Notas de prensa

  • 20/08/25 21:23

Aquí encontrarás información actualizada y relevante sobre las actividades, iniciativas y decisiones de El INCIBE y sus consejerías. Desde anuncios importantes hasta desarrollos en la política y la economía regional español.

Óscar López cierra en León una edición histórica del Cybersecurity Summer BootCamp con participación récord de más de 500 profesionales de 27 países

El ministro para la Transformación Digital y de la Función Pública presidió el acto de clausura de la 10ª edición, destacando el papel estratégico de España como referente internacional en ciberseguridad.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Trinidad Jiménez protagoniza un acto institucional sobre democracia, progreso y ciberseguridad en el Cybersecurity Summer BootCamp 2025

El evento, celebrado en el Palacio de los Guzmanes de León, incluyó una conversación y un acto de reconocimiento a la exministra de Sanidad y Asuntos Exteriores.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierto el registro de los International CyberEx'25

100 equipos participarán en la 9ª edición de esta competición organizada por INCIBE y la OEA.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierto el registro de los International CyberEx'25

100 equipos participarán en la 9ª edición de esta competición organizada por INCIBE y la OEA.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

La 10ª edición del Cybersecurity Summer BootCamp arranca en León con la participación de 507 profesionales de 27 países

Antonio Hernando Vera, secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, ha presidido la inauguración institucional, acompañado de Alison August Treppel, Carmen Montón, Nuria González Álvarez y José Antonio Diez Díaz.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y la Universidad de León impulsan una formación especializada en análisis forense e inteligencia artificial para personal seleccionado por SAPROMIL

INCIBE y la Universidad de León han diseñado un nuevo curso online de 250 horas en análisis forense e inteligencia artificial dirigido a 200 participantes seleccionados por el programa SAPROMIL, con el objetivo de reforzar sus competencias técnicas y facilitar su transición al ámbito profesional civil. La formación comenzará el 30 de junio y combina teoría y práctica intensiva en ciberseguridad.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE inaugura la décima edición de las Jornadas Nacionales de Investigación en Ciberseguridad en Zaragoza

Este congreso científico, que se celebra del 4 al 6 de junio, está organizado por la Universidad de Zaragoza y la Universidad Carlos III de Madrid, con la colaboración de INCIBE.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Más de medio millón de dispositivos en la Comunidad Valenciana son vulnerables a un ataque cibernético

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, ha inaugurado la jornada +Ciberseguridad, una iniciativa destinada a sensibilizar, concienciar y formar en materia de ciberseguridad a pymes, microempresas y autónomos.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE imparte un taller online para centros educativos por el Día de Internet 2025

Será el día 20 de mayo de 10 a 10.45h y está dirigido a alumnado desde 4º de primaria y toda la ESO

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Santiago de Compostela acoge las jornadas +Ciberseguridad para reforzar la protección digital de pymes y autónomos gallegos

El evento, organizado por INCIBE y Fundación CEOE, reúne a representantes institucionales, fuerzas de seguridad y expertos del sector tecnológico para concienciar y capacitar a las empresas gallegas sobre la importancia de protegerse frente a las amenazas digitales.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Recomendaciones ante el corte de suministro eléctrico

El Instituto Nacional de Ciberseguridad (INCIBE) publica recomendaciones a seguir ante el apagón.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierta la inscripción al curso de ciberseguridad para coordinadores TIC de centros educativos

La segunda edición de esta formación, desarrollada en colaboración con INTEF y AEPD, tendrá lugar del 29 de abril al 5 de junio de 2025, con un esfuerzo estimado de 6 horas semanales y 30 horas en total.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El Gobierno impulsa la formación en ciberseguridad para los miembros de la Guardia Civil

El ministro para la Transformación Digital y de la Función Pública y el ministro del Interior firman un acuerdo para la puesta en marcha de un programa de capacitación en seguridad digital dirigido a las fuerzas de seguridad del Estado impartido por INCIBE.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Cataluña es la segunda comunidad autónoma con mayor número de dispositivos vulnerables a un ataque cibernético

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, inaugura la jornada +Ciberseguridad en Barcelona, organizada por el Instituto Nacional de Ciberseguridad, la Fundación CEOE y Foment del Treball, con el apoyo de Policía Nacional, Guardia Civil y Fundación Hermes, dirigidas a pymes, microempresas y autónomos.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Las Jornadas +Ciberseguridad celebradas en Barcelona impulsan la concienciación en seguridad digital de las empresas catalanas

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, inaugura la jornada +Ciberseguridad en Barcelona, organizada por el Instituto Nacional de Ciberseguridad, la Fundación CEOE y Foment del Treball, con el apoyo de Policía Nacional, Guardia Civil y Fundación Hermes, dirigidas a pymes, microempresas y autónomos.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Miriam Verde Trabada, nueva Secretaria General de INCIBE

El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio para la Transformación Digital y de la Función Pública, a través de la Secretaría de Estado de Telecomunicaciones e Infraestructuras Digitales (SETID), ha nombrado a Miriam Verde Trabada como nueva Secretaria General.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE presenta su balance de ciberseguridad 2024 con más de 97.000 incidentes gestionados

INCIBE ha hecho público su balance de ciberseguridad de 2024 con un incremento del 16,6% respecto a 2023.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Anuncio para usuarios del centro infantil ubicado en INCIBE

Interrupción temporal de la actividad de servicio de centro infantil de la sede de INCIBE

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y Fundación CEOE refuerzan la ciberseguridad empresarial almeriense

En las jornadas +Ciberseguridad celebradas en Almería, pymes y autónomos se han formado en ciberseguridad para hacer frente a las ciberamenazas a través de un foro de expertos, con formación práctica y estrategias de prevención.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierta la inscripción para CyberEx España 2025

Nuevas oportunidades de participación en CyberEx España, la iniciativa de ejercicios de ciberseguridad diseñada para mejorar las capacidades de detección y respuesta ante ciberincidentes.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El servicio 017 de INCIBE recibe el galardón "Proyecto Público", otorgado por el Consejo General de Colegios Profesionales de Ingeniería Informática

El premio ha sido recogido por el ministro para la Transformación Digital y de la Función Pública, D. Óscar López Águeda, durante la ceremonia celebrada en el Palacio de la Prensa, en Madrid.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierta la inscripción para el curso de ciberseguridad dirigido a docentes

La formación, desarrollada en colaboración con INTEF y AEPD, tendrá lugar del 18 de febrero al 27 de marzo, con un esfuerzo estimado de 5 horas semanales.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y CEOE celebran las Jornadas +Ciberseguridad en Sevilla, fortaleciendo la protección digital de las pymes

Con el objetivo de reforzar la protección digital del tejido empresarial sevillano, las jornadas han abordado las principales amenazas digitales, proporcionando herramientas para fortalecer la resiliencia de las empresas frente a los ciberataques.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

27.000 alumnos participan en el taller del Día de Internet Segura 2025 organizado por INCIBE

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, ha inaugurado el evento en Valencia.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El ministro para la Transformación Digital subraya el compromiso del Gobierno en el refuerzo de la ciberseguridad empresarial

 

Óscar López destaca en las jornadas +Ciberseguridad las ayudas a empresas para reforzar su protección digital o el avance normativo en la lucha contra las estafas telefónicas y online

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE celebrará el próximo 11 de febrero el Día de Internet Segura 2025

Los centros educativos pueden participar en el programa online que incluye un taller dirigido a alumnado desde 4º de primaria.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE convoca una invitación pública a medios de comunicación para desarrollar convenios de colaboración para la promoción de la ciberseguridad

Desde el 26 de diciembre hasta junio de 2025 permanecerá abierto el plazo para presentar proyectos para los que INCIBE ha asignado una partida presupuestaria de 15M€

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE presenta un informe pionero sobre la seguridad de los juguetes conectados en el marco de la Ley de Ciberresiliencia de la UE

España lidera el análisis de ciberseguridad en juguetes conectados bajo la nueva normativa europea, con recomendaciones clave para fabricantes y consumidores.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El Gobierno reorganiza la estrategia digital: INCIBE pasa a depender de la Secretaría de Estado de Telecomunicaciones, Infraestructuras Digitales y Seguridad Digital

Este cambio refuerza el posicionamiento de INCIBE como una pieza central en la estrategia del Gobierno para afrontar los crecientes desafíos y oportunidades en el ámbito de la transformación digital.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE lanza la tercera edición del concurso '¿Qué es para ti 'el 017?'

Un año más, INCIBE tiene como objetivo divulgar las ventajas del servicio entre los jóvenes para ayudarles a resolver sus problemas de ciberseguridad, en colaboración con la ULE. 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Suspendida actividad de realidad virtual #ExperienciaINCIBE en Vitoria y Zaragoza

Debido a un intento frustrado de robo en la carpa de realidad virtual de INCIBE en el Campus Universitario de Álava, Vitoria, se suspende la actividad hasta nuevo aviso.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Suspendida actividad de realidad virtual #ExperienciaINCIBE en Vitoria

Debido a un intento frustrado de robo en la carpa de realidad virtual de INCIBE, situada estos días en el Campus Universitario de Álava, Vitoria, se suspende la actividad, que estaba prevista hasta el 2 de noviembre.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

León se convierte en epicentro de la ciberseguridad a nivel europeo en #18ENISE con más de 6.000 asistentes

El congreso, organizado por INCIBE, alcanza un récord histórico de participación empresarial, con 168 compañías en su zona expositiva.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE impulsa el talento en ciberseguridad en Ponferrada haciendo entrega de cuatro nuevas becas, que se incorporan junto a los siete investigadores contratados a través de la cátedra de ciberseguridad de INCIBE-UNED

4 alumnos becados se incorporan a la sede de UNED en Ponferrada y completarán su formación en el nuevo Laboratorio de Ciberseguridad Industrial de Ciuden, donde se especializarán en la investigación de amenazas cibernéticas, entre otras temáticas.
 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierto el registro para #18ENISE: el congreso nacional de ciberseguridad con récord de expositores

El evento, organizado por INCIBE, que se celebrará en León del 21 al 23 de octubre contará con 168 empresas expositoras y actores clave del ecosistema nacional de ciberseguridad.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE lanza la segunda edición de los cursos online sobre seguridad en dispositivos Android e iOS

Todos los interesados pueden inscribirse desde hoy para formarse en ciberseguridad y adquirir habilidades digitales que les ayudarán en el uso seguro y responsable de sus dispositivos móviles. 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y CECA firman un convenio de colaboración para impulsar la ciberseguridad junto al sector financiero

El acuerdo se centra en la divulgación y concienciación para consolidar una cultura de ciberseguridad entre los usuarios junto a las entidades bancarias asociadas.

 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Publicaciones

  • 20/08/25 21:23

En esta sección encontrarás documentos, balances e informes oficiales publicados por El Instituto Nacional de Ciberseguridad. Desde informes de auditoría y evaluaciones de impacto hasta estudios y análisis de políticas, esta sección es una fuente vital de información sobre la gestión y las actividades de Instituto Nacional de Ciberseguridad (INCIBE).

Fallo de seguridad en la IA de selección de McDonald's expone datos de millones de solicitantes
En junio de 2025, investigadores de seguridad descubrieron una grave vulnerabilidad en McHire, la plataforma de selección de personal de McDonald's gestionada por el chatbot de IA Olivia, desarrollado por Paradox.ai. El acceso al panel administrativo de un entorno de prueba estaba protegido únicamente con las credenciales por defecto "123456", un error de seguridad básico que consiste en mantener activa una cuenta de prueba con una contraseña...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El grupo Scattered Spider pone el foco en entornos VMware vSphere
El grupo de ciberamenazas conocido como Scattered Spider ha vuelto a ser noticia en 2025 tras intensificar sus campañas dirigidas a entornos corporativos que utilizan VMware vSphere, una tecnología ampliamente adoptada para la virtualización de servidores.Este colectivo, también identificado como UNC3944 o Muddled Libra por distintas firmas de ciberseguridad, ha mostrado una evolución notable en sus tácticas. Su actividad más reciente apun...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Entendiendo BACnet: presente y futuro del protocolo en entornos industriales
Hasta la llegada de BACnet, no existía un protocolo de red industrial estándar para la automatización de edificios, por lo que, si se quería tener el control de diferentes sistemas como la refrigeración o la climatización, se requería de diferentes protocolos, dificultando la comunicación, debido a que no existía un estándar para estos casos. El protocolo BACnet fue desarrollado por ASHRAE en 1987 con el objetivo de desarrollar un proto...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Recompensas récord para vulnerabilidades en WhatsApp
Meta, la compañía matriz de WhatsApp, se ha unido como patrocinadora de la prestigiosa competición de hacking Pwn2Own Ireland 2025, organizado por el Zero Day Initiative (ZDI) en Cork, entre el 21 y el 24 de octubre. En esta edición, se ofrecen recompensas sin precedentes por la detección de vulnerabilidades críticas en su plataforma de mensajería.El premio más notable es de 1 millón de dólares para quienes logren demostrar un exploit...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Hawaiian Airlines sufre ciberataque en una campaña sobre el sector de la aviación
El 26 de junio de 2025 Hawaiian Airlines informó de haber sufrido un incidente de ciberseguridad, coincidiendo con varias advertencias emitidas por el FBI, y las empresas de ciberseguridad Mandiant y Palo Alto Networks, sobre ataques del grupo cibercriminal estadounidense Scattered Spider contra el sector de la aviación.El FBI alertó que este grupo ha ampliado sus ataques a varias aerolíneas, utilizando técnicas de ingeniería social para ac...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ciberataque sobre la compañía de seguros Aflac
La compañía Aflac, una de las mayores proveedoras de seguros complementarios de Estados Unidos, publicó el 20 de junio de 2025 que había sido víctima de un ciberataque que podría haber comprometido los datos personales de sus clientes. Este incidente fue detectado por sus servicios de seguridad el 12 de junio. La empresa ha declarado que se encuentra en las primeras fases de la investigación del incidente y que, por el momento, no puede de...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Campaña de ataque utiliza instaladores falsos para distribuir variante Sainbox RAT
El 26 de junio de 2025, la empresa de ciberseguridad Netskope publicó una investigación en la que da a conocer una nueva campaña de phishing que utiliza instaladores falsos de herramientas de software populares como WPS Office, Sogou y DeepSeek. Basándose en las tácticas, técnicas y procedimientos empleados, la campaña parece haber sido orquestada por el grupo de amenazas Silver Fox, con sede en China. Además, la investigación indica que...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ataques DDoS: técnicas y mitigación en infraestructuras empresariales
En mayo de 2025 el sitio KrebsOnSecurity sufrió un ataque DDoS masivo de aproximadamente 6.3 Tbps. Según la información proporcionada, fue un incidente breve (unos 40-45 segundos) diseñado como prueba de un nuevo botnet IoT denominado Aisuru. La magnitud del ataque fue sin precedentes: superó en diez veces al ataque de Mirai de 2016 (623 Gbps). En ese momento, la entidad afectada estaba protegida por Google Project Shield (servicio gratuito ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Inyección NoSQL: Cómo una entrada maliciosa puede comprometer tu aplicación
A diferencia de las bases de datos SQL tradicionales, que utilizan un lenguaje estructurado (SQL) para realizar consultas, las bases de datos NoSQL pueden manejar estructuras de datos no relacionales y permiten consultas más flexibles y, a menudo, menos estrictas. Por ejemplo, en las bases de datos NoSQL, las consultas pueden variar significativamente en su formato, desde documentos JSON en MongoDB, hasta consultas basadas en grafos en Neo4j. Es...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Presunto ciberataque de China a la Republica Checa
El 28 de mayo de 2025, la República Checa ha realizado una acusación formal con motivo del presunto ataque realizado por el grupo de ciberespionaje chino "APT31". Estos habrían realizado una campaña intrusiva contra el Ministerio de exteriores checo, filtrando información sensible desde el año 2022.Según los servicios de inteligencia checos, APT31 logro introducirse durante meses en el sistema accediendo a correos electrónicos diplomátic...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Acceso inicial no autorizado a equipos SCI - Parte 2
En nuestro anterior artículo dedicado a esta táctica se exploraron las 6 primeras técnicas que los atacantes pueden utilizar para infiltrarse en entornos industriales. En esta segunda parte, profundizamos en las técnicas restantes. Como ya se comentó, conseguir acceso a un SCI es el primer objetivo de un atacante externo, ya que sin ese acceso no podría reconocer o explotar equipos internos, ni desplazarse por la red, ganar privilegios elev...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Acceso inicial no autorizado a equipos SCI - Parte 1
¿Qué es la táctica Initial Access?La táctica Initial Access (TA00108) consiste en un conjunto de técnicas que utilizan los atacantes para explotar debilidades, configuraciones incorrectas o vulnerabilidades del sistema, con el objetivo de conseguir acceso a un sistema protegido, es decir, conseguir presencia en una red interna que les permita actuar sobre la propia red y los equipos que la forman. Aunque suele estar precedida de una etapa d...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

SuperCard X: malware de Android que utiliza NFC para robar tarjetas de crédito
En un reciente informe del equipo de Inteligencia de Amenazas de Cleafy, se ha descubierto una nueva variante de malware conocida como SuperCard X, la cual realiza un ataque sobre la comunicación de campo cercano (NFC) para ejecutar transacciones no autorizadas en sistemas de punto de venta (TPV) y cajeros automáticos. Este malware está basado en Android y ha sido identificado como parte de una campaña de fraude dirigida a Italia.El malware S...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos sobre instituciones marroquíes aumenta las tensiones políticas con Argelia
El 8 de abril de 2025, el actor de amenazas Jabaroot, publicó en BreachForums datos confidenciales extraídos de la Tesorería Nacional de la Seguridad Social (CNSS) de Marruecos. El conjunto de datos filtrados incluye más de 53.000 archivos que contienen registros detallados de casi medio millón de empresas y cerca de 2 millones de empleados. Los documentos incluyen datos como afiliación a empresas, números de identificación de los emplead...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Acceso no autorizado a los emails de altos cargos del regulador bancario de EE.UU.
Un grupo de hackers ha accedido a información sensible tras penetrar en el sistema de correo electrónico utilizado por la Oficina del Interventor de la Moneda (OCC) de Estados Unidos. La OCC notificó el martes 8 de abril al Congreso un incidente grave de seguridad que se anunció por primera vez en febrero. Esta agencia es una oficina independiente dentro del Departamento del Tesoro que regula todos los bancos estadounidenses, las asociaciones...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos con más de 665.000 estudios médicos en Argentina
El grupo cibercriminal D0T CUM, ha puesto a la venta resultados de 665.128 estudios médicos extraídos del proveedor Informe Médico, el cual tienen contratado 30 clínicas, sanatorios y hospitales en Argentina. La publicación ha sido anunciada en foros de cibercriminales dedicados a comercializar con información sensible y filtraciones. Este incidente ha sido detectado el 4 de abril por Birmingham Cyber Arms LTD, plataforma dedicada en la int...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El servicio de correos británico Royal Mail sufre filtración de datos
El 2 de abril de 2025, el actor conocido como GHNA, ha publicado en el foro cibercriminal BreachForums 144 GB de datos robados de Royal Mail Group. En la publicación se adjuntaron 293 carpetas y 16.549 archivos para descargar gratuitamente. Entre los datos anunciados, se incluye información personal de clientes, documentos confidenciales, grabaciones de vídeo de reuniones internas de Zoom, ubicación de entregas, bases de datos, listas de corr...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos en Samsung roba hasta 270.000 registros de sus clientes
El 30 marzo de 2025, el gigante tecnológico Samsung ha sido víctima de una filtración de datos de sus clientes. Entre ella, se ha identificado información personal como nombres, direcciones postales y de correo electrónico, y también información sobre transacciones, números de pedido, URL de seguimiento, interacciones de soporte y la comunicación entre clientes y Samsung.El autor de la filtración GHNA, ha publicado aproximadamente 270.0...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

DORA ya es obligatorio: ¿estás preparado para notificar incidentes graves?
El Reglamento (UE) 2022/2554, conocido como DORA (Digital Operational Resilience Act), establece un marco normativo obligatorio desde el 17 de enero de 2025 para la gestión del riesgo digital en el sector financiero. Entre sus aspectos más relevantes, DORA introduce la obligación de notificar incidentes graves relacionados con las TIC a las autoridades competentes, además de incentivar la comunicación de ciberamenazas importantes de forma vo...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desmantelado un call center en Alicante que ha podido estafar más de 2 millones de euros
La Policía Nacional ha desmantelado un call center en Alicante desde donde se realizaban diferentes tipos de fraudes como la extorsión del sicario y la estafa del hijo en apuros. Se han detenido 73 personas que formaban parte de la organización criminal, las cuales actuaban como captadores, extractores, "mulas" y "voces".En la operación policial se han realizado un total de 22 registros simultáneos en Valencia, Barcelona y Alicante, en los q...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Campaña de ataque UAC-0212 contra las infraestructuras críticas de Ucrania
El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha notificado de una nueva campaña de ataque sobre sus infraestructuras críticas, basándose en un análisis propio sobre ataques dirigidos entre los meses de julio de 2024 a febrero de 2025. Este tipo de campaña se ha relacionado con conocidos grupos de hackers rusos como Sandworm, APT44, Seashell Blizzard. El objetivo principal de estos atacantes es comprometer los siste...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Claves forenses en Windows: artefactos esenciales para la investigación digital
La ciencia forense digital es un campo complejo que requiere un conocimiento profundo de los sistemas operativos, las redes, el análisis de datos y la interacción entre múltiples tecnologías, entre otros. El reto principal radica en la identificación, preservación y análisis de la evidencia digital sin comprometer su integridad.En las investigaciones digitales, los artefactos forenses son cruciales porque ofrecen pistas y evidencia clave s...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Tarlogic descubre comandos HCI sin documentar en el módulo ESP32 de Espressif
Investigadores de ciberseguridad de la empresa Tarlogic presentaron este pasado 6 de marzo en la conferencia RootedCON celebrada en Madrid, su solución para auditar dispositivos bluetooth. En este contexto, Tarlogic ha detectado 29 comandos no documentados por el fabricante Espressif en el módulo ESP32, un microcontrolador que permite la conexión wifi y bluetooth. El ESP32 es uno de los modelos más usados mundialmente en entornos de redes IoT...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Grupo de ransomware Akira elude EDR por medio de una cámara web
La empresa de ciberseguridad S-RM ha dado a conocer una nueva táctica de explotación utilizada por el grupo de hackers Akira. En ella se implementó un ransomware mediante una cámara web, y eludiendo el sistema de protección EDR (más conocido antiguamente como antivirus). El incidente fue analizado por la propia empresa S-RM, mientras monitorizaba la red privada de su cliente, víctima de este ataque.En un primer paso, Akira había accedido ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Informe Kaspersky: 2,3 millones de tarjetas bancarias filtradas en la Dark Web
Kaspersky estima que 2,3 millones de tarjetas bancarias fueron filtradas en la Dark Web entre 2023 y 2024, basándose en un análisis de los archivos de registro de distintos malware de robo de datos conocidos como infostealers. Este tipo de malware no solo roba información financiera, sino también credenciales, cookies y otros datos sensibles, que luego son recopilados y vendidos en la Dark Web.Se calcula que, aproximadamente, una de cada cato...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

La Agencia Espacial Polaca fuera de servicio tras un ciberataque
En un post publicado en X (Twitter) el domingo 2 de marzo de 2025, la Agencia Espacial Polaca (POLSA), miembro de la Agencia Espacial Europea, anunció que había desconectado su red de Internet y notificado a las autoridades pertinentes un incidente de ciberseguridad.Una fuente anónima dentro de POLSA declaró que "el ataque parece estar relacionado con un compromiso interno del correo electrónico y que se está diciendo al personal que utilic...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El mayor robo de criptomonedas de la historia: Hackers sustraen 1.500 millones de dólares de Bybit
El 21 de febrero de 2025, la plataforma de intercambio de criptomonedas Bybit sufrió el mayor robo de criptomonedas de la historia, perdiendo casi 1.500 millones de dólares en Ethereum. Los hackers lograron vulnerar una de sus carteras frías, normalmente consideradas seguras, accediendo a los fondos y dispersándolos en múltiples billeteras para dificultar su rastreo. De esta manera, cuando el dinero estaba fuera de la billetera fría y conec...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Explorando el módulo de scripts de Nmap
Una de las innovaciones más significativas en Nmap es el Nmap Scripting Engine (NSE), un componente que permite a los usuarios ejecutar scripts para realizar tareas mucho más complejas y detalladas que un simple escaneo de red. NSE extiende sus funcionalidades para incluir auditorías de vulnerabilidades, detección de malware y pruebas de penetración personalizadas. Esta herramienta, escrita en el lenguaje de scripting Lua, permite que los us...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Tailandia corta el suministro eléctrico en diferentes zonas para combatir las redes de ciberestafas
El pasado miércoles 5 de febrero, las autoridades de Tailandia suspendieron el suministro eléctrico en cinco puntos limítrofes con Birmania como parte de su estrategia para lucha contra las bandas que incurren en delitos de estafa a través de internet y llamadas telefónicas.Esta medida se ha activado ante el aumento de presuntas bandas de estafadores, que son lideradas por criminales que obligan a migrantes víctimas del tráfico de personas...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Tailandia corta el suministro eléctrico en diferentes zonas para combatir las redes de ciberestafas
El pasado miércoles 5 de febrero, las autoridades de Tailandia suspendieron el suministro eléctrico en cinco puntos limítrofes con Birmania como parte de su estrategia para lucha contra las bandas que incurren en delitos de estafa a través de internet y llamadas telefónicas.Esta medida se ha activado ante el aumento de presuntas bandas de estafadores, que son lideradas por criminales que obligan a migrantes víctimas del tráfico de personas...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Detectados datos de personales supuestamente de la Guardia Civil y del Ministerio de Defensa en la dark web
Recientemente se ha identificado en la dark web una filtración de aproximadamente 160.000 datos que podría pertenecer a miembros de la Guardia Civil, las Fuerzas Armadas y el Ministerio de Defensa de España. Esta filtración podría estar vinculada a un ataque de ransomware ocurrido en marzo de 2024 contra Medios de Prevención Externos Sur SL, una empresa subcontratada para realizar reconocimientos médicos. Los datos comprometidos incluyen n...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

ASLR: la protección esencial contra la explotación de memoria
A pesar de los significativos esfuerzos de la comunidad de la ciberseguridad para detectarlas y eliminarlas, las vulnerabilidades de corrupción de memoria han sido una amenaza constante para la seguridad del software, afectando tanto a aplicaciones, como a sistemas operativos, a lo largo de las últimas décadas.Lamentablemente, los errores de corrupción de memoria son difíciles de identificar porque su comportamiento puede ser no determinista...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Buenas prácticas de desarrollo seguro en control industrial
Entre las prioridades de los estándares y regulaciones de ciberseguridad industrial más extendidos, se puede apreciar un nuevo enfoque más completo de los equipos de control industrial. Estándares como el IEC 62443, ponen cada vez más énfasis en la gestión del riesgo de ciberseguridad a lo largo del ciclo de vida y de la cadena de suministro de los equipos industriales. Esto presenta varias ventajas para quienes siguen los estándares:Prev...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Robados 5.6 millones de datos de pacientes de Ascension Health
Ascension Health es una organización sin ánimo de lucro que opera en 140 hospitales y 40 residencias de ancianos en 19 estados de Estados Unidos y recibe 16 millones de visitas médicas al año. La organización ha confirmado en un comunicado el 19 de diciembre, haber sufrido un incidente de ciberseguridad en mayo, en el que los registros de 5.6 millones de pacientes fueron sustraídos.El 8 de mayo, la organización sufrió un ataque de ransomw...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Botnet Mirai ataca a dispositivos Session Smart Router
El pasado miércoles 11 de diciembre algunos usuarios reportaron actividad maliciosa en sus plataformas Session Smart Network (SSN). Estos casos estaban relacionados con un pequeño detalle, y es que, empleaban contraseñas preestablecidas de fábrica.Para explotar esta vulnerabilidad, los ciberdelincuentes ha desarrollado una nueva variante del malware Mirai, encargada de realizar búsquedas en rúters de Juniper Networks que tengan esta configu...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos en Texas Tech University System
El centro de estudios de Ciencias de la Salud (HSC) de la universidad de Texas en El Paso, sufrió un ciberataque el pasado septiembre que provocó la pérdida de algunos servicios de computación y aplicativos de manera temporal. Los equipos de ciberseguridad de la universidad se implicaron de inmediato, confirmando que se trataba de un incidente por el que se había accedido o eliminado archivos y carpetas de la red de los HSC entre el 17 y el ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Dispositivos IoT infectados de fábrica neutralizados
La Oficina Federal para la Seguridad de la Información de Alemania (BSI) ha conseguido neutralizar 30.000 dispositivos IoT entre los que se encuentran marcos digitales, reproductores multimedia, streamers y, potencialmente, teléfonos inteligentes y tabletas. que estaban infectados con el malware BadBox, de fábrica.Badbox, también conocido como Badbox Loader, es un malware de tipo troyano backdoor que viene preinstalado en los dispositivos And...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desmantelada organización de estafas mediante vishing
La Policía Nacional ha llevado a cabo una operación para acabar con una organización criminal que se dedicaba a realizar estafas mediante técnicas de vishing y que consiguió más de 3 millones de euros estafando a más de 10.000 personas.La organización estaba formada en gran parte por familiares que se repartían entre Perú, donde disponían de tres centros de llamadas, y España que se repartían entre varias ciudades como Madrid, Vigo, ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Repetición electoral en Rumanía por ciberataques
En una conferencia de prensa el 6 de diciembre, la Corte Constitucional de Rumanía anunció por unanimidad la anulación de la primera vuelta de las elecciones presidenciales, acorde con el artículo 146 (f) de la Constitución, debido a la interferencia realizada por ciberdelincuentes y actores de amenaza durante el proceso electoral, contabilizando más de 85.000 ciberataques contra los sistemas informáticos encargados de regular el proceso e...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Alertas

  • 20/08/25 21:23

En esta sección encontrarás las últimas alertas y avisos emitidos por El Instituto Nacional de Ciberseguridad. Esta sección es una fuente vital de información sobre la seguridad y el bienestar de los ciudadanos de Instituto Nacional de Ciberseguridad (INCIBE).

Múltiples vulnerabilidades en productos de Rockwell
Descripción Rockwell y CISA han informado de 19 vulnerabilidades en los productos Rockwell, 5 de ellas de severidad crítica y 14 altas que, en caso de ser explotadas, podrían permitir una elevación completa de privilegios; la gestión de drivers incluida su creación, actualización y eliminación; y la ejecución remota de código, entre otras. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Siemens
Descripción Siemens ha informado de 2 vulnerabilidades de severidad alta en varios de sus productos que, en caso de ser explotadas, podrían permitir a un atacante incrementar sus privilegios y robar una cuenta con configuraciones específicas de SSO. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Bosch
Descripción Bosch ha informado de 4 vulnerabilidades, 3 de severidad alta y 1 media que, en caso de ser explotadas, podrían permitir a un atacante con pocos privilegios acceder a archivos de copias de seguridad realizados por usuarios con más privilegios lo que, dependiendo del contenido del backup, podría permitir al atacante acceder a información sensible. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ejecución remota de código en RADIUS del FMC de Cisco
Descripción Cisco ha informado de una vulnerabilidad de severidad crítica que se encuentra en la implementación del subsistema RADIUS de Cisco Secure Firewall Management Center (FMC) y, en caso de ser explotada, podría permitir a un atacante remoto sin autenticar inyectar comandos arbitrarios que serían ejecutados por el dispositivo. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos Schneider
Descripción Los productos de Schneider Electric están afectados por 8 vulnerabilidades, 7 de severidad alta y 1 crítica que, en caso de ser explotadas, podrían permitir a un atacante remoto leer ficheros arbitrarios de la máquina objetivo o acceder de forma directa a servicios internos. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Ashlar-Vellum
Descripción Michael Heinzl ha descubierto 4 vulnerabilidades de severidad alta en los productos Cobalt, Xenon, Argon, Lithium y Cobalt Share de Ashlar-Vellum. Una explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener de información y ejecutar código arbitrario. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Vulnerabilidades en Santesoft Sante PACS Server de Santesoft
Descripción Chizuru Toyama de TXOne Networks ha descubierto 5 vulnerabilidades en Santesoft Sante PACS Server de Santesoft, 1 de severidad crítica, 1 de severidad alta y 3 de severidad media. Una explotación exitosa de estas vulnerabilidades podría permitir a un atacante crear ficheros arbitrarios, causar una denegación del servicio, obtener información sensible y robar la cookie del usuario. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ejecución remota de comandos en FortiSIEM de Fortinet
Descripción Se ha identificado una inyección de comandos del sistema operativo en FortiSIEM de Fortinet que permite la ejecución remota de comandos. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Actualizaciones de seguridad de Microsoft de agosto de 2025
Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 12 de agosto, consta de 111 vulnerabilidades (con CVE asignado), calificadas 5 como críticas, 82 como altas y 24 como medias. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Johnson Controls
Descripción Reid Wightman de Dragos ha informado de 6 vulnerabilidades, 5 de severidad alta y 1 media que, en caso de ser explotadas, podrían permitir a un atacante modificar el firmware y acceder al espacio protegido por el dispositivo. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en PI Integrator de AVEVA
Descripción Maxime Escourbiac de Michelin CERT y Adam Bertrand de Abicom han descubierto 2 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante acceder a información sensible o subir y ejecutar ficheros. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Avisos de seguridad de Siemens de agosto 2025
Descripción Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Actualización de seguridad de SAP de agosto de 2025
Descripción SAP ha publicado su boletín mensual en el que se incluyen 15 vulnerabilidades: 2 de severidad crítica, 2 de severidad alta, 9 de severidad media y 2 de severidad baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falta de control de acceso, falta de comprobación de autorización, inyección de HTML, inyección de ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Escalada de privilegios en DaUM de Phoenix Contact
Descripción Phoenix Contact ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un usuario con privilegios bajos ejecutar código arbitrario con privilegios administrativos. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de ABB
Descripción ABB ha publicado 7 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante manipular los datos y comprometer la integridad de los dispositivos afectados. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en HPE Private Cloud AI
Descripción HPE ha publicado 10 vulnerabilidades: 1 de severidad crítica, 4 de severidad alta y 5 de severidad media, cuya explotación podría permitir a un atacante remoto ejecutar código arbitrario. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Credenciales codificadas en productos de Belkin
Descripción Belkin ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante iniciar sesión en el dispositivo. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Validación incorrecta de certificados en aplicaciones móviles de Dreame Technology
Descripción Dennis Giese ha informado sobre una vulnerabilidad de severidad alta que podría permitir una divulgación no autorizada de información. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Dependencia de componentes vulnerables en productos de Johnson Controls
Descripción Johnson Controls ha informado sobre una vulnerabilidad que podría permitir a un atacante comprometer los archivos de configuración del dispositivo. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en EG4 Inverters de EG4 Electronics
Descripción Anthony Rose, de BC Security, ha informado sobre 4 vulnerabilidades: 1 de severidad crítica, 2 altas y 1 media. la explotación exitosa de estas vulnerabilidades podría permitir a un atacante interceptar y manipular datos críticos, instalar firmware malicioso, secuestrar el acceso al dispositivo y obtener control no autorizado sobre el sistema. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ausencia de autenticación en productos de Packet Power
Descripción Anthony Rose y Jacob Krasnov, de BC Security, han informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante obtener acceso completo al dispositivo sin autenticación. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ausencia de autenticación en ARC Solo de Burk Technology
Descripción Souvik Kandar, de MicroSec, ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante obtener acceso al dispositivo, bloquear a usuarios autorizados o interrumpir las operaciones. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Limitación incorrecta de ruta en DIAView de Delta Electronics
Descripción hir0ot, en colaboración con Trend Micro Zero Day Initiative, ha informado sobre una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto lea o escriba archivos en el dispositivo afectado. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7
Descripción SonicWall ha informado sobre una posible vulnerabilidad 0day de severidad crítica que podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.Se han encontrado indicios de que existe una explotación activa.[Actualización 07/08/2025]SonicWall tiene un alto grado de certeza de que la reciente actividad de SSLVPN no está relacionada con una vulnerabilidad de 0day. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades de Arena® Simulation de Rockwell Automation
Descripción Rockwell Automation ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar código o divulgar información. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en ICMHelper de Dräger
Descripción CERT@VDE coordinado con Dräger ha publicado 2 vulnerabilidades: una de severidad alta y otra media. Un atacante local con pocos privilegios podría explotar esta vulnerabilidad para ejecutar comandos del sistema operativo con los privilegios más altos. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Cloud Connect Advanced de Tigo Energy
Descripción Anthony Rose y Jacob Krasnov, de BC Security, y Peter Kariuki, de Ovanova han informado sobre 3 vulnerabilidades: 1 de severidad crítica y 2 altas. La explotación exitosa de estas vulnerabilidades podría permitir a los atacantes obtener acceso administrativo no autorizado mediante credenciales codificadas, escalar privilegios para tomar el control total del dispositivo, modificar configuraciones del sistema, interrumpir la produc...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Boletín de seguridad de Android: agosto de 2025
Descripción El boletín de seguridad de Android de agosto de 2025, soluciona una vulnerabilidad de severidad crítica y múltiples altas que afectan a su sistema, así como múltiples componentes, que podrían provocar ejecución remota de código en combinación con otros errores, sin necesidad de privilegios de ejecución adicionales. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Codesys
Descripción CERT@VDE coordinado con CODESYS GmbH, ha publicado 2 vulnerabilidades de severidad alta que podrían permitir a un atacante extraer claves criptográficas confidenciales y manipular certificados de confianza o conducir a una condición de denegación de servicio (DoS). ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Uso de valores insuficientemente aleatorios en Telco Service Orchestrator de HPE
Descripción HPE ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto ejecutar comandos. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desbordamiento de búfer en Squid
Descripción StarryNight ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir al atacante llevar a cabo una ejecución remota de código. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Aislamiento inadecuado en productos de MB connect line
Descripción CERT@VDE coordinado con MB connect line GmbH, han publicado una vulnerabilidad de severidad alta que podría permitir una ejecución de comandos arbitrarios en el sistema operativo y provocar un compromiso total del sistema. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Aislamiento inadecuado en productos de MB connect line
Descripción CERT@VDE coordinado con MB connect line GmbH, han publicado una vulnerabilidad de severidad alta que podría permitir una ejecución de comandos arbitrarios en el sistema operativo y provocar un compromiso total del sistema. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Aislamiento inadecuado en productos de Helmholz
Descripción CERT@VDE coordinado con Helmholz GmbH & Co. KG han publicado una vulnerabilidad de severidad alta que podría permitir una ejecución de comandos arbitrarios en el sistema operativo y provocar un compromiso total del sistema. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ausencia de autenticación en autenticación en dispositivos de monitoreo sísmico de Güralp
Descripción Souvik Kandar, de MicroSec, ha informado de una vulnerabilidad de severidad crítica que podría permitir a un atacante modificar configuraciones de hardware, manipular datos o restablecer el dispositivo a valores de fábrica. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ausencia de autenticación en autenticación en dispositivos de monitoreo sísmico de Güralp
Descripción Souvik Kandar, de MicroSec, ha informado de una vulnerabilidad de severidad crítica que podría permitir a un atacante modificar configuraciones de hardware, manipular datos o restablecer el dispositivo a valores de fábrica. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Rockwell Automation
Descripción Rockwell Automation ha reportado 4 vulnerabilidades: 3 de ellas de severidad crítica, y 1 de severidad alta, cuya explotación podría conducir a la ejecución de código en el host o a la fuga de memoria de los procesos que se comunican con vSockets. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Aislamiento inadecuado en productos de Helmholz
Descripción CERT@VDE coordinado con Helmholz GmbH & Co. KG han publicado una vulnerabilidad de severidad alta que podría permitir una ejecución de comandos arbitrarios en el sistema operativo y provocar un compromiso total del sistema. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Rockwell Automation
Descripción Rockwell Automation ha reportado 4 vulnerabilidades: 3 de ellas de severidad crítica, y 1 de severidad alta, cuya explotación podría conducir a la ejecución de código en el host o a la fuga de memoria de los procesos que se comunican con vSockets. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Gandia Integra Total de TESI
Descripción INCIBE ha coordinado la publicación de 8 vulnerabilidades, 2 de severidad crítica y 6 de severidad alta que afectan a Gandia Integra de TESI, un software para la gestión de encuestas y análisis de mercados, versiones desde la 2.1.2217.3 hasta 4.4.2236.1, las cuales han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

40 incibe administration Instituto Nacional de Ciberseguridad - Notas de prensaÚltimas notas de prensa y comunicados de el Instituto Nacional de CiberseguridadDocumentos e informesÚltimos documentos e informes publicados por el Instituto Nacional de CiberseguridadAlertas de el Instituto Nacional de CiberseguridadÚltimas alertas y avisos de el Instituto Nacional de CiberseguridadHoy en el Instituto Nacional de CiberseguridadDescubre las publicaciones más recientes y lo más destacado de cada sección del el Instituto Nacional de Ciberseguridad durante esta semanaInstituto Nacional de Ciberseguridad - Subvenciones y ayudas públicasSubvenciones y ayudas públicas registradas en el último mes por el Instituto Nacional de Ciberseguridad https://govclipping.com/modules/controller/ArticlesController.php https://govclipping.com/modules/controller/SubsidyController.php https://govclipping.com/modules/controller/UserDatasetActionsController.php https://govclipping.com/search https://govclipping.com/search?keywords= Error "" region subsidy initiative Error Ha habido un error: {error}. Inténtalo de nuevo más tarde. Éxito La operación se ha realizado correctamente. Elemento guardado en la lista El elemento ha sido modificado Elemento eliminado de la lista Guardar para leer más tarde Aceptar Cancelar No se han encontrado artículos adicionales. https://govclipping.com/modules/controller/NewslettersController.php ¡Suscripción realizada! Te has suscrito correctamente a la newsletter de GovClipping. Algo salió mal No ha sido posible suscribirte a la newsletter. Vuelve a introducir tu email o inténtalo de nuevo más tarde. Error No se ha podido enviar la alerta de prueba a tu correo electrónico {email}. Inténtalo de nuevo más tarde. Alerta de prueba enviada Se ha enviado una alerta de prueba únicamente a tu email {email}. Revisa tu carpeta de Spam y añade @govclipping.com a tu lista de contactos. Enviar email de prueba Se enviará un email de prueba únicamente al correo electrónico de esta cuenta. Si no lo recibes, revisa tu carpeta de Spam. Enviar a todos los destinatarios Se enviará el correo electrónico a todos los destinatarios. Si no lo reciben, revisen su carpeta de Spam. Error No se ha podido enviar el correo electrónico a todos o algunos de los destinatarios. Inténtalo de nuevo más tarde. Correo electrónico enviado Se ha enviado el correo electrónico a todos los destinatarios. Revisen su carpeta de Spam y añadan @govclipping.com a su lista de contactos. Este contenido está disponible para usuarios premium Mejora tu cuenta para desbloquear y acceder todo el contenido premium sin restricciones. Consulta todas las ventajas de ser Premium en Planes de suscripción. Mejora tu cuenta https://govclipping.com/pricing Enlace copiado en portapapeles. Tu cuenta no está asociada a un Organización. Únete a uno o actualiza tu suscripción para crear tu propia Organización. https://govclipping.com/es/incibe/documents https://govclipping.com/signup https://govclipping.com/modules/controller/UserController.php Sector económico actualizado! El sector económico de tu perfil ha sido actualizado correctamente. Error Por algún motivo no hemos podido tramitar la petición. Vuelve a intentarlo más tarde.