Segurança

- Um por dia - Hispasec
Cisco corrige un bypass de autenticación crítico en Catalyst SD-WAN

Cisco ha publicado parches para CVE-2026-20182, un fallo crítico en Catalyst SD-WAN que permite a un atacante remoto sin autenticar lograr acceso con privilegios administrativos y manipular la configuración del tejido. La explotación se ha observado de forma limitada y no existen soluciones alternativas, por lo que la respuesta pasa por actualizar, reducir exposición y […] La entrada Cisco corrige un bypass de autenticación crítico en Catalyst SD-WAN se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Omisión de autorización en ICMS Gestión de Contenidos de Creartia Internet Consulting

Omisión de autorización en ICMS Gestión de Contenidos de Creartia Internet Consulting Lun, 18/05/2026 - 09:30 Aviso Recursos Afectados ICMS Gestión de Contenidos. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a ICMS Gestión de Contenidos de Creartia Internet Consulting S.L., una consultora de digitalización. La vulnerabilidad ha sido descubierta por Pirolita.A esta vulnerabilidad se le ha asignado el siguiente código, Pontuação Base CVSS v4.0, Vetor CVSS e tipo de vulnerabilidade CWE:CVE-2026-4320: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SIM:N/SA:N | CWE-288 Identificador INCIBE-2026-358 Solución La vulnerabilidad ha sido solucionada por el equipo de Creartia Internet Consulting S.L. Se recomienda actualizar a la última versión disponible. Detalle CVE-2026-4320: omisión de autorización en el software ICMS de Creartia que podría permitir a un atacante obtener acceso, no autorizado, a funcionalidades protegidas mediante la manipulación de Leer Más

- Avisos INCIBE-CERT
Cross-site Scripting no Exchange Server da Microsoft

Cross-site Scripting no Exchange Server da Microsoft Vie, 15/05/2026 - 12:36 Aviso Recursos Afetados Microsoft Exchange Server 2016 Atualização cumulativa 23: Sistemas baseados em x64 Microsoft Exchange Server 2019 Atualização cumulativa 14, 15: Sistemas baseados em x64 Microsoft Exchange Server Subscription Edition RTM: Sistemas baseados em x64 Descrição A Microsoft publicou uma vulnerabilidade de severidade crítica que poderia permitir a um atacante usurpar a identidade. Esta vulnerabilidade poderia estar a ser explorada. Identificador INCIBE-2026-356 Solução Para os clientes que têm o serviço Exchange EM ativado, A Microsoft lançou a solução de mitigação automática para o Exchange Server 2016, 2019 e SE. Esta solução já está publicada e ativada automaticamente. Detalhe CVE-2026-42897: la neutralización inadecuada de la entrada durante la generación de páginas web ("cross-site scripting") en Microsoft Exchange Server permite que un atacante no autorizado realice suplantación de identidad a través de una red. Un atacante podría explotar esta vulnerabilidad enviando un Leer Más

- Avisos INCIBE-CERT
Escalada de privilegios a nivel local en el kernel de Linux

Escalada de privilegios a nivel local en el kernel de Linux Vie, 15/05/2026 - 11:12 Aviso Recursos Afectados Subsistema XFRM ESP-in-TCP del Kernel de Linux. Descripción Se ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante local escribir bytes arbitrarios en la caché de páginas del núcleo de archivos de solo lectura. Identificador INCIBE-2026-357 Solução A estratégia de mitigação é equivalente à do Dirty Frag: avaliar a desativação dos módulos do Kernel esp4, esp6 e rxrpc. Detalhe CVE-2026-46300: Fragnesia é um exploit universal de escalamento de privilégios local no Linux. Embora pertença à família de vulnerabilidades Dirty Frag e se mitigue da mesma forma, trata-se de um erro independente em ESP/XFRM que tem o seu próprio patch. O ataque explora uma falha lógica no subsistema XFRM ESP-in-TCP para conseguir Leer Más

- Avisos INCIBE-CERT
Contaminação de protótipos num nó XML do n8n

Contaminação de protótipos num nó XML do n8n Vie, 15/05/2026 - 10:13 Aviso Recursos Afetados As seguintes versões de n8n:antes do 1.123.43;desde a 2.0.0-rc.0 para o 2.20.6;da seringa 2.21.0 para o 2.22.0. Descripción simonkoeck ha descubierto una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir la ejecución de código en remoto en el host de n8n. Identificador INCIBE-2026-355 Solución Actualizar el producto a las siguientes versiones respectivamente:1.123.43;2.22.1;2.20.7. Detalle CVE-2026-44791: un fallo en la implementación del nodo XML de n8n permite a un usuario autenticado con permisos para crear o modificar flujos de trabajo evadir el parche aplicado previamente. Esta vulnerabilidad puede ser combinada con otros nodos para ejecutar código remoto en el host de n8n. 5 - Crítica Listado de referencias n8n Has an XML Node Prototype Pollution Patch Bypass Etiquetas Actualización Autenticación Inteligencia Leer Más

- Avisos INCIBE-CERT
Autenticación incorrecta en Cisco Catalyst SD-WAN Controller

Autenticação incorreta no Cisco Catalyst SD-WAN Controller Vie, 15/05/2026 - 09:40 Aviso Recursos Afetados Os produtos Cisco Catalyst SD-WAN Controller (anteriormente conhecido como SD-WAN vSmart) e Cisco Catalyst SD-WAN Manager (anteriormente conhecido como SD-WAN vManage), independentemente da configuração do dispositivo e da sua implementação:On-Prem (instalação local)Cisco SD-WAN Cloud-ProCisco SD-WAN Cloud (Cisco Managed)Cisco SD-WAN for Government (FedRAMP)Para um detalhe mais exaustivo das versões afetadas, recomenda-se consultar a tabela do link da CISCO das referências. Descrição CISCO publicou um aviso onde informam sobre uma vulnerabilidade de severidade crítica que, en caso de ser explotada, podría permitir a un atacante no autenticado y en remoto omitir la autenticación y obtener privilegios de administrador en el sistema afectado. Identificador INCIBE-2026-353 Solución Aplicar el parche que soluciona el problema. No hay ninguna medida de mitigación disponible, aparte de la Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en DeepSeek-TUI de Hmbown

Múltiples vulnerabilidades en DeepSeek-TUI de Hmbown Vie, 15/05/2026 - 09:33 Aviso Recursos Afectados DeepSeek-TUI (Rust): versões anteriores a 0.8.26. (CVE-2026-45374)DeepSeek-TUI (Rust): da versão 0.3.0 para o 0.8.22. (CVE-2026-45311)DeepSeek-TUI (npm): da versão 0.3.0 para o 0.8.22. (CVE-2026-45311)DeepSeek-TUI-CLI (Rust): da versão 0.3.0 para o 0.8.22. (CVE-2026-45311) Descripción 47Cid ha reportado múltiples vulnerabilidades de severidad crítica que, en caso de ser explotadas, podrían permitir a un atacante la ejecución remota de código. Identificador INCIBE-2026-354 Solución El fabricante recomienda actualizar a las siguientes versiones:DeepSeek-TUI (Rust) Para 0.8.26. (CVE-2026-45374)DeepSeek-TUI (Rust) Para 0.8.23. (CVE-2026-45311)DeepSeek-TUI (npm) Para 0.8.23. (CVE-2026-45311)DeepSeek-TUI-CLI (Rust) Para 0.8.23. (CVE-2026-45311) Detalle CVE-2026-45374: ejecución remota de código debido a valores por defecto inseguros en la función task_create de DeepSeek-TUI. Los sub-agentes duraderos creados heredan allow_shell=true y auto_approve=true, lo que permite que, al aprobar una tarea aparentemente inocua, el sub-agente execute comandos arbitrarios Leer Más

Incidente de seguridad en la agencia nacional de identidad digital de Francia 14/05/2026 Qui, 14/05/2026 - 10:13 Entre abril y mayo de 2026, las autoridades francesas confirmaron un incidente de ciberseguridad que afetó a millones de ciudadanos. El caso comenzó a conocerse publicamente depois de que aparecieran en foros clandestinos bases de datos supuestamente extraídas de los sistemas de France Titres, anteriormente conocida como ANTS, organismo dependiente del Ministry del Interior francés. Poco después, la propia agencia reconoció que había detectado una intrusión informática el 15 de abril y que parte de la información personal de usuarios podía haber quedado expuesta. La noticia tuvo una gran repercusión debido a la sensibilidad de los datos almacenados por este organismo, responsable de gestionar documentos oficiales como documentos nacionales de identidad, pasaportes y permisos de conducir. Según las investigaciones preliminares, los datos comprometidos incluirían Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Stel Order

Múltiples vulnerabilidades en Stel Order Jue, 14/05/2026 - 09:11 Aviso Recursos Afectados Plataforma Stel Order, Versões 3.25.1 e anterior. Descrição O INCIBE coordenou a publicação de 2 vulnerabilidades de severidad alta y media que afectan a la plataforma de Stel Order, un software de gestión integral en la nube. Las vulnerabilidades han sido descubiertas por Manuel Gomez Argandoña y David Padilla Alvarado respectivamente. A estas vulnerabilidades se les han assignado los siguientes códigos, Pontuação Base CVSS v4.0, Vetor CVSS e o tipo de vulnerabilidade CWE de cada vulnerabilidade:CVE-2026-5798: CVSS v4.0 7.1 | AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SIM:N/SA:N | CWE-639CVE-2026-5790: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-351 Solução No hay solução reportada por el momento. Detalhe CVE-2026-5798: referencia insegura a objetos (IDOR) en Stel Order v3.25.1 y anteriores, específicamente en el endpoint ‘/app/FrontController’ mediante la manipulación del parámetro 'empleadoID'. Un atacante autenticado Leer Más

- Um por dia - Salvador Henares Jimenez
Shai-Hulud: ataque a la cadena de suministro compromete centenas de paquetes en npm y PyPI

TanStack, Mistral AI, Bitwarden CLI y SAP, entre los afectados por una campaña que utiliza tokens OIDC legítimos y firmas digitales válidas para distribuir malware indetectable. A comunidade de desenvolvimento de software enfrenta uma das ameaças mais sofisticadas dos últimos tempos. Sob o nome de Shai-Hulud, uma campanha de ataque a […] A entrada Shai-Hulud: ataque à cadeia de fornecimento compromete centenas de pacotes no npm e PyPI foi publicada primeiro em Uma Al Dia. Leer Más

- Avisos INCIBE-CERT
Múltiplas vulnerabilidades em produtos da Fortinet

Múltiplas vulnerabilidades em produtos da Fortinet Qua, 13/05/2026 - 12:37 Aviso Recursos Afetados FortiAuthenticator:Versões desde 8.0.0 até 8.0.2;Versões desde 6.6.0 até 6.6.8;Versões desde 6.5.0 até 6.5.6.FortiSandbox:Versões desde 5.0.0 até 5.0.1;Versões desde 4.4.0 até 4.4.8.FortiSandbox Cloud:Todas as versões 23 e 24;Versões desde 5.0.2 até 5.0.5.FortiSandbox PaaS:Todas as versões 23.4, 23.3, 23.1, 22.2, 22.1 e 21.4;Versões desde 5.0.0 até 5.0.1;Versões desde 4.45 até 4.4.8. Descrição Fortinet informou sobre múltiplas vulnerabilidades críticas no FortiAuthenticator e FortiSandbox. Estas vulnerabilidades podrían permitir a un atacante remoto no autenticado executar código o comandos no autorizados mediante solicitações HTTP especialmente diseñadas. Identificador INCIBE-2026-347 Solução El fabricante recomienda actualizar a las siguientes versiones corregidas:FortiAuthenticator:Actualizar a la versión 8.0.3 ou superior;Actualizar a la versión 6.6.9 ou superior;Actualizar a la versión 6.5.7 o superior. FortiSandboxActualizar a la versión 5.0.2 ou superior;Actualizar a la versión 4.4.9 o superior. FortiSandbox Cloud y FortiSandbox Leer Más

- Avisos INCIBE-CERT
Uso remoto después de su liberación en configuraciones de GnuTLS de Exim

Uso remoto después de su liberación en configuraciones de GnuTLS de Exim Mié, 13/05/2026 - 10:52 Aviso Recursos Afectados Todas las versiones de Exim desde la 4.97 para o 4.99.2, ambas incluidas. Descripción Exim ha publicado una vulnerabilidad de severidad crítica que, en caso de ser explotada, poderia permitir a um atacante provocar uma corrupção da memória dinâmica. Identificador INCIBE-2026-349 Solução O problema foi resolvido na versão 4.99.3 do Exim. Detalhe CVE-2026-45185: uso de memória libertada (Use-após-livre) na rota de análise do corpo BDAT, que se ativa quando um cliente envia uma notificação TLS close_notify no corpo intermédio durante uma transferência CHUNKING, seguida de um byte final em texto plano na mesma ligação TCP. Isto pode provocar corrupção de memória. Um atacante de rede não autenticado que explore esta vulnerabilidade poderia executar Leer Más

- Um por dia - Hispasec
Fortinet corrige duas falhas críticas que permitem execução remota de código

Fortinet publicou dois avisos críticos que afetam FortiAuthenticator e FortiSandbox, dos productos muy presentes en entornos corporativos. Ambos fallos pueden explotarse sin autenticación previa y abren la puerta a la ejecución de código o de comandos no autorizados, un escenario que obriga a revisar versões y acelerar el despliegue de parches. La compañía dio a conocer […] La entrada Fortinet corrige dos fallos críticos que permitem ejecución remota de código se publicó primero en Una Al Dia. Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en productos de Ivanti

Múltiples vulnerabilidades en productos de Ivanti Mié, 13/05/2026 - 10:19 Aviso Recursos Afectados Ivanti Xtraction, Versão 2026.1 e anterior;Ivanti Endpoint Manager (EPM) , Versão 2024 SU5 y anteriores;Ivanti Virtual Traffic Manager (vTM), versión 22.9r3 y anteriores;Ivanti Secure Access Client (Windows), versión 22.8R5 y anteriores. Descripción Ivanti ha publicado 4 avisos de seguridad donde informa de un total de 7 Vulnerabilidades, 1 de gravidade crítica, 4 altas y 2 médias que, en caso de ser explotadas, podrían permitir leer ficheros sensibles y escribir ficheiros HTML arbitrários, ejecutar código en remoto y escalar privilégios, entre otras acciones. Identificador INCIBE-2026-350 Solução Según el producto, actualizarlo a la versión indicada a continuación:Ivanti Xtraction, Versão 2026.2;Ivanti Endpoint Manager (EPM), Versão 2024 SU6;Ivanti Virtual Traffic Manager (vTM), versión 22.9r4;Ivanti Secure Access Client (Windows), versión 22.8R6. Detalle Las vulnerabilidades de severidad crítica y alta son:CVE-2026-8043: el control Leer Más

Presunta filtración de datos de usuarios en Udemy 12/05/2026 Mar, 12/05/2026 - 13:55 En abril de 2026, se reportó una presunta filtración de datos en la plataforma de educación en línea Udemy, que habría afectado a aproximadamente 1,4 millones de usuarios. La alerta surgió a mediados de mes, when un grupo de ciberdelincuentes conocido como ShinyHunters reclamó haber comprometido la información de la plataforma. La noticia foi difundida rapidamente por medios especializados en segurança informática y bases de datos de brechas como Have I Been Pwned, gerando preocupação entre os utilizadores e a comunidade de aprendizagem na linha. O incidente, según los reports, consistiu na exposição de dados pessoais e profissionais dos utilizadores e de alguns instrutores, incluindo nomes, endereços de email, números de teléfono, endereços físicos e, em alguns casos, informações de pagamento. A fuga de dados não foi Leer Más

- Um por dia - Hispasec
Dirty Frag: a nova vulnerabilidade zero-day no Linux com PoC público que permite escalar privilégios para root em múltiplas distribuições

Foi tornada pública uma vulnerabilidade crítica no Linux chamada Dirty Frag que permite a um atacante local escalar privilégios até root. No momento da divulgação não havia patches generalizados e circula um PoC funcional, pelo que se recomenda aplicar mitigação temporária e acelerar a atualização do kernel assim que disponível. […] A entrada Dirty Frag: la nueva vulnerabilidad zero-day en Linux con PoC público que permite escalar privilegios a root en múltiples distribuciones se publicó primero en Una Al Día. Leer Más

- Um por dia - Hispasec
Múltiples fallos críticos en vm2 permiten ejecutar código en el host

Se han publicado varias vulnerabilidades críticas en vm2, una librería muy usada para ejecutar JavaScript no confiable en Node.js, que permiten escapar del sandbox y lograr ejecución de código en el sistema anfitrión. Hay correcciones disponibles y la recomendación general es actualizar a vm2 3.11.2, con especial urgencia en entornos expuestos a código de usuarios […] La entrada Múltiples fallos críticos en vm2 permiten ejecutar código en el host se publicó primero en Una Al Día. Leer Más

Rituals detecta un incidente de seguridad que afecta a la base de datos de sus clientes 07/05/2026 Qui, 07/05/2026 - 10:01 Rituals hizo público a finales de abril de 2026 un incidente de ciberseguridad que afectó a parte de su base de clientes, concretamente a los usuarios de su programa de fidelización “My Rituals”. La compañía detectó una actividad sospechosa en sus sistemas durante ese mismo mes, lo que llevó a identificar una descarga no autorizada de datos personales. La rapidez en la detección y comunicación fue un elemento clave en la primera fase de gestión del incidente.La brecha de seguridad implicó el acceso ilícito a datos personales de clientes, incluindo nomes, endereços de email, números de teléfono, fechas de nacimiento y direcciones físicas. Contudo, la empresa aseguró que no se vieron comprometidos datos sensibles como contraseñas o Leer Más

- Um por dia - Hispasec
CISA alerta de explotación activa de Copy Fail para obtener root en Linux

CVE-2026-31431 (Copy Fail) ya se está explotando de forma activa para lograr root en sistemas Linux, lo que ha llevado a CISA a incluirla en seu catálogo KEV. El fallo permite a un usuario local sin privilégios escalar a administrador mediante una escritura controlada en memoria, por lo que la prioridad es parchear el kernel […] La entrada CISA alerta de explotación activa de Copy Fail para obter root en Linux se publicó primero en Una Al Día. Leer Más

- Um por dia - Hispasec
Progress corrige un bypass crítico de autenticación en MOVEit Automation (CVE-2026-4670)

A Progress publicou patches para o MOVEit Automation devido a um bypass de autenticação crítico, CVE-2026-4670, que permitiria acesso remoto sem credenciais. Também corrige o CVE-2026-5174, uma falha de escalamento de privilégios que pode agravar o impacto se um atacante conseguir entrar. A atualização deve ser aplicada com o instalador completo e requer uma paragem temporária do serviço. […] A entrada da Progress corrige um bypass crítico de autenticação no MOVEit Automation (CVE-2026-4670) foi publicado pela primeira vez em Una Al Día. Leer Más

Deteção de um acesso não autorizado a dados de utilizadores da Booking 05/05/2026 Mar, 05/05/2026 - 12:45 O ciberataque à plataforma de reservas Booking.com tornou-se público 13 de abril de 2026, quando a empresa reconheceu ter detetado atividade suspeita nos seus sistemas. La noticia comenzó a difundirse ese mismo día a través de medios nacionales e internacionales, tras la notificación enviada a usuarios potencialmente afectados. El incidente implicaba el acceso no autorizado a determinados datos vinculados a reservas. Aunque no se precisó inicialmente el alcance total del ataque, sí se confirmó que se trataba de un problema de seguridad relevante a nivel global. Desde entonces, el caso ha sido seguido de cerca tanto por expertos en ciberseguridad como por autoridades y medios de comunicación.En el desarrollo de los hechos, la empresa explicó que terceros no autorizados habían Leer Más

- Um por dia - Hispasec
Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux

El bypass de autenticación CVE-2026-41940 en cPanel y WHM se está explotando de forma activa a gran escala para tomar control de paneles expuestos a Internet y desplegar el ransomware Sorry en Linux. Dado el volumen observado, conviene tratar los sistemas expuestos como potencialmente comprometidos, incluso después de aplicar el parche. Los paneles de hosting […] La entrada Explotación masiva de un bypass crítico en cPanel facilita el ransomware «Sorry» en servidores Linux se publicó primero en Una Al Día. Leer Más

Explotación de la vulnerabilidad React2Shell (CVE-2025-55182) 30/04/2026 Qui, 30/04/2026 - 10:44 La vulnerabilidad conocida como React2Shell (CVE-2025-55182) fue divulgada públicamente a comienzos de diciembre de 2025, cuando el equipo de React emitió un aviso de seguridad urgente alertando de un fallo crítico en su arquitectura de componentes de servidor. En ese mismo periodo, el ecosistema de frameworks que dependen de React, especialmente Next.js, comenzó a evaluar el impacto del problema. En cuestión de días, la comunidad de ciberseguridad y múltiples empresas tecnológicas confirmaron la gravedad de la vulnerabilidad, destacando su potencial para permitir ejecución remota de código sin autenticación. La rapidez con la que se difundió la información hizo que numerosos equipos de desarrollo activaran protocolos de respuesta ante incidentes.Esta vulnerabilidad permite a atacantes explotar fallos en el mecanismo de serialización de React Server Components, facilitando la ejecución de código Leer Más

- Um por dia - Hispasec
A exploração rápida de uma injeção SQL crítica no LiteLLM coloca em risco chaves de fornecedores de LLM

Uma vulnerabilidade crítica de injeção SQL sem autenticação no LiteLLM já foi utilizada em ataques reais poucas horas após ter sido tornada pública. A falha pode expor dados da base de dados do proxy, incluindo credenciais de fornecedores de LLM e segredos operacionais. A correção chega com o LiteLLM 1.83.7 e, se houve exposição, é aconselhável […] A entrada A exploração rápida de uma injeção SQL crítica no LiteLLM coloca em risco chaves de fornecedores de LLM foi publicada primeiro em Uma Al Dia. Leer Más

Numerosos sites afetados após a deteção de uma vulnerabilidade no Smart Slider 3 do WordPress 28/04/2026 Mar, 28/04/2026 - 15:15 O incidente foi divulgado no final de março de 2026, quando diversos meios especializados em cibersegurança começaram a alertar sobre uma vulnerabilidade crítica no plugin Smart Slider 3, amplamente utilizado no ecossistema WordPress. A falha foi catalogada com o identificador CVE-2026-3098, o que indica que tinha sido formalmente registada em bases de dados de vulnerabilidades. Desde o primeiro momento, destacou-se a magnitude do problema devido à enorme quantidade de instalações ativas do plugin afetado, lo que generó preocupación en la comunidad de administradores web y especialistas en seguridad. El problema radica en una vulnerabilidad que permitía a utilizadores com permisos limitados acessar a arquivos sensibles del sistema, facilitando assim el robo de credenciales Leer Más

- Um por dia - Hispasec
UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory

O grupo UNC6692 está a combinar bombardear de correio e engenharia social através do Microsoft Teams para que os empregados instalem um falso patch que, na realidade, implementa o conjunto malicioso Snow. A cadeia facilita controlo remoto, movimento lateral e termina com roubo de dados críticos, incluindo a base de dados do Active Directory. O uso de ferramentas […] A entrada UNC6692 usa Microsoft Teams e bombardear de correio para introduzir o malware Snow e roubar o Active Directory foi publicada primeiro em Una Al Día. Leer Más

AstraZeneca refuerza su ciberseguridad tras un ataque informático 21/04/2026 Mar, 21/04/2026 - 16:28 En março de 2026, la compañía farmacéutica AstraZeneca sufrió un importante ciberataque que desencadenó una interrupción de sus sistemas informáticos y el robo de datos confidenciales. Aunque a AstraZeneca no ha emitido un comunicado oficial confirmando todos los detalles, el ataque generó una gran preocupación debido al tipo de datos involucrados y la vulnerabilidad de las infraestructuras tecnológicas en grandes corporaciones. El ciberataque, presuntamente llevado a cabo por el grupo de hackers LAPSUS$, resultou na exfiltração de aproximadamente 3 GB de dados, incluindo códigos-fonte internos, credenciais de acesso e outros ficheiros de alta confidencialidade. A informação roubada não inclui, segundo os primeiros relatórios, dados relacionados com pacientes ou clientes, o que sugere que o impacto poderá ter sido limitado em termos de privacidade dos utilizadores finais. Sem Leer Más

Incidente com IA na Meta impulsiona melhorias em segurança e controlo de sistemas autónomos 16/04/2026 Qui, 16/04/2026 - 18:25 O incidente que envolveu um agente de inteligência artificial da Meta ocorreu em meados de março de 2026 e foi inicialmente divulgado graças a fugas obtidas por meios especializados em tecnologia. Nos primeiros dias após o acontecimento, publicações como The Information e posteriormente The Verge e The Guardian começaram a divulgar detalhes do caso. Por outro lado, nas redes sociais e alguns portais, a notícia foi apresentada de forma sensacionalista como uma 'revolta' da IA, aunque los informes más rigurosos matizaron desde el principio que se trataba de un fallo operativo. El contexto general del incidente se enmarca en el uso creciente de agentes autónomos dentro de entornos corporativos, especialmente para asistencia técnica y automatización de Leer Más

Desarticulada una red internacional de vishing en Europa: cooperación policial y avances clave contra el fraude digital 14/04/2026 Mar, 14/04/2026 - 13:26 O 18 Março 2026 se reportó el desmantelamiento de una red internacional dedicada al fraude telefónico, conocida como “vishing”, que tuvo lugar mayormente entre los años 2023 e 2026 en varios países de la Unión Europea. Este tipo de estafa se basa en la suplantación de identidad mediante llamadas telefónicas para manipular a las víctimas y obtener acceso a sus cuentas bancarias. La operación fue llevada a cabo de forma conjunta por autoridades de Letonia, Ucrania y otros países europeos, en el marco de una investigación prolongada sobre una organización criminal altamente estruturada. La red operaba a través de centros de llamadas, donde los que los delincuentes se hacían pasar por policías o empleados bancarios. Usaban tácticas Leer Más

Reforço da cibersegurança empresarial face a novas campanhas de suplantação em plataformas colaborativas 09/04/2026 Qui, 09/04/2026 - 13:04 Os primeiros dados sobre uma campanha de ciberataques contra entidades do setor financeiro e de saúde, em que os atacantes recorreram a ferramentas corporativas muito utilizadas como o Microsoft Teams para executar ações maliciosas. As primeiras investigações, alertaram para um padrão invulgar de intrusões que utilizavam métodos sofisticados de engenharia social. Nos dias seguintes, diferentes meios especializados e organismos de resposta a incidentes começaram a publicar análises técnicas e alertas, o que permitiu dimensionar o alcance da ameaça. Este contexto temporal situa-se entre o 15 e o 24 Março 2026 e marca o início da divulgação pública de uma campanha que provavelmente estava ativa desde semanas anteriores. A notícia centra-se num método de ataque Leer Más