトルと各脆弱性の CWE 脆弱性の種類:CVE-2026-4399: CVSS v4.0 対応: 8.7 | CVSSのAV:N/ACの:L/ATの:N/PRの:N/IU:N/VCの:H/VIさん:N/VAの:N/SCの:該当なし:N/SA:N | CWE- 1427CVE-2026-4400: CVSS v4.0 対応: 7.0 | CVSSのAV:N/ACの:H/ATの:N/PRの:N/IU:N/VCの:N/VIさん:N/VAの:N/SCの:H/SI:H/SA:N | CWE- 639 識別子 INCIBE-2026-243 解決策 脆弱性は 1millionbot チームによってバージョンで修正されました 3.6.0. CVE-2026-4399 の詳細: vulnerabilidad de Prompt Inyection en el chatbot Millie de 1millionbot que se produce cuando un usuario logra eludir las restricciones del chat レア・マス

- Avisos INCIBE-CERT
Omisión de autorización en el chat Q&A de ON24

Omisión de autorización en el chat Q&A de ON24 Lun, 30/03/2026 - 13:25 Aviso Recursos Afectados El chat Q&A de ON24. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta al chat Q&A de ON24, una plataforma de interacción. La vulnerabilidad ha sido descubierta por Samuel de Lucas Maroto.A esta vulnerabilidad se le ha asignado el siguiente código, CVSSベーススコアv4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2026-3321: CVSS v4.0 対応: 8.7 | CVSSのAV:N/ACの:L/ATの:N/PRの:N/IU:N/VCの:H/VIさん:N/VAの:N/SCの:L/SIの:N/SA:N | CWE-639 Identificador INCIBE-2026-242 Solución No hay solución reportada por el momento. Detalle CVE-2026-3321: vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario en el endpoint 'console-survey/api/v1/answer/{EVENTID}/{タイムスタンプ}/'. La explotación de esta vulnerabilidad podría permitir a un atacante no autenticado enumerar los ID de eventos y obtener el historial completo de preguntas y respuestas. レア・マス

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en productos de IBM

Múltiples vulnerabilidades en productos de IBM Lun, 30/03/2026 - 10:17 Aviso Recursos Afectados IBM Sterling Connect:Direct para UNIX: versiones comprendidas entre 6.4.0.0 - 6.4.0.4.iFix016;IBM Sterling Connect:Direct para UNIX: versiones comprendidas entre 6.3.0.3 - 6.3.0.6.iFix032;IBM Security QRadar Log Management AQL Plugin: versiones comprendidas entre 1.0.0 - 1.1.3;IBM WebSphere Application Server - Liberty: versiones comprendidas entre 17.0.0.3-26.0.0.3. Descripción IBM ha informado de 7 脆弱 性; 2 重大, 3 altas y 2 medias que, en caso de ser explotadas, podrían permitir a un atacante realizar un desbordamiento del búfer y contaminar los parámetros HTTP (HPP), 他のアクションの中でも. Identificador INCIBE-2026-241 Solución Se recomienda actualizar los productos a una de estas respectivas versiones:IBM Sterling Connect:Direct para Unix versión 6.4.0.4.iFix017 o 6.4.0.5;IBM Sterling Connect:Direct para Unix versión 6.3.0.6.iFix033 o 6.3.0.7;IBM Security QRadar Log Management AQL Plugin versión 1.1.4;Para el producto IBM WebSphere Application Server - Liberty レア・マス

- 1日1回 - nsansebastian
Cómo un fallo en una librería de Python puede comprometer sistemas de IA (CVE-2026-0848)

En los últimos días se ha hecho pública una vulnerabilidad crítica en NLTK, una de las librerías más utilizadas en Python para procesamiento de lenguaje natural. Bajo el identificador CVE-2026-0848, este fallo introduce un riesgo serio en entornos donde se utilizan herramientas de análisis de texto o sistemas basados en inteligencia artificial. この脆弱性により、 […] La entrada Cómo un fallo en una librería de Python puede comprometer sistemas de IA (CVE-2026-0848) se publicó primero en Una Al Día. レア・マス

- 1日1回 - abarral
Nuevo skimmer con WebRTC evade controles de seguridad y roba datos de pago en e-commerce

Investigadores de seguridad han descubierto un nuevo skimmer de pagos que utiliza canales de datos WebRTC para recibir payloads y exfiltrar información de tarjetas, logrando eludir los controles de seguridad tradicionales. A diferencia de los métodos habituales que emplean solicitudes HTTP o beacons de imágenes, este malware establece conexiones cifradas mediante el protocolo DTLS sobre […] La entrada Nuevo skimmer con WebRTC evade controles de seguridad y roba datos de pago en e-commerce se publicó primero en Una Al Día. レア・マス

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en winCRM

Múltiples vulnerabilidades en winCRM Vie, 27/03/2026 - 14:34 Aviso Recursos Afectados Las siguientes versiones de winCRM están afectadas:versiones web: httpsの://www.wincrm.eu/versiones de escritorio: wincrm.exe y winsat.exe. 説明INCIBEは、の公開を調整しました 14 脆弱 性: 2 重大度, 10 重大度が高く、 2 重大度が中程度の, que afectan a la aplicación de winCRM, un software de gestión comercial de Clientes. Las vulnerabilidades han sido descubiertas por Alejandro Amorín Niño, Cosme Vázquez Tomé.A estas vulnerabilidades se les han asignado los siguientes códigos, CVSSベーススコアv4.0, CVSS ベクトルと各脆弱性の CWE 脆弱性の種類:CVE-2025-59906 y CVE-2025-59907: CVSS v4.0 対応: 9.3 | CVSSのAV:N/ACの:L/ATの:N/PRの:N/IU:N/VCの:H/VIさん:H/VA対応:N/SCの:該当なし:N/SA:N | CWE-798De CVE-2025-59908 a CVE-2025-59917: CVSS v4.0 対応: 7.0 | CVSSのAV:N/ACの:L/ATの:N/PRの:L / UIの:N/VCの:H/VIさん:N/VAの:N/SCの:該当なし:N/SA:N | CWE-284CVE-2025-59918 y CVE-2025-59919: CVSS v4.0 対応: 5.1 | CVSSのAV:N/ACの:L/ATの:N/PRの:H/UI:R/VC:L/VI型:L/VA対応:N/SCの:該当なし:N/SA:N | CWE-79 Identificador INCIBE-2026-237 Solución Las vulnerabilidades han sido solucionadas por el equipo レア・マス

- 1日1回 - ヒスパセック
CISA alerta de explotación activa de un fallo crítico en Langflow que permite secuestrar flujos de IA

CISA ha incorporado CVE-2026-33017 al catálogo Known Exploited Vulnerabilities (ケベツ) y avisa de que ya se está explotando para lograr Remote Code Execution (RCEの) sin autenticación en Langflow. La recomendación principal es actualizar a Langflow 1.9.0 o superior y evitar exponer el servicio a Internet. La agencia estadounidense CISA ha advertido de la explotación activa […] La entrada CISA alerta de explotación activa de un fallo crítico en Langflow que permite secuestrar flujos de IA se publicó primero en Una Al Día. レア・マス

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Spring

Múltiples vulnerabilidades en Spring Vie, 27/03/2026 - 10:42 Aviso Recursos Afectados Spring AI, バージョン:1.0.0 - 1.0.x1.1.0 - 1.1.x Descripción Spring ha informado de 4 脆弱 性, 1 重大な重大度と 3 altas que, en caso de ser explotadas, pueden permitir la ejecución de código en remoto y el envío de solicitudes HTTP a destinos no deseados, 他のアクションの中でも. Identificador INCIBE-2026-235 Solución Actualizar el producto a alguna de las siguientes versiones:1.0.5;1.1.4. Detalle CVE-2026-22738: vulnerabilidad de inyección SpEL (Spring Expression Language) en 'SimpleVectorStore' cuando un valor proporcionado por el usuario se utiliza como clave de la expresión de filtro. Un actor malicioso lo podría explotar para ejecutar código arbitrario. Esta vulnerabilidad únicamente afecta a aplicaciones que utilizan 'simpleVectorStore' y entradas proporcionadas por el usuario como claves de la expresión de filtro.Las vulnerabilidades de severidad alta son CVE-2026-22744, CVE-2026-22743 y CVE-2026-22742 y レア・マス

CyberStrikeAIは人工知能を用いてFortinetシステムに対する自動攻撃を実行します 26/03/2026 木曜日, 26/03/2026 - 12:13 1月から3月の間に 2026, 企業用ファイアウォールを対象とした異常な活動の検出が始まりました. 最初の警告は1月中旬にインシデント対応チームから発せられました, FortiGateデバイスへの不正アクセスの異常な増加を観察したのです. しかし, no fue hasta principios de marzo de 2026 cuando investigaciones más profundas sacaron a la luz el uso de una herramienta basada en inteligencia artificial para automatizar estos ataques. Este contexto permite entender que el incidente no fue repentino, sino el resultado de una campaña progresiva y coordinada.CyberStrikeAI es una plataforma que integra múltiples herramientas ofensivas y utiliza modelos de inteligencia artificial para automatizar todas las fases de un ciberataque, desde el reconocimiento hasta la explotación レア・マス

- 1日1回 - ヒスパセック
CISA incluye fallos de Apple, Craft CMS y Laravel en KEV por explotación activa y fija parcheo antes del 3 4 月 2026

CISA ha añadido cinco vulnerabilidades de Apple, Craft CMS y Laravel Livewire a su catálogo KEV por evidencia de explotación activa y ha ordenado a las agencias federales aplicar parches antes del 3 4 月 2026. La inclusión eleva la prioridad de mitigación también para organizaciones no federales, dado el riesgo de RCE y […] La entrada CISA incluye fallos de Apple, Craft CMS y Laravel en KEV por explotación activa y fija parcheo antes del 3 4 月 2026 se publicó primero en Una Al Día. レア・マス

- 1日1回 - Raúl
Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131)

El equipo de respuesta a incidentes de Cisco (PSIRT) ha emitido un parche de emergencia extraordinario para abordar una vulnerabilidad de severidad crítica (CVSSの 10.0) en su plataforma Cisco Secure Firewall Management Center (FMC). El fallo, catalogado como CVE-2026-20131, permite a un atacante remoto no autenticado ejecutar comandos arbitrarios con privilegios de root en el […] La entrada Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131) se publicó primero en Una Al Día. レア・マス

- 1日1回 - ヒスパセック
Crunchyroll investiga un presunto robo de datos tras la filtración de millones de tickets de soporte

Crunchyroll está investigando las afirmaciones de un atacante que asegura haber exfiltrado cerca de 8 millones de tickets de soporte con unos 6,8 millones de correos únicos. La compañía sostiene que, 今のところ, Cree que el alcance se limitaría principalmente a información de atención al cliente y dice no haber visto indicios de acceso persistente […] La entrada Crunchyroll investiga un presunto robo de datos tras la filtración de millones de tickets de soporte se publicó primero en Una Al Día. レア・マス

Respuesta institucional tras el incidente de datos en el Centro Oncológico de la Universidad de Hawái 24/03/2026 海, 24/03/2026 - 10:57 El caso de la filtración de datos en el Centro Oncológico de la Universidad de Hawái se hizo público a finales de febrero de 2026, cuando se detectó actividad sospechosa en sus sistemas. La institución anunció oficialmente el ciberataque el 27 2 月 2026, tras completar una investigación preliminar sobre el alcance del incidente. En ese momento se confirmó que se trataba de un ataque de tipo ransomware dirigido a sistemas vinculados a investigación epidemiológica. La divulgación se produjo después de meses de análisis forense digital, lo que retrasó la notificación pública, pero permitió dimensionar mejor el impacto. El ataque comprometió bases de datos que contenían información sensible de aproximadamente 1,2 millones de personas, incluyendo participantes en estudios y レア・マス

- 1日1回 - ヒスパセック
Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear

Arctic Wolf ha detectado actividad compatible con la explotación en curso de CVE-2025-32975 (severidad CVSS 10.0) contra instancias Quest KACE SMA sin parchear y expuestas a Internet. El fallo permite un bypass de autenticación y puede acabar en control administrativo y movimientos laterales hacia sistemas críticos, incluidos controladores de dominio y plataformas de backups. 1 […] La entrada Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear se publicó primero en Una Al Día. レア・マス

- 1日1回 - ヒスパセック
Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager

Oracle ha emitido una actualización de seguridad fuera del ciclo habitual para corregir CVE-2026-21992, una vulnerabilidad clasificada como crítica (puntuación CVSS v3.1 9.8) que permitiría ejecución remota de código (RCEの) sin necesidad de autenticación. Según la información publicada, el fallo puede explotarse de forma remota a través de HTTP, con baja complejidad, y sin requerir […] La entrada Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager se publicó primero en Una Al Día. レア・マス

Google refuerza la ciberseguridad global tras desmantelar una extensa red de espionaje digital 19/03/2026 木曜日, 19/03/2026 - 12:17 ザ 25 2 月 2026, la compañía Google hizo público el desmantelamiento de una extensa operación de ciberespionaje atribuida a actores vinculados a China, la cual habría estado activa durante casi una década, desde al menos 2017. La información fue difundida inicialmente a través de su equipo de inteligencia de amenazas, el Google Threat Intelligence Group, y posteriormente recogida por diversos medios internacionales. El hecho de que para realizar actividades encubiertas y maliciosas se emplearan herramientas auténticas de la compañía como Google Sheets, fue lo que atrajo particularmente la atención de la noticia. La operación fue reconocida como una de las más extensas en cuanto a su alcance geográfico y duración en los últimos años, impactando a diversos sectores clave. Google detectó レア・マス

PayPalのセキュリティインシデントに対する効果的な対応 17/03/2026 海, 17/03/2026 - 16:23 PayPalに関連するセキュリティインシデントは、7月から12月の間に発生しました 2025, しかし、検知されたのはその後の 12 12 月. 情報が公表されたのは2月末までありませんでした 2026, cuando comenzaron a aparecer las primeras noticias en medios de ciberseguridad. El problema afectó concretamente a su servicio de préstamos, conocido como PayPal Working Capital, donde un error de programación permitió la exposición de datos sensibles durante varios meses. A diferencia de otros incidentes de seguridad, no se trató de un ataque externo sofisticado, sino de un fallo interno en el sistema.El fallo posibilitó la divulgación de información personal identificable de ciertos usuarios, incluyendo datos sumamente sensibles como direcciones, fechas de nacimiento y números de la レア・マス

Refuerzo de la seguridad de datos tras la filtración detectada en la Abu Dhabi Finance Week 12/03/2026 木曜日, 12/03/2026 - 11:48 Una filtración de datos relacionada con la cumbre financiera celebrada en Abu Dhabi Finance Week se hizo pública a mediados de febrero de 2026, cuando varios medios internacionales comenzaron a informar sobre un posible acceso no autorizado a documentos personales de participantes del evento. La información inicial surgió a partir de una investigación periodística publicada por el diario Financial Times, que detectó la existencia de archivos sensibles almacenados en un servidor en la nube sin las protecciones adecuadas. その後, agencias de noticias como Reuters replicaron la noticia y ampliaron los detalles sobre el alcance del incidente. El evento afectado, celebrado en Abu Dhabi a finales de 2025, había reunido a miles de líderes políticos, empresarios e inversores internacionales, ザ レア・マス

Restablecimiento de los servicios digitales tras el ciberataque a la red ferroviaria alemana 10/03/2026 海, 10/03/2026 - 14:59 ザ 18 2 月 2026, la empresa ferroviaria estatal alemana Deutsche Bahn, informó que había sido víctima de un ciberataque que afectó durante varias horas a sus sistemas digitales de información y venta de billetes. El incidente ocurrió durante la tarde y provocó interrupciones en los servicios en línea utilizados por los pasajeros para consultar horarios y gestionar reservas. Entre los servicios afectados se encontraban la aplicación móvil DB Navigator y el portal web, dos de las principales herramientas digitales de la compañía. A pesar de que los trenes continuaron operando con normalidad en la red ferroviaria alemana, los problemas tecnológicos generaron dificultades para los usuarios que dependían de estos sistemas para planificar sus viajes.Las primeras evaluaciones relatan que el incidente レア・マス

Detenido en Madrid un joven por vulnerar una pasarela de pago del sector hotelero 05/03/2026 木曜日, 05/03/2026 - 12:18 Durante las primeras semanas de febrero de 2026, se detectaron una serie de transacciones inusuales en una página web de reservas de viajes que provocaron la apertura de una investigación por parte de las autoridades españolas. La propia agencia fue la que presentó la denuncia el 2 2 月, tras observar múltiples operaciones aparentemente válidas, pero con ingresos anómalos en su cuenta bancaria. A raíz de esta denuncia, la Policía Nacional, inició una investigación centrada en una pasarela de pago vinculada a la plataforma de reservas que parecía estar siendo manipulada de una forma técnica hasta entonces no documentada en España.El causante de este incidente fue un joven de 20 años en Madrid que logró que las reservas de habitaciones de レア・マス

Rápida detección tras la intrusión en la infraestructura móvil de la Comisión Europea 03/03/2026 海, 03/03/2026 - 13:15 El ataque cibernético se detectó el 30 de enero de 2026, cuando los sistemas encargados de gestionar la infraestructura móvil del personal de la Comisión Europea identificaron “trazas de una ciberintrusión” en sus plataformas de administración de dispositivos. Este hecho se dio a conocer públicamente a principios de febrero de 2026 mediante un comunicado institucional, tras la investigación interna de los equipos de ciberseguridad. El ciberataque estaba dirigido a la infraestructura que gestiona dispositivos móviles de empleados de la institución, posiblemente aprovechando fallos críticos de seguridad en soluciones de gestión de móviles corporativos que habían sido divulgados justo antes (vulnerabilidades conocidas como CVE-2026-1281 y CVE-2026-1340). Aunque la institución no ha especificado cómo se vulneró el sistema ni ha atribuido la autoría del ataque レア・マス

Refuerzo de la seguridad tras la explotación crítica de Metro4Shell en entornos React Native 26/02/2026 木曜日, 26/02/2026 - 12:58 En los primeros meses de 2026 se ha confirmado la explotación activa de una vulnerabilidad crítica en el servidor de desarrollo Metro de React Native, identificada como CVE-2025-11953 y apodada Metro4Shell. Este fallo fue originalmente divulgado en noviembre de 2025, con un CVSS de 9,8 Debido a su capacidad de permitir ejecución remota de código sin autenticación en sistemas donde el servidor está expuesto a la red. En febrero de 2026, organismos como la 'Cybersecurity and Infrastructure Security Agency (CISAの)' estadounidense incluyeron la vulnerabilidad en su catálogo de vulnerabilidades conocidas explotadas (Known Exploited Vulnerabilities, ケベツ) confirmando su utilización en ataques reales.Actores maliciosos han estado aprovechando este fallo, en servidores de desarrollo React Native, para comprometer máquinas de desarrolladores y pipelines CI/CD. レア・マス