安全

- INCIBE-CERT 通知
Gestión incorrecta de zlib comprimidos en MongoDB

Gestión incorrecta de zlib comprimidos en MongoDB Mar, 30/12/2025 - 12:07 Aviso Recursos Afectados Este problema afecta a las versiones de MongoDB:MongoDB 8.2.0 自 8.2.2;MongoDB 8.0.0 自 8.0.16;MongoDB 7.0.0 自 7.0.26;MongoDB 6.0.0 自 6.0.26;MongoDB 5.0.0 自 5.0.31;MongoDB 4.4.0 自 4.4.29;MongoDB Server v4.2, 所有版本;MongoDB Server v4.0, 所有版本;MongoDB Server v3.6, 所有版本. Descripción MongoDB ha reportado 1 vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante remoto leer datos confidenciales de la memoria del servidor MongoDB sin necesidad de estar autenticado. Identificador INCIBE-2025-0735 4 - Alta Solución Se recomienda encarecidamente actualizar una de las siguientes versiones:MongoDB 8.2.3;MongoDB 8.0.17;MongoDB 7.0.28;MongoDB 6.0.27;MongoDB 5.0.32;MongoDB 4.4.30.Si no puede actualizar su producto inmediatamente, deshabilite la comprensión zlib en el servidor MongoDB. Para hacerlo, inicia mongod o mongos usando la opción 'networkMessageCompressors' o 'net.compression.compressors', especificando que se Leer Más

- 网络安全日志

Actuación policial refuerza la protección de los datos personales frente al cibercrimen 30/12/2025 伦, 29/12/2025 - 14:28 A finales de este 2025, la Policía Nacional detuvo a un joven de 19 años en la provincia de Barcelona. La investigación comenzó meses atrás, después de que se encontraron datos personales expuestos en foros de la dark web. Las autoridades iniciaron la búsqueda de la procedencia de la información comprometida y el seguimiento de las actividades en línea, a partir de estas alertas. La Policía Nacional sostiene que el arrestado robó y vendió más de 60 millones de datos personales, de al menos, nueve compañías diferentes. La información extraída incluía datos como nombres y apellidos, DNIs, direcciones, números de teléfono, correos electrónicos e incluso datos bancarios como IBAN. De acuerdo con el estudio, el joven empleaba distintos seudónimos y cuentas para vender esta Leer Más

- INCIBE-CERT 通知
Múltiples vulnerabilidades en VMware Tanzu

Múltiples vulnerabilidades en VMware Tanzu Lun, 29/12/2025 - 12:14 Aviso Recursos Afectados VMware Tanzu Data Intelligence;VMware Tanzu Data Suite;VMware Tanzu Greenplum;Tanzu Kubernetes Runtime;VMware Tanzu Application Service;VMware Tanzu Kubernetes Grid Integrated Edition;VMware Tanzu Platform;VMware Tanzu Platform - 云铸造;VMware Tanzu Platform Core;VMware Tanzu Platform - Kubernetes (简体中文);VMware Tanzu Platform - SM;VMware Tanzu Data Services;VMware Tanzu for Postgres;VMware Tanzu Platform Data;VMware Tanzu SQL;VMware Tanzu Data Services Pack;VMware Tanzu Gemfire;App Suite;RabbitMQ;Services Suite;VMware Tanzu RabbitMQ. Descripción Broadcom ha publicado en los últimos días 96 avisos de seguridad, 19 de ellos con alguna vulnerabilidad crítica que afecta a VMware Tanzu. En estos 19 avisos se resuelven 4.443 漏洞, 38 críticas, 962 高, 3.184 长袜和 259 bajas. Identificador INCIBE-2026-0734 5 - Crítica Solución Actualizar a la última versión. Detalle Las vulnerabilidades de severidad crítica están relacionadas con:Gestión incorrecta del búfer: CVE-2015-8863, CVE-2021-38297, CVE-2023-52735 y CVE-2024-38541;Problemas con Leer Más

- INCIBE-CERT 通知
Omisión de espacio aislado en el nodo de código Python de n8n

Omisión de espacio aislado en el nodo de código Python de n8n Lun, 29/12/2025 - 10:54 Aviso Recursos Afectados Las versiones desde la 1.0.0 到 2.0.0 de n8n están afectadas. Descripción berkdedekarginoglu y VladimirEliTokarev han reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante autenticado con permisos para crear o modificar flujos de trabajo ejecutar comandos arbitrarios en el sistema afectado. Identificador INCIBE-2025-0733 5 - Crítica Solución Se recomienda actualizar a la versión 2.0.0. Para aquellos que no puedan actualizar la herramienta y tengan la versión 1.111.0 de n8n se recomienda configurar las variables de entorno N8N_RUNNERS_ENABLED y N8N_NATIVE_PYTHON_RUNNER.Como soluciones alternativas, véase el enlace de las referencias. Detalle CVE-2025-68668: vulnerabilidad de tipo sandbox bypass (omisión de espacio aislado) presente en el nodo de código Python de n8n. Explotar esta vulnerabilidad permitiría a Leer Más

- INCIBE-CERT 通知
Falta de autenticación en una función crítica en Media Player MP-01 de Sharp Display Solutions

Falta de autenticación en una función crítica en Media Player MP-01 de Sharp Display Solutions Vie, 26/12/2025 - 10:32 Aviso Recursos Afectados Todas las versiones del producto Media Player MP-01 están afectadas. Descripción Mr. Souvik Kandar de MicroSec ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante ejecutar comandos o programas arbitrarios y entregar sin autorización contenido arbitrario desde el software de creación. Identificador INCIBE-2025-0732 5 - Crítica Solución Los productos afectados no tienen actualización ya que se encuentran fuera de soporte. El fabricante recomienda utilizar únicamente el producto en una intranet segura protegida por un firewall y no conectar el producto a Internet. Detalle CVE-2025-12049: vulnerabilidad de falta de autenticación para funciones críticas en todas las versiones de Player MP-01 podría permitir a un atacante acceder a la interfaz web Leer Más

- INCIBE-CERT 通知
Omisión de autenticación en API Connect de IBM

Omisión de autenticación en API Connect de IBM Vie, 26/12/2025 - 10:02 Aviso Recursos Afectados Las siguientes versiones del producto API Connect están afectadas:De la V10.0.8.0 hasta V10.0.8.5;V10.0.11.0. Descripción IBM ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante remoto eludir los mecanismos de autenticación y obtener acceso no autorizado a la aplicación. Identificador INCIBE-2025-0730 5 - Crítica Solución Se recomienda actualizar el producto a las siguientes versiones:10.0.8.1;10.0.8.2-ifix1;10.0.8.2-ifix2;10.0.8.3;10.0.8.4;10.0.8.5;v10.0.11.0-ifix.13195。无法安装更新的客户如果已启用开发者门户的自助注册功能,需要将其禁用。. 这将最大限度地减少该漏洞的暴露。欲了解更多信息,请联系厂商或查阅参考文献。. CVE-2025-13915 详情: IBM API Connect 产品中的身份验证绕过漏洞, 如果发生 Leer Más

- INCIBE-CERT 通知
NVIDIA Isaac Launchable 中的多个漏洞

NVIDIA Isaac Launchable 中的多个漏洞(旧版本), 26/12/2025 - 10:02 受影响资源通知:适用于所有平台及早期版本的 Isaac Launchable 1.1. 描述 Daniel Teixeira, 来自 NVIDIA AI 红队团队, 已经发现 3 vulnerabilidades de severidad crítica que, 在利用的情况下, podrían permitir la ejecución de código, escalada de privilegios, denegación de servicio, revelación de información y la manipulación de datos. Identificador INCIBE-2025-0731 5 - 关键 修复措施 将产品更新到版本 1.1. Detalle CVE-2025-33222: vulnerabilidad sobre el uso de credenciales codificadas almacenadas en el código que podrían ser explotadas por un atacante.CVE-2025-33223 y CVE-2025-33224: vulnerabilidad que podría permitir a un atacante ejecutar comandos sin los privilegios necesarios. Listado de referencias NVIDIA - Security Bulletin: NVIDIA Isaac Launchable - 十二月 2025 Etiquetas Actualización Datos Denegación de servicio - Leer Más

- INCIBE-CERT 通知
Ejecución remota de código en n8n

Ejecución remota de código en n8n Mar, 23/12/2025 - 09:14 Aviso Recursos Afectados Las siguientes versiones de n8n están afectadas:versiones superiores a 0.211.0 (包括) y anteriores a 1.120.4;versiones superiores a 1.121.0 (包括) y anteriores a 1.121.1. Descripción N8n ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante comprometer por completo la instancia afectada, lo que incluiría el acceso no autorizado a datos confidenciales, la modificación de flujos de trabajo y la ejecución de operaciones a nivel del sistema. Identificador INCIBE-2025-0728 5 - Crítica Solución La vulnerabilidad ha sido solucionada en las versiones 1.120.4 和 1.121.1 de n8n. 不过, n8n recomienda actualizar 1.122.0 o posterior ya que introduce medidas de seguridad adicionales para restringir la evaluación de expresiones. Detalle CVE-2025-68613: vulnerabilidad crítica de ejecución remota de código en N8n, concretamente en su sistema de evaluación Leer Más

- 网络安全日志

Top 7 ciberincidentes durante el año 2025 23/12/2025 伦, 22/12/2025 - 14:39 En el año 2025, se han llevado a cabo algunos de los ataques cibernéticos más importantes y conocidos de la historia reciente, que han tenido un impacto en servicios digitales usados por millones de individuos alrededor del mundo. Las repercusiones han tenido mayor importancia en áreas como el comercio electrónico, la administración de datos personales, las criptomonedas, etc.El top 7 de este año ha sido:Plataformas financieras y criptomonedasBybit, fue víctima del ataque más serio en 2025. Los atacantes consiguieron eludir los sistemas de firma de carteras digitales en febrero, lo cual posibilitó que sustrajeran más de 1.400 价值百万美元的以太坊. El suceso tuvo un impacto directo en los inversores y en el mercado global.Comercio electrónico y plataformas digitalesEn el ámbito del comercio electrónico, Coupang fue el Leer Más

- 每天一粒 - abarral
严重警报: explotación activa de vulnerabilidad RCE en firewalls WatchGuard Firebox

La compañía de seguridad WatchGuard alertó de una falla crítica en sus dispositivos Firebox, confirmando la existencia de intentos de explotación activa en entornos reales. La vulnerabilidad es de tipo Out-of-Bounds Write y afecta al servicio iked de Fireware, el sistema operativo que gestiona las conexiones VPN IKEv2 en los firewalls de la compañía, 和 […] “严重警报”条目: explotación activa de vulnerabilidad RCE en firewalls WatchGuard Firebox se publicó primero en Una Al Día. Leer Más

- 每天一粒 - José Miguel Martínez Martín
CVE-2025-20393: explotación activa en Cisco AsyncOS permite ejecutar comandos con privilegios root

Entre el 17 和 18 十二月 2025, Cisco Talos y varios CERTs han alertado sobre una campaña de explotación activa contra appliances de Cisco Secure Email Gateway y Cisco Secure Email and Web Manager que ejecutan AsyncOS. 漏洞, CVE-2025-20393 (CVSS 公司 10.0), permite a un atacante remoto ejecutar comandos como root en […] La entrada CVE-2025-20393: explotación activa en Cisco AsyncOS permite ejecutar comandos con privilegios root se publicó primero en Una Al Día. Leer Más

- 每天一粒 - Germán Centeno
De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan

La vulnerabilidad principal ya tiene parche de Microsoft, pero el vector que facilita el ataque quedó sin corregir en el hallazgo inicial. Un fallo de seguridad crítico relacionado con el Windows Remote Access Connection Manager (RasMan) ha puesto el foco en un escenario de escalada de privilegios local que puede terminar en ejecución de código […] La entrada De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan se publicó primero en Una Al Día. Leer Más

- INCIBE-CERT 通知
[更新 22/12/2025] Escritura fuera de límites en WatchGuard Firebox de WatchGuard

[更新 22/12/2025] Escritura fuera de límites en WatchGuard Firebox de WatchGuard Vie, 19/12/2025 - 10:51 Aviso Recursos Afectados Las siguientes versiones están afectadas:Fireware OS 11.10.2 hasta 11.12.4_Update1 inclusive;Fireware OS 12.0 直到 12.11.5 inclusive;Fireware OS 2025.1 直到 2025.1.3 inclusive. Descripción WatchGuard ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante remoto no autenticado ejecutar código arbitrario. Identificador INCIBE-2025-0727 5 - Crítica Solución Se recomienda actualizar a la última versión de las versiones:Fireware OS 2025.1.4.Fireware OS 12.11.6.Fireware OS 12.5.15.Fireware OS 12.3.1_Actualización4 (B728352). Detalle CVE-2025-14733: vulnerabilidad sobre la escritura fuera de límites en el proceso iked del sistema operativo Fireware de WatchGuard que, en caso de ser explotada, podría permitir a un atacante remoto no autenticado ejecutar código arbitrario. Esta vulnerabilidad tiene impacto en la VPN de sucursal que emplea IKEv2 y también en la Leer Más

- INCIBE-CERT 通知
Omisión de autenticación en los puntos finales de la API de la plataforma Ollama

Omisión de autenticación en los puntos finales de la API de la plataforma Ollama Vie, 19/12/2025 - 10:19 Aviso Recursos Afectados Plataforma Ollama, versiones anteriores a v0.12.3. Descripción Github ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada podría permitir a un atacante remoto realizar operaciones de gestión de modelos no autorizadas. Identificador INCIBE-2025-0726 5 - 严重性:无当前可用解决方案报告. CVE-2025-63389 详情: Ollama 平台 API 端点的认证绕过. 该平台多个端点未要求预先认证,这可能允许远程攻击者执行未授权的模型管理操作. 参考列表:Ollama 平台存在认证缺失,使攻击者能够执行模型管理操作 标签:0day、认证、人工智能、漏洞、CVE、利用、否 厂商:Ollama 标识符 CVE:CVE-2025-63389 严重性 Leer Más

- INCIBE-CERT 通知
smallstep 的 Step-CA 证书签名认证绕过

smallstep 的 Step-CA 证书签名认证绕过 周, 18/12/2025 - 10:30 Aviso Recursos Afectados smallstep Step-CA 0.28.4;smallstep Step-CA v0.28.3. Descripción Stephen Kubik, del Grupo de Iniciativas de Seguridad Avanzada de Cisco (ASIG), ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante omitir las comprobaciones de autorización. Identificador INCIBE-2025-0719 5 - Crítica Solución Actualizar a la versión v0.29.0 o más reciente. Detalle CVE-2025-44005: vulnerabilidad debida a que los tokens que especifican un aprovisionador ACME son aceptados por endpoints no ACME. 例如, el /signendpoint utiliza el método de aprovisionadores AuthorizeSign para validar el token proporcionado. Un atacante puede eludir las comprobaciones de autorización y obligar a un aprovisionador ACME o SCEP de Step CA a crear certificados sin completar determinadas comprobaciones de autorización de protocolo. Listado de referencias smallstep Step-CA Certificate Signing Leer Más

- 每天一粒 - SOC
WatchGuard corrige una vulnerabilidad crítica en Fireware OS explotada activamente en ataques reales

WatchGuard Technologies ha emitido un parche de seguridad urgente para su sistema operativo Fireware OS tras confirmar la explotación activa de una vulnerabilidad crítica de ejecución remota de código, identificada como CVE-2025-14733. 该漏洞, con una puntuación CVSS de 9.3, afecta a dispositivos que utilizan configuraciones específicas de VPN IKEv2, y permite a atacantes no […] La entrada WatchGuard corrige una vulnerabilidad crítica en Fireware OS explotada activamente en ataques reales se publicó primero en Una Al Día. Leer Más

- 网络安全日志

Mejoras en la seguridad digital de la Fundación de la Universidad Autónoma de Madrid tras un ciberataque. 18/12/2025 结婚, 17/12/2025 - 12:41 这 17 十月 2025, la Fundación de la Universidad Autónoma de Madrid (FUAM) fue víctima de un ciberataque que afectó la seguridad de sus sistemas informáticos. Este ataque fue detectado y confirmado por la institución poco después de que ocurriera, lo que llevó a tomar medidas inmediatas para proteger la información sensible de los usuarios y restablecer la normalidad en sus servicios digitales. La FUAM notificó públicamente el incidente y destacó que estaba trabajando con las autoridades competentes para esclarecer los hechos y garantizar la seguridad de los afectados.El ataque informático comprometió la base de datos de la Fundación, 这危及了与其平台互动的用户隐私, 包括那些 Leer Más

- 网络安全日志

Rápida actuación de Harvard ante un acceso no autorizado a sus sistemas de información 16/12/2025 海, 16/12/2025 - 13:11 La Universidad de Harvard reveló a mediados de noviembre de 2025 que había sido víctima de un incidente que ocurrió en uno de sus sistemas internos. El acceso no autorizado se detectó el 18 de noviembre, en un ambiente caracterizado por un incremento de los asaltos a diferentes instituciones académicas reconocidas. La universidad empezó a comunicar oficialmente lo sucedido unos días después, a través de su departamento de tecnologías de la información a las personas afectadas y la comunicación pública.El incidente tuvo como eje los sistemas empleados por la sección de ‘Alumni Affairs and Development’, que se encarga de manejar información de donantes y exalumnos. Harvard explicó que el acceso no autorizado sucedió a través de un ataque de ingeniería social, Leer Más

- 每天一粒 - 卡琳娜·杜丁斯基赫
FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código

Se han identificado múltiples vulnerabilidades de seguridad en la plataforma de centralita privada (PBX) de código abierto FreePBX, entre las que destaca una falla crítica que, bajo determinadas configuraciones, podría permitir la elusión de los mecanismos de autenticación. Las vulnerabilidades fueron descubiertas por la firma de investigación Horizon3.ai y notificadas a los encargados del proyecto […] La entrada FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código se publicó primero en Una Al Día. Leer Más

- 每天一粒 - Julián J. Menéndez
React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente

React ha publicado nuevas correcciones de seguridad para React Server Components (RSC) y Server Functions tras detectarse vulnerabilidades adicionales durante el análisis de parches anteriores. Los problemas pueden provocar denegación de servicio (二) 和, en determinados escenarios, filtrar código fuente de funciones del servidor, por lo que se recomienda actualizar cuanto antes. 这 11 之 […] La entrada React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente se publicó primero en Una Al Día. Leer Más

- 每天一粒 - Germán Centeno
Google parchea una nueva 0-day crítica en Chrome en plena campaña de explotación

漏洞, registrada como Issue 466192044, 在谷歌加快补丁部署、各安全团队优先应用时,该漏洞仍处于受限披露状态. 谷歌在检测到一个已被积极利用的高严重性零日漏洞后,为 Chrome 发布了紧急安全更新. 修复 […] 文章《Google 修补 Chrome 中的新关键 0-day 漏洞,正值利用活动高峰期》首次发表于《Una Al Día》. Leer Más

- 网络安全日志

Mejoras clave en la seguridad de WhatsApp tras la revisión de su sistema de contactos 11/12/2025 周四, 11/12/2025 - 12:22 Durante noviembre de 2025, ciertos investigadores de la universidad de Viena y del centro SBA Research descubrieron una vulnerabilidad en la función de “descubrimiento de contactos” de WhatsApp. La investigación reveló que el sistema permitía hacer consultas masivas para verificar si un número telefónico estaba registrado en la plataforma. La combinación de esta circunstancia con la falta de límites efectivos en el volumen de solicitudes permitía obtener información sobre millones de cuentas activas en un breve periodo de tiempo.Los científicos pudieron reconocer cerca de 3.500 millones de cuentas, un número mucho mayor que el que WhatsApp considera oficialmente como usuarios. 漏洞, además de validar los números telefónicos, posibilitaba el acceso a información pública vinculada a cada perfil, incluyendo imágenes, Leer Más

- 每天一粒 - SOC
GeminiJack: vulnerabilidad en Google Gemini y Vertex AI permite robo de datos sin interacción

La seguridad en los servicios de Inteligencia Artificial de Google vuelve a estar en el punto de mira tras la identificación de GeminiJack, una vulnerabilidad crítica que afecta a sus plataformas empresariales. El fallo permite la exfiltración silenciosa de datos sensibles, sin necesidad de ninguna interacción por parte del usuario, y pone de relieve los […] La entrada GeminiJack: vulnerabilidad en Google Gemini y Vertex AI permite robo de datos sin interacción se publicó primero en Una Al Día. Leer Más

- 每天一粒 - 卡琳娜·杜丁斯基赫
Explotación Activa de RCE Crítica en Plugin de WordPress (CVE-2025-6389)

De acuerdo con telemetría recopilada por Wordfence, se ha identificado una explotación activa y masiva de una vulnerabilidad crítica de ejecución remota de código (RCE) en el plugin Sneeit Framework para WordPress. 漏洞, catalogada como CVE-2025-6389 (CVSS 3.1 版: 9.8 – Crítico), afecta a todas las versiones del plugin anteriores a la 8.4. La versión […] La entrada Explotación Activa de RCE Crítica en Plugin de WordPress (CVE-2025-6389) 首次发表于 Una Al Día. Leer Más

- 网络安全日志

Anthropic 的 Claude 由于其早期检测能力阻止了首次代理网络攻击 09/12/2025 海, 09/12/2025 - 15:29 在九月中旬 2025, Anthropic, 开发人工智能Claude的公司, 在其平台上发现了异常活动,随后确认这是由人工智能自身执行的网络攻击. 这一事件是首例有记录的人工智能模型被促使几乎自主地执行网络间谍任务的案例. 该公司警告了此次行动的复杂性,并强调了在未来防止恶意使用时加强人工智能系统安全的重要性。Anthropic的内部调查认为,一支由中国国家支持的团队是该次攻击的幕后原因, 大约针对 30 国际目标, 其中包括 Leer Más

- 每天一粒 - SOC
VirusTotal y Google Threat Intelligence estrenan búsquedas guardadas para facilitar la colaboración en ciberseguridad

Google y VirusTotal presentan “Saved Searches”, una nueva herramienta que promete transformar la forma en que los equipos de ciberseguridad investigan, comparten y reutilizan búsquedas complejas en entornos empresariales. Con el auge de las amenazas digitales y la presión por responder cada vez más rápido a incidentes, la compañía refuerza así su apuesta por facilitar […] La entrada VirusTotal y Google Threat Intelligence estrenan búsquedas guardadas para facilitar la colaboración en ciberseguridad se publicó primero en Una Al Día. Leer Más

- 网络安全日志

Hackeo y resurrección digital de un juguete Furby en GitHub Universe 2025 04/12/2025 周四, 04/12/2025 - 09:12 Durante el segundo semestre de 2025, coincidiendo con la celebración del congreso tecnológico GitHub Universe, se hizo público un experimento que atrajo la atención tanto de la comunidad tecnológica como de los medios generalistas: la reprogramación de un Furby Connect, un juguete electrónico de Hasbro originalmente lanzado en 2016. El responsable del proyecto fue Martin Woodward, directivo de GitHub, quien documentó el proceso en su blog personal en octubre del mismo año. Woodward recuperó un Furby antiguo cuyo software original había quedado abandonado y, mediante herramientas de asistencia por IA, como GitHub Copilot, reescribió el protocolo Bluetooth que controlaba al juguete, creando una librería moderna llamada PyFluff. Esto permitió habilitar funciones avanzadas: control de luces, movimientos, expresiones faciales en la pantalla LCD, ejecución de Leer Más

- 网络安全日志

Refuerzo de la ciberseguridad tras la brecha en Sistemas Oracle del Washington Post 02/12/2025 海, 02/12/2025 - 09:11 Entre el 10 de julio y el 22 de agosto, el Washington Post sufrió una brecha de seguridad relacionada con una vulnerabilidad de día cero en Oracle E-Business Suite. La intrusión no fue detectada hasta finales de octubre, cuando el medio recibió comunicaciones de un individuo que afirmaba haber accedido a sus sistemas y haber robado datos sensibles. 随后, el Washington Post notificó oficialmente a las autoridades pertinentes sobre el incidente.El ataque se fundamentó en la explotación de una vulnerabilidad, 允许远程执行代码而无需在 Oracle EBS 的 BI Publisher 集成组件中提前进行身份验证. 负责该事件的组织是 Cl0p, 与其他行业的勒索活动有关. 入侵后, 她自己 Leer Más

- 网络安全日志

对法国射击联合会的入侵快速检测 27/11/2025 周四, 27/11/2025 - 10:35 这 20 十月 2025, 法国射击联合会 (Fédération Française de Tir, FFTir) 检测到影响其 ITAC 信息系统的网络安全事件. 入侵可能发生在 18 和 20 十月, 但该组织直到数天后才发布正式声明, 确认攻击性质后. Esta situación despertó rápidamente preocupación, dado el tamaño de la federación y la sensibilidad de los datos involucrados. El ataque consistió en un acceso no autorizado que permitió a los atacantes extraer información personal de tiradores deportivos, cazadores y personas con licencia de armas registradas en la FFTir. Entre los datos potencialmente comprometidos figuran nombres, 姓氏, fecha y ciudad de nacimiento, y direcciones de correo Leer Más

- 网络安全日志

Hyundai AutoEver refuerza su seguridad tras un ciberataque que expondría datos personales 25/11/2025 海, 25/11/2025 - 14:04 Entre el 22 de febrero y el 2 三月 2025, Hyundai AutoEver América (HAEA), una filial de Hyundai que desarrolla software para la industria automotriz, sufrió un ciberataque que comprometió los datos personales de sus empleados y contratistas. La intrusión se detectó el 1 三月 2025, cuando se identificó un acceso no autorizado a la red de la empresa. 在此之后, la compañía activó sus protocolos de seguridad, bloqueó el acceso a sus sistemas externos e inició una investigación forense con especialistas en ciberseguridad para determinar el alcance total de la brecha.Entre los datos comprometidos se encuentran información crítica de identificación, como los números de la Seguridad Social, las fechas de nacimiento y las direcciones residenciales. Como respuesta, 这 Leer Más