Alertas de el Instituto Nacional de Ciberseguridad

Últimas alertas y avisos de el Instituto Nacional de Ciberseguridad

Suspendida actividad de realidad virtual #ExperienciaINCIBE en Vitoria y Zaragoza

Debido a un intento frustrado de robo en la carpa de realidad virtual de INCIBE en el Campus Universitario de Álava, Vitoria, se suspende la actividad hasta nuevo aviso.

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Suspendida actividad de realidad virtual #ExperienciaINCIBE en Vitoria

Debido a un intento frustrado de robo en la carpa de realidad virtual de INCIBE, situada estos días en el Campus Universitario de Álava, Vitoria, se suspende la actividad, que estaba prevista hasta el 2 de noviembre.

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

León se convierte en epicentro de la ciberseguridad a nivel europeo en #18ENISE con más de 6.000 asistentes

El congreso, organizado por INCIBE, alcanza un récord histórico de participación empresarial, con 168 compañías en su zona expositiva.

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE impulsa el talento en ciberseguridad en Ponferrada haciendo entrega de cuatro nuevas becas, que se incorporan junto a los siete investigadores contratados a través de la cátedra de ciberseguridad de INCIBE-UNED

4 alumnos becados se incorporan a la sede de UNED en Ponferrada y completarán su formación en el nuevo Laboratorio de Ciberseguridad Industrial de Ciuden, donde se especializarán en la investigación de amenazas cibernéticas, entre otras temáticas.
 

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierto el registro para #18ENISE: el congreso nacional de ciberseguridad con récord de expositores

El evento, organizado por INCIBE, que se celebrará en León del 21 al 23 de octubre contará con 168 empresas expositoras y actores clave del ecosistema nacional de ciberseguridad.

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE lanza la segunda edición de los cursos online sobre seguridad en dispositivos Android e iOS

Todos los interesados pueden inscribirse desde hoy para formarse en ciberseguridad y adquirir habilidades digitales que les ayudarán en el uso seguro y responsable de sus dispositivos móviles. 

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y CECA firman un convenio de colaboración para impulsar la ciberseguridad junto al sector financiero

El acuerdo se centra en la divulgación y concienciación para consolidar una cultura de ciberseguridad entre los usuarios junto a las entidades bancarias asociadas.

 

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE abre sus puertas para mostrar cómo reacciona una agencia gubernamental ante un ciberataque crítico

Félix Barrio, director general de INCIBE, subrayó la importancia de estos ciberejercicios para mejorar la preparación de la entidad y sensibilizar a la sociedad sobre la creciente relevancia de la ciberseguridad en el entorno digital.

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE lanza la segunda edición del curso online sobre gestión de la privacidad e identidad digital

Todos los interesados pueden inscribirse desde hoy para formarse en ciberseguridad y adquirir habilidades digitales que les ayudarán en el uso seguro y responsable de Internet. 

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Caída de sistemas de operadores de sectores críticos y estratégicos por un fallo de software conocido como la Pantalla Azul de la Muerte (BSOD)

Una actualización defectuosa del software propiedad de la empresa de ciberseguridad CrowdStrike ha causado un fallo masivo en equipos con sistema operativo Windows. No se trata de un ciberataque.

 

Dicha actualización ha provocado que diversas computadoras estén atrapadas en un ciclo de arranque, también conocido en el sector como la "Pantalla Azul de la Muerte" (BSOD), afectando a servicios aeroportuarios, aerolíneas, redes ferroviarias, medios de comunicación y otras organizaciones en todo el mundo.

 

Se ha facilitado a los operadores la información necesaria para mitigar el impacto del incidente, y se están recuperando progresivamente los sistemas.

 

Se ha implementado un protocolo de atención especial con la información correspondiente a ciudadanos y empresas a través de nuestro servicio 017 Tu Ayuda en Ciberseguridad.

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y CIUDEN organizan las II jornadas de ciberseguridad industrial bajo el título 'retos de la transición energética'

La jornada está teniendo lugar en el día de hoy en Ponferrada, con el objetivo de analizar las últimas tendencias y retos en ciberseguridad industrial, con el foco especialmente dirigido a instalaciones energéticas e infraestructuras críticas.

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Microsegmentación de redes industriales

En este artículo, exploraremos los avances que el sector industrial está adoptando a la hora de implementar el principio de defensa en profundidad en sus redes industriales.Este principio hace referencia a las ventajas de proteger equipos críticos posicionándolos detrás de varios niveles de defensa. De esta forma, se cuenta con varias oportunidades para detectar o detener un ataque antes de que impacte los elementos críticos de un sistema.P...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Fuga de credenciales y repositorios en Git

El equipo Sysdig Threat Research Team (TRT) ha descubierto la operación global bautizada como EMERALDWHALE, que ha resultado en el robo de 15.000 credenciales de repositorios, tanto públicos como privados, de Git. Aunque el objetivo es emplear estas credenciales para campañas de phishing y spam, se ha descubierto además una lista con más de 67.000 URLs que incluyen información expuesta de la ruta /.git/config y que se está vendiendo a trav...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Operación Magnus contra Redline y Meta

La Operación Magnus, llevada a cabo por una coalición internacional de agencias policiales, desmanteló la infraestructura de los infostealers RedLine y META, ambos utilizados para robar información sensible de usuarios en todo el mundo como contraseñas, cookies de autenticación, historial, claves SSH, criptomonedas y otros archivos sensibles. Coordinada por autoridades de Países Bajos y EE. UU., la operación permitió incautar servidores ...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ciberataque contra ISP francés Free

La compañía Free, el segundo mayor proveedor de servicios de Internet (ISP) de Francia, confirmó que el pasado fin de semana unos ciberdelincuentes accedieron a sus sistemas y robaron información personal de sus clientes.Según declaraciones del ISP a diversos medios, el ataque tuvo como objetivo una herramienta de gestión que exponía los datos de los abonados, y confirma que los clientes afectados serán informados a través de correo elec...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Multa de la SEC a 4 empresas por caso SolarWinds

La Comisión del Mercado de Valores de Estados Unidos (SEC) ha acusado a cuatro empresas públicas (Unisys Corp., Avaya Holdings Corp., Check Point Software Technologies Ltd y Mimecast Limited), que han aceptado pagar casi 7 millones de dólares como resultado de una investigación, en la que se concluyó que estas empresas habían realizado divulgaciones materialmente engañosas sobre riesgos e intrusiones de ciberseguridad que habían sufrido. ...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Incidente de seguridad afecta a socio de ESET

Organizaciones israelíes que emplean productos de ESET han sido víctimas de una campaña de correos maliciosos con la intención de infectarles con un malware de tipo wiper. En el correo, los ciberdelincuentes se hacían pasar por la compañía para intentar que los objetivos se descargaran archivos comprimidos maliciosos.Los correos fueron enviados desde el dominio eset[.]co[.]il, donde también están almacenados los archivos comprimidos mali...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Atacantes prorrusos realizan DDoS contra entidades estatales de Japón

Kazuhiko Aoki, secretario jefe adjunto del gabinete del Partido Liberal Democrático de Japón, anunció en una conferencia de prensa, el jueves 17 de octubre que la web de su partido había sufrido un ataque de denegación de servicio distribuida (DDoS). El ataque sucedió al comienzo del periodo de 12 días para las elecciones de la Casa de los Representantes, que resulta de gran importancia para el sistema parlamentario de Japón.El ataque fue...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Puerta de enlace web segura (SWG)

En el contexto actual de ciberseguridad, donde las amenazas se vuelven cada vez más sofisticadas y los perfiles de ataque más diversificados, las organizaciones se enfrentan al reto de proteger una infraestructura de TI cada vez más dispersa y descentralizada. Este escenario demanda un replanteamiento de las estrategias de seguridad, llevando a la adopción de modelos como el Zero Trust , una filosofía que opera bajo el principio de "nunca co...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Robo de datos en Game Freak

Game Freak es una compañía de videojuegos japonesa fundada en 1989, conocida principalmente por ser los creadores de Pokémon. Tal como la empresa ha confirmado, sufrieron un ciberataque en agosto que se ha saldado con una fuga masiva de datos, que incluye información de sus empleados y de los proyectos, tanto pasados como futuros, de la compañía. A esta fuga de información se le ha apodado Teraleak por la comunidad y medios de comunicació...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Robo de datos en Internet Archive

Los usuarios de Internet Archive encontraron el pasado 3 de octubre un mensaje al acceder al servicio, avisando de que 31 millones de ellos habían sido hackeados y que aparecerán en el portal de Have I Been Pwned (HIBP), sitio web donde los usuarios pueden comprobar si sus credenciales de distintas webs han sido vulneradas.Troy Hunt, creador de HIBP, confirmó haber recibido un archivo SQL de 6.4GB con 31 millones de registros procedentes de In...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ciberataque ransomware contra Casio

La empresa japonesa Casio, conocida principalmente por sus relojes, pero con una amplia gama de productos electrónicos, ha publicado 2 comunicados en los que informa sobre un ciberataque sufrido el día 5 de octubre, que había comprometido información personal y confidencial.El 5 de octubre, Casio anunció que el acceso no autorizado a sus sistemas dejó algunos inoperativos y que estaba llevando a cabo una investigación para aclarar el incid...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Robo de credenciales en ADT

ADT, empresa de seguridad para hogares y empresas ha hecho público, a través de un formulario 8-K de la Comisión del Mercado de Valores, que ha sufrido un ciberataque que ha llevado al robo de datos cifrados de varios empleados. Este incidente ha sucedido tan solo dos meses después de que la misma compañía anunciara haber sido víctima de otro ciberataque.Tras ser consciente del incidente, ADT cortó el acceso sin autorización, inició una...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Tercera fase de la operación internacional contra LockBit

LockBit es un malware que se vende en formato ransomware como servicio (RaaS) y que ha sido ampliamente utilizado por organizaciones criminales para robar y cifrar los datos de 2.500 empresas y personas en más de 120 países. Según distintas agencias de seguridad internacionales, LockBit fue el ransomware más empleado del mundo entre 2022 y 2023, siendo responsable del 44% de los incidentes de ransomware. La Europol ha llevado a cabo una oper...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Agence France-Press sufre un ciberataque

Agence France-Presse, la agencia de noticias más antigua de Francia y una de las más importantes y antiguas del mundo, con presencia en más de 150 países, sufrió un ciberataque el viernes 27 de septiembre.Este aviso llegó el 28 de septiembre, durante el fin de semana se detectaron cortes intermitentes en el servicio y muchas de sus páginas aparecieran "bajo mantenimiento". Tras detectar el incidente, los técnicos de AFP se pusieron en con...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Robo de datos en CBIZ

CBIZ Benefits & Insurance Services (CBIZ) es uno de los mayores proveedores de Estados Unidos en materia de servicios financieros y contabilidad, de seguros y de asesoramiento con sede en Cleveland, Ohio, con más de 120 oficinas y más de 7000 empleados. El pasado 24 de junio, CBIZ descubrió un acceso, no autorizado, de un tercero a información sensible en varias de sus bases de datos. Inmediatamente, CBIZ activó sus equipos de cibersegurida...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Proveedor de Mutua Madrileña sufre un ciberataque

El 23 de septiembre, Mutua Madrileña detectó un ciberataque contra su base de datos de clientes de hogar a través de uno de sus proveedores externos, tal como la propia compañía ha informado en un correo enviado a los clientes de su seguro del hogar.Según lo descrito en el correo, el acceso a la información fue parcial y se originó debido a un incidente sufrido por uno de sus proveedores.En el mismo correo, la compañía afirma que el inc...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ciberataque contra estaciones de tren de Reino Unido

En la tarde del jueves 26 de septiembre, varias estaciones de tren y metro en Reino Unido sufrieron un ciberataque que tenía como objetivo difundir mensajes a favor del terrorismo. Entre las estaciones afectadas se encuentran 10 en Londres y otras estaciones claves de cercanías (Manchester Piccadilly, Birmingham New Street, Leeds, Reading, Glasgow Central y Bristol Temple Meads, entre otras).Sobre las 5 de la tarde, se recibieron los primeros r...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Fuxnet: el malware que paralizó sistemas SCI

En los últimos años, el sector industrial ha enfrentado una creciente amenaza de ciberataques. Estos ataques van más allá de simples intrusiones digitales, ya que tienen el potencial de interrumpir el suministro de servicios básicos, como electricidad y agua, además de paralizar por completo las operaciones de una empresa. Incluso una interrupción breve puede tener consecuencias devastadoras, lo que resalta la necesidad urgente de fortalec...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ciberataque al suministro de Agua de Arkansas

Arkansas City, una pequeña localidad en el estado de Kansas (Estados Unidos), fue víctima de un ciberataque dirigido a su planta de tratamiento de agua. El ataque, detectado el domingo 22 de septiembre, obligó a activar el modo manual de operación para garantizar el suministro de agua, el cual, gracias a estas medidas, no se ha visto interrumpido.Randy Frazer, administrador de la ciudad, ha informado de que las operaciones de la planta se est...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Uso de la herramienta Caldera OT

A lo largo de los últimos años se ha podido observar un crecimiento notable de ciberataques que provocan pérdidas económicas, pérdidas de datos confidenciales o incluso que afectan a la integridad de las personas.Algunos de los sectores más afectados son aquellos relacionados con los entornos industriales ya que, debido a las nuevas tecnologías implementadas como la Industria 4.0 o la realización del mantenimiento en remoto o a través de...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Análisis de riesgos en SCI

El análisis de riesgos en sistemas de control industrial se enfrenta a una serie de desafíos complejos y dinámicos. Uno de estos principales desafíos es la naturaleza interconectada de los sistemas de control, que pueden abarcar múltiples conexiones al exterior, ya sea con proveedores o con sistemas de IT convencionales. Esta interconexión no solo aumenta la superficie de ataque, sino que también incrementa la complejidad de identificar y ...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Uso de la herramienta Caldera OT

Esta guía busca que el lector pueda comprender cómo funciona la plataforma Caldera y,sobre todo, focalizarse en la extensión que existe para el mundo industrial denominadoCaldera OT.Partiendo de una pequeña introducción sobre los diferentes equipos que existenen el mundo de la emulación de adversarios, posteriormente se realizar una explicacióndel porqué de la creación de dicha plataforma y de cómo realizar la instalación en undisposit...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Uso de la herramienta Caldera OT

Esta guía busca que el lector pueda comprender cómo funciona la plataforma Caldera y,sobre todo, focalizarse en la extensión que existe para el mundo industrial denominadoCaldera OT.Partiendo de una pequeña introducción sobre los diferentes equipos que existenen el mundo de la emulación de adversarios, posteriormente se realizar una explicacióndel porqué de la creación de dicha plataforma y de cómo realizar la instalación en undisposit...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desafíos de ciberseguridad en gemelos digitales: amenazas y salvaguardas

En términos generales, un Gemelo Digital se define como un modelo virtual diseñado para representar con precisión el estado de un objeto. Por ejemplo, un tren puede estar equipado con varios sensores que recopilan datos sobre su velocidad, ubicación geográfica, consumo de energía, estado de los frenos, entre otros aspectos; por lo que su gemelo digital contará con toda esa información.Actualmente, los Gemelos Digitales no solo ofrecen una...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El análisis del comportamiento como herramienta de ciberseguridad

La gran mayoría de las organizaciones, independientemente de su tamaño o sector, suele trabajar con sistemas TIC para llevar a cabo su actividad. Estos sistemas manejan información sobre cómo los usuarios, sistemas, procesos y eventos interactúan dentro de su infraestructura y con sus recursos.Todos estos datos podrían ser recopilados y analizados para proporcionar hallazgos cruciales sobre el comportamiento del usuario, patrones de uso y t...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

La ciberseguridad en el sector agroalimentario

En la actualidad, el sector agroalimentario se considera uno de los sectores más importantes, tratándose de un sector crítico, ya que sin su producción la vida de los seres humanos se podría ver afectada considerablemente.Además, los problemas que hay en la actualidad, como la falta de agua y el aumento en costes de producción, han provocado que los procesos cada vez sean más automatizados y digitales, permitiendo aumentar la eficiencia e...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Deception SCI

Durante este artículo hablaremos sobre cómo proteger nuestros sistemas de control industrial (SCI) frente a ciberataques avanzados: los sistemas de engaño o deception. Esta forma innovadora de protección revoluciona las medidas convencionales, mediante una protección proactiva. Durante el desarrollo de este artículo indagaremos en su funcionamiento y objetivo, analizando su papel en los SCI y en su aplicación actual.¿Qué son los sistemas...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Maximizando la seguridad en la nube: el rol esencial de los CASB

Con el auge y la adopción generalizada de soluciones basadas en la nube, la seguridad de la información ha cobrado una relevancia sin precedentes. Las organizaciones, independientemente de su tamaño o sector, se encuentran en una carrera constante para proteger sus activos digitales, en un entorno en el que las amenazas evolucionan a la par que la tecnología. La creciente dependencia de los servicios en la nube ha multiplicado los puntos de v...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ciberseguridad aplicada a la tecnología ferroviaria

La industria ferroviaria nos ha acompañado desde la primera revolución industrial hasta la era digital actual. Ahora, este nuevo paradigma implica la integración de tecnologías avanzadas en todos los ámbitos, incluyendo el ferroviario, con el objetivo de mejorar la eficiencia, la seguridad y la interconectividad de personas y sistemas.Sin embargo, todas estas transformaciones también conllevan un aumento significativo del riesgo en la ciber...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Nuevas normativas de 2024 de ciberseguridad para vehículos

El objetivo de esta guía es proporcionar información que ayude a entender la nueva regulación emitida por el Foro mundial para la armonización de la reglamentación sobr vehículos (WP.29), un cuerpo de la Comisión Económica de las Naciones Unidas para Europa (UNECE), referida a la ciberseguridad en vehículos, así como la presentación de consejos que ayuden a su cumplimiento.Esta regulación consiste en dos reglamentos, el R155 y R156, q...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Nuevas normativas de 2024 de ciberseguridad para vehículos

El objetivo de esta guía es proporcionar información que ayude a entender la nueva regulación emitida por el Foro mundial para la armonización de la reglamentación sobr vehículos (WP.29), un cuerpo de la Comisión Económica de las Naciones Unidas para Europa (UNECE), referida a la ciberseguridad en vehículos, así como la presentación de consejos que ayuden a su cumplimiento.Esta regulación consiste en dos reglamentos, el R155 y R156, q...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Estudio del análisis de malware en SCI: BlackEnergy

El malware BlackEnergy, se dio a conocer por ser utilizado exitosamente en ataques que sabotearon diferentes distribuidoras eléctricas y provocaron la pérdida de electricidad a 1,5 millones de personas en Ucrania.Este estudio muestra la evolución de la ciberseguridad y los cambios realizados en los entornos industriales a raíz de estos ciberataques, con la intención de que no vuelvan a suceder.Comenzando con un repaso histórico que muestra ...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Estudio del análisis de malware en SCI: BlackEnergy

El malware BlackEnergy, se dio a conocer por ser utilizado exitosamente en ataques que sabotearon diferentes distribuidoras eléctricas y provocaron la pérdida de electricidad a 1,5 millones de personas en Ucrania.Este estudio muestra la evolución de la ciberseguridad y los cambios realizados en los entornos industriales a raíz de estos ciberataques, con la intención de que no vuelvan a suceder.Comenzando con un repaso histórico que muestra ...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Análisis de firmware en dispositivos industriales

La gran mayoría de los dispositivos que se conocen en la actualidad contienen un firmware. Un claro ejemplo de esto, son los dispositivos IoT (Internet of Things), que utilizados en las empresas del sector industrial junto con los dispositivos IIoT (Industrial Internet of Things) conforman un conjunto muy numeroso. Casi la totalidad de los procesos del sector dependen de un dispositivo de este tipo, por lo que un análisis desde la base, es deci...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Análisis de firmware en dispositivos industriales

La gran mayoría de los dispositivos que se conocen en la actualidad contienen un firmware. Un claro ejemplo de esto, son los dispositivos IoT (Internet of Things), que utilizados en las empresas del sector industrial junto con los dispositivos IIoT (Industrial Internet of Things) conforman un conjunto muy numeroso. Casi la totalidad de los procesos del sector dependen de un dispositivo de este tipo, por lo que un análisis desde la base, es deci...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Estudio de herramientas para la actividad de reconocimiento

El reconocimiento es un aspecto a menudo subestimado, pero extremadamente útil para la ciberseguridad de cualquier empresa o individuo.A pesar de su carácter técnico, ya que se trata de explicar todos los aspectos relacionados con la actividad de reconocimiento, el estudio mantiene un lenguaje accesible, lo que facilita la comprensión de cualquier persona interesada en esta área, independientemente de su nivel de familiaridad con el tema.El ...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Estudio de herramientas para la actividad de reconocimiento

El reconocimiento es un aspecto a menudo subestimado, pero extremadamente útil para la ciberseguridad de cualquier empresa o individuo.A pesar de su carácter técnico, ya que se trata de explicar todos los aspectos relacionados con la actividad de reconocimiento, el estudio mantiene un lenguaje accesible, lo que facilita la comprensión de cualquier persona interesada en esta área, independientemente de su nivel de familiaridad con el tema.El ...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Guía de defensa de endpoints en sistemas de control industrial

Desde hace varios años se habla de la Industria 4.0 y la digitalización de los procesos industriales. Esta evolución ha hecho que los dispositivos encargados de controlar los procesos industriales hayan sido sustituidos paulatinamente por otros con mejores capacidades y mayor inteligencia, además de poder interconectarse entre ellos a través de una red, estos dispositivos se conocen como dispositivos IoT (Internet of Things ) o como disposit...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Guía de defensa de endpoints en sistemas de control industrial

Desde hace varios años se habla de la Industria 4.0 y la digitalización de los procesos industriales. Esta evolución ha hecho que los dispositivos encargados de controlar los procesos industriales hayan sido sustituidos paulatinamente por otros con mejores capacidades y mayor inteligencia, además de poder interconectarse entre ellos a través de una red, estos dispositivos se conocen como dispositivos IoT (Internet of Things ) o como disposit...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Estudio de ciberseguridad en redes TETRA

El estudio pretende explicar las redes TETRA en todos sus aspectos. Esta tecnología es muy desconocida en diferentes sectores, pero muy útil dependiendo de las necesidades y requerimientos de las empresas o usuarios.La redacción tiene un carácter técnico ya que está enfocada a explicar todos los aspectos relacionados con las redes TETRA, tanto para usuarios que desconocieran el protocolo como para usuarios que quieran mejorar las caracterí...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Inyección de comandos en productos D-Link

DescripciónEl investigador de seguridad, Netsecfish, ha publicado una investigación aportando detalles sobre una vulnerabilidad crítica de inyección de comandos que afecta a más de 60.000 dispositivos NAS de D-Link que se encuentran ya sin soporte (EoS). Además, en dicha investigación, se incluye un exploit disponible públicamente....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Delta Electronics DIAScreen

DescripciónEl investigador Natnael Samson, en colaboración con ZDI, de Trend Micro, ha reportado 3 vulnerabilidades de severidad alta que afectan al paquete de software de ingeniería integrado DIAScreen del fabricante Delta Electronics. La explotación de estas vulnerabilidades podría bloquear el dispositivo afectado. Además, una condición de desbordamiento de búfer podría permitir la ejecución remota de código....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Inyección de comandos en Beckhoff Automation TwinCAT Package Manager

DescripciónElcazator, de Elex CyberSecurity, Inc, ha informado de una vulnerabilidad de severidad alta que afecta a TwinCAT Package Manager. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante local con derechos de acceso administrativo ejecutar comandos arbitrarios del sistema operativo en el sistema afectado....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Inyección de comandos en Cisco Ultra-Reliable Wireless Backhaul

DescripciónDJ Cole, investigador de Cisco, descubrió durante unas pruebas internas de seguridad una vulnerabilidad de severidad crítica que afecta a la interfaz web de gestión del software Cisco Unified Industrial Wireless para puntos de acceso Cisco Ultra-Reliable Wireless Backhaul (URWB). La explotación de esta vulnerabilidad podría permitir a un atacante, remoto y no autenticado, realizar ataques de inyección de comandos con privilegios...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en HPE Aruba Networking Access Points

DescripciónErik De Jong y zzcentury han reportado a HPE 6 nuevas vulnerabilidades, 2 de severidad crítica, 3 altas y 1 media. La explotación de estas vulnerabilidades podría provocar la ejecución de remota de código y el acceso sin autorización a determinados archivos....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Boletín de seguridad de Android: noviembre de 2024

DescripciónAndroid Open Source Project (AOSP): versiones 12, 12L, 13, 14 y 15 (framework y system).Actualizaciones del sistema Google Play.Componentes de Kernel, Kernel LTS, Imagination Technologies, MediaTek y Qualcomm....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en cámaras PTZ de PTZOptics

DescripciónKonstantin Lazarev, investigador de GreyNoise, ha publicado un análisis sobre 2 vulnerabilidades que afectan a cámaras PTZ del fabricante PTZOptics, una de severidad crítica y otra alta, las cuales están siendo explotadas activamente. Estas fueron detectadas con su herramienta de detección de amenazas basada en inteligencia artificial Sift.La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código d...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Denegación de servicio en IndraDrive de Bosch

DescripciónRoni Gavrilov, de OTORIO, ha informado de una vulnerabilidad de severidad alta que afecta al stack PROFINET implementado en IndraDrive. La explotación exitosa de esta vulnerabilidad podría provocar la denegación del servicio (DoS)....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Uso de credenciales en texto claro en IBM Flexible Service Processor

DescripciónIBM ha notificado una vulnerabilidad de severidad crítica que afecta a su producto Flexible Service Processor (FSP), un componente responsable de la gestión del hardware y el firmware del servidor. La explotación de esta vulnerabilidad podría permitir a un atacante obtener privilegios de servicio al FSP....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en router LevelOne WBR-6012

DescripciónPatrick DeSantis y Francesco Benvenuto, investigadores de Cisco Talos, han reportado múltiples vulnerabilidades que afectan al dispositivo WBR-6012 del fabricante LevelOne, siendo 2 de ellas de severidad crítica, de las que además han publicado diversas PoC....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Vulnerabilidad RCE en Delta Electronics InfraSuite Device Master

DescripciónSimon Humbert, investigador de Trend Micro, ha reportado una vulnerabilidad de severidad crítica que afecta a InfraSuite Device Master de Delta Electronics, un software de supervisión de dispositivos en tiempo real, y cuya explotación podría permitir a un atacante, no autenticado, realizar una ejecución remota de código arbitrario (RCE)....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos Hitachi Energy TRO600

DescripciónHitachi Energy ha informado sobre 2 vulnerabilidades, una de severidad alta y otra baja, que afectan a la serie de productos TRO600, y cuya explotación podría permitir inyección de comandos, escalada de privilegios y acceso no autorizado para llevar a cabo nuevos ataques....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Omisión de autenticación en Spring Security

DescripciónLos investigadores, tkswifty y d4y1ightl, han reportado una vulnerabilidad de severidad crítica que afecta a aplicaciones Spring WebFlux que contienen reglas de autorización de Spring Security, y cuya explotación podría permitir a un atacante omitir el proceso de autenticación....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Vulnerabilidad clickjacking en Clibo Manager

DescripciónINCIBE ha coordinado la publicación de 1 vulnerabilidad de severidad media que afecta a Clibo Manager v1.1.9.12, una plataforma para la gestión de venta de abonos, entradas y gestión de abonados, la cual ha sido descubierta por David Padilla Alvarado.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE.CVE-2024-10454: CVSS v3.1: 6.1 | CVSS AV:N/AC:...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en ThinManager de Rockwell Automation

DescripciónInvestigadores de seguridad de Tenable Network Security han reportado 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan al producto ThinManager del fabricante Rockwell Automation. La explotación de estas vulnerabilidades podría permitir a un atacante modificar la base de datos y realizar una denegación de servicio....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Omisión de autenticación en ​Deep Sea Electronics DSE855

DescripciónEl investigador Gjoko Krstic ha reportado una vulnerabilidad de severidad alta, que afecta al producto DSE855 del fabricante Deep Sea Electronics, cuya explotación podría permitir a un atacante acceder a credenciales almacenadas....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Recorrido de ruta en SpiderControl SCADA PC HMI Editor de iniNet Solutions

Descripciónelcazator, del Instituto de Investigación Elex Feigong de Elex CyberSecurity, Inc., ha informado de una vulnerabilidad de severidad alta que afecta al Editor HMI para PC SpiderControl SCADA de iniNet Solutions, una plataforma de gestión de software. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante obtener control remoto del dispositivo....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Siemens

DescripciónEl investigador, Jean Pereira, de CYTRES, en coordinación con la corporación AES, han reportado a SIEMENS han reportado 4 vulnerabilidades, siendo una de ellas crítica, otra alta y las otras dos medias. La explotación de estas vulnerabilidades podría permitir la ejecución de código con privilegios de root....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Vulnerabilidad 0day de ejecución de código remoto en FortiManager de Fortinet

DescripciónFortinet ha hecho pública una vulnerabilidad crítica que afecta al producto FortiManager denominada 'FortiJump'. La explotación de esta vulnerabilidad podría permitir a un atacante, remoto y no autenticado, ejecutar código.El fabricante informa de la constancia de explotación activa de esta vulnerabilidad, además de aportar información de IoC en su propio aviso, que puede consultarse en las referencias....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Vulnerabilidad Cross-Site Scripting (XSS) en Janto de Impronta

DescripciónINCIBE ha coordinado la publicación de 1 vulnerabilidad de severidad media que afecta a Janto v4.3r11, una plataforma para la venta de entradas, la cual ha sido descubierta por 6h4ack.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2024-10332: CVSS v3.1: 6.1 | CVSS AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N. | CWE-79....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Liferay

Descripciónfoobar7, ha reportado una vulnerabilidad de severidad crítica que se une a otra publicada por Liferay y que podrían permitir a un atacante ejecutar código de forma remota o alterar las definiciones de flujos de trabajo....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades XSS en LocalServer

DescripciónINCIBE ha coordinado la publicación de 4 vulnerabilidades de severidad media que afectan a LocalServer (desarrollado por Ujang Rohidin) en su versión 1.0.9, un software para Windows que permite convertir un PC en un servidor web local en el que se encuentran los servidores Apache, PHP y MySQL, las cuales han sido descubiertas por Rafael Pedrero.A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVS...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Permisos por defecto incorrectos en productos Mitsubishi Electric

DescripciónAsher Davila y Malav Vyas, investigadores de seguridad en Palo Alto Networks, han reportado una vulnerabilidad de severidad alta que afecta a los productos GENESIS64 y MC Works64 de Mitsubishi Electric, y cuya explotación podría permitir a un atacante divulgar o modificar infomación, así como realizar una denegación de servicio (DoS)....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Exposición de información y elevación de privilegios en Dell PowerFlex Manager

DescripciónSe ha identificado una vulnerabilidad de severidad crítica que afecta a Dell PowerFlex Manager, donde existe información sensible almacenado en texto plano, lo que podría permitir la exposición de información y elevación de privilegios....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en la línea de HikCentral de HikVision

DescripciónYousef Alfuhaid, de Manh Doan Duc, ha informado de tres vulnerabilidades: una de severidad alta, otra de severidad media y otra de severidad baja que podrían permitir a un atacante inyectar código o modificar archivos....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Elvaco M-Bus Metering Gateway CMe3100

DescripciónEl investigador Tomer Goldschmidt de Claroty Research - Team82 ha reportado a CISA, 4 vulnerabilidades: 1 de severidad crítica y 3 de severidad alta, que afectan a Elvaco M-Bus Metering Gateway CMe3100. La explotación de estas vulnerabilidades podría provocar acceso no autorizado, envío de información falsa, saltarse la autenticación y ejecución remota de código....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en la línea DDC4000 de Kieback&Peter

DescripciónEl investigador, Raphael Ruf de terreActive AG ha reportado a CISA, 3 vulnerabilidades: 2 de severidad crítica y 1 de severidad alta, que afectan a la línea de productos DDC4000. La explotación de estas vulnerabilidades podría provocar que un atacante consiguiera permisos de administrador absolutos en el sistema....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Uso de credenciales por defecto en Kubernetes

DescripciónSe ha identificado una vulnerabilidad de severidad crítica que afecta a Kubernetes Image Builder, donde se habilitan las credenciales por defecto durante el proceso de creación de la imagen, lo que podría permitir obtener privilegios de root....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Uso de credenciales débiles en HMS Networks EWON FLEXY 202

DescripciónLos investigadores Anurag Chevendra, Parul Sindhwad y Dr. Faruk Kazi, del laboratorio CoE-CNDS (VJTI Mumbai, India), han reportado una vulnerabilidad de severidad alta que afecta a la pasarela modular industrial EWON FLEXY 202 de HMS Networks, debido al uso de credenciales débiles....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Consumo de recursos descontrolado en BVMS de Bosch

DescripciónBosch ha publicado una vulnerabilidad alta que afecta a Bosch VMS Central Server y que de ser explotada podría afectar significativamente la disponibilidad y rendimiento. Incluso en casos muy graves, podría dar lugar a pérdida de datos o al colapso del sistema....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Gestión inadecuada de errores en el core de Drupal

DescripciónEl investigador Pierre Rudloff ha reportado una vulnerabilidad de severidad media que afecta al core de Drupal, concretamente al módulo CKEditor 5, cuya explotación podría permitir a un atacante dejar indisponible un sitio web....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ejecución de código remoto en SolarWinds Web Help Desk

DescripciónEl investigador, Guy Lederfein, de Trend Micro Zero Day Initiative, en coordinación con SolarWinds, ha notificado una vulnerabilidad crítica que afecta a SolarWinds Web Help Desk y que de ser explotada podría permitir la ejecución de código remoto....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en LANTIME de Meinberg

DescripciónMeinberg ha publicado en su aviso de seguridad 5 vulnerabilidades, siendo 3 de severidad alta y 2 medias....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de MB connect line

DescripciónEl investigador Moritz Abrell de SySS GmbH ha reportado a CERT@VDE, en coordinación con Red Lion Europe, 7 vulnerabilidades: 2 de severidad crítica y 5 de severidad alta, que afectan a varios productos de MB connect line GmbH. La explotación de estas vulnerabilidades podría provocar acceso, no autorizado, a archivos o ejecución remota de código....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Helmholz

DescripciónEl investigador Moritz Abrell de SySS GmbH ha reportado a CERT@VDE, en coordinación con Helmholz, 7 vulnerabilidades: 2 de severidad crítica y 5 de severidad alta, que afectan a varios productos de Helmholz. La explotación de estas vulnerabilidades podría provocar acceso no autorizado a archivos o ejecución remota de código....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Actualizaciones críticas en Oracle (octubre 2024)

DescripciónOracle ha publicado una actualización crítica con parches para corregir vulnerabilidades, que afectan a múltiples productos....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Verificación incorrecta de la firma criptográfica en GitHub Enterprise Server

DescripciónGitHub Enterprise Server contiene una vulnerabilidad de severidad crítica cuya explotación podría permitir a un atacante acceder sin autorización a datos de usuarios....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Inyección SQL en QPLANT de TAI Smart Factory

DescripciónINCIBE ha coordinado la publicación de una vulnerabilidad de severidad critica que afecta a QPLANT de TAI Smart Factory, un sistema de captura y gestión de datos en planta que permite coordinar, distribuir, arbitrar, integrar y representar la información del sistema principal y los elementos de la planta en tiempo real, la cual ha sido descubierta por Adrián Marín Villar.A esta vulnerabilidad se le ha asignado el siguiente códig...

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Rockwell Automation

DescripciónTrevor Flynn y Rockwell Automation han reportado 11 vulnerabilidades: 3 de severidad crítica y 8 altas, cuya explotación podría permitir a un atacante provocar una denegación de servicio (DoS) o ejecución remota de código, ver datos de usuarios, acceder sin autorización y crear, modificar o borrar un proyecto....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Delta Electronics CNCSoft-G2

DescripciónLos investigadores Bobby Gould, Fritz Sands y Natnael Samson, en colaboración con Trend Micro ZDI, han reportado 5 vulnerabilidades de severidad alta que afectan al producto CNCSoft-G2 de Delta Electronics, cuya explotación podría permitir a un atacante ejecutar código remoto....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Palo Alto Networks Expedition

DescripciónLos investigadores Zach Hanley, de Horizon3.ai, y Enrique Castillo, de Palo Alto Networks, han reportado 5 vulnerabilidades que afectan al producto Expedition, siendo 3 de severidad crítica y 2 altas. La explotación de las vulnerabilidades podría permitir a un atacante leer el contenido de la base de datos y escribir archivos arbitrarios en localizaciones de almacenamiento temporal en Expedition....

Resumen autogenerado por OpenAI

Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

https://govclipping.com/search [] https://govclipping.com/modules/controller/UserDatasetActionsController.php Error Ha habido un error: {error}. Inténtalo de nuevo más tarde. ¡Lista creada! La lista ha sido creada y la noticia añadida correctamente. Lista modificada! El título de la lista ha sido modificada correctamente. Eliminar lista: @text@ ¿Estás seguro de que quieres eliminar esta lista? Tanto la lista como todos los elementos guardados serán eliminados. ¡Lista eliminada! La lista ha sido eliminada correctamente. ¡Error! Error al eliminar la lista. Vaciar lista: @text@ ¿Estás seguro de que quieres vaciar esta lista? Todas las noticias que contiene esta lista serán desmarcadas. ¡Lista vaciada! La lista ha sido vaciada correctamente. ¡Error! Error al vaciar la lista. Aceptar Cancelar No se han encontrado artículos adicionales. https://govclipping.com/modules/controller/NewslettersController.php ¡Suscripción realizada! Te has suscrito correctamente a la newsletter de GovClipping. Algo salió mal No ha sido posible suscribirte a la newsletter. Vuelve a introducir tu email o inténtalo de nuevo más tarde. Error No se ha podido enviar la alerta de prueba a tu correo electrónico {email}. Inténtalo de nuevo más tarde. Alerta de prueba enviada Se ha enviado una alerta de prueba únicamente a tu email {email}. Revisa tu carpeta de Spam y añade @govclipping.com a tu lista de contactos. Enviar email de prueba Se enviará un email de prueba únicamente al correo electrónico de esta cuenta. Si no lo recibes, revisa tu carpeta de Spam. Enviar a todos los destinatarios Se enviará el correo electrónico a todos los destinatarios. Si no lo reciben, revisen su carpeta de Spam. Error No se ha podido enviar el correo electrónico a todos o algunos de los destinatarios. Inténtalo de nuevo más tarde. Correo electrónico enviado Se ha enviado el correo electrónico a todos los destinatarios. Revisen su carpeta de Spam y añadan @govclipping.com a su lista de contactos.
https://govclipping.com/modules/controller/ArticlesController.php https://govclipping.com/modules/controller/SubsidyController.php 40 incibe administration Instituto Nacional de Ciberseguridad (INCIBE) - Notas de prensaÚltimas notas de prensa y comunicados de el Instituto Nacional de CiberseguridadDocumentos e informesÚltimos documentos e informes publicados por el Instituto Nacional de CiberseguridadAlertas de el Instituto Nacional de CiberseguridadÚltimas alertas y avisos de el Instituto Nacional de CiberseguridadHoy en el Instituto Nacional de CiberseguridadDescubre las publicaciones más recientes y lo más destacado de cada sección del el Instituto Nacional de Ciberseguridad durante esta semanaInstituto Nacional de Ciberseguridad (INCIBE) - Subvenciones y ayudas públicasSubvenciones y ayudas públicas registradas en el último mes por el Instituto Nacional de Ciberseguridad https://govclipping.com/es/incibe/alerts https://govclipping.com/signup https://govclipping.com/modules/controller/UserController.php Sector económico actualizado! El sector económico de tu perfil ha sido actualizado correctamente. Error Por algún motivo no hemos podido tramitar la petición. Vuelve a intentarlo más tarde.