Segurança

- Um por dia - Hispasec
Explotación activa de una inyección SQL crítica en Fortinet FortiClient EMS (CVE-2026-21643)

Se está explotando activamente la vulnerabilidad crítica CVE-2026-21643 en Fortinet FortiClient EMS, una inyección SQL que podría permitir ataques sin autenticación y derivar en ejecución de comandos/código. La recomendación principal es actualizar de FortiClient EMS 7.4.4 Para 7.4.5 o superior y reducir la exposición del GUI web a Internet. Una vulnerabilidad crítica identificada como CVE-2026-21643 […] La entrada Explotación activa de una inyección SQL crítica en Fortinet FortiClient EMS (CVE-2026-21643) foi publicado pela primeira vez em Una Al Día. Leer Más

- Avisos INCIBE-CERT
Validación de entrada incorrecta en HTTP Undertow de HPE

Validación de entrada incorrecta en HTTP Undertow de HPE Mié, 01/04/2026 - 09:10 Aviso Recursos Afectados HPE Telco Network Function Virtualization Orchestrator v7.5.0 y anteriores. Descripción HPE ha informado de una vulnerabilidad de severidad crítica que podría permitir comprometer el sistema mediante diversos vectores de ataque. Identificador INCIBE-2026-251 Solución Actualizar HPE Telco Network Function Virtualization Orchestrator a la v7.5.1. Detalle CVE-2025-12543: vulnerabilidad en el núcleo del servidor HTTP Undertow, utilizado en WildFly, JBoss EAP y otras aplicaciones Java. La biblioteca Undertow no valida correctamente el encabezado Host en las solicitudes HTTP entrantes. Como resultado, las solicitudes que contienen encabezados Host mal formados o maliciosos se procesan sin ser rechazadas, lo que permite a los atacantes envenenar cachés, realizar escaneos de red internos o secuestrar sesiones de usuario. 5 - Crítica Listado de referencias HPESBNW05026 rev.2 - Multiple Vulnerabilities in HPE Leer Más

- Um por dia - Hispasec
Versiones maliciosas de Axios en npm distribuyen un RAT multiplataforma mediante una dependencia fraudulenta

Atacantes comprometieron la publicación de Axios en npm y subieron dos versiones maliciosas (axios@1.14.1 y axios@0.30.4) durante una ventana de pocas horas. Esas versiones añadían una dependencia fraudulenta (plain-crypto-js) que ejecutaba un instalador con capacidad de descargar y desplegar un RAT en Windows, macOS y Linux. Un incidente de software supply chain ha afectado al […] La entrada Versiones maliciosas de Axios en npm distribuyen un RAT multiplataforma mediante una dependencia fraudulenta se publicó primero en Una Al Día. Leer Más

- Avisos INCIBE-CERT
Cross-Site Scripting (XSS) reflejado en Anon Proxy Server

Cross-Site Scripting (XSS) reflejado en Anon Proxy Server Mar, 31/03/2026 - 15:28 Aviso Recursos Afectados Anon Proxy Server v0.104. Descripción INCIBE ha coordinado la publicación de tres vulnerabilidades de severidad media que afectan a Anon Proxy Server, servidor proxy rápido con caché HTTP, HTTPS y SOCKS. Las vulnerabilidades han sido descubiertas por Rafael Pedrero.A estas vulnerabilidades se les han asignado los siguientes códigos, Pontuação Base CVSS v4.0, vectores CVSS y el tipo de vulnerabilidad CWE:Desde CVE-2025-41355 hasta CVE-2025-41357: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-79 Identificador INCIBE-2026-247 Solución Estas vulnerabilidades han sido solucionadas en la última versión. Detalle Vulnerabilidad de tipo Cross-Site Scripting (XSS) reflejado en Anon Proxy Server v0.104. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa. Esta vulnerabilidad puede explotarse para robar datos confidenciales del usuario, Leer Más

- Avisos INCIBE-CERT
Inyección SQL en la aplicación de Umami Software

Inyección SQL en la aplicación de Umami Software Mar, 31/03/2026 - 13:17 Aviso Recursos Afectados Aplicación de Umami, Versão 3.0.2. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a la aplicación de Umami Software, una plataforma de análisis. La vulnerabilidad ha sido descubierta por Hector Ruiz Ruiz & NaxusAI.A esta vulnerabilidad se le ha asignado el siguiente código, Pontuação Base CVSS v4.0, Vetor CVSS e tipo de vulnerabilidade CWE:CVE-2026-4317: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:N/SIM:N/SA:H | CWE-89 Identificador INCIBE-2026-246 Solución La vulnerabilidad ha sido solucionada por el equipo de Umami Software en la versión 3.0.3. Detalle CVE-2026-4317: vulnerabilidad de inyección SQL (SQLi) en la aplicación web de Umami Software debido a un parámetro mal depurado, lo que podría permitir a un atacante autenticado ejecutar comandos SQL arbitrarios en la base de datos. Leer Más

Cooperación internacional logra desmantelar una de las mayores redes de cibercrimen global 31/03/2026 Mar, 31/03/2026 - 12:32 La operación contra LeakBase se desarrolló a comienzos de marzo de 2026 cuando autoridades internacionales ejecutaron una acción coordinada para desmantelar uno de los mayores foros de cibercrimen activos en internet. Según el comunicado oficial de Europol y del United States Department of Justice, LeakBase llevaba operando desde 2021 como una plataforma abierta donde ciberdelincuentes intercambiaban datos robados. Con más de 142.000 usuarios registrados y cientos de millones de credenciales filtradas, el foro se había convertido en un elemento clave dentro del ecosistema global del cibercrimen.LeakBase funcionaba como un mercado negro accesible incluso fuera de la Dark Web, donde se compraban y vendían contraseñas, datos personales, información bancaria y herramientas de hacking. La operación internacional, en la que participaron fuerzas de seguridad de Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Teampass

Múltiples vulnerabilidades en Teampass Mar, 31/03/2026 - 11:30 Aviso Recursos Afectados Teampass, versões anteriores a 3.1.5.16. Descrição O INCIBE coordenou a publicação de 2 Vulnerabilidades de gravidade crítica, que afectan a Teampass, un gestor de contraseñas. Las vulnerabilidades han sido descubiertas por Julen Garrido Estévez (B3xal).Essas vulnerabilidades receberam os seguintes códigos, Pontuação Base CVSS v4.0, Vetor CVSS e o tipo de vulnerabilidade CWE de cada vulnerabilidade:CVE-2026-3106 y CVE-2026-3107: CVSS v4.0: 9.1 | CVSS: AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SIM:N/SA:N | CWE-79 Identificador INCIBE-2026-244 Solución Las vulnerabilidades se han corregido en la versión 3.1.5.24. Detalle CVE-2026-3106: Cross-Site Scripting (XSS) ciego en Teampass, versões anteriores à 3.1.5.16, dentro de la funcionalidad de inicio de sesión del gestor de contraseñas en el parámetro 'contraseña' del formulario de inicio de sesión 'redacted/index.php'. Durante los intentos fallidos de autenticación, la aplicación no limpia ni Leer Más

- Avisos INCIBE-CERT
Credenciales almacenadas en Redmine

Credenciales almacenadas en Redmine Mar, 31/03/2026 - 10:09 Aviso Recursos Afectados Redmine todas las versiones anteriores a 6.0.7, 5.1.10 e 5.0.14. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta al formulario de acceso de Redmine, una aplicación web flexible para la gestión de proyectos desarrollada en Ruby. La vulnerabilidad ha sido descubierta por David Rubio Lora.A esta vulnerabilidad se le ha asignado el siguiente código, Pontuação Base CVSS v4.0, Vetor CVSS e tipo de vulnerabilidade CWE:CVE-2026-1836: CVSS v4.0: 5.3 | CVSS AV:L/AC:L/AT:P/PR:L/UI:A/VC:H/VI:H/VA:N/SC:N/SIM:N/SA:N | CWE-257 Identificador INCIBE-2026-245 Solución La vulnerabilidad ha sido solucionada por el equipo de Redmine en las versiones 6.0.7, 5.1.10 e 5.0.14. Detalle CVE-2026-1836: el sistema almacena el nombre de usuario y la contraseña del formulario de inicio de sesión después de remitir la solicitud. Esto podría permitir a un Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en Millie chat de 1millionbot

Múltiples vulnerabilidades en Millie chat de 1millionbot Mar, 31/03/2026 - 09:06 Aviso Recursos Afectados Millie chat, versões anteriores à 3.6.0. Descrição O INCIBE coordenou a publicação de 2 Vulnerabilidades de alta gravidade, que afectan al chat Millie de 1millionbot, una plataforma de chatbots e IA. As vulnerabilidades foram descobertas por David Utón Amaya (m3n0sd0n4ld).Essas vulnerabilidades receberam os seguintes códigos, Pontuação Base CVSS v4.0, Vetor CVSS e o tipo de vulnerabilidade CWE de cada vulnerabilidade:CVE-2026-4399: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SIM:N/SA:N | CWE- 1427CVE-2026-4400: CVSS v4.0: 7.0 | CVSS AV:N/AC:H/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N | CWE- 639 Identificador INCIBE-2026-243 Solución Las vulnerabilidades han sido solucionadas por el equipo de 1millionbot en la versión 3.6.0. Detalle CVE-2026-4399: vulnerabilidad de Prompt Inyection en el chatbot Millie de 1millionbot que se produce cuando un usuario logra eludir las restricciones del chat Leer Más

- Avisos INCIBE-CERT
Omisión de autorización en el chat Q&A de ON24

Omisión de autorización en el chat Q&A de ON24 Lun, 30/03/2026 - 13:25 Aviso Recursos Afectados El chat Q&A de ON24. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta al chat Q&A de ON24, una plataforma de interacción. La vulnerabilidad ha sido descubierta por Samuel de Lucas Maroto.A esta vulnerabilidad se le ha asignado el siguiente código, Pontuação Base CVSS v4.0, Vetor CVSS e tipo de vulnerabilidade CWE:CVE-2026-3321: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N | CWE-639 Identificador INCIBE-2026-242 Solución No hay solución reportada por el momento. Detalle CVE-2026-3321: vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario en el endpoint 'console-survey/api/v1/answer/{EVENTID}/{TIMESTAMP}/'. La explotación de esta vulnerabilidad podría permitir a un atacante no autenticado enumerar los ID de eventos y obtener el historial completo de preguntas y respuestas. Leer Más

- Avisos INCIBE-CERT
Múltiples vulnerabilidades en productos de IBM

Múltiples vulnerabilidades en productos de IBM Lun, 30/03/2026 - 10:17 Aviso Recursos Afectados IBM Sterling Connect:Direct para UNIX: versiones comprendidas entre 6.4.0.0 - 6.4.0.4.iFix016;IBM Sterling Connect:Direct para UNIX: versiones comprendidas entre 6.3.0.3 - 6.3.0.6.iFix032;IBM Security QRadar Log Management AQL Plugin: versiones comprendidas entre 1.0.0 - 1.1.3;IBM WebSphere Application Server - Liberty: versiones comprendidas entre 17.0.0.3-26.0.0.3. Descripción IBM ha informado de 7 Vulnerabilidades; 2 Avaliações, 3 altas y 2 medias que, en caso de ser explotadas, podrían permitir a un atacante realizar un desbordamiento del búfer y contaminar los parámetros HTTP (HPP), entre otras acciones. Identificador INCIBE-2026-241 Solución Se recomienda actualizar los productos a una de estas respectivas versiones:IBM Sterling Connect:Direct para Unix versión 6.4.0.4.iFix017 o 6.4.0.5;IBM Sterling Connect:Direct para Unix versión 6.3.0.6.iFix033 o 6.3.0.7;IBM Security QRadar Log Management AQL Plugin versión 1.1.4;Para el producto IBM WebSphere Application Server - Liberty Leer Más

- Um por dia - nsansebastian
Cómo un fallo en una librería de Python puede comprometer sistemas de IA (CVE-2026-0848)

En los últimos días se ha hecho pública una vulnerabilidad crítica en NLTK, una de las librerías más utilizadas en Python para procesamiento de lenguaje natural. Bajo el identificador CVE-2026-0848, este fallo introduce un riesgo serio en entornos donde se utilizan herramientas de análisis de texto o sistemas basados en inteligencia artificial. Esta vulnerabilidad permite […] La entrada Cómo un fallo en una librería de Python puede comprometer sistemas de IA (CVE-2026-0848) foi publicado pela primeira vez em Una Al Día. Leer Más

- Um por dia - abarral
Nuevo skimmer con WebRTC evade controles de seguridad y roba datos de pago en e-commerce

Investigadores de seguridad han descubierto un nuevo skimmer de pagos que utiliza canales de datos WebRTC para recibir payloads y exfiltrar información de tarjetas, logrando eludir los controles de seguridad tradicionales. A diferença de los métodos habituais que empregan solicitações HTTP o beacons de imágenes, este malware establece conexiones cifradas mediante el protocolo DTLS sobre […] La entrada Nuevo skimmer con WebRTC evade controles de segurança y roba datos de pago en e-commerce se publicó primero en Una Al Dia. Leer Más

- Avisos INCIBE-CERT
Múltiplas vulnerabilidades no winCRM

Múltiplas vulnerabilidades no winCRM Vie, 27/03/2026 - 14:34 Aviso Recursos Afetados As seguintes versões do winCRM estão afetadas:versões web: https (em inglês)://www.wincrm.eu/versões de ambiente de trabalho: wincrm.exe e winsat.exe. Descrição O INCIBE coordenou a publicação de 14 Vulnerabilidades: 2 de gravidade crítica, 10 de alta gravidade e 2 de gravidade média, que afetam a aplicação winCRM, um software de gestão comercial de Clientes. As vulnerabilidades foram descobertas por Alejandro Amorín Niño, Cosme Vázquez Tomé. A estas vulnerabilidades foram atribuídos os seguintes códigos, Pontuação Base CVSS v4.0, Vetor CVSS e o tipo de vulnerabilidade CWE de cada vulnerabilidade:CVE-2025-59906 e CVE-2025-59907: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SIM:N/SA:N | CWE-798 De CVE-2025-59908 a CVE-2025-59917: CVSS v4.0: 7.0 | CVSS AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SIM:N/SA:N | CWE-284 CVE-2025-59918 e CVE-2025-59919: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:H/UI:R/VC:L/VI:L/VA:N/SC:N/SIM:N/SA:N | CWE-79 Identificador INCIBE-2026-237 Solução As vulnerabilidades foram corrigidas pela equipa Leer Más

- Um por dia - Hispasec
CISA alerta sobre exploração ativa de uma falha crítica no Langflow que permite sequestrar fluxos de IA

A CISA incorporou o CVE-2026-33017 ao catálogo de Vulnerabilidades Conhecidas Exploited (KEV) e avisa que já está a ser explorada para conseguir Execução Remota de Código (RCE) sem autenticação em Langflow. A recomendação principal é atualizar para Langflow 1.9.0 ou superior e evitar expor o serviço à Internet. A agência americana CISA advertiu sobre a exploração ativa […] A entrada da CISA alerta sobre a exploração ativa de uma falha crítica no Langflow que permite sequestrar fluxos de IA foi publicada primeiro em Uma Al Día. Leer Más

- Avisos INCIBE-CERT
Múltiplas vulnerabilidades no Spring

Múltiplas vulnerabilidades no Spring Vie, 27/03/2026 - 10:42 Aviso Recursos Afetados Spring AI, Versões:1.0.0 - 1.0.x1.1.0 - 1.1.x Descrição O Spring informou sobre 4 Vulnerabilidades, 1 de gravidade crítica e 3 altas que, en caso de ser explotadas, podem permitir a execução de código remotamente e o envio de pedidos HTTP para destinos indesejados, entre otras acciones. Identificador INCIBE-2026-235 Solução Atualizar o produto para alguma das seguintes versões:1.0.5;1.1.4. Detalhe CVE-2026-22738: vulnerabilidade de injeção SpEL (Spring Expression Language) en 'SimpleVectorStore' quando um valor fornecido pelo utilizador é usado como chave da expressão de filtro. Um ator malicioso poderia explorá-lo para executar código arbitrário. Esta vulnerabilidad únicamente afecta a aplicaciones que utilizan 'simpleVectorStore' e entradas fornecidas pelo utilizador como chaves da expressão de filtro. As vulnerabilidades de elevada severidade são CVE-2026-22744, CVE-2026-22743 e CVE-2026-22742 e Leer Más

CyberStrikeAI utiliza inteligência artificial para lançar ofensivas automatizadas contra sistemas Fortinet 26/03/2026 Qui, 26/03/2026 - 12:13 Entre os meses de janeiro e março de 2026, começaram a ser detetadas atividades anómalas direcionadas a firewalls empresariais. Las primeras alertas surgieron a mediados de janeiro por parte de equipas de resposta a incidentes, que observaron um incremento inusual de acessos no autorizados a dispositivos FortiGate. Contudo, no fue hasta principios de março de 2026 cuando investigações mais profundas sacaram a luz o uso de uma ferramenta baseada em inteligência artificial para automatizar estes ataques. Este contexto permite entender que el incidente no fue repentino, sino o resultado de uma campanha progressiva e coordenada. CyberStrikeAI é uma plataforma que integra múltiplas ferramentas ofensivas e utiliza modelos de inteligência artificial para automatizar todas las fases de un ciberataque, desde el reconocimiento hasta la explotación Leer Más

- Um por dia - Hispasec
CISA incluye fallos de Apple, Craft CMS y Laravel en KEV por explotación activa y fija parcheo antes del 3 de abril de 2026

CISA ha añadido cinco vulnerabilidades de Apple, Craft CMS y Laravel Livewire a su catálogo KEV por evidencia de explotación activa y ha ordenado a las agencias federales aplicar parches antes del 3 de abril de 2026. La inclusión eleva la prioridad de mitigación también para organizações no federales, dado el riesgo de RCE y […] La entrada CISA incluye fallos de Apple, Craft CMS y Laravel en KEV por explotación activa y fija parcheo antes del 3 de abril de 2026 foi publicado pela primeira vez em Una Al Día. Leer Más

- Um por dia - Raúl
Ransomware Interlock explora Zero-Day crítico no Cisco FMC (CVE-2026-20131)

El equipo de respuesta a incidentes de Cisco (PSIRT) ha emitido un parche de emergência extraordinario para abordar una vulnerabilidad de severidad crítica (CVSS 10.0) na sua plataforma Cisco Secure Firewall Management Center (FMC). El fallo, catalogado como CVE-2026-20131, permite a un atacante remoto no autenticado executar comandos arbitrários com privilégios de root en el […] La entrada Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131) foi publicado pela primeira vez em Una Al Día. Leer Más

- Um por dia - Hispasec
A Crunchyroll está a investigar um alegado roubo de dados após o vazamento de milhões de tickets de suporte

A Crunchyroll está a investigar as afirmações de um atacante que garante ter exfiltrado cerca de 8 milhões de tickets de suporte com aproximadamente 6,8 milhões de emails únicos. A empresa sustenta que, Por enquanto, acredita que o alcance se limitaria principalmente à informação de atendimento ao cliente e diz não ter visto indícios de acesso persistente […] A notícia Crunchyroll investiga um alegado roubo de dados após o vazamento de milhões de tickets de suporte foi publicada primeiro em Uma Al Día. Leer Más

Resposta institucional após o incidente de dados no Centro Oncológico da Universidade do Havai 24/03/2026 Mar, 24/03/2026 - 10:57 O caso da fuga de dados no Centro Oncológico da Universidade do Havai tornou-se público no final de fevereiro de 2026, quando foi detectada atividade suspeita nos seus sistemas. A instituição anunciou oficialmente o ciberataque em 27 Fevereiro 2026, após completar uma investigação preliminar sobre a extensão do incidente. Na altura confirmou-se que se tratava de um ataque de tipo ransomware dirigido a sistemas ligados à investigação epidemiológica. A divulgação ocorreu após meses de análise forense digital, o que atrasou a notificação pública, pero permitió dimensionar melhor el impacto. El ataque comprometió bases de datos que contenían información sensible de aproximadamente 1,2 millones de personas, incluindo participantes en estudios y Leer Más

- Um por dia - Hispasec
Exploração ativa de CVE-2025-32975 permite tomar o controlo do Quest KACE SMA sem atualizar

Arctic Wolf detectou atividade compatível com a exploração em curso de CVE-2025-32975 (severidade CVSS 10.0) contra instâncias do Quest KACE SMA sem atualizar e expostas à Internet. A falha permite um bypass de autenticação e pode resultar em controlo administrativo e movimentos laterais para sistemas críticos, incluindo controladores de domínio e plataformas de backups. Uma […] A entrada Exploração ativa de CVE-2025-32975 permite tomar o controlo do Quest KACE SMA sem patch foi publicada primeiro em Uma Al Día. Leer Más

- Um por dia - Hispasec
Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager

Oracle ha emitido una actualización de seguridad fuera del ciclo habitual para corregir CVE-2026-21992, una vulnerabilidad clasificada como crítica (puntuación CVSS v3.1 9.8) que permitiría ejecución remota de código (RCE) sin necesidad de autenticación. Según la información publicada, el fallo puede explotarse de forma remota a través de HTTP, con baja complejidad, y sin requir […] La entrada Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager se publicó primero en Una Al Día. Leer Más

Google refuerza la ciberseguridad global tras desmantelar una extensa red de espionaje digital 19/03/2026 Qui, 19/03/2026 - 12:17 O 25 Fevereiro 2026, la compañía Google hizo público el desmantelamiento de una extensa operação de ciberespionaje atribuida a actores vinculados a China, la cual habría estado ativa durante quase uma década, desde o menos 2017. A informação foi difundida inicialmente a través de su equipa de inteligencia de amenazas, el Google Threat Intelligence Group, y posteriormente recogida por diversos medios internacionales. El hecho de que para realizar actividades encubiertas y maliciosas se empregaran herramientas auténticas de la compañía como Google Sheets, fue lo que atrajo particularmente la atenção de la notícia. La operación fue reconocida como una de las más extensas en cuanto a su alcance geográfico y duración en los últimos años, impactando a diversos sectores clave. Google detectó Leer Más

Gestión eficaz de PayPal ante una incidência de seguridad 17/03/2026 Mar, 17/03/2026 - 16:23 O incidente de segurança relacionado com PayPal se remonta a um período comprendido entre julho e dezembro de 2025, aunque no fue detectado hasta el 12 Dezembro. La informação no se hizo pública hasta finales de febrero de 2026, quando começaram a surgir as primeiras notícias nos meios de comunicação de cibersegurança. O problema afetou concretamente o seu serviço de empréstimos, conhecido como PayPal Working Capital, onde um erro de programação permitiu a exposição de dados sensíveis durante vários meses. Ao contrário de outros incidentes de segurança, não se tratou de um ataque externo sofisticado, mas de uma falha interna no sistema. A falha possibilitou a divulgação de informação pessoal identificável de certos utilizadores, incluindo dados extremamente sensíveis como moradas, datas de nascimento e números da Leer Más

Reforço da segurança dos dados após a fuga detectada na Abu Dhabi Finance Week 12/03/2026 Qui, 12/03/2026 - 11:48 Uma fuga de dados relacionada com a cimeira financeira realizada na Abu Dhabi Finance Week tornou-se pública a meados de fevereiro de 2026, quando vários meios internacionais começaram a informar sobre um possível acesso não autorizado a documentos pessoais de participantes do evento. A informação inicial surgiu a partir de uma investigação jornalística publicada pelo jornal Financial Times, que detetou a existência de ficheiros sensíveis armazenados num servidor na nuvem sem as proteções adequadas. Subsequentemente, agencias de noticias como a Reuters replicaron la notícia y ampliaron los detalles sobre el alcance del incidente. El evento afectado, celebrado en Abu Dhabi a finais de 2025, había reunido a miles de líderes políticos, empresarios e inversores internacionales, lo Leer Más

Restabelecimento dos serviços digitais após o ciberataque à rede ferroviária alemã 10/03/2026 Mar, 10/03/2026 - 14:59 O 18 Fevereiro 2026, a empresa ferroviária estatal alemã Deutsche Bahn, informou que tinha sido vítima de um ciberataque que afetou durante várias horas os seus sistemas digitais de informação e venda de bilhetes. El incidente ocurrió durante la tarde y provocó interrupciones en los servicios en línea utilizados por los pasajeros para consultar horarios y gestionar reservas. Entre los servicios afectados se encontraban la aplicación móvil DB Navigator y el portal web, dos de las principales herramientas digitales de la compañía. A pesar de que los trenes continuaron operando con normalidad en la red ferroviaria alemana, los problemas tecnológicos geraram dificuldades para os utilizadores que dependían de estes sistemas para planear sus viajes. Las primeiras avaliações relatan que el incidente Leer Más

Detenido en Madrid un jovem por vulnerar uma passagem de pago do sector hotelero 05/03/2026 Qui, 05/03/2026 - 12:18 Durante las primeras semanas de febrero de 2026, se detectaron una série de transações inusuais em uma página web de reservas de viajes que provocaron a abertura de uma investigação por parte de las autoridades espanholas. La propia agencia fue la que presentó la denuncia el 2 Fevereiro, tras observar múltiples operaciones aparentemente válidas, pero con ingresos anómalos en su cuenta bancaria. A raíz de esta denuncia, la Policía Nacional, inició uma investigação centrada en uma pasarela de pago vinculada a la plataforma de reservas que parecia estar a ser manipulada de una forma técnica hasta entonces no documentada en España. O causante deste incidente foi um jovem de 20 años en Madrid que logró que las reservas de habitaciones de Leer Más

Rápida deteção após a intrusão na infraestrutura móvel da Comissão Europeia 03/03/2026 Mar, 03/03/2026 - 13:15 O ataque cibernético foi detetado 30 Janeiro 2026, quando os sistemas responsáveis por gerir a infraestrutura móvel do pessoal da Comissão Europeia identificaram 'vestígios de uma ciberintrusão' nas suas plataformas de administração de dispositivos. Este facto foi tornado público no início de fevereiro de 2026 através de um comunicado institucional, após a investigação interna das equipas de cibersegurança. O ciberataque estava direcionado à infraestrutura que gere dispositivos móveis dos funcionários da instituição, possivelmente aproveitando falhas críticas de segurança em soluções de gestão de dispositivos móveis corporativos que tinham sido divulgadas pouco antes (vulnerabilidades conhecidas como CVE-2026-1281 e CVE-2026-1340). Embora a instituição não haja especificado como se vulneró o sistema ni ha atribuido la autoría del ataque Leer Más

Reforço da segurança após a exploração crítica do Metro4Shell em ambientes React Native 26/02/2026 Qui, 26/02/2026 - 12:58 Nos primeiros meses de 2026 foi confirmada a exploração ativa de uma vulnerabilidade crítica no servidor de desenvolvimento Metro do React Native, identificada como CVE-2025-11953 e apelidada Metro4Shell. Esta falha foi originalmente divulgada em novembro de 2025, com um CVSS de 9,8 devido à sua capacidade de permitir execução remota de código sem autenticação em sistemas onde o servidor está exposto à rede. Em fevereiro de 2026, organismos como a ‘Cybersecurity and Infrastructure Security Agency (CISA)’ dos Estados Unidos incluíram a vulnerabilidade no seu catálogo de vulnerabilidades conhecidas exploradas (Known Exploited Vulnerabilities, KEV) confirmando su utilización en ataques reais. Actores maliciosos han estado aprovechando este fallo, en servidores de desarrollo React Native, para comprometer máquinas de desarrolladores y pipelines CI/CD. Leer Más