安全

- 每天一粒 - Hispasec (组织学)
El botnet Kimwolf asfixia la red de anonimato I2P con cientos de miles de dispositivos IoT

La red descentralizada y privada I2P se ha visto desbordada esta semana debido al impacto del botnet Kimwolf, que inunda el sistema con cientos de miles de dispositivos IoT infectados. Los operadores buscan evadir el control y los intentos de cierre, revelando nuevos riesgos para la ciberseguridad y la privacidad online. El botnet Kimwolf, surgido […] La entrada El botnet Kimwolf asfixia la red de anonimato I2P con cientos de miles de dispositivos IoT se publicó primero en Una Al Día. Leer Más

- 每天一粒 - Hispasec (组织学)
Ataques masivos explotan la vulnerabilidad crítica CVE-2026-1731 en BeyondTrust Remote Support

Un grave fallo de ejecución remota (RCE) sin autenticar en BeyondTrust Remote Support (CVE-2026-1731) ha sido activamente explotado pocas horas después de la divulgación pública de un PoC, poniendo en jaque a organizaciones de todo el mundo. La rapidez de la explotación evidencia la criticidad y el alcance de la vulnerabilidad. BeyondTrust Remote Support y […] La entrada Ataques masivos explotan la vulnerabilidad crítica CVE-2026-1731 en BeyondTrust Remote Support se publicó primero en Una Al Día. Leer Más

- INCIBE-CERT 通知
Inyección SQL en time@work de systems@work

Inyección SQL en time@work de systems@work Vie, 13/02/2026 - 10:04 Aviso Recursos Afectados time@work, 版本 7.0.5. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a time@work de systems@work, un programa para la imputación de horas trabajadas en proyectos. 该漏洞由Enrique Fernández Lorenzo发现 (Bighound).此漏洞已分配以下代码, CVSS 基本分数 v4.0, CVSS 向量和 CWE 漏洞类型:CVE-2025-59920: CVSS 4.0 版: 8.6 | CVSS AV:不适用:升/吨:不适用 / PR:L/UI:N/VC:H/VI 型:H/VA (英语):N/SC:不适用:不适用:N | CWE-89 INCIBE-2026-113 标识符 解决方案 该漏洞已由systems@work团队在版本中修复 8.0.4. CVE-2025-59920详情: 当在time@work中录入工时时, 版本 7.0.5, 系统会执行查询以显示分配给用户的项目. 如果将查询的URL复制并在浏览器的新窗口中打开, Leer Más

- 每天一粒 - scano6aa9e99054
CVE-2026-22906: 凭证存储中的关键漏洞

CVE-2026-22906是一个高危漏洞 (CVSS 公司 9.8/10) 影响某些使用ECB模式AES加密且内嵌密钥存储用户凭证的产品 (硬编码密钥). 使用这种不安全的加密方法允许远程攻击者, 无需预先认证, 以明文形式恢复密码和用户名 […] CVE-2026-22906 条目: 凭据存储关键漏洞最先发布于 Una Al Día. Leer Más

- 网络安全日志

检测到通过 LinkedIn 传播的恶意软件活动 12/02/2026 周四, 12/02/2026 - 11:51 1月 2026, 检测到通过 LinkedIn 私信传播的新一轮网络钓鱼和恶意软件活动. 而不是使用传统的电子邮件, 攻击者利用这个平台直接联系专业人士和高管, 伪装成合法通信,如工作机会或文档交换. 这一活动最初由安全分析人员记录,并在《The Hacker News》、《Cybernews》和其他网络安全门户上报道, 发生在1月 20 和 22 攻击依赖于发送下载压缩文件的链接 (WinRAR SFX) 什么, 打开时, 会提取看似合法的组件. 通过一种称为 DLL 旁路加载的技术, 合法程序首先加载恶意 DLL, 从而允许执行 Leer Más

- 每天一粒 - Hispasec (组织学)
CISA 警告称在微软的主动利用后发现六个新的关键 0-Day 漏洞

六个新的 0-Day 漏洞在 Microsoft 产品中被加入 CISA 的已知被利用漏洞 (KEV) 目录,经过主动利用测试. 此警报, 面向公共机关和企业, 强调了应用关键补丁的高风险和紧迫性. CISA 已更新其已知被利用漏洞 (凯文) 目录检测到活跃利用 […] CISA 的公告称微软在检测到活跃利用后出现了六个新的关键 0-Day 漏洞,最先发布于《每日新闻》. Leer Más

- INCIBE-CERT 通知
Wix 网站应用中的反射型跨站脚本攻击(XSS)

Wix 网站应用中的反射型跨站脚本攻击(XSS) 周三, 11/02/2026 - 09:12 通知 受影响资源 Wix 网站应用. 描述 INCIBE 协调发布了一个中等严重性漏洞,影响 Wix 网站应用, 用于创建网站的平台. 该漏洞由 Miguel Jiménez Cámara 发现。该漏洞被分配了以下代码, CVSS 基本分数 v4.0, CVSS 向量和 CWE 漏洞类型:CVE-2026-2276: CVSS 4.0 版: 5.3 | CVSS /AV:不适用:升/吨:不适用 / PR:L/UI:N/VC:L/VI 系列:L/VA:N/SC:不适用:不适用:N | CWE-79 INCIBE-2026-110 编号 暂无已报告的解决方案. 详情 CVE-2026-2276: 反射型跨站脚本漏洞 (XSS (XSS)) 在 Wix 网站应用中, donde el endpoint 'https://manage.wix.com/account/account-settings', 负责上传 SVG 图片的人未能对内容进行适当的清理. 经过身份验证的攻击者可能上传包含嵌入式 JavaScript 代码的 SVG 文件, 该 Leer Más

- INCIBE-CERT 通知
Microsoft 安全更新 2 月 2026

Microsoft 安全更新 2 月 2026 海, 10/02/2026 - 19:01 受影响的资源通知 .NET、.NET 和 Visual Studio、Azure Arc、Azure Compute Gallery、Azure DevOps Server、Azure Front Door (AFD)Azure Function、Azure HDInsights、Azure IoT SDK、Azure Local、Azure SDK、桌面窗口管理器、GitHub Copilot 和 Visual Studio、GitHub Copilot、Internet Explorer、Mailslot 文件系统、Microsoft Defender for Linux、Microsoft Edge for Android、Microsoft Exchange Server、Microsoft 图形组件、Microsoft Office Excel、Microsoft Office Outlook、Microsoft Office Word、Power BI 角色: Windows Hyper-VWindows Ancillary Function Driver for WinSockWindows App for MacWindows Cluster Client FailoverWindows Connected Devices Platform ServiceWindows GDI+Windows HTTP.sysWindows KernelWindows LDAP - Lightweight Directory Access ProtocolWindows NTLMWindows Notepad AppWindows Remote Access Connection ManagerWindows Remote DesktopWindows ShellWindows StorageWindows Subsystem for LinuxWindows Win32K - GRFX 描述 Microsoft 安全更新的发布, Correspondiente a la publicación de vulnerabilidades del 10 de febrero, 包括 59 漏洞 (无 CVE 分配), 合格 2 como críticas, 43 como altas, 13 如中等风险 Leer Más

- 每天一粒 - SOC
Spear-phishing y exploits, 危及服务器和数据库的鸡尾酒

最近的一项活动显示,结合易受攻击的软件的定向钓鱼能够访问并控制企业 IT 基础设施的关键元素. 强化访问管理和更新管理的防御与意识至关重要. 在‘安全上网日’提醒我们,迫切需要提升对结合多种攻击手段的网络攻击的防护能力 […] 文章:定向钓鱼与漏洞利用, 危及服务器和数据库的鸡尾酒首次发表于《每日一文》. Leer Más

- 网络安全日志

对冒充 LastPass 通信的钓鱼活动进行协调的检测与响应 10/02/2026 海, 10/02/2026 - 12:22 1月 2026 开始发现一个新的网络钓鱼活动,该活动使用了 LastPass 的图像和名称, LastPass 是全球最知名的密码管理器之一. 当发现发送给该服务用户的欺诈性电子邮件时,首次发出了警报. 该公司公开确认了此次活动的存在, 并警告称这是一次协调进行的身份冒充尝试. 由于受影响服务的敏感性以及对用户凭证安全的潜在影响,该消息迅速传播开来。这次钓鱼活动主要伪装成 LastPass 密码保管库的备份或维护警报. 攻击者发送伪装的电子邮件 Leer Más

- INCIBE-CERT 通知
二月安全更新 2026 SAP 产品中的产品

二月安全更新 2026 SAP 产品中的产品三月, 10/02/2026 - 09:18 SAP CRM 和 SAP S/4HANA 受影响资源通知, 版本中: S4FND 102, 103, 104, 105, 106, 107, 108, 109, SAP_ABA 700, WEBCUIF 700, 701, 730, 731, 746, 747, 748, 800 和 801;SAP NetWeaver 应用服务器 ABAP 和 ABAP 平台, 版本中: KRNL64NUC 7.22, 7.22内线, KRNL64UC 7.22, 7.22内线, 7.53, 内核 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.16, 9.18 和 9.19;SAP NetWeaver AS ABAP 和 ABAP 平台, 版本中: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 804, SAP_BASIS 916, SAP_BASIS 917 和 SAP_BASIS 918;SAP 供应链管理, 版本中: SCMAPO 713, 714, SCM 700, 701, 702 和 712;工具的补充 Leer Más

- 每天一粒 - Pedro Fernandez Gonzalez
OpenClaw 集成 VirusTotal 扫描以检测 ClawHub 中的恶意技能

OpenClaw, 流行的开源 AI 助手 (以前称为 Moltbot 和 Clawdbot), 已宣布与 VirusTotal 建立合作关系,以扫描在 ClawHub 发布的所有技能, 其扩展市场. 此措施旨在在平台上发现数百个恶意技能后,加强代理生态系统的安全性. […] OpenClaw入口集成了VirusTotal扫描,以在ClawHub中检测恶意技能,首发于《每日科技》. Leer Más

- INCIBE-CERT 通知
跨站点脚本 (XSS (XSS)) reflejado en Kubysoft

跨站点脚本 (XSS (XSS)) reflejado en Kubysoft Lun, 09/02/2026 - 14:04 Aviso Recursos Afectados Kubysoft. Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afectan a Kubysoft, plataforma de software de gestión empresarial (ERP) en la nube. 该漏洞由 Miguel Jiménez Cámara 发现。该漏洞被分配了以下代码, CVSS 基本分数 v4.0, CVSS 向量和 CWE 漏洞类型:CVE-2025-59905: CVSS 4.0 版: 4.8 | 自动驾驶汽车:不适用:升/吨:不适用 / PR:L/UI:A/VC:不适用:不适用:N/SC:L/SI (长/秒):L/SA:N | CWE-79 Identificador INCIBE-2026-115 Solución La vulnerabilidad ha sido solucionada por el equipo de Kubysoft en la última versión disponible del software. Detalle CVE-2025-59905: vulnerabilidad de tipo Cross-Site Scripting (XSS (XSS)) reflejado en Kubysoft, que se produce a través de múltiples parámetros dentro del endpoint '/node/kudaby/nodeFN/procedure'. Esta falla permite la inyección de scripts arbitrarios del lado del cliente, que se reflejan inmediatamente en la respuesta Leer Más

- INCIBE-CERT 通知
FortiClientEMS中的SQL注入

FortiClientEMS Lun中的SQL注入, 09/02/2026 - 10:45 FortiClientEMS受影响资源通知 7.4. 描述 Gwendal Guégniaud, 来源:Fortinet产品安全团队, 报告了一个严重性为“严重”的漏洞, 其漏洞被利用可能允许攻击者执行未授权的代码或命令. 标识符 INCIBE-2026-102 解决方案建议更新至FortiClientEMS最新版本 7.4.5 或更高版本. 详情 CVE-2026-21643: SQL命令中使用的特殊元素未正确中和的漏洞 (SQL注入) 在FortiClientEMS中, 其利用可能允许未经身份验证的攻击者通过特意构造的 HTTP 请求执行未授权的代码或命令. 5 - 关键 引用列表 FG-IR-25-1142: 管理界面中的 SQL 注入 标签 更新 注入 漏洞 CVE 标识符 CVE 严重性 利用 厂商 CVE-2026-21643 关键 无 Fortinet Leer Más

- INCIBE-CERT 通知
在 BeyondTrust 中执行操作系统命令

在 BeyondTrust Lun 中执行操作系统命令, 09/02/2026 - 10:13 公告 受影响资源 远程支持, 版本 25.3.1 和以前的;特权远程访问, 版本 24.3.4 和以前的. 描述 Harsh Jaiswal 及 Hacktron AI 团队发现了一个严重漏洞, 如果被利用, 可能允许远程攻击者, 未认证, ejecutar comandos del sistema operativo en el contexto del usuario del sitio. Identificador INCIBE-2026-0103 Solución Actualizar los productos a las siguientes versiones:远程支持:Patch BT26-02-RSVersión 25.3.2 或更高版本;特权远程访问:Patch BT26-02-PRAVersión 25.1.1 或更高版本. Detalle CVE-2026-1731: BeyondTrust Remote Support (RS 系列) y algunas versiones antiguas de Privileged Remote Access (普拉) 存在一个认证前的远程代码执行关键漏洞. 发送特制请求时, 未经身份验证的远程攻击者可能执行操作系统命令 Leer Más

- 每天一粒 - Hispasec (组织学)
中国 Elasticsearch 集群中的大规模数据泄露

最近, 在一个不安全的 Elasticsearch 集群中发现重大数据漏洞, 暴露了惊人的数据量 8.7 属于中国公民的数十亿条记录. 这些记录包含敏感信息, 包括国家身份证号码和明文密码, 对数百万人的身份盗用构成严重威胁. […] La entrada Exposición masiva de datos en clúster de Elasticsearch en China se publicó primero en Una Al Día. Leer Más

- INCIBE-CERT 通知
Múltiples vulnerabilidades en la aplicación web de Loggro Pymes

Múltiples vulnerabilidades en la aplicación web de Loggro Pymes Vie, 06/02/2026 - 10:00 Aviso Recursos Afectados Loggro Pymes, 之前的版本 1.0.124. 描述 INCIBE 已协调出版 2 vulnerabilidades de severidad media que afectan a la aplicación web de Loggro Pymes, una compañía para gestiones empresariales. Las vulnerabilidades han sido descubiertas por David Padilla Alvarado.A estas vulnerabilidades se les han asignado los siguientes códigos, CVSS 基本分数 v4.0, CVSS 向量和每个漏洞的 CWE 漏洞类型:CVE-2026-1959 y CVE-2026-1960: 5.1 | CVSS 公司:4.0/ 自动驾驶汽车:不适用:升/吨:不适用 / PR:不适用:A/VC:不适用:不适用:N/SC:L/SI (长/秒):L/SA:N | CWE-79 Identificador INCIBE-2026-097 Solución Las vulnerabilidades han sido solucionadas por el equipo de Loggro Pymes en la versión 1.0.124. 跨站点脚本漏洞详细信息 (XSS (XSS)) almacenado en Loggro Pymes. La relación de parámetros e identificadores asignados es la siguiente:CVE-2026-1959: parámetro 'descripción' en el endpoint '/loggrodemo/jbrain/MaestraCuentasBancarias'.CVE-2026-1960: parámetro 'Facebook' en el endpoint Leer Más

- 每天一粒 - Raúl
Evasión de la autenticación en InetUtils telnetd

Recientemente se ha descubierto una vulnerabilidad de alta criticidad en el paquete GNU Inetutils, que es una colección de herramientas de red y está presente en numerosas distribuciones Linux. 该漏洞, identificado como CVE-2026-24061, afecta al demonio de telnet (telnetd) y permite el acceso remoto sin necesidad de realizar el proceso de autenticación, pudiendo elegir […] La entrada Evasión de la autenticación en InetUtils telnetd se publicó primero en Una Al Día. Leer Más

- INCIBE-CERT 通知
Path Traversal en Digitek del Grupo Azkoyen

Path Traversal en Digitek del Grupo Azkoyen Jue, 05/02/2026 - 12:00 Aviso Recursos Afectados Digitek ADT1100;Digitek DT950. 描述 INCIBE 已协调发布影响严重的高风险漏洞, que afecta a Digitek de PRIMION DIGITEK, S.L.U (Grupo Azkoyen), terminales avanzados diseñados para la gestión de seguridad y recursos humanos. La vulnerabilidad ha sido descubierta por Óscar Atienza Vendrell.A esta vulnerabilidad se le ha asignado el siguiente código, CVSS 基本分数 v4.0, CVSS 向量和 CWE 漏洞类型:CVE-2026-1523: CVSS 4.0 版: 8.7 | CVSS AV:不适用:升/吨:不适用 / PR:不适用:N/VC:H/VI 型:不适用:N/SC:不适用:不适用:N | CWE-22 标识符 INCIBE-2026-093 解决方案 该漏洞已在受影响产品的最新版本中修复. CVE-2026-1523 详情: PRIMION DIGITEK 的 Digitek ADT1100 和 Digitek DT950 中的路径遍历漏洞, S.L.U (Grupo Azkoyen). 该漏洞允许攻击者访问服务器文件系统中的任意文件. 通过 Leer Más

- INCIBE-CERT 通知
n8n 中的多个漏洞

n8n Jue 中的多个漏洞, 05/02/2026 - 09:42 通知 受影响资源 旧版本 2.4.8;早期版本 1.118.0;从...版本开始 2.0.0 到 2.5.0;旧版本 1.123.18. 描述 多名研究人员报告了 4 关键漏洞, 如果被利用,可能允许远程代码执行, 任意命令, 获取关键配置数据和用户凭据. INCIBE-2026-092 标识符 解决方案 更新到相应版本:2.4.8;1.118.0;2.5.0;1.123.18. CVE-2026-25115 详情: Python 节点中的漏洞允许经过身份验证的用户退出 Python 沙箱环境并在预期安全限制之外执行代码。CVE-2026-25056: Merge 节点 SQL 查询模式中的漏洞允许具有创建或修改工作流权限的经过身份验证用户在 n8n 服务器的文件系统中写入任意文件, 这可能导致远程执行 Leer Más

- 网络安全日志

Gestión y contención de un incidente de seguridad en Instagram 05/02/2026 周四, 05/02/2026 - 08:42 1月 2026 关于Instagram用户数据可能大规模泄露的最初信息开始传播, 随着一个包含数百万条记录的数据库出现在专业论坛和与网络犯罪相关的空间中. 多家国际媒体对事件的潜在影响发出警告, 这在平台用户中引起了担忧. 由于受影响账户数量庞大以及据称被暴露数据的敏感性,这条新闻迅速传播开来. 在接下来的几天里, 负责该平台的公司采取了一系列措施,并进行了广泛的媒体报道. 根据最初的信息, la filtración habría afectado a aproximadamente 17,5 millones de cuentas de Instagram, exponiendo datos Leer Más

- 每天一粒 - SOC
Exploit activo de Metro4Shell: servidores de desarrollo comprometidos vía RCE en React Native

开发者和 DevOps 团队应采取极端预防措施. React Native 的 Metro 开发服务器正在被积极利用,通过一个关键漏洞允许未经认证的远程命令执行, 危及开发环境和生产基础设施. 该漏洞, 标识为 CVE-2025-11953 (Metro4Shell), 影响 Metro 开发 […] 文章《Metro4Shell 活动利用》: 通过 RCE 利用 React Native 的开发服务器被攻破的情况最先发表于 Una Al Día. Leer Más

- 网络安全日志

Una campaña de phishing suplanta al Ministerio Italiano de Salud 03/02/2026 海, 03/02/2026 - 12:14 Durante el mes de enero de 2026, las autoridades italianas identificaron y anunciaron públicamente una nueva serie de intentos de phishing contra la población, en la que los ciberdelincuentes suplantaban la identidad del Ministerio de Salud de Italia y del sistema oficial de la Tessera Sanitaria. Las primeras alertas surgieron tras un incremento de correos electrónicos fraudulentos que aparentaban ser comunicaciones institucionales, lo que motivó la intervención de organismos de ciberseguridad nacionales. Desde los primeros días de la campaña, se puso el foco en la necesidad de concienciación ciudadana y verificación de las fuentes oficiales.La campaña fraudulenta de correos electrónicos falsos informaba de una supuesta caducidad o necesidad de renovación de la tarjeta sanitaria, y contenía enlaces a páginas web fraudulentas que reproducían el diseño Leer Más

- 每天一粒 - eacostac2c96681d5
在 Windows 上检测到结合 Pulsar RAT 和 Stealerv37 的实时交互活动的攻击活动

最近在 Windows 上检测到一场打破传统“静默感染”模式的恶意软件活动. 这是一次将无文件技术的隐蔽性与直接大胆交互相结合的攻击: 攻击者使用 Pulsar RAT 木马与用户进行实时聊天,同时, 在 […] 条目 ‘在 Windows 上检测到结合 Pulsar RAT 和 Stealerv37 的实时交互活动的攻击活动’ 首次发表于 Una Al Día. Leer Más

- 网络安全日志

Interrail actúa tras un incidente de seguridad que expone datos de sus viajeros 29/01/2026 结婚, 28/01/2026 - 11:38 A mediados de enero de 2026, la plataforma de venta de billetes del servicio de Interrail, usada por millones de turistas europeos, 经历了安全漏洞. 当公司内部系统被发现未经授权访问时,警报被触发. 从那时起, Interrail采取了行动以保持用户和相关当局的知情。该事件发生在Eurail B.V.的系统中, 负责Interrail业务的公司. 受影响的数据可能包括客户订单和预订信息, 包括基本身份和联系方式, 以及, 与同行旅客相关的信息. 公司表示,敏感信息, 尽管不是数据的 Leer Más

- 网络安全日志

BreachForums 安全事件的演变 27/01/2026 海, 27/01/2026 - 16:27 1月 2026 关于影响 BreachForums 的重大数据泄露的首批信息被披露, 一个因涉及网络犯罪活动和被盗信息买卖而知名的论坛. Diversos medios especializados en ciberseguridad comenzaron a informar sobre la aparición de una base de datos atribuida a la plataforma, lo que generó una rápida reacción tanto dentro de la comunidad, como entre los propios operadores del foro. La filtración consta de una base de datos con información de aproximadamente 325.000 usuarios registrados en BreachForums, incluidos sus “metadatos extraídos de la base de datos MySQL”. Los datos filtrados incluirían nombres de usuario, direcciones de correo electrónico, identificadores internos y contraseñas cifradas, aunque no en texto plano. Los administradores del sitio negaron inicialmente una intrusión reciente Leer Más

- 网络安全日志

欧洲航天局在外部服务器发生事故 20/01/2026 海, 20/01/2026 - 12:43 欧洲航天局 (ESA) 在 12 月底确认 2025 que había sufrido un incidente de ciberseguridad. La ESA emitió un comunicado oficial reconociendo el incidente, lo que permitió contextualizar los hechos y aclarar que no se trataba de un ataque directo a sus sistemas centrales. Desde ese momento, el suceso pasó a ser objeto de seguimiento por parte de medios tecnológicos y generalistas debido a la relevancia estratégica de la organización afectada.El incidente comprometió varios servidores externos utilizados por la ESA para actividades de colaboración técnica e ingeniería, los cuales no formaban parte de su red corporativa principal. Según la información facilitada por la agencia, los sistemas afectados alojaban datos no clasificados y estaban vinculados a herramientas de desarrollo y gestión de Leer Más

- 网络安全日志

一次协调行动加强了西班牙对有组织网络犯罪的打击 22/01/2026 伦, 19/01/2026 - 13:03 Las autoridades de España ejecutaron una acción policial contra la organización criminal internacional Black Axe, que terminó con la captura de decenas de individuos en diversas provincias del país. La actuación se produce en el marco de una investigación que comenzó en septiembre de 2023, tras haber identificado numerosas actividades vinculadas con el lavado de dinero y el fraude cibernético. La operación se ha llevado a cabo con la cooperación de las fuerzas policiales de otras naciones europeas, el respaldo de Europol y la coordinación de la Policía Nacional.Dentro del desarrollo de la operación, las fuerzas de seguridad arrestaron a 34 individuos en España, asociados con Black Axe, 一家在国际上有影响力的尼日利亚犯罪组织. 逮捕行动发生在多个省份, 如何 Leer Más

- 网络安全日志

LinkedIn refuerza su infraestructura tras sufrir una fuga de datos de 4.300 数百万条记录 13/01/2026 海, 13/01/2026 - 14:46 A finales de noviembre y principios de diciembre de 2025, investigadores de seguridad detectaron una de las mayores exposiciones de datos registradas hasta la fecha, 4.300 millones de registros profesionales. En ese período se identificó una base de datos de gran tamaño, accesible públicamente en Internet, que contenía información profesional de miles de millones de registros. El hallazgo fue difundido inicialmente por medios especializados en ciberseguridad y posteriormente, amplificado por prensa tecnológica generalista e internacional. El suceso se dio a conocer en un contexto de creciente preocupación global por el uso masivo de datos públicos y el scraping automatizado.Los datos incluían nombres, cargos, empresas, 电子邮件, números de teléfono y otra información asociada a perfiles profesionales similares a los de Leer Más

- 网络安全日志

Cooperación internacional frena una campaña global de malware distribuido mediante KMSAuto 15/01/2026 伦, 12/01/2026 - 15:31 Aproximadamente 2,8 millones de sistemas a nivel mundial fueron infectados por una campaña de malware a gran escala entre abril del 2020 y enero del 2023. Esta se realizó con un ejecutable dañino encubierto en KMSAuto, una herramienta no oficial que sirve para activar software de Microsoft. El malware, se creó con el propósito de supervisar el portapapeles del usuario y reemplazar las direcciones de carteras criptográficas copiadas por otras que estaban bajo la dirección del atacante. 以这种方式, los fondos fueron desviados en operaciones legítimas. La operación fue detectada e investigada por las autoridades, siendo reportada en informes de seguridad y en comunicados oficiales a finales de 2025, tras revelarse los detalles del caso y sus consecuencias.La Policía Nacional de Corea del Leer Más