Notas de prensa

  • 13/07/25 17:06

Aquí encontrarás información actualizada y relevante sobre las actividades, iniciativas y decisiones de El INCIBE y sus consejerías. Desde anuncios importantes hasta desarrollos en la política y la economía regional español.

INCIBE y la Universidad de León impulsan una formación especializada en análisis forense e inteligencia artificial para personal seleccionado por SAPROMIL

INCIBE y la Universidad de León han diseñado un nuevo curso online de 250 horas en análisis forense e inteligencia artificial dirigido a 200 participantes seleccionados por el programa SAPROMIL, con el objetivo de reforzar sus competencias técnicas y facilitar su transición al ámbito profesional civil. La formación comenzará el 30 de junio y combina teoría y práctica intensiva en ciberseguridad.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE inaugura la décima edición de las Jornadas Nacionales de Investigación en Ciberseguridad en Zaragoza

Este congreso científico, que se celebra del 4 al 6 de junio, está organizado por la Universidad de Zaragoza y la Universidad Carlos III de Madrid, con la colaboración de INCIBE.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Más de medio millón de dispositivos en la Comunidad Valenciana son vulnerables a un ataque cibernético

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, ha inaugurado la jornada +Ciberseguridad, una iniciativa destinada a sensibilizar, concienciar y formar en materia de ciberseguridad a pymes, microempresas y autónomos.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE imparte un taller online para centros educativos por el Día de Internet 2025

Será el día 20 de mayo de 10 a 10.45h y está dirigido a alumnado desde 4º de primaria y toda la ESO

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Santiago de Compostela acoge las jornadas +Ciberseguridad para reforzar la protección digital de pymes y autónomos gallegos

El evento, organizado por INCIBE y Fundación CEOE, reúne a representantes institucionales, fuerzas de seguridad y expertos del sector tecnológico para concienciar y capacitar a las empresas gallegas sobre la importancia de protegerse frente a las amenazas digitales.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Recomendaciones ante el corte de suministro eléctrico

El Instituto Nacional de Ciberseguridad (INCIBE) publica recomendaciones a seguir ante el apagón.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierta la inscripción al curso de ciberseguridad para coordinadores TIC de centros educativos

La segunda edición de esta formación, desarrollada en colaboración con INTEF y AEPD, tendrá lugar del 29 de abril al 5 de junio de 2025, con un esfuerzo estimado de 6 horas semanales y 30 horas en total.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El Gobierno impulsa la formación en ciberseguridad para los miembros de la Guardia Civil

El ministro para la Transformación Digital y de la Función Pública y el ministro del Interior firman un acuerdo para la puesta en marcha de un programa de capacitación en seguridad digital dirigido a las fuerzas de seguridad del Estado impartido por INCIBE.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Cataluña es la segunda comunidad autónoma con mayor número de dispositivos vulnerables a un ataque cibernético

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, inaugura la jornada +Ciberseguridad en Barcelona, organizada por el Instituto Nacional de Ciberseguridad, la Fundación CEOE y Foment del Treball, con el apoyo de Policía Nacional, Guardia Civil y Fundación Hermes, dirigidas a pymes, microempresas y autónomos.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Las Jornadas +Ciberseguridad celebradas en Barcelona impulsan la concienciación en seguridad digital de las empresas catalanas

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, inaugura la jornada +Ciberseguridad en Barcelona, organizada por el Instituto Nacional de Ciberseguridad, la Fundación CEOE y Foment del Treball, con el apoyo de Policía Nacional, Guardia Civil y Fundación Hermes, dirigidas a pymes, microempresas y autónomos.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Miriam Verde Trabada, nueva Secretaria General de INCIBE

El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio para la Transformación Digital y de la Función Pública, a través de la Secretaría de Estado de Telecomunicaciones e Infraestructuras Digitales (SETID), ha nombrado a Miriam Verde Trabada como nueva Secretaria General.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Anuncio para usuarios del centro infantil ubicado en INCIBE

Interrupción temporal de la actividad de servicio de centro infantil de la sede de INCIBE

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y Fundación CEOE refuerzan la ciberseguridad empresarial almeriense

En las jornadas +Ciberseguridad celebradas en Almería, pymes y autónomos se han formado en ciberseguridad para hacer frente a las ciberamenazas a través de un foro de expertos, con formación práctica y estrategias de prevención.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierta la inscripción para CyberEx España 2025

Nuevas oportunidades de participación en CyberEx España, la iniciativa de ejercicios de ciberseguridad diseñada para mejorar las capacidades de detección y respuesta ante ciberincidentes.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El servicio 017 de INCIBE recibe el galardón "Proyecto Público", otorgado por el Consejo General de Colegios Profesionales de Ingeniería Informática

El premio ha sido recogido por el ministro para la Transformación Digital y de la Función Pública, D. Óscar López Águeda, durante la ceremonia celebrada en el Palacio de la Prensa, en Madrid.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierta la inscripción para el curso de ciberseguridad dirigido a docentes

La formación, desarrollada en colaboración con INTEF y AEPD, tendrá lugar del 18 de febrero al 27 de marzo, con un esfuerzo estimado de 5 horas semanales.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y CEOE celebran las Jornadas +Ciberseguridad en Sevilla, fortaleciendo la protección digital de las pymes

Con el objetivo de reforzar la protección digital del tejido empresarial sevillano, las jornadas han abordado las principales amenazas digitales, proporcionando herramientas para fortalecer la resiliencia de las empresas frente a los ciberataques.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

27.000 alumnos participan en el taller del Día de Internet Segura 2025 organizado por INCIBE

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, ha inaugurado el evento en Valencia.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El ministro para la Transformación Digital subraya el compromiso del Gobierno en el refuerzo de la ciberseguridad empresarial

 

Óscar López destaca en las jornadas +Ciberseguridad las ayudas a empresas para reforzar su protección digital o el avance normativo en la lucha contra las estafas telefónicas y online

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE celebrará el próximo 11 de febrero el Día de Internet Segura 2025

Los centros educativos pueden participar en el programa online que incluye un taller dirigido a alumnado desde 4º de primaria.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE convoca una invitación pública a medios de comunicación para desarrollar convenios de colaboración para la promoción de la ciberseguridad

Desde el 26 de diciembre hasta junio de 2025 permanecerá abierto el plazo para presentar proyectos para los que INCIBE ha asignado una partida presupuestaria de 15M€

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE presenta un informe pionero sobre la seguridad de los juguetes conectados en el marco de la Ley de Ciberresiliencia de la UE

España lidera el análisis de ciberseguridad en juguetes conectados bajo la nueva normativa europea, con recomendaciones clave para fabricantes y consumidores.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El Gobierno reorganiza la estrategia digital: INCIBE pasa a depender de la Secretaría de Estado de Telecomunicaciones, Infraestructuras Digitales y Seguridad Digital

Este cambio refuerza el posicionamiento de INCIBE como una pieza central en la estrategia del Gobierno para afrontar los crecientes desafíos y oportunidades en el ámbito de la transformación digital.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE lanza la tercera edición del concurso '¿Qué es para ti 'el 017?'

Un año más, INCIBE tiene como objetivo divulgar las ventajas del servicio entre los jóvenes para ayudarles a resolver sus problemas de ciberseguridad, en colaboración con la ULE. 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Suspendida actividad de realidad virtual #ExperienciaINCIBE en Vitoria y Zaragoza

Debido a un intento frustrado de robo en la carpa de realidad virtual de INCIBE en el Campus Universitario de Álava, Vitoria, se suspende la actividad hasta nuevo aviso.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Suspendida actividad de realidad virtual #ExperienciaINCIBE en Vitoria

Debido a un intento frustrado de robo en la carpa de realidad virtual de INCIBE, situada estos días en el Campus Universitario de Álava, Vitoria, se suspende la actividad, que estaba prevista hasta el 2 de noviembre.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

León se convierte en epicentro de la ciberseguridad a nivel europeo en #18ENISE con más de 6.000 asistentes

El congreso, organizado por INCIBE, alcanza un récord histórico de participación empresarial, con 168 compañías en su zona expositiva.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE impulsa el talento en ciberseguridad en Ponferrada haciendo entrega de cuatro nuevas becas, que se incorporan junto a los siete investigadores contratados a través de la cátedra de ciberseguridad de INCIBE-UNED

4 alumnos becados se incorporan a la sede de UNED en Ponferrada y completarán su formación en el nuevo Laboratorio de Ciberseguridad Industrial de Ciuden, donde se especializarán en la investigación de amenazas cibernéticas, entre otras temáticas.
 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierto el registro para #18ENISE: el congreso nacional de ciberseguridad con récord de expositores

El evento, organizado por INCIBE, que se celebrará en León del 21 al 23 de octubre contará con 168 empresas expositoras y actores clave del ecosistema nacional de ciberseguridad.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE lanza la segunda edición de los cursos online sobre seguridad en dispositivos Android e iOS

Todos los interesados pueden inscribirse desde hoy para formarse en ciberseguridad y adquirir habilidades digitales que les ayudarán en el uso seguro y responsable de sus dispositivos móviles. 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y CECA firman un convenio de colaboración para impulsar la ciberseguridad junto al sector financiero

El acuerdo se centra en la divulgación y concienciación para consolidar una cultura de ciberseguridad entre los usuarios junto a las entidades bancarias asociadas.

 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE abre sus puertas para mostrar cómo reacciona una agencia gubernamental ante un ciberataque crítico

Félix Barrio, director general de INCIBE, subrayó la importancia de estos ciberejercicios para mejorar la preparación de la entidad y sensibilizar a la sociedad sobre la creciente relevancia de la ciberseguridad en el entorno digital.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE lanza la segunda edición del curso online sobre gestión de la privacidad e identidad digital

Todos los interesados pueden inscribirse desde hoy para formarse en ciberseguridad y adquirir habilidades digitales que les ayudarán en el uso seguro y responsable de Internet. 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Caída de sistemas de operadores de sectores críticos y estratégicos por un fallo de software conocido como la Pantalla Azul de la Muerte (BSOD)

Una actualización defectuosa del software propiedad de la empresa de ciberseguridad CrowdStrike ha causado un fallo masivo en equipos con sistema operativo Windows. No se trata de un ciberataque.

 

Dicha actualización ha provocado que diversas computadoras estén atrapadas en un ciclo de arranque, también conocido en el sector como la "Pantalla Azul de la Muerte" (BSOD), afectando a servicios aeroportuarios, aerolíneas, redes ferroviarias, medios de comunicación y otras organizaciones en todo el mundo.

 

Se ha facilitado a los operadores la información necesaria para mitigar el impacto del incidente, y se están recuperando progresivamente los sistemas.

 

Se ha implementado un protocolo de atención especial con la información correspondiente a ciudadanos y empresas a través de nuestro servicio 017 Tu Ayuda en Ciberseguridad.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y CIUDEN organizan las II jornadas de ciberseguridad industrial bajo el título 'retos de la transición energética'

La jornada está teniendo lugar en el día de hoy en Ponferrada, con el objetivo de analizar las últimas tendencias y retos en ciberseguridad industrial, con el foco especialmente dirigido a instalaciones energéticas e infraestructuras críticas.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Publicaciones

  • 13/07/25 17:06

En esta sección encontrarás documentos, balances e informes oficiales publicados por El Instituto Nacional de Ciberseguridad. Desde informes de auditoría y evaluaciones de impacto hasta estudios y análisis de políticas, esta sección es una fuente vital de información sobre la gestión y las actividades de Instituto Nacional de Ciberseguridad (INCIBE).

Inyección NoSQL: Cómo una entrada maliciosa puede comprometer tu aplicación
A diferencia de las bases de datos SQL tradicionales, que utilizan un lenguaje estructurado (SQL) para realizar consultas, las bases de datos NoSQL pueden manejar estructuras de datos no relacionales y permiten consultas más flexibles y, a menudo, menos estrictas. Por ejemplo, en las bases de datos NoSQL, las consultas pueden variar significativamente en su formato, desde documentos JSON en MongoDB, hasta consultas basadas en grafos en Neo4j. Es...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Presunto ciberataque de China a la Republica Checa
El 28 de mayo de 2025, la República Checa ha realizado una acusación formal con motivo del presunto ataque realizado por el grupo de ciberespionaje chino "APT31". Estos habrían realizado una campaña intrusiva contra el Ministerio de exteriores checo, filtrando información sensible desde el año 2022.Según los servicios de inteligencia checos, APT31 logro introducirse durante meses en el sistema accediendo a correos electrónicos diplomátic...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Acceso inicial no autorizado a equipos SCI - Parte 2
En nuestro anterior artículo dedicado a esta táctica se exploraron las 6 primeras técnicas que los atacantes pueden utilizar para infiltrarse en entornos industriales. En esta segunda parte, profundizamos en las técnicas restantes. Como ya se comentó, conseguir acceso a un SCI es el primer objetivo de un atacante externo, ya que sin ese acceso no podría reconocer o explotar equipos internos, ni desplazarse por la red, ganar privilegios elev...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Acceso inicial no autorizado a equipos SCI - Parte 1
¿Qué es la táctica Initial Access?La táctica Initial Access (TA00108) consiste en un conjunto de técnicas que utilizan los atacantes para explotar debilidades, configuraciones incorrectas o vulnerabilidades del sistema, con el objetivo de conseguir acceso a un sistema protegido, es decir, conseguir presencia en una red interna que les permita actuar sobre la propia red y los equipos que la forman. Aunque suele estar precedida de una etapa d...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

SuperCard X: malware de Android que utiliza NFC para robar tarjetas de crédito
En un reciente informe del equipo de Inteligencia de Amenazas de Cleafy, se ha descubierto una nueva variante de malware conocida como SuperCard X, la cual realiza un ataque sobre la comunicación de campo cercano (NFC) para ejecutar transacciones no autorizadas en sistemas de punto de venta (TPV) y cajeros automáticos. Este malware está basado en Android y ha sido identificado como parte de una campaña de fraude dirigida a Italia.El malware S...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos sobre instituciones marroquíes aumenta las tensiones políticas con Argelia
El 8 de abril de 2025, el actor de amenazas Jabaroot, publicó en BreachForums datos confidenciales extraídos de la Tesorería Nacional de la Seguridad Social (CNSS) de Marruecos. El conjunto de datos filtrados incluye más de 53.000 archivos que contienen registros detallados de casi medio millón de empresas y cerca de 2 millones de empleados. Los documentos incluyen datos como afiliación a empresas, números de identificación de los emplead...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Acceso no autorizado a los emails de altos cargos del regulador bancario de EE.UU.
Un grupo de hackers ha accedido a información sensible tras penetrar en el sistema de correo electrónico utilizado por la Oficina del Interventor de la Moneda (OCC) de Estados Unidos. La OCC notificó el martes 8 de abril al Congreso un incidente grave de seguridad que se anunció por primera vez en febrero. Esta agencia es una oficina independiente dentro del Departamento del Tesoro que regula todos los bancos estadounidenses, las asociaciones...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos con más de 665.000 estudios médicos en Argentina
El grupo cibercriminal D0T CUM, ha puesto a la venta resultados de 665.128 estudios médicos extraídos del proveedor Informe Médico, el cual tienen contratado 30 clínicas, sanatorios y hospitales en Argentina. La publicación ha sido anunciada en foros de cibercriminales dedicados a comercializar con información sensible y filtraciones. Este incidente ha sido detectado el 4 de abril por Birmingham Cyber Arms LTD, plataforma dedicada en la int...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El servicio de correos británico Royal Mail sufre filtración de datos
El 2 de abril de 2025, el actor conocido como GHNA, ha publicado en el foro cibercriminal BreachForums 144 GB de datos robados de Royal Mail Group. En la publicación se adjuntaron 293 carpetas y 16.549 archivos para descargar gratuitamente. Entre los datos anunciados, se incluye información personal de clientes, documentos confidenciales, grabaciones de vídeo de reuniones internas de Zoom, ubicación de entregas, bases de datos, listas de corr...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos en Samsung roba hasta 270.000 registros de sus clientes
El 30 marzo de 2025, el gigante tecnológico Samsung ha sido víctima de una filtración de datos de sus clientes. Entre ella, se ha identificado información personal como nombres, direcciones postales y de correo electrónico, y también información sobre transacciones, números de pedido, URL de seguimiento, interacciones de soporte y la comunicación entre clientes y Samsung.El autor de la filtración GHNA, ha publicado aproximadamente 270.0...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

DORA ya es obligatorio: ¿estás preparado para notificar incidentes graves?
El Reglamento (UE) 2022/2554, conocido como DORA (Digital Operational Resilience Act), establece un marco normativo obligatorio desde el 17 de enero de 2025 para la gestión del riesgo digital en el sector financiero. Entre sus aspectos más relevantes, DORA introduce la obligación de notificar incidentes graves relacionados con las TIC a las autoridades competentes, además de incentivar la comunicación de ciberamenazas importantes de forma vo...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desmantelado un call center en Alicante que ha podido estafar más de 2 millones de euros
La Policía Nacional ha desmantelado un call center en Alicante desde donde se realizaban diferentes tipos de fraudes como la extorsión del sicario y la estafa del hijo en apuros. Se han detenido 73 personas que formaban parte de la organización criminal, las cuales actuaban como captadores, extractores, "mulas" y "voces".En la operación policial se han realizado un total de 22 registros simultáneos en Valencia, Barcelona y Alicante, en los q...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Campaña de ataque UAC-0212 contra las infraestructuras críticas de Ucrania
El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha notificado de una nueva campaña de ataque sobre sus infraestructuras críticas, basándose en un análisis propio sobre ataques dirigidos entre los meses de julio de 2024 a febrero de 2025. Este tipo de campaña se ha relacionado con conocidos grupos de hackers rusos como Sandworm, APT44, Seashell Blizzard. El objetivo principal de estos atacantes es comprometer los siste...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Claves forenses en Windows: artefactos esenciales para la investigación digital
La ciencia forense digital es un campo complejo que requiere un conocimiento profundo de los sistemas operativos, las redes, el análisis de datos y la interacción entre múltiples tecnologías, entre otros. El reto principal radica en la identificación, preservación y análisis de la evidencia digital sin comprometer su integridad.En las investigaciones digitales, los artefactos forenses son cruciales porque ofrecen pistas y evidencia clave s...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Tarlogic descubre comandos HCI sin documentar en el módulo ESP32 de Espressif
Investigadores de ciberseguridad de la empresa Tarlogic presentaron este pasado 6 de marzo en la conferencia RootedCON celebrada en Madrid, su solución para auditar dispositivos bluetooth. En este contexto, Tarlogic ha detectado 29 comandos no documentados por el fabricante Espressif en el módulo ESP32, un microcontrolador que permite la conexión wifi y bluetooth. El ESP32 es uno de los modelos más usados mundialmente en entornos de redes IoT...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Grupo de ransomware Akira elude EDR por medio de una cámara web
La empresa de ciberseguridad S-RM ha dado a conocer una nueva táctica de explotación utilizada por el grupo de hackers Akira. En ella se implementó un ransomware mediante una cámara web, y eludiendo el sistema de protección EDR (más conocido antiguamente como antivirus). El incidente fue analizado por la propia empresa S-RM, mientras monitorizaba la red privada de su cliente, víctima de este ataque.En un primer paso, Akira había accedido ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Informe Kaspersky: 2,3 millones de tarjetas bancarias filtradas en la Dark Web
Kaspersky estima que 2,3 millones de tarjetas bancarias fueron filtradas en la Dark Web entre 2023 y 2024, basándose en un análisis de los archivos de registro de distintos malware de robo de datos conocidos como infostealers. Este tipo de malware no solo roba información financiera, sino también credenciales, cookies y otros datos sensibles, que luego son recopilados y vendidos en la Dark Web.Se calcula que, aproximadamente, una de cada cato...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

La Agencia Espacial Polaca fuera de servicio tras un ciberataque
En un post publicado en X (Twitter) el domingo 2 de marzo de 2025, la Agencia Espacial Polaca (POLSA), miembro de la Agencia Espacial Europea, anunció que había desconectado su red de Internet y notificado a las autoridades pertinentes un incidente de ciberseguridad.Una fuente anónima dentro de POLSA declaró que "el ataque parece estar relacionado con un compromiso interno del correo electrónico y que se está diciendo al personal que utilic...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El mayor robo de criptomonedas de la historia: Hackers sustraen 1.500 millones de dólares de Bybit
El 21 de febrero de 2025, la plataforma de intercambio de criptomonedas Bybit sufrió el mayor robo de criptomonedas de la historia, perdiendo casi 1.500 millones de dólares en Ethereum. Los hackers lograron vulnerar una de sus carteras frías, normalmente consideradas seguras, accediendo a los fondos y dispersándolos en múltiples billeteras para dificultar su rastreo. De esta manera, cuando el dinero estaba fuera de la billetera fría y conec...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Explorando el módulo de scripts de Nmap
Una de las innovaciones más significativas en Nmap es el Nmap Scripting Engine (NSE), un componente que permite a los usuarios ejecutar scripts para realizar tareas mucho más complejas y detalladas que un simple escaneo de red. NSE extiende sus funcionalidades para incluir auditorías de vulnerabilidades, detección de malware y pruebas de penetración personalizadas. Esta herramienta, escrita en el lenguaje de scripting Lua, permite que los us...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Tailandia corta el suministro eléctrico en diferentes zonas para combatir las redes de ciberestafas
El pasado miércoles 5 de febrero, las autoridades de Tailandia suspendieron el suministro eléctrico en cinco puntos limítrofes con Birmania como parte de su estrategia para lucha contra las bandas que incurren en delitos de estafa a través de internet y llamadas telefónicas.Esta medida se ha activado ante el aumento de presuntas bandas de estafadores, que son lideradas por criminales que obligan a migrantes víctimas del tráfico de personas...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Tailandia corta el suministro eléctrico en diferentes zonas para combatir las redes de ciberestafas
El pasado miércoles 5 de febrero, las autoridades de Tailandia suspendieron el suministro eléctrico en cinco puntos limítrofes con Birmania como parte de su estrategia para lucha contra las bandas que incurren en delitos de estafa a través de internet y llamadas telefónicas.Esta medida se ha activado ante el aumento de presuntas bandas de estafadores, que son lideradas por criminales que obligan a migrantes víctimas del tráfico de personas...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Detectados datos de personales supuestamente de la Guardia Civil y del Ministerio de Defensa en la dark web
Recientemente se ha identificado en la dark web una filtración de aproximadamente 160.000 datos que podría pertenecer a miembros de la Guardia Civil, las Fuerzas Armadas y el Ministerio de Defensa de España. Esta filtración podría estar vinculada a un ataque de ransomware ocurrido en marzo de 2024 contra Medios de Prevención Externos Sur SL, una empresa subcontratada para realizar reconocimientos médicos. Los datos comprometidos incluyen n...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

ASLR: la protección esencial contra la explotación de memoria
A pesar de los significativos esfuerzos de la comunidad de la ciberseguridad para detectarlas y eliminarlas, las vulnerabilidades de corrupción de memoria han sido una amenaza constante para la seguridad del software, afectando tanto a aplicaciones, como a sistemas operativos, a lo largo de las últimas décadas.Lamentablemente, los errores de corrupción de memoria son difíciles de identificar porque su comportamiento puede ser no determinista...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Buenas prácticas de desarrollo seguro en control industrial
Entre las prioridades de los estándares y regulaciones de ciberseguridad industrial más extendidos, se puede apreciar un nuevo enfoque más completo de los equipos de control industrial. Estándares como el IEC 62443, ponen cada vez más énfasis en la gestión del riesgo de ciberseguridad a lo largo del ciclo de vida y de la cadena de suministro de los equipos industriales. Esto presenta varias ventajas para quienes siguen los estándares:Prev...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Robados 5.6 millones de datos de pacientes de Ascension Health
Ascension Health es una organización sin ánimo de lucro que opera en 140 hospitales y 40 residencias de ancianos en 19 estados de Estados Unidos y recibe 16 millones de visitas médicas al año. La organización ha confirmado en un comunicado el 19 de diciembre, haber sufrido un incidente de ciberseguridad en mayo, en el que los registros de 5.6 millones de pacientes fueron sustraídos.El 8 de mayo, la organización sufrió un ataque de ransomw...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Botnet Mirai ataca a dispositivos Session Smart Router
El pasado miércoles 11 de diciembre algunos usuarios reportaron actividad maliciosa en sus plataformas Session Smart Network (SSN). Estos casos estaban relacionados con un pequeño detalle, y es que, empleaban contraseñas preestablecidas de fábrica.Para explotar esta vulnerabilidad, los ciberdelincuentes ha desarrollado una nueva variante del malware Mirai, encargada de realizar búsquedas en rúters de Juniper Networks que tengan esta configu...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos en Texas Tech University System
El centro de estudios de Ciencias de la Salud (HSC) de la universidad de Texas en El Paso, sufrió un ciberataque el pasado septiembre que provocó la pérdida de algunos servicios de computación y aplicativos de manera temporal. Los equipos de ciberseguridad de la universidad se implicaron de inmediato, confirmando que se trataba de un incidente por el que se había accedido o eliminado archivos y carpetas de la red de los HSC entre el 17 y el ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Dispositivos IoT infectados de fábrica neutralizados
La Oficina Federal para la Seguridad de la Información de Alemania (BSI) ha conseguido neutralizar 30.000 dispositivos IoT entre los que se encuentran marcos digitales, reproductores multimedia, streamers y, potencialmente, teléfonos inteligentes y tabletas. que estaban infectados con el malware BadBox, de fábrica.Badbox, también conocido como Badbox Loader, es un malware de tipo troyano backdoor que viene preinstalado en los dispositivos And...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desmantelada organización de estafas mediante vishing
La Policía Nacional ha llevado a cabo una operación para acabar con una organización criminal que se dedicaba a realizar estafas mediante técnicas de vishing y que consiguió más de 3 millones de euros estafando a más de 10.000 personas.La organización estaba formada en gran parte por familiares que se repartían entre Perú, donde disponían de tres centros de llamadas, y España que se repartían entre varias ciudades como Madrid, Vigo, ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Repetición electoral en Rumanía por ciberataques
En una conferencia de prensa el 6 de diciembre, la Corte Constitucional de Rumanía anunció por unanimidad la anulación de la primera vuelta de las elecciones presidenciales, acorde con el artículo 146 (f) de la Constitución, debido a la interferencia realizada por ciberdelincuentes y actores de amenaza durante el proceso electoral, contabilizando más de 85.000 ciberataques contra los sistemas informáticos encargados de regular el proceso e...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

BT Group sufre ataque ransomware del grupo Black Basta
BT Group, anteriormente conocido como British Telecom, es un grupo empresarial multinacional que se dedica principalmente a las telecomunicaciones, siendo el líder en Reino Unido y proveyendo servicios e infraestructura TIC en 180 países.En una publicación en un foro de la Dark Web, unos ciberdelincuentes afirmaban haber sustraído hasta 500 GB de datos de esta empresa, entre los que se incluían datos financieros y organizativos, datos de usu...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

La Europol desmantela el servicio de mensajería MATRIX
La Europol ha llevado a cabo una operación conjunta para acabar con MATRIX, una aplicación de mensajería instantánea cifrada empleada por criminales. En la operación han cooperado los cuerpos de Policía de Alemania, Francia, Países Bajos, Italia, Lituania y España y se han realizado detenciones, registros y cese de servidores en estos últimos 4 países, mientras que en Alemania solo se han cerrado los servidores. Se han intervenido, adem...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

ENGlobal sufre ciberataque ransomware
La corporación ENGlobal es un contratista del sector energético de Estados Unidos, con sede en Oklahoma, fundada en 1985 y que se dedica a la instrumentalización y automatización de sistemas para la industria de defensa norteamericana.En un formulario 8-k enviado a la Comisión del Mercado de Valores (SEC) la compañía reconoció haber detectado en la investigación preliminar que un actor de amenaza desconocido había accedido de forma ileg...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Televisores Xiaomi sin HDMI por la aplicación de Atresplayer
Desde el pasado 26 de noviembre y tras una actualización de la aplicación A3player, algunos televisores Xiaomi están teniendo problemas con sus conexiones HDMI. Así mismo, en los dispositivos Xiaomi se emplea sistema operativo Android TV y en los más modernos Google TV, que utilizan la aplicación Live TV para la reproducción de canales TDT. Esta aplicación también se ha visto afectada y no ha permitido a los usuarios acceder a la misma.S...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Claves para aplicar las nuevas normativas de ciberseguridad para vehículos R155 y R156
La intención de este artículo es presentar consejos para el cumplimiento y ayudar a entender la nueva regulación  emitida por la Comisión Económica de las Naciones Unidas para Europa (UNECE), referida a la ciberseguridad en vehículos.Esta regulación consiste en dos reglamentos, R155 y R156, que estipulan los requisitos de ciberseguridad que los fabricantes deberán cumplir para optar a la homologación de vehículos que vayan a circular e...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtrados en la Dark Web planos de prisiones de Inglaterra y Gales
El Ministerio de Justicia británico ha confirmado estar investigando una fuga de datos que podría afectar a prisiones de Inglaterra y Gales. La información apunta que esta fuga de información podría ser empleada por grupos criminales para hacer contrabando de drogas y/o armas dentro de las cárceles o ayudar a presos a escapar, ya que entre los datos extraídos se encontrarían la posición de sensores, cámaras y otros dispositivos de vigil...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ataque ransomware contra Blue Yonder
Blue Yonder es una compañía establecida en Arizona que opera principalmente en Estados Unidos y Reino Unido, entre otros 74 países, y que se dedica a la gestión de la cadena de suministro para más de 3.000 grandes compañías. El 21 de noviembre la compañía experimentó interrupciones en su entorno alojado de servicios gestionados, que se determinó que eran el resultado de un ciberataque de ransomware. Tras conocer el incidente, Blue Yon...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Operación policial desarticula trama de suplantación web
La Policía Nacional ha llevado a cabo dos registros y tres detenciones en Orihuela y Torrevieja para acabar con una organización criminal que se dedicaba a la estafa online. Se estima en 1.000 las personas afectadas y que disponían de más de 100 cuentas bancarias con información falsa. La organización consiguió suplantar más de 5 millones de webs.La organización empleaba suplantaciones de comercios online legítimos dedicados a la venta ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Alertas

  • 13/07/25 17:06

En esta sección encontrarás las últimas alertas y avisos emitidos por El Instituto Nacional de Ciberseguridad. Esta sección es una fuente vital de información sobre la seguridad y el bienestar de los ciudadanos de Instituto Nacional de Ciberseguridad (INCIBE).

Múltiples vulnerabilidades en iView de Advantech
Descripción Alex Williams de Converge Technology Solutions informó de 10 vulnerabilidades, 6 de ellas de severidad alta y 4 media que, en caso de ser explotadas, podrían permitir a un atacante acceder a información sensible, realizar ejecución remota de código o provocar una caída del servicio. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Omisión de autenticación en RevPi Webstatus de KUNBUS
Descripción Ajay Anto informó de una vulnerabilidad de severidad crítica a KUNBUS PSIRT, cuya explotación podría permitir a un atacante eludir la autenticación y obtener acceso no autorizado a la aplicación. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Deserialización de datos no confiables en DTM y DTN Soft de Delta Electronics
Descripción kimiya, de Trend Micro Zero Day Initiative (ZDI), ha descubierto una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante encriptar ficheros haciendo referencia a la aplicación con el fin de extraer información. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de VMware Tanzu
Descripción VMware Tanzu ha publicado 26 vulnerabilidades con identificador CVE: 7 de severidad crítica, 7 altas, 8 medias y 4 bajas, que de ser explotadas podrían provocar una ejecución de código arbitrario, un Cross-Site Scripting o colisiones de prefijo. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Arena® Simulation de Rockwell Automation
Descripción Zero Day Initiative ha informado a Rockwell Automation sobre dos vulnerabilidades de severidad alta que podría permitir ejecutar código arbitrario en el sistema objetivo. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Arena® Simulation de Rockwell Automation
Descripción Zero Day Initiative ha informado a Rockwell Automation sobre dos vulnerabilidades de severidad alta que podría permitir ejecutar código arbitrario en el sistema objetivo. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Networking Instant On Access Points de HPE
Descripción ZZ de Ubisectech Sirius Team, ha reportado 2 vulnerabilidades, una severidad crítica y una de severidad alta, cuya explotación podría permitir a un atacante saltarse la autenticación normal del dispositivo obteniendo acceso administrativo al sistema, o inyectar comandos arbitrarios en el sistema. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Juniper
Descripción Juniper ha publicado 37 notas de seguridad, una de ellas de severidad crítica que afecta al protocolo de comunicación de RADIUS, donde un atacante local podría modificar las respuestas a peticiones por otras de su elección. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en ValveLink de Emerson
Descripción Emerson ha informado sobre 5 vulnerabilidades: 1 de severidad crítica, 2 altas y 2 medias que podría permitir a un atacante con acceso al sistema, leer información confidencial almacenada en texto claro, alterar parámetros y ejecutar código no autorizado. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Inyección SQL en FortiWeb de Fortinet
Descripción Kentaro Kawane de GMO Cybersecurity ha informado de esta vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante, no autenticado, ejecutar, sin autorización, código SQL o comandos a través de solicitudes HTTP o HTTPS manipuladas. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Actualizaciones de seguridad de Microsoft de julio de 2025
Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 08 de julio, consta de 130 vulnerabilidades (con CVE asignado), calificadas 1 como crítica, 99 como altas, 27 como medias y 3 como bajas. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Phoenix Contact
Descripción Phoenix Contact ha publicado 4 notas de seguridad en las cuales se describen 67 vulnerabilidades de las cuales 7 son de severidad crítica. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Avisos de seguridad de Siemens de julio 2025
Descripción Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Schneider Electric
Descripción Schneider Electric ha publicado 12 vulnerabilidades de las cuales 1 es de severidad crítica, 8 altas y el resto medias. De ser explotadas podrían permitir a un atacante inyectar comandos en el sistema. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilides en productos de Frauscher Sensortechnik GmbH
Descripción Frauscher Sensortechnik GmbH, en colaboración con CERT@VDE, ha reportado 2 vulnerabilidades: una de severidad crítica y otra de severidad media, cuya explotación podría permitir a un atacante remoto o local obtener el control total del dispositivo. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades 0Day en INVT
Descripción Los investigadores kimiya y Andrea Micalizzi, también conocido como rgod (@rgod777), han descubierto 9 vulnerabilidades en INVT, todas de severidad alta y 0day que, en caso de ser explotadas, permiten la ejecución de código arbitrario en el producto afectado. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Actualización de seguridad de SAP de julio de 2025
Descripción SAP ha publicado su boletín mensual en el que se incluyen 30 vulnerabilidades: 6 de severidad crítica, 5 alta, 17 medias y 2 bajas. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante ejecutar comandos del SO en el destino como Administrador SAP u obtener control total del dispositivo SAP, entre otros. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Inicialización insegura predeterminada de recurso en WAGO
Descripción CERT@VDE ha informado de una vulnerabilidad de severidad crítica que, en caso de ser explotada, permite a un atacante no autenticado obtener acceso completo a la herramienta y todos los dispositivos conectados. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en la interfaz web de ABB
Descripción Investigadores de Claroty Team82 han descubierto 4 vulnerabilidades, 2 de severidad alta y 2 media que, en caso de ser explotadas, podrían permitir a un atacante, no autenticado, obtener acceso a los datos de configuración de MQTT, provocar un ataque de denegación de servicio (DoS) en el servidor web de configuración de MQTT o descifrar las credenciales cifradas del agente MQTT. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en MELSOFT Update Manager de Mitsubishi Electric
Descripción Mitsubishi Electric ha informado sobre 2 vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar código arbitrario, divulgar información, alterar información o provocar una condición de denegación de servicio (DoS). ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desbordamiento de búfer en productos de FUJI ELECTRIC CO.
Descripción Michael Heinzl ha informado de una vulnerabilidad de severidad alta que podría provocar una ejecución de código arbitrario. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Endress+Hauser AG
Descripción CERT@VDE ha informado de 19 vulnerabilidades, 7 de ellas de severidad alta y 12 media que se pueden explotar por atacantes remotos no autenticados a través de Ethernet y que pueden comprometer la integridad, disponibilidad y confidencialidad de la información. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades Cross-Site Scripting (XSS) almacenado en Flatboard de Flatboard Pro
Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad media, que afectan a Flatboard de Flatboard Pro, un software rápido y ligero para foros de archivos en texto plano. Las vulnerabilidades han sido descubiertas por Rafael Pedrero.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2025-40722 y...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Uso de credenciales en el código en productos de Cisco
Descripción Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, inicie sesión en un dispositivo afectado utilizando la cuenta root. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Voltronic Power y PowerShield
Descripción Se ha informado de 2 vulnerabilidades de severidad crítica que podrían permitir que un atacante, no autenticado, realice cambios de configuración de forma remota, lo que provocaría el apagado de los dispositivos conectados al SAI o la ejecución de código arbitrario. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

[Actualización 02/07/2025] Múltiples vulnerabilidades en PiCtory de Pilz industrial PC IndustrialPI
Descripción CERT@VDE en coordinación con Pilz GmbH han informado de 3 vulnerabilidades, 2 de severidad crítica y 1 media que, en caso de ser explotadas, pueden evitar la autenticación y realizar un ataque Cross-Site Scripting (XSS).[Actualización 02/07/2025] Se han reportado 2 vulnerabilidades críticas más que, en caso de ser explotadas, pueden permitir acceder y modificar la configuración disponible de IndustrialPI; también tener acces...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Falta de autenticación en una función crítica en Smart PLC AC4xxS de ifm
Descripción CERT@VDE en coordinación con ifm electronic GmbH ha informado de una vulnerabilidad de severidad alta que podría permitir a un un atacante, no autorizado, emitir comandos maliciosos al PLC, lo que podría interrumpir o dañar la línea de producción. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

[Actualización 08/07/2025] Múltiples vulnerabilidades en Quiter Gateway de Quiter
Descripción INCIBE ha coordinado la publicación de 11 vulnerabilidades: 7 de severidad crítica y 4 de severidad media, que afectan a Quiter Gateway (WAR Java sobre Apache Tomcat) de Quiter, una solución de software completa para la gestión de concesionarios y talleres de automóviles. Las vulnerabilidades han sido descubiertas por David Carrión Poza.A estas vulnerabilidades se les ha asignado el siguiente código, puntuación base CVSS v4....
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades 0day en QConvergeConsole de Marvell
Descripción kimiya y Andrea Micalizzi (rgod) han descubierto un total de 4 vulnerabilidades de severidad crítica que, en caso de ser explotadas, permitirían a atacantes remotos, no autenticados, ejecutar código arbitrario en las instalaciones afectadas del producto. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Inyección de cabecera Host (HHI) en el cliente VPN Hotspot Shield
Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad baja que afecta al cliente de VPN Hotspot Shield. La vulnerabilidad ha sido descubierta por Julen Garrido Estevez.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-40710: CVSS v4.0: 2.3 | CVSS AV:N/AC:H/AT:P/PR:N/UI:P/VC:N/VI:N/VA:N/SC:N/SI:L/SA:N | CWE-74 ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Daily Expense Manager
Descripción INCIBE ha coordinado la publicación de 4 vulnerabilidades, 1 de severidad alta y 3 de severidad media, que afectan a Daily Expense Manager, una herramienta para calcular gastos basándose en acciones CRUD. Las vulnerabilidades han sido descubiertas por Rafael Pedrero.A estas vulnerabilidades se les ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y tipo de vulnerabilidad CWE:CVE-2025-40731: CVSS v4.0: 8...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en DIR-816 de D-Link
Descripción pjqwudi de VULdb ha descubierto 6 vulnerabilidades, 4 de severidad crítica y 2 media que, en caso de ser explotadas, podrían provocar la caída del dispositivo o la ejecución de comandos arbitrarios del sistema operativo sin autenticación previa por parte del atacante. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Cisco
Descripción Cisco ha publicado 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema operativo subyacente como root o subir archivos arbitrarios a un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desbordamiento de memoria en NetScaler
Descripción NetScaler ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante provocar un flujo de control no deseado y una denegación de servicio. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Omisión de autenticación en productos de Mitsubishi Electric
Descripción Mihály Csonka ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante eludir la autenticación y luego controlar los sistemas ilegalmente o revelar información en ellos. Además, el atacante también podría potencialmente manipular el firmware de los productos afectados utilizando la información revelada. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Omisión de autenticación en productos de Mitsubishi Electric
Descripción Mihály Csonka ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante eludir la autenticación y luego controlar los sistemas ilegalmente o revelar información en ellos. Además, el atacante también podría potencialmente manipular el firmware de los productos afectados utilizando la información revelada. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en VMware Tanzu
Descripción Broadcom ha publicado 3 notas de seguridad en las cuales informan de la actualización de gran cantidad de vulnerabilidades, entre ellas 4 de severidad crítica que, en caso de ser explotadas, podrían permitir evitar la autorización y ejecutar código en remoto, entre otras acciones. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en routers LAN inalámbricos de ELECOM
Descripción Se ha descubierto 5 vulnerabilidades en los routers LAN inalámbricos de ELECOM, 2 de severidad crítica, 1 alta y 2 medias. En caso de ser explotadas podrían permitir la ejecución de comandos arbitrarios en el SO, la ejecución de código arbitrario en el producto y la ejecución de un script arbitrario en el navegador web del usuario que acceda al WebGUI del producto. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Cross-Site Scripting (XSS) en AccuWeather y Custom RSS de Parsons
Descripción Joshua Dillon ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante insertar un enlace malicioso al que los usuarios podrían acceder a través de la fuente RSS. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en CNCSoft de Delta Electronics
Descripción Natnael Samson en colaboración con Trend Micro Zero Day Initiative, ha reportado 4 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante ejecutar código dentro del contexto del proceso actual. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

40 incibe administration Instituto Nacional de Ciberseguridad (INCIBE) - Notas de prensaÚltimas notas de prensa y comunicados de el Instituto Nacional de CiberseguridadDocumentos e informesÚltimos documentos e informes publicados por el Instituto Nacional de CiberseguridadAlertas de el Instituto Nacional de CiberseguridadÚltimas alertas y avisos de el Instituto Nacional de CiberseguridadHoy en el Instituto Nacional de CiberseguridadDescubre las publicaciones más recientes y lo más destacado de cada sección del el Instituto Nacional de Ciberseguridad durante esta semanaInstituto Nacional de Ciberseguridad (INCIBE) - Subvenciones y ayudas públicasSubvenciones y ayudas públicas registradas en el último mes por el Instituto Nacional de Ciberseguridad https://govclipping.com/modules/controller/ArticlesController.php https://govclipping.com/modules/controller/SubsidyController.php https://govclipping.com/modules/controller/UserDatasetActionsController.php https://govclipping.com/search https://govclipping.com/search?keywords= Error "" region subsidy initiative Error Ha habido un error: {error}. Inténtalo de nuevo más tarde. Éxito La operación se ha realizado correctamente. Elemento guardado en la lista El elemento ha sido modificado Elemento eliminado de la lista Guardar para leer más tarde Aceptar Cancelar No se han encontrado artículos adicionales. https://govclipping.com/modules/controller/NewslettersController.php ¡Suscripción realizada! Te has suscrito correctamente a la newsletter de GovClipping. Algo salió mal No ha sido posible suscribirte a la newsletter. Vuelve a introducir tu email o inténtalo de nuevo más tarde. Error No se ha podido enviar la alerta de prueba a tu correo electrónico {email}. Inténtalo de nuevo más tarde. Alerta de prueba enviada Se ha enviado una alerta de prueba únicamente a tu email {email}. Revisa tu carpeta de Spam y añade @govclipping.com a tu lista de contactos. Enviar email de prueba Se enviará un email de prueba únicamente al correo electrónico de esta cuenta. Si no lo recibes, revisa tu carpeta de Spam. Enviar a todos los destinatarios Se enviará el correo electrónico a todos los destinatarios. Si no lo reciben, revisen su carpeta de Spam. Error No se ha podido enviar el correo electrónico a todos o algunos de los destinatarios. Inténtalo de nuevo más tarde. Correo electrónico enviado Se ha enviado el correo electrónico a todos los destinatarios. Revisen su carpeta de Spam y añadan @govclipping.com a su lista de contactos. Este contenido está disponible para usuarios premium Mejora tu cuenta para desbloquear y acceder todo el contenido premium sin restricciones. Consulta todas las ventajas de ser Premium en Planes de suscripción. Mejora tu cuenta https://govclipping.com/pricing Enlace copiado en portapapeles. Tu cuenta no está asociada a un Organización. Únete a uno o actualiza tu suscripción para crear tu propia Organización. https://govclipping.com/es/incibe https://govclipping.com/signup https://govclipping.com/modules/controller/UserController.php Sector económico actualizado! El sector económico de tu perfil ha sido actualizado correctamente. Error Por algún motivo no hemos podido tramitar la petición. Vuelve a intentarlo más tarde.