Gestión incorrecta de zlib comprimidos en MongoDB Mar, 30/12/2025 - 12:07 Aviso Recursos Afectados Este problema afecta a las versiones de MongoDB:MongoDB 8.2.0 宛先 8.2.2;MongoDB 8.0.0 宛先 8.0.16;MongoDB 7.0.0 宛先 7.0.26;MongoDB 6.0.0 宛先 6.0.26;MongoDB 5.0.0 宛先 5.0.31;MongoDB 4.4.0 宛先 4.4.29;MongoDB Server v4.2, すべてのバージョン;MongoDB Server v4.0, すべてのバージョン;MongoDB Server v3.6, すべてのバージョン. Descripción MongoDB ha reportado 1 vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante remoto leer datos confidenciales de la memoria del servidor MongoDB sin necesidad de estar autenticado. Identificador INCIBE-2025-0735 4 - Alta Solución Se recomienda encarecidamente actualizar una de las siguientes versiones:MongoDB 8.2.3;MongoDB 8.0.17;MongoDB 7.0.28;MongoDB 6.0.27;MongoDB 5.0.32;MongoDB 4.4.30.Si no puede actualizar su producto inmediatamente, deshabilite la comprensión zlib en el servidor MongoDB. Para hacerlo, inicia mongod o mongos usando la opción 'networkMessageCompressors' o 'net.compression.compressors', especificando que se レア・マス
Actuación policial refuerza la protección de los datos personales frente al cibercrimen 30/12/2025 ルン, 29/12/2025 - 14:28 A finales de este 2025, la Policía Nacional detuvo a un joven de 19 años en la provincia de Barcelona. La investigación comenzó meses atrás, después de que se encontraron datos personales expuestos en foros de la dark web. Las autoridades iniciaron la búsqueda de la procedencia de la información comprometida y el seguimiento de las actividades en línea, a partir de estas alertas. La Policía Nacional sostiene que el arrestado robó y vendió más de 60 millones de datos personales, de al menos, nueve compañías diferentes. La información extraída incluía datos como nombres y apellidos, DNIs, direcciones, números de teléfono, correos electrónicos e incluso datos bancarios como IBAN. De acuerdo con el estudio, el joven empleaba distintos seudónimos y cuentas para vender esta レア・マス
Múltiples vulnerabilidades en VMware Tanzu Lun, 29/12/2025 - 12:14 Aviso Recursos Afectados VMware Tanzu Data Intelligence;VMware Tanzu Data Suite;VMware Tanzu Greenplum;Tanzu Kubernetes Runtime;VMware Tanzu Application Service;VMware Tanzu Kubernetes Grid Integrated Edition;VMware Tanzu Platform;VMware Tanzu Platform - クラウドファウンドリ;VMware Tanzu Platform Core;VMware Tanzu Platform - Kubernetes の;VMware Tanzu Platform - SM;VMware Tanzu Data Services;VMware Tanzu for Postgres;VMware Tanzu Platform Data;VMware Tanzu SQL;VMware Tanzu Data Services Pack;VMware Tanzu Gemfire;App Suite;RabbitMQ;Services Suite;VMware Tanzu RabbitMQ. Descripción Broadcom ha publicado en los últimos días 96 avisos de seguridad, 19 de ellos con alguna vulnerabilidad crítica que afecta a VMware Tanzu. En estos 19 avisos se resuelven 4.443 脆弱 性, 38 críticas, 962 高い, 3.184 ストッキングと 259 bajas. Identificador INCIBE-2026-0734 5 - Crítica Solución Actualizar a la última versión. Detalle Las vulnerabilidades de severidad crítica están relacionadas con:Gestión incorrecta del búfer: CVE-2015-8863, CVE-2021-38297, CVE-2023-52735 y CVE-2024-38541;Problemas con レア・マス
Omisión de espacio aislado en el nodo de código Python de n8n Lun, 29/12/2025 - 10:54 Aviso Recursos Afectados Las versiones desde la 1.0.0 に 2.0.0 de n8n están afectadas. Descripción berkdedekarginoglu y VladimirEliTokarev han reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante autenticado con permisos para crear o modificar flujos de trabajo ejecutar comandos arbitrarios en el sistema afectado. Identificador INCIBE-2025-0733 5 - Crítica Solución Se recomienda actualizar a la versión 2.0.0. Para aquellos que no puedan actualizar la herramienta y tengan la versión 1.111.0 de n8n se recomienda configurar las variables de entorno N8N_RUNNERS_ENABLED y N8N_NATIVE_PYTHON_RUNNER.Como soluciones alternativas, véase el enlace de las referencias. Detalle CVE-2025-68668: vulnerabilidad de tipo sandbox bypass (omisión de espacio aislado) presente en el nodo de código Python de n8n. Explotar esta vulnerabilidad permitiría a レア・マス
Falta de autenticación en una función crítica en Media Player MP-01 de Sharp Display Solutions Vie, 26/12/2025 - 10:32 Aviso Recursos Afectados Todas las versiones del producto Media Player MP-01 están afectadas. Descripción Mr. Souvik Kandar de MicroSec ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante ejecutar comandos o programas arbitrarios y entregar sin autorización contenido arbitrario desde el software de creación. Identificador INCIBE-2025-0732 5 - Crítica Solución Los productos afectados no tienen actualización ya que se encuentran fuera de soporte. El fabricante recomienda utilizar únicamente el producto en una intranet segura protegida por un firewall y no conectar el producto a Internet. Detalle CVE-2025-12049: vulnerabilidad de falta de autenticación para funciones críticas en todas las versiones de Player MP-01 podría permitir a un atacante acceder a la interfaz web レア・マス
Omisión de autenticación en API Connect de IBM Vie, 26/12/2025 - 10:02 Aviso Recursos Afectados Las siguientes versiones del producto API Connect están afectadas:De la V10.0.8.0 hasta V10.0.8.5;V10.0.11.0. Descripción IBM ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante remoto eludir los mecanismos de autenticación y obtener acceso no autorizado a la aplicación. Identificador INCIBE-2025-0730 5 - Crítica Solución Se recomienda actualizar el producto a las siguientes versiones:10.0.8.1;10.0.8.2-ifix1;10.0.8.2-ifix2;10.0.8.3;10.0.8.4;10.0.8.5;v10.0.11.0-ifix.13195.Los clientes que no puedan instalar la actualización deberán deshabilitar el registro de autoservicio en su portal para desarrolladores si está habilitado. Esto minimizaría la exposición de esta vulnerabilidad.Para más información póngase en contacto con el fabricante o acceda a las referencias de la bibliografía. Detalle CVE-2025-13915: vulnerabilidad de omisión de autenticación en el producto API Connect de IBM que, en caso de ser レア・マス
Múltiples vulnerabilidades en Isaac Launchable de NVIDIA Vie, 26/12/2025 - 10:02 Aviso Recursos Afectados Isaac Launchable para todas las plataformas y todas las versiones anteriores a la 1.1. Descripción Daniel Teixeira, del equipo de AI Red Team de NVIDIA, ha descubierto 3 vulnerabilidades de severidad crítica que, en caso de ser explotadas, podrían permitir la ejecución de código, escalada de privilegios, denegación de servicio, revelación de información y la manipulación de datos. Identificador INCIBE-2025-0731 5 - Crítica Solución Actualizar el producto a la versión 1.1. Detalle CVE-2025-33222: vulnerabilidad sobre el uso de credenciales codificadas almacenadas en el código que podrían ser explotadas por un atacante.CVE-2025-33223 y CVE-2025-33224: vulnerabilidad que podría permitir a un atacante ejecutar comandos sin los privilegios necesarios. Listado de referencias NVIDIA - Security Bulletin: NVIDIA Isaac Launchable - 12 月 2025 Etiquetas Actualización Datos Denegación de servicio - レア・マス
Ejecución remota de código en n8n Mar, 23/12/2025 - 09:14 Aviso Recursos Afectados Las siguientes versiones de n8n están afectadas:versiones superiores a 0.211.0 (incluida) y anteriores a 1.120.4;versiones superiores a 1.121.0 (incluida) y anteriores a 1.121.1. Descripción N8n ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante comprometer por completo la instancia afectada, lo que incluiría el acceso no autorizado a datos confidenciales, la modificación de flujos de trabajo y la ejecución de operaciones a nivel del sistema. Identificador INCIBE-2025-0728 5 - Crítica Solución La vulnerabilidad ha sido solucionada en las versiones 1.120.4 そして 1.121.1 de n8n. 其れでも, n8n recomienda actualizar 1.122.0 o posterior ya que introduce medidas de seguridad adicionales para restringir la evaluación de expresiones. Detalle CVE-2025-68613: vulnerabilidad crítica de ejecución remota de código en N8n, concretamente en su sistema de evaluación レア・マス
Top 7 ciberincidentes durante el año 2025 23/12/2025 ルン, 22/12/2025 - 14:39 En el año 2025, se han llevado a cabo algunos de los ataques cibernéticos más importantes y conocidos de la historia reciente, que han tenido un impacto en servicios digitales usados por millones de individuos alrededor del mundo. Las repercusiones han tenido mayor importancia en áreas como el comercio electrónico, la administración de datos personales, las criptomonedas, etc.El top 7 de este año ha sido:Plataformas financieras y criptomonedasBybit, fue víctima del ataque más serio en 2025. Los atacantes consiguieron eludir los sistemas de firma de carteras digitales en febrero, lo cual posibilitó que sustrajeran más de 1.400 100万ドル相当のイーサリアム. El suceso tuvo un impacto directo en los inversores y en el mercado global.Comercio electrónico y plataformas digitalesEn el ámbito del comercio electrónico, Coupang fue el レア・マス
La compañía de seguridad WatchGuard alertó de una falla crítica en sus dispositivos Firebox, confirmando la existencia de intentos de explotación activa en entornos reales. La vulnerabilidad es de tipo Out-of-Bounds Write y afecta al servicio iked de Fireware, el sistema operativo que gestiona las conexiones VPN IKEv2 en los firewalls de la compañía, そして […] La entrada Alerta crítica: explotación activa de vulnerabilidad RCE en firewalls WatchGuard Firebox se publicó primero en Una Al Día. レア・マス
Entre el 17 そして 18 de diciembre de 2025, Cisco Talos y varios CERTs han alertado sobre una campaña de explotación activa contra appliances de Cisco Secure Email Gateway y Cisco Secure Email and Web Manager que ejecutan AsyncOS. 脆弱性, CVE-2025-20393 (CVSSの 10.0), permite a un atacante remoto ejecutar comandos como root en […] La entrada CVE-2025-20393: explotación activa en Cisco AsyncOS permite ejecutar comandos con privilegios root se publicó primero en Una Al Día. レア・マス
La vulnerabilidad principal ya tiene parche de Microsoft, pero el vector que facilita el ataque quedó sin corregir en el hallazgo inicial. Un fallo de seguridad crítico relacionado con el Windows Remote Access Connection Manager (RasMan) ha puesto el foco en un escenario de escalada de privilegios local que puede terminar en ejecución de código […] La entrada De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan se publicó primero en Una Al Día. レア・マス
[更新 22/12/2025] Escritura fuera de límites en WatchGuard Firebox de WatchGuard Vie, 19/12/2025 - 10:51 Aviso Recursos Afectados Las siguientes versiones están afectadas:Fireware OS 11.10.2 hasta 11.12.4_Update1 inclusive;Fireware OS 12.0 迄 12.11.5 inclusive;Fireware OS 2025.1 迄 2025.1.3 inclusive. Descripción WatchGuard ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante remoto no autenticado ejecutar código arbitrario. Identificador INCIBE-2025-0727 5 - Crítica Solución Se recomienda actualizar a la última versión de las versiones:Fireware OS 2025.1.4.Fireware OS 12.11.6.Fireware OS 12.5.15.Fireware OS 12.3.1_Actualización4 (B728352). Detalle CVE-2025-14733: vulnerabilidad sobre la escritura fuera de límites en el proceso iked del sistema operativo Fireware de WatchGuard que, en caso de ser explotada, podría permitir a un atacante remoto no autenticado ejecutar código arbitrario. Esta vulnerabilidad tiene impacto en la VPN de sucursal que emplea IKEv2 y también en la レア・マス
Omisión de autenticación en los puntos finales de la API de la plataforma Ollama Vie, 19/12/2025 - 10:19 Aviso Recursos Afectados Plataforma Ollama, versiones anteriores a v0.12.3. Descripción Github ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada podría permitir a un atacante remoto realizar operaciones de gestión de modelos no autorizadas. Identificador INCIBE-2025-0726 5 - Crítica Solución No existe solución reportada por el momento. Detalle CVE-2025-63389: omisión de autenticación en el endpoint de la API de la plataforma Ollama. La plataforma expone múltiples endpoints sin requerir de una autenticación previa lo que permitiría a un atacante remoto realizar operaciones de gestión de modelos no autorizadas. Listado de referencias Ollama Platform has missing authentication enabling attackers to perform model management operations Etiquetas 0day Autenticación Inteligencia artificial Vulnerabilidad CVE Explotación No Fabricante ollama Identificador CVE CVE-2025-63389 Severidad レア・マス
Omisión de autenticación de firma en el certificado Step-CA de smallstep Jue, 18/12/2025 - 10:30 Aviso Recursos Afectados smallstep Step-CA 0.28.4;smallstep Step-CA v0.28.3. Descripción Stephen Kubik, del Grupo de Iniciativas de Seguridad Avanzada de Cisco (ASIG), ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante omitir las comprobaciones de autorización. Identificador INCIBE-2025-0719 5 - Crítica Solución Actualizar a la versión v0.29.0 o más reciente. Detalle CVE-2025-44005: vulnerabilidad debida a que los tokens que especifican un aprovisionador ACME son aceptados por endpoints no ACME. 例えば, el /signendpoint utiliza el método de aprovisionadores AuthorizeSign para validar el token proporcionado. Un atacante puede eludir las comprobaciones de autorización y obligar a un aprovisionador ACME o SCEP de Step CA a crear certificados sin completar determinadas comprobaciones de autorización de protocolo. Listado de referencias smallstep Step-CA Certificate Signing レア・マス
WatchGuard Technologies ha emitido un parche de seguridad urgente para su sistema operativo Fireware OS tras confirmar la explotación activa de una vulnerabilidad crítica de ejecución remota de código, identificada como CVE-2025-14733. El fallo, con una puntuación CVSS de 9.3, afecta a dispositivos que utilizan configuraciones específicas de VPN IKEv2, y permite a atacantes no […] La entrada WatchGuard corrige una vulnerabilidad crítica en Fireware OS explotada activamente en ataques reales se publicó primero en Una Al Día. レア・マス
Mejoras en la seguridad digital de la Fundación de la Universidad Autónoma de Madrid tras un ciberataque. 18/12/2025 結婚する, 17/12/2025 - 12:41 ザ 17 10 月 2025, la Fundación de la Universidad Autónoma de Madrid (FUAM) fue víctima de un ciberataque que afectó la seguridad de sus sistemas informáticos. Este ataque fue detectado y confirmado por la institución poco después de que ocurriera, lo que llevó a tomar medidas inmediatas para proteger la información sensible de los usuarios y restablecer la normalidad en sus servicios digitales. La FUAM notificó públicamente el incidente y destacó que estaba trabajando con las autoridades competentes para esclarecer los hechos y garantizar la seguridad de los afectados.El ataque informático comprometió la base de datos de la Fundación, lo que puso en riesgo la privacidad de los usuarios que interactúan con sus plataformas, incluidas aquellas レア・マス
Rápida actuación de Harvard ante un acceso no autorizado a sus sistemas de información 16/12/2025 海, 16/12/2025 - 13:11 La Universidad de Harvard reveló a mediados de noviembre de 2025 que había sido víctima de un incidente que ocurrió en uno de sus sistemas internos. El acceso no autorizado se detectó el 18 de noviembre, en un ambiente caracterizado por un incremento de los asaltos a diferentes instituciones académicas reconocidas. La universidad empezó a comunicar oficialmente lo sucedido unos días después, a través de su departamento de tecnologías de la información a las personas afectadas y la comunicación pública.El incidente tuvo como eje los sistemas empleados por la sección de ‘Alumni Affairs and Development’, que se encarga de manejar información de donantes y exalumnos. Harvard explicó que el acceso no autorizado sucedió a través de un ataque de ingeniería social, レア・マス
Se han identificado múltiples vulnerabilidades de seguridad en la plataforma de centralita privada (PBXの) de código abierto FreePBX, entre las que destaca una falla crítica que, bajo determinadas configuraciones, podría permitir la elusión de los mecanismos de autenticación. Las vulnerabilidades fueron descubiertas por la firma de investigación Horizon3.ai y notificadas a los encargados del proyecto […] La entrada FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código se publicó primero en Una Al Día. レア・マス
React ha publicado nuevas correcciones de seguridad para React Server Components (RSC) y Server Functions tras detectarse vulnerabilidades adicionales durante el análisis de parches anteriores. Los problemas pueden provocar denegación de servicio (2) そして, en determinados escenarios, filtrar código fuente de funciones del servidor, por lo que se recomienda actualizar cuanto antes. ザ 11 の […] La entrada React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente se publicó primero en Una Al Día. レア・マス
脆弱性, registrada como Issue 466192044, se mantiene bajo divulgación restringida mientras Google acelera el despliegue del parche y los equipos de seguridad priorizan su aplicación. Google ha publicado una actualización de seguridad de emergencia para Chrome tras detectar una vulnerabilidad de día cero de alta severidad que ya está siendo explotada activamente. La corrección […] La entrada Google parchea una nueva 0-day crítica en Chrome en plena campaña de explotación se publicó primero en Una Al Día. レア・マス
Mejoras clave en la seguridad de WhatsApp tras la revisión de su sistema de contactos 11/12/2025 木曜日, 11/12/2025 - 12:22 Durante noviembre de 2025, ciertos investigadores de la universidad de Viena y del centro SBA Research descubrieron una vulnerabilidad en la función de “descubrimiento de contactos” de WhatsApp. La investigación reveló que el sistema permitía hacer consultas masivas para verificar si un número telefónico estaba registrado en la plataforma. La combinación de esta circunstancia con la falta de límites efectivos en el volumen de solicitudes permitía obtener información sobre millones de cuentas activas en un breve periodo de tiempo.Los científicos pudieron reconocer cerca de 3.500 millones de cuentas, un número mucho mayor que el que WhatsApp considera oficialmente como usuarios. 脆弱性, además de validar los números telefónicos, posibilitaba el acceso a información pública vinculada a cada perfil, incluyendo imágenes, レア・マス
La seguridad en los servicios de Inteligencia Artificial de Google vuelve a estar en el punto de mira tras la identificación de GeminiJack, una vulnerabilidad crítica que afecta a sus plataformas empresariales. El fallo permite la exfiltración silenciosa de datos sensibles, sin necesidad de ninguna interacción por parte del usuario, y pone de relieve los […] La entrada GeminiJack: vulnerabilidad en Google Gemini y Vertex AI permite robo de datos sin interacción se publicó primero en Una Al Día. レア・マス
De acuerdo con telemetría recopilada por Wordfence, se ha identificado una explotación activa y masiva de una vulnerabilidad crítica de ejecución remota de código (RCEの) en el plugin Sneeit Framework para WordPress. 脆弱性, catalogada como CVE-2025-6389 (CVSS v3.1 対応: 9.8 – Crítico), afecta a todas las versiones del plugin anteriores a la 8.4. La versión […] La entrada Explotación Activa de RCE Crítica en Plugin de WordPress (CVE-2025-6389) se publicó primero en Una Al Día. レア・マス
Claude de Anthropic detiene el primer ataque cibernético agéntico gracias a su detección temprana 09/12/2025 海, 09/12/2025 - 15:29 A mediados de septiembre de 2025, Anthropic, la empresa desarrolladora de la inteligencia artificial Claude, identificó actividad inusual en su plataforma que posteriormente confirmaron como un ciberataque ejecutado por la propia IA. Este acontecimiento representa el primer caso documentado en el que un modelo de inteligencia artificial fue alentado para llevar a cabo tareas de ciberespionaje de manera casi autónoma. La compañía advirtió acerca de la sofisticación de la operación y subrayó la importancia de reforzar la seguridad en los sistemas de IA frente a posibles usos maliciosos en el futuro.La investigación interna de Anthropic sostiene que un grupo respaldado por el Estado chino fue causante del ataque, que aproximadamente se realizó contra 30 objetivos internacionales, entre los cuales se incluyen レア・マス
Google y VirusTotal presentan “Saved Searches”, una nueva herramienta que promete transformar la forma en que los equipos de ciberseguridad investigan, comparten y reutilizan búsquedas complejas en entornos empresariales. Con el auge de las amenazas digitales y la presión por responder cada vez más rápido a incidentes, la compañía refuerza así su apuesta por facilitar […] La entrada VirusTotal y Google Threat Intelligence estrenan búsquedas guardadas para facilitar la colaboración en ciberseguridad se publicó primero en Una Al Día. レア・マス
Hackeo y resurrección digital de un juguete Furby en GitHub Universe 2025 04/12/2025 木曜日, 04/12/2025 - 09:12 Durante el segundo semestre de 2025, coincidiendo con la celebración del congreso tecnológico GitHub Universe, se hizo público un experimento que atrajo la atención tanto de la comunidad tecnológica como de los medios generalistas: la reprogramación de un Furby Connect, un juguete electrónico de Hasbro originalmente lanzado en 2016. El responsable del proyecto fue Martin Woodward, directivo de GitHub, quien documentó el proceso en su blog personal en octubre del mismo año. Woodward recuperó un Furby antiguo cuyo software original había quedado abandonado y, mediante herramientas de asistencia por IA, como GitHub Copilot, reescribió el protocolo Bluetooth que controlaba al juguete, creando una librería moderna llamada PyFluff. Esto permitió habilitar funciones avanzadas: control de luces, movimientos, expresiones faciales en la pantalla LCD, ejecución de レア・マス
Refuerzo de la ciberseguridad tras la brecha en Sistemas Oracle del Washington Post 02/12/2025 海, 02/12/2025 - 09:11 Entre el 10 de julio y el 22 de agosto, el Washington Post sufrió una brecha de seguridad relacionada con una vulnerabilidad de día cero en Oracle E-Business Suite. La intrusión no fue detectada hasta finales de octubre, cuando el medio recibió comunicaciones de un individuo que afirmaba haber accedido a sus sistemas y haber robado datos sensibles. その後, el Washington Post notificó oficialmente a las autoridades pertinentes sobre el incidente.El ataque se fundamentó en la explotación de una vulnerabilidad, que permite ejecutar código de forma remota sin requerir de una autenticación previa en el componente de integración BI Publisher de Oracle EBS. El grupo responsable del incidente fue Cl0p, vinculado a campañas de extorsión en otros sectores. Tras la intrusión, 自分自身 レア・マス
Rápida detección frente a una intrusión en la Federación Francesa de Tiro 27/11/2025 木曜日, 27/11/2025 - 10:35 ザ 20 10 月 2025, la Federación Francesa de Tiro (Fédération Française de Tir, FFTir) detectó un incidente de ciberseguridad que afectó a su sistema de información ITAC. La intrusión habría ocurrido entre los días 18 そして 20 de octubre, pero la organización no publicó su comunicado oficial hasta algunos días después, cuando confirmó la naturaleza del ataque. Esta situación despertó rápidamente preocupación, dado el tamaño de la federación y la sensibilidad de los datos involucrados. El ataque consistió en un acceso no autorizado que permitió a los atacantes extraer información personal de tiradores deportivos, cazadores y personas con licencia de armas registradas en la FFTir. Entre los datos potencialmente comprometidos figuran nombres, 姓, fecha y ciudad de nacimiento, y direcciones de correo レア・マス
Hyundai AutoEver refuerza su seguridad tras un ciberataque que expondría datos personales 25/11/2025 海, 25/11/2025 - 14:04 Entre el 22 de febrero y el 2 3 月 2025, Hyundai AutoEver América (HAEA), una filial de Hyundai que desarrolla software para la industria automotriz, sufrió un ciberataque que comprometió los datos personales de sus empleados y contratistas. La intrusión se detectó el 1 3 月 2025, cuando se identificó un acceso no autorizado a la red de la empresa. この後に, la compañía activó sus protocolos de seguridad, bloqueó el acceso a sus sistemas externos e inició una investigación forense con especialistas en ciberseguridad para determinar el alcance total de la brecha.Entre los datos comprometidos se encuentran información crítica de identificación, como los números de la Seguridad Social, las fechas de nacimiento y las direcciones residenciales. Como respuesta, ザ レア・マス




































