Notas de prensa

  • 03/05/25 11:10

Aquí encontrarás información actualizada y relevante sobre las actividades, iniciativas y decisiones de El INCIBE y sus consejerías. Desde anuncios importantes hasta desarrollos en la política y la economía regional español.

Recomendaciones ante el corte de suministro eléctrico

El Instituto Nacional de Ciberseguridad (INCIBE) publica recomendaciones a seguir ante el apagón.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierta la inscripción al curso de ciberseguridad para coordinadores TIC de centros educativos

La segunda edición de esta formación, desarrollada en colaboración con INTEF y AEPD, tendrá lugar del 29 de abril al 5 de junio de 2025, con un esfuerzo estimado de 6 horas semanales y 30 horas en total.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El Gobierno impulsa la formación en ciberseguridad para los miembros de la Guardia Civil

El ministro para la Transformación Digital y de la Función Pública y el ministro del Interior firman un acuerdo para la puesta en marcha de un programa de capacitación en seguridad digital dirigido a las fuerzas de seguridad del Estado impartido por INCIBE.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Cataluña es la segunda comunidad autónoma con mayor número de dispositivos vulnerables a un ataque cibernético

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, inaugura la jornada +Ciberseguridad en Barcelona, organizada por el Instituto Nacional de Ciberseguridad, la Fundación CEOE y Foment del Treball, con el apoyo de Policía Nacional, Guardia Civil y Fundación Hermes, dirigidas a pymes, microempresas y autónomos.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Las Jornadas +Ciberseguridad celebradas en Barcelona impulsan la concienciación en seguridad digital de las empresas catalanas

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, inaugura la jornada +Ciberseguridad en Barcelona, organizada por el Instituto Nacional de Ciberseguridad, la Fundación CEOE y Foment del Treball, con el apoyo de Policía Nacional, Guardia Civil y Fundación Hermes, dirigidas a pymes, microempresas y autónomos.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Miriam Verde Trabada, nueva Secretaria General de INCIBE

El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio para la Transformación Digital y de la Función Pública, a través de la Secretaría de Estado de Telecomunicaciones e Infraestructuras Digitales (SETID), ha nombrado a Miriam Verde Trabada como nueva Secretaria General.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Anuncio para usuarios del centro infantil ubicado en INCIBE

Interrupción temporal de la actividad de servicio de centro infantil de la sede de INCIBE

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y Fundación CEOE refuerzan la ciberseguridad empresarial almeriense

En las jornadas +Ciberseguridad celebradas en Almería, pymes y autónomos se han formado en ciberseguridad para hacer frente a las ciberamenazas a través de un foro de expertos, con formación práctica y estrategias de prevención.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierta la inscripción para CyberEx España 2025

Nuevas oportunidades de participación en CyberEx España, la iniciativa de ejercicios de ciberseguridad diseñada para mejorar las capacidades de detección y respuesta ante ciberincidentes.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El servicio 017 de INCIBE recibe el galardón "Proyecto Público", otorgado por el Consejo General de Colegios Profesionales de Ingeniería Informática

El premio ha sido recogido por el ministro para la Transformación Digital y de la Función Pública, D. Óscar López Águeda, durante la ceremonia celebrada en el Palacio de la Prensa, en Madrid.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierta la inscripción para el curso de ciberseguridad dirigido a docentes

La formación, desarrollada en colaboración con INTEF y AEPD, tendrá lugar del 18 de febrero al 27 de marzo, con un esfuerzo estimado de 5 horas semanales.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y CEOE celebran las Jornadas +Ciberseguridad en Sevilla, fortaleciendo la protección digital de las pymes

Con el objetivo de reforzar la protección digital del tejido empresarial sevillano, las jornadas han abordado las principales amenazas digitales, proporcionando herramientas para fortalecer la resiliencia de las empresas frente a los ciberataques.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

27.000 alumnos participan en el taller del Día de Internet Segura 2025 organizado por INCIBE

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, ha inaugurado el evento en Valencia.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El ministro para la Transformación Digital subraya el compromiso del Gobierno en el refuerzo de la ciberseguridad empresarial

 

Óscar López destaca en las jornadas +Ciberseguridad las ayudas a empresas para reforzar su protección digital o el avance normativo en la lucha contra las estafas telefónicas y online

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE celebrará el próximo 11 de febrero el Día de Internet Segura 2025

Los centros educativos pueden participar en el programa online que incluye un taller dirigido a alumnado desde 4º de primaria.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE convoca una invitación pública a medios de comunicación para desarrollar convenios de colaboración para la promoción de la ciberseguridad

Desde el 26 de diciembre hasta junio de 2025 permanecerá abierto el plazo para presentar proyectos para los que INCIBE ha asignado una partida presupuestaria de 15M€

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE presenta un informe pionero sobre la seguridad de los juguetes conectados en el marco de la Ley de Ciberresiliencia de la UE

España lidera el análisis de ciberseguridad en juguetes conectados bajo la nueva normativa europea, con recomendaciones clave para fabricantes y consumidores.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El Gobierno reorganiza la estrategia digital: INCIBE pasa a depender de la Secretaría de Estado de Telecomunicaciones, Infraestructuras Digitales y Seguridad Digital

Este cambio refuerza el posicionamiento de INCIBE como una pieza central en la estrategia del Gobierno para afrontar los crecientes desafíos y oportunidades en el ámbito de la transformación digital.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE lanza la tercera edición del concurso '¿Qué es para ti 'el 017?'

Un año más, INCIBE tiene como objetivo divulgar las ventajas del servicio entre los jóvenes para ayudarles a resolver sus problemas de ciberseguridad, en colaboración con la ULE. 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Suspendida actividad de realidad virtual #ExperienciaINCIBE en Vitoria y Zaragoza

Debido a un intento frustrado de robo en la carpa de realidad virtual de INCIBE en el Campus Universitario de Álava, Vitoria, se suspende la actividad hasta nuevo aviso.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Suspendida actividad de realidad virtual #ExperienciaINCIBE en Vitoria

Debido a un intento frustrado de robo en la carpa de realidad virtual de INCIBE, situada estos días en el Campus Universitario de Álava, Vitoria, se suspende la actividad, que estaba prevista hasta el 2 de noviembre.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

León se convierte en epicentro de la ciberseguridad a nivel europeo en #18ENISE con más de 6.000 asistentes

El congreso, organizado por INCIBE, alcanza un récord histórico de participación empresarial, con 168 compañías en su zona expositiva.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE impulsa el talento en ciberseguridad en Ponferrada haciendo entrega de cuatro nuevas becas, que se incorporan junto a los siete investigadores contratados a través de la cátedra de ciberseguridad de INCIBE-UNED

4 alumnos becados se incorporan a la sede de UNED en Ponferrada y completarán su formación en el nuevo Laboratorio de Ciberseguridad Industrial de Ciuden, donde se especializarán en la investigación de amenazas cibernéticas, entre otras temáticas.
 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierto el registro para #18ENISE: el congreso nacional de ciberseguridad con récord de expositores

El evento, organizado por INCIBE, que se celebrará en León del 21 al 23 de octubre contará con 168 empresas expositoras y actores clave del ecosistema nacional de ciberseguridad.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE lanza la segunda edición de los cursos online sobre seguridad en dispositivos Android e iOS

Todos los interesados pueden inscribirse desde hoy para formarse en ciberseguridad y adquirir habilidades digitales que les ayudarán en el uso seguro y responsable de sus dispositivos móviles. 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y CECA firman un convenio de colaboración para impulsar la ciberseguridad junto al sector financiero

El acuerdo se centra en la divulgación y concienciación para consolidar una cultura de ciberseguridad entre los usuarios junto a las entidades bancarias asociadas.

 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE abre sus puertas para mostrar cómo reacciona una agencia gubernamental ante un ciberataque crítico

Félix Barrio, director general de INCIBE, subrayó la importancia de estos ciberejercicios para mejorar la preparación de la entidad y sensibilizar a la sociedad sobre la creciente relevancia de la ciberseguridad en el entorno digital.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE lanza la segunda edición del curso online sobre gestión de la privacidad e identidad digital

Todos los interesados pueden inscribirse desde hoy para formarse en ciberseguridad y adquirir habilidades digitales que les ayudarán en el uso seguro y responsable de Internet. 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Caída de sistemas de operadores de sectores críticos y estratégicos por un fallo de software conocido como la Pantalla Azul de la Muerte (BSOD)

Una actualización defectuosa del software propiedad de la empresa de ciberseguridad CrowdStrike ha causado un fallo masivo en equipos con sistema operativo Windows. No se trata de un ciberataque.

 

Dicha actualización ha provocado que diversas computadoras estén atrapadas en un ciclo de arranque, también conocido en el sector como la "Pantalla Azul de la Muerte" (BSOD), afectando a servicios aeroportuarios, aerolíneas, redes ferroviarias, medios de comunicación y otras organizaciones en todo el mundo.

 

Se ha facilitado a los operadores la información necesaria para mitigar el impacto del incidente, y se están recuperando progresivamente los sistemas.

 

Se ha implementado un protocolo de atención especial con la información correspondiente a ciudadanos y empresas a través de nuestro servicio 017 Tu Ayuda en Ciberseguridad.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y CIUDEN organizan las II jornadas de ciberseguridad industrial bajo el título 'retos de la transición energética'

La jornada está teniendo lugar en el día de hoy en Ponferrada, con el objetivo de analizar las últimas tendencias y retos en ciberseguridad industrial, con el foco especialmente dirigido a instalaciones energéticas e infraestructuras críticas.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Publicaciones

  • 03/05/25 11:10

En esta sección encontrarás documentos, balances e informes oficiales publicados por El Instituto Nacional de Ciberseguridad. Desde informes de auditoría y evaluaciones de impacto hasta estudios y análisis de políticas, esta sección es una fuente vital de información sobre la gestión y las actividades de Instituto Nacional de Ciberseguridad (INCIBE).

Acceso inicial no autorizado a equipos SCI - Parte 1
¿Qué es la táctica Initial Access?La táctica Initial Access (TA00108) consiste en un conjunto de técnicas que utilizan los atacantes para explotar debilidades, configuraciones incorrectas o vulnerabilidades del sistema, con el objetivo de conseguir acceso a un sistema protegido, es decir, conseguir presencia en una red interna que les permita actuar sobre la propia red y los equipos que la forman. Aunque suele estar precedida de una etapa d...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos sobre instituciones marroquíes aumenta las tensiones políticas con Argelia
El 8 de abril de 2025, el actor de amenazas Jabaroot, publicó en BreachForums datos confidenciales extraídos de la Tesorería Nacional de la Seguridad Social (CNSS) de Marruecos. El conjunto de datos filtrados incluye más de 53.000 archivos que contienen registros detallados de casi medio millón de empresas y cerca de 2 millones de empleados. Los documentos incluyen datos como afiliación a empresas, números de identificación de los emplead...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Acceso no autorizado a los emails de altos cargos del regulador bancario de EE.UU.
Un grupo de hackers ha accedido a información sensible tras penetrar en el sistema de correo electrónico utilizado por la Oficina del Interventor de la Moneda (OCC) de Estados Unidos. La OCC notificó el martes 8 de abril al Congreso un incidente grave de seguridad que se anunció por primera vez en febrero. Esta agencia es una oficina independiente dentro del Departamento del Tesoro que regula todos los bancos estadounidenses, las asociaciones...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos con más de 665.000 estudios médicos en Argentina
El grupo cibercriminal D0T CUM, ha puesto a la venta resultados de 665.128 estudios médicos extraídos del proveedor Informe Médico, el cual tienen contratado 30 clínicas, sanatorios y hospitales en Argentina. La publicación ha sido anunciada en foros de cibercriminales dedicados a comercializar con información sensible y filtraciones. Este incidente ha sido detectado el 4 de abril por Birmingham Cyber Arms LTD, plataforma dedicada en la int...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El servicio de correos británico Royal Mail sufre filtración de datos
El 2 de abril de 2025, el actor conocido como GHNA, ha publicado en el foro cibercriminal BreachForums 144 GB de datos robados de Royal Mail Group. En la publicación se adjuntaron 293 carpetas y 16.549 archivos para descargar gratuitamente. Entre los datos anunciados, se incluye información personal de clientes, documentos confidenciales, grabaciones de vídeo de reuniones internas de Zoom, ubicación de entregas, bases de datos, listas de corr...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos en Samsung roba hasta 270.000 registros de sus clientes
El 30 marzo de 2025, el gigante tecnológico Samsung ha sido víctima de una filtración de datos de sus clientes. Entre ella, se ha identificado información personal como nombres, direcciones postales y de correo electrónico, y también información sobre transacciones, números de pedido, URL de seguimiento, interacciones de soporte y la comunicación entre clientes y Samsung.El autor de la filtración GHNA, ha publicado aproximadamente 270.0...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

DORA ya es obligatorio: ¿estás preparado para notificar incidentes graves?
El Reglamento (UE) 2022/2554, conocido como DORA (Digital Operational Resilience Act), establece un marco normativo obligatorio desde el 17 de enero de 2025 para la gestión del riesgo digital en el sector financiero. Entre sus aspectos más relevantes, DORA introduce la obligación de notificar incidentes graves relacionados con las TIC a las autoridades competentes, además de incentivar la comunicación de ciberamenazas importantes de forma vo...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desmantelado un call center en Alicante que ha podido estafar más de 2 millones de euros
La Policía Nacional ha desmantelado un call center en Alicante desde donde se realizaban diferentes tipos de fraudes como la extorsión del sicario y la estafa del hijo en apuros. Se han detenido 73 personas que formaban parte de la organización criminal, las cuales actuaban como captadores, extractores, "mulas" y "voces".En la operación policial se han realizado un total de 22 registros simultáneos en Valencia, Barcelona y Alicante, en los q...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Campaña de ataque UAC-0212 contra las infraestructuras críticas de Ucrania
El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha notificado de una nueva campaña de ataque sobre sus infraestructuras críticas, basándose en un análisis propio sobre ataques dirigidos entre los meses de julio de 2024 a febrero de 2025. Este tipo de campaña se ha relacionado con conocidos grupos de hackers rusos como Sandworm, APT44, Seashell Blizzard. El objetivo principal de estos atacantes es comprometer los siste...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Claves forenses en Windows: artefactos esenciales para la investigación digital
La ciencia forense digital es un campo complejo que requiere un conocimiento profundo de los sistemas operativos, las redes, el análisis de datos y la interacción entre múltiples tecnologías, entre otros. El reto principal radica en la identificación, preservación y análisis de la evidencia digital sin comprometer su integridad.En las investigaciones digitales, los artefactos forenses son cruciales porque ofrecen pistas y evidencia clave s...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Tarlogic descubre comandos HCI sin documentar en el módulo ESP32 de Espressif
Investigadores de ciberseguridad de la empresa Tarlogic presentaron este pasado 6 de marzo en la conferencia RootedCON celebrada en Madrid, su solución para auditar dispositivos bluetooth. En este contexto, Tarlogic ha detectado 29 comandos no documentados por el fabricante Espressif en el módulo ESP32, un microcontrolador que permite la conexión wifi y bluetooth. El ESP32 es uno de los modelos más usados mundialmente en entornos de redes IoT...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Grupo de ransomware Akira elude EDR por medio de una cámara web
La empresa de ciberseguridad S-RM ha dado a conocer una nueva táctica de explotación utilizada por el grupo de hackers Akira. En ella se implementó un ransomware mediante una cámara web, y eludiendo el sistema de protección EDR (más conocido antiguamente como antivirus). El incidente fue analizado por la propia empresa S-RM, mientras monitorizaba la red privada de su cliente, víctima de este ataque.En un primer paso, Akira había accedido ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Informe Kaspersky: 2,3 millones de tarjetas bancarias filtradas en la Dark Web
Kaspersky estima que 2,3 millones de tarjetas bancarias fueron filtradas en la Dark Web entre 2023 y 2024, basándose en un análisis de los archivos de registro de distintos malware de robo de datos conocidos como infostealers. Este tipo de malware no solo roba información financiera, sino también credenciales, cookies y otros datos sensibles, que luego son recopilados y vendidos en la Dark Web.Se calcula que, aproximadamente, una de cada cato...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

La Agencia Espacial Polaca fuera de servicio tras un ciberataque
En un post publicado en X (Twitter) el domingo 2 de marzo de 2025, la Agencia Espacial Polaca (POLSA), miembro de la Agencia Espacial Europea, anunció que había desconectado su red de Internet y notificado a las autoridades pertinentes un incidente de ciberseguridad.Una fuente anónima dentro de POLSA declaró que "el ataque parece estar relacionado con un compromiso interno del correo electrónico y que se está diciendo al personal que utilic...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El mayor robo de criptomonedas de la historia: Hackers sustraen 1.500 millones de dólares de Bybit
El 21 de febrero de 2025, la plataforma de intercambio de criptomonedas Bybit sufrió el mayor robo de criptomonedas de la historia, perdiendo casi 1.500 millones de dólares en Ethereum. Los hackers lograron vulnerar una de sus carteras frías, normalmente consideradas seguras, accediendo a los fondos y dispersándolos en múltiples billeteras para dificultar su rastreo. De esta manera, cuando el dinero estaba fuera de la billetera fría y conec...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Explorando el módulo de scripts de Nmap
Una de las innovaciones más significativas en Nmap es el Nmap Scripting Engine (NSE), un componente que permite a los usuarios ejecutar scripts para realizar tareas mucho más complejas y detalladas que un simple escaneo de red. NSE extiende sus funcionalidades para incluir auditorías de vulnerabilidades, detección de malware y pruebas de penetración personalizadas. Esta herramienta, escrita en el lenguaje de scripting Lua, permite que los us...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Tailandia corta el suministro eléctrico en diferentes zonas para combatir las redes de ciberestafas
El pasado miércoles 5 de febrero, las autoridades de Tailandia suspendieron el suministro eléctrico en cinco puntos limítrofes con Birmania como parte de su estrategia para lucha contra las bandas que incurren en delitos de estafa a través de internet y llamadas telefónicas.Esta medida se ha activado ante el aumento de presuntas bandas de estafadores, que son lideradas por criminales que obligan a migrantes víctimas del tráfico de personas...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Tailandia corta el suministro eléctrico en diferentes zonas para combatir las redes de ciberestafas
El pasado miércoles 5 de febrero, las autoridades de Tailandia suspendieron el suministro eléctrico en cinco puntos limítrofes con Birmania como parte de su estrategia para lucha contra las bandas que incurren en delitos de estafa a través de internet y llamadas telefónicas.Esta medida se ha activado ante el aumento de presuntas bandas de estafadores, que son lideradas por criminales que obligan a migrantes víctimas del tráfico de personas...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Detectados datos de personales supuestamente de la Guardia Civil y del Ministerio de Defensa en la dark web
Recientemente se ha identificado en la dark web una filtración de aproximadamente 160.000 datos que podría pertenecer a miembros de la Guardia Civil, las Fuerzas Armadas y el Ministerio de Defensa de España. Esta filtración podría estar vinculada a un ataque de ransomware ocurrido en marzo de 2024 contra Medios de Prevención Externos Sur SL, una empresa subcontratada para realizar reconocimientos médicos. Los datos comprometidos incluyen n...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

ASLR: la protección esencial contra la explotación de memoria
A pesar de los significativos esfuerzos de la comunidad de la ciberseguridad para detectarlas y eliminarlas, las vulnerabilidades de corrupción de memoria han sido una amenaza constante para la seguridad del software, afectando tanto a aplicaciones, como a sistemas operativos, a lo largo de las últimas décadas.Lamentablemente, los errores de corrupción de memoria son difíciles de identificar porque su comportamiento puede ser no determinista...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Buenas prácticas de desarrollo seguro en control industrial
Entre las prioridades de los estándares y regulaciones de ciberseguridad industrial más extendidos, se puede apreciar un nuevo enfoque más completo de los equipos de control industrial. Estándares como el IEC 62443, ponen cada vez más énfasis en la gestión del riesgo de ciberseguridad a lo largo del ciclo de vida y de la cadena de suministro de los equipos industriales. Esto presenta varias ventajas para quienes siguen los estándares:Prev...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Robados 5.6 millones de datos de pacientes de Ascension Health
Ascension Health es una organización sin ánimo de lucro que opera en 140 hospitales y 40 residencias de ancianos en 19 estados de Estados Unidos y recibe 16 millones de visitas médicas al año. La organización ha confirmado en un comunicado el 19 de diciembre, haber sufrido un incidente de ciberseguridad en mayo, en el que los registros de 5.6 millones de pacientes fueron sustraídos.El 8 de mayo, la organización sufrió un ataque de ransomw...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Botnet Mirai ataca a dispositivos Session Smart Router
El pasado miércoles 11 de diciembre algunos usuarios reportaron actividad maliciosa en sus plataformas Session Smart Network (SSN). Estos casos estaban relacionados con un pequeño detalle, y es que, empleaban contraseñas preestablecidas de fábrica.Para explotar esta vulnerabilidad, los ciberdelincuentes ha desarrollado una nueva variante del malware Mirai, encargada de realizar búsquedas en rúters de Juniper Networks que tengan esta configu...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos en Texas Tech University System
El centro de estudios de Ciencias de la Salud (HSC) de la universidad de Texas en El Paso, sufrió un ciberataque el pasado septiembre que provocó la pérdida de algunos servicios de computación y aplicativos de manera temporal. Los equipos de ciberseguridad de la universidad se implicaron de inmediato, confirmando que se trataba de un incidente por el que se había accedido o eliminado archivos y carpetas de la red de los HSC entre el 17 y el ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Dispositivos IoT infectados de fábrica neutralizados
La Oficina Federal para la Seguridad de la Información de Alemania (BSI) ha conseguido neutralizar 30.000 dispositivos IoT entre los que se encuentran marcos digitales, reproductores multimedia, streamers y, potencialmente, teléfonos inteligentes y tabletas. que estaban infectados con el malware BadBox, de fábrica.Badbox, también conocido como Badbox Loader, es un malware de tipo troyano backdoor que viene preinstalado en los dispositivos And...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desmantelada organización de estafas mediante vishing
La Policía Nacional ha llevado a cabo una operación para acabar con una organización criminal que se dedicaba a realizar estafas mediante técnicas de vishing y que consiguió más de 3 millones de euros estafando a más de 10.000 personas.La organización estaba formada en gran parte por familiares que se repartían entre Perú, donde disponían de tres centros de llamadas, y España que se repartían entre varias ciudades como Madrid, Vigo, ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Repetición electoral en Rumanía por ciberataques
En una conferencia de prensa el 6 de diciembre, la Corte Constitucional de Rumanía anunció por unanimidad la anulación de la primera vuelta de las elecciones presidenciales, acorde con el artículo 146 (f) de la Constitución, debido a la interferencia realizada por ciberdelincuentes y actores de amenaza durante el proceso electoral, contabilizando más de 85.000 ciberataques contra los sistemas informáticos encargados de regular el proceso e...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

BT Group sufre ataque ransomware del grupo Black Basta
BT Group, anteriormente conocido como British Telecom, es un grupo empresarial multinacional que se dedica principalmente a las telecomunicaciones, siendo el líder en Reino Unido y proveyendo servicios e infraestructura TIC en 180 países.En una publicación en un foro de la Dark Web, unos ciberdelincuentes afirmaban haber sustraído hasta 500 GB de datos de esta empresa, entre los que se incluían datos financieros y organizativos, datos de usu...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

La Europol desmantela el servicio de mensajería MATRIX
La Europol ha llevado a cabo una operación conjunta para acabar con MATRIX, una aplicación de mensajería instantánea cifrada empleada por criminales. En la operación han cooperado los cuerpos de Policía de Alemania, Francia, Países Bajos, Italia, Lituania y España y se han realizado detenciones, registros y cese de servidores en estos últimos 4 países, mientras que en Alemania solo se han cerrado los servidores. Se han intervenido, adem...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

ENGlobal sufre ciberataque ransomware
La corporación ENGlobal es un contratista del sector energético de Estados Unidos, con sede en Oklahoma, fundada en 1985 y que se dedica a la instrumentalización y automatización de sistemas para la industria de defensa norteamericana.En un formulario 8-k enviado a la Comisión del Mercado de Valores (SEC) la compañía reconoció haber detectado en la investigación preliminar que un actor de amenaza desconocido había accedido de forma ileg...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Televisores Xiaomi sin HDMI por la aplicación de Atresplayer
Desde el pasado 26 de noviembre y tras una actualización de la aplicación A3player, algunos televisores Xiaomi están teniendo problemas con sus conexiones HDMI. Así mismo, en los dispositivos Xiaomi se emplea sistema operativo Android TV y en los más modernos Google TV, que utilizan la aplicación Live TV para la reproducción de canales TDT. Esta aplicación también se ha visto afectada y no ha permitido a los usuarios acceder a la misma.S...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Claves para aplicar las nuevas normativas de ciberseguridad para vehículos R155 y R156
La intención de este artículo es presentar consejos para el cumplimiento y ayudar a entender la nueva regulación  emitida por la Comisión Económica de las Naciones Unidas para Europa (UNECE), referida a la ciberseguridad en vehículos.Esta regulación consiste en dos reglamentos, R155 y R156, que estipulan los requisitos de ciberseguridad que los fabricantes deberán cumplir para optar a la homologación de vehículos que vayan a circular e...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtrados en la Dark Web planos de prisiones de Inglaterra y Gales
El Ministerio de Justicia británico ha confirmado estar investigando una fuga de datos que podría afectar a prisiones de Inglaterra y Gales. La información apunta que esta fuga de información podría ser empleada por grupos criminales para hacer contrabando de drogas y/o armas dentro de las cárceles o ayudar a presos a escapar, ya que entre los datos extraídos se encontrarían la posición de sensores, cámaras y otros dispositivos de vigil...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ataque ransomware contra Blue Yonder
Blue Yonder es una compañía establecida en Arizona que opera principalmente en Estados Unidos y Reino Unido, entre otros 74 países, y que se dedica a la gestión de la cadena de suministro para más de 3.000 grandes compañías. El 21 de noviembre la compañía experimentó interrupciones en su entorno alojado de servicios gestionados, que se determinó que eran el resultado de un ciberataque de ransomware. Tras conocer el incidente, Blue Yon...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Operación policial desarticula trama de suplantación web
La Policía Nacional ha llevado a cabo dos registros y tres detenciones en Orihuela y Torrevieja para acabar con una organización criminal que se dedicaba a la estafa online. Se estima en 1.000 las personas afectadas y que disponían de más de 100 cuentas bancarias con información falsa. La organización consiguió suplantar más de 5 millones de webs.La organización empleaba suplantaciones de comercios online legítimos dedicados a la venta ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Datos de 750.000 pacientes robados en Francia
El pasado 19 de noviembre se publicó información sobre 750.000 pacientes de varios hospitales franceses, pertenecientes a la entidad Aléo Santé en foros de la Dark Web. El ataque fue protagonizado por el conocido actor de amenaza 'nears' (anteriormente conocido como near2tlg) que aseguró haber conseguido los datos de un millón y medio de pacientes a través de una brecha de seguridad en Mediboard.Mediboard es un software de gestión sanitar...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ciberataque contra empresa de juegos IGT
International Game Technology (IGT) es una compañía con sede en Londres, que se dedica a la fabricación de tragaperras y otras máquinas y tecnologías (offline y online) de juegos de azar y lotería y que cuenta con mas de 11.000 empleados en todo el mundo.El domingo 17 de noviembre detectaron un acceso no autorizado que provocó problemas en algunos de sus sistemas de información internos y aplicaciones. La compañía detuvo de forma proact...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Robo por correo electrónico en iLearningEngines
La compañía norteamericana iLearningEngines, dedicada al entrenamiento de software IA para empresas, ha comunicado a la Comisión del Mercado de Valores (SEC) haber sufrido un robo de fondos de la compañía por valor de 250.000 US$. La empresa se hizo pública en abril de 2024 y afirma trabajar para más de 1.000 firmas distintas y reporta beneficios de 135 millones de dólares en su último cuatrimestre.El incidente se produjo cuando un actor...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Robo de datos a empleados de Maxar Space Systems
Maxar Space Systems, una compañía estadounidense establecida en Colorado, que se dedica a la fabricación de piezas, componentes y sistemas para satélites y otros tipos de vehículos espaciales de forma comercial, principalmente como proveedor del Gobierno de Estados Unidos ha sufrido una brecha de seguridad que ha afectado a sus empleados.El pasado 4 de octubre, un atacante cuya IP provenía de Hong Kong consiguió acceso a los sistemas de Ma...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Alertas

  • 03/05/25 11:10

En esta sección encontrarás las últimas alertas y avisos emitidos por El Instituto Nacional de Ciberseguridad. Esta sección es una fuente vital de información sobre la seguridad y el bienestar de los ciudadanos de Instituto Nacional de Ciberseguridad (INCIBE).

Múltiples vulnerabilidades en ISPSoft de Delta Electronics
Descripción Zero Day Initiative ha informado sobre 3 vulnerabilidades de severidad alta que podrían provocar un ataque de ejecución de código arbitrario. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos Tanzu de VMWare
Descripción Broadcom ha publicado 8 vulnerabilidades, una de severidad crítica, 2 altas y el resto medias que afectan a componentes de VMware Tanzu y que podrían permitir, entre otras cosas, añadir o modificar datos, o provocar una denegación de servicio (DoS). ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ejecución remota de código en Craft CMS
Descripción Craft CMS ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código remoto.Además, el fabricante afirma que existe evidencias de que la vulnerabilidad esta siendo explotada.  ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Uso de un algoritmo criptográfico defectuoso en productos de Wiesemann & Theis GmbH
Descripción CERT@VDE en coordinación con Wiesemann & Theis GmbH, ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante comprometer la confidencialidad e integridad de los datos a través de ataques man-in-the-middle. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Bookgy
Descripción INCIBE ha coordinado la publicación de 5 vulnerabilidades: 2 de severidad crítica y 3 de severidad media, que afectan a Bookgy, un software de gestión y reserva online, las cuales han sido descubierta por David Utón.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2025-40615 y CVE-2025-40616: CVSS v4.0: 5.1...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Commvault
Descripción Commvault tiene dos vulnerabilidades, una de ellas de severidad crítica descubierta por Sonny MacDonald de watchTowr, y la otra de severidad alta. Estas vulnerabilidades pueden permitir la ejecución remota de código sin autenticación y crear y ejecutar webshells. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en CtrlX OS de Bosch
Descripción Andrea Palanca, de Nozomi Networks, ha reportado 15 vulnerabilidades: 5 de severidad alta y 10 medias, que podrían permitir a un atacante remoto autenticado (con pocos privilegios) ejecutar comandos arbitrarios del sistema operativo con mayores privilegios. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Escalada de privilegios locales en impresoras de EPSON
Descripción Erkan Ekici ha descubierto esta vulnerabilidad, de severidad alta, que afecta a impresoras EPSON en sistemas Windows configuradas en un idioma diferente al inglés. En caso de ser explotada, un atacante podría ejecutar código arbitrario y realizar una escalada de privilegios. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Exposición de información sensible en AC Charger de Vestel
Descripción Cumhur Kizilari ha informado sobre una vulnerabilidad de severidad alta que podría permitir a un atacante acceder a información confidencial, como credenciales, lo que posteriormente podría provocar una denegación de servicio (DoS) o una pérdida parcial de la integridad. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Expiración de sesión insuficiente en Net.Time - PTP/NTP clock de ALBEDO Telecom
Descripción Khalid Markar, Parul Sindhwad y Dr. Faruk Kazi de CoE-CNDS Lab. han detectado una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante trasmitir contraseñas por conexiones no cifradas, lo que haría que el producto sea susceptible de ser interceptado. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desbordamiento de búfer basado en pila en ICU de Johnson Controls Inc.
Descripción Reid Wightman, de Dragos, ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código arbitrario. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Inyección de comandos en Linear eMerge E3 de Nice
Descripción Noam Rathaus, de SSD Secure Disclosure, ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar comandos arbitrarios del sistema operativo. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Planet Technology
Descripción Kev Breen, de Immersive, ha informado de 5 vulnerabilidades de severidad crítica que podrían permitir a un atacante leer o manipular datos del dispositivo, obtener privilegios de administrador o alterar entradas de bases de datos. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Falta de verificación de autorización en NetWeaver Visual Composer de SAP
Descripción SAP y Onapsis han publicado una nota de seguridad para comunicar la existencia de una vulnerabilidad 0day de severidad crítica que podría permitir a un atacante, no autenticado, explotar la vulnerabilidad para obtener el control total de los sistemas SAP.Se tiene constancia de que dicha vulnerabilidad está siendo explotada de forma activa mediante ransomware. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

[Actualización 30/04/2025] Ejecución no autorizada de código en remoto en Erlang/OTP SSH Server en múltiples productos de CISCO
Descripción CISCO ha publicado un aviso sobre una vulnerabilidad de severidad crítica, donde informan que varios de sus productos emplean Erlang/OTP y, por tanto, son vulnerables al fallo de Erlang/OTP del 16 de abril de 2025 que permite la ejecución no autorizada de código en remoto. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Moodle
Descripción Varios investigadores han reportado 15 vulnerabilidades: 2 de severidad crítica, 2 de severidad alta y 11 de severidad media y baja, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código o provocar una condición de denegación de servicio (DoS), entre otros. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Cross-Site scripting (XSS) en productos TP-Link
Descripción TP-Link ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto inyectar código JavaScript arbitrario. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos Schneider Electric
Descripción Marlon Schumacher y Alex Armstrong de LLNL, y Vishal Madipadga de SNL, han reportado 5 vulnerabilidades: 2 de severidad alta y 3 de severidad media, cuya explotación podría permitir a un atacante comprometer el dispositivo impactado, provocando la pérdida de datos, pérdida de operación, o el detrimento en el rendimiento del dispositivo. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Actualizaciones críticas en Oracle (abril 2025)
Descripción Oracle ha publicado su actualización crítica de seguridad trimestral con parches para corregir vulnerabilidades que afectan a múltiples productos. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Falta de autenticación en función crítica de productos Yokogawa
Descripción Souvik Kandar de MicroSec (Microsec.io) ha descubierto esta vulnerabilidad de severidad crítica que, de ser explotada, permite que un atacante pueda manipular información importante del producto y su configuración. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en ThinManager de Rockwell Automation
Descripción Rockwell Automation ha publicado 2 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante realizar una escalada local de privilegios o provocar una condición de denegación de servicio (DoS). ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Uso de un generador de números pseudoaleatorios criptográficamente débil en COMMGR de Delta Electronics
Descripción Trend Micro's Zero Day Initiative ha reportado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código arbitrario remotamente. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en LabVIEW de National Instruments
Descripción Michael Heinzl ha informado sobre 2 vulnerabilidades que podrían permitir a un atacante ejecutar código arbitrario en las instalaciones afectadas de LabVIEW, lo que podría generar escrituras de memoria no válidas. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Omisión de autenticación en función crítica en Xport de Lantronix
Descripción Souvik Kandar de Microsec (microsec.io) ha reportado a CISA esta vulnerabilidad de severidad crítica que, de ser explotada, podría permitir a un atacante, no autorizado, el acceso a la interfaz de configuración e interrumpir la monitorización y realización de operaciones. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en el módulo smartRTU de Mitsubishi Electric
Descripción Noam Moshe de Claroty Team82 ha reportado 2 vulnerabilidades, una de severidad crítica y otra de severidad alta que, de ser explotadas, podrían permitir a un atacante ejecutar comandos de su elección en el Sistema Operativo o provocar una denegación de servicio (DoS). ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en los cortafuegos de ADS-TEC
Descripción Ads-tec Industrial IT GmbH, en coordinación con CERT@VDE, han reportado 3 vulnerabilidades: una de severidad crítica, una de severidad alta y una de severidad media que, de ser explotadas, podrían producir una Denegación de servicio (DoS) o la caída de Eclipse Mosquitto. Aunque también existe la posibilidad de ejecución de código en remoto (RCE) esta opción está mitigada si se tiene configurada la red de forma segura y hay...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Referencia de Objeto Directo Inseguro en Deporsite de T-INNOVA
Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad alta que afectan al módulo específico encargado de la gestión de la firma de documentos Deporsite, de T-INNOVA, las cuales han sido descubierta por Carlos Alonso Arranz.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2025-3574 y CVE-202...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en AiDex
Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica, que afectan a AiDex en sus versiones anteriores a 1.7, un chatbot LLM, las cuales han sido descubierta por David Utón.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2025-3578: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Philips
Descripción Philips ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante comprometer la confidencialidad de los archivos internos del servidor, así como del host, a través de la ejecución remota de código no autenticado. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en INFINITT PACS de INFINITT Healthcare
Descripción Piotr Kijewski, de la Fundación Shadowserver, ha reportado 3 vulnerabilidades, una de severidad alta y dos media que, de ser explotadas, podrían permitir a un atacante subir archivos maliciosos y acceder a recursos del sistema no autorizados, lo que podría resultar en una ejecución de código arbitrario o revelación de información. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en PACS de MedDream
Descripción Chizuru Toyama, de TXOne Networks, ha informado de 4 vulnerabilidades de severidad crítica que afectan al servidor PACS de MedDream y de ser explotadas podrían permitir ejecutar código arbitrario. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Arena® de Rockwell Automation
Descripción Michael Heinzl ha reportado a Rockwell Automation 11 vulnerabilidades de severidad alta que podría permitir a un atacante divulgar información y ejecutar código arbitrario en el sistema. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Boletín de seguridad de Qualcomm Technologies - abril de 2025
Descripción Qualcomm ha publicado su boletín de seguridad mensual donde se solucionan 34 vulnerabilidades, 4 de ellas catalogadas por el fabricante como críticas. La actualización resuelve vulnerabilidades producidas tanto en su propio software como en software de código abierto. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Cambio de contraseña no verificada en FortiSwitch de Fortinet
Descripción Daniel Rozeboom, del equipo de desarrollo de interfaz de usuario web de FortiSwitch, ha informado de una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, modifique las contraseñas de administrador. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Actualizaciones de seguridad de Microsoft de abril de 2025
Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 8 de abril, consta de 126 vulnerabilidades (con CVE asignado), calificadas 100 como altas y 26 como medias. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Boletín de seguridad de Android: abril de 2025
Descripción El boletín de Android, relativo al mes de abril de 2025, soluciona múltiples vulnerabilidades de severidades críticas y altas que afectan a su sistema operativo, así como múltiples componentes, y que podrían provocar una escalada de privilegios, una divulgación de información o una denegación de servicio.El fabricante también informa de que dos de las vulnerabilidades pueden estar siendo explotadas, aunque de forma dirigid...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en ConneXium Network Manager de Schneider Electric
Descripción Se han detectado 2 vulnerabilidades de severidad alta en ConneXium Network Manager que, en caso de ser explotadas, podrían facilitar la divulgación de información confidencial, la escalada de privilegios mediante ataques man-in-the-middle, la realización de denegaciones de servicio (DoS) o la ejecución remota de código (RCE) en sus estaciones de trabajo. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Actualización de seguridad de SAP de abril de 2025
Descripción SAP ha publicado su boletín mensual en el que se incluyen 20 vulnerabilidades: 3 de severidad crítica, 5 altas, 11 medias y 1 baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante inyectar código malicioso u omitir la autenticación. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en pgAdmin 4
Descripción Se han publicado 2 vulnerabilidades de severidad crítica que podrían permitir ejecución de código arbitrario en el navegador. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades que afecta a pgAdmin 4 de PostgreSQL
Descripción Se han publicado 2 vulnerabilidades de severidad crítica que podrían permitir ejecución de código arbitrario en el navegador. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

40 incibe administration Instituto Nacional de Ciberseguridad (INCIBE) - Notas de prensaÚltimas notas de prensa y comunicados de el Instituto Nacional de CiberseguridadDocumentos e informesÚltimos documentos e informes publicados por el Instituto Nacional de CiberseguridadAlertas de el Instituto Nacional de CiberseguridadÚltimas alertas y avisos de el Instituto Nacional de CiberseguridadHoy en el Instituto Nacional de CiberseguridadDescubre las publicaciones más recientes y lo más destacado de cada sección del el Instituto Nacional de Ciberseguridad durante esta semanaInstituto Nacional de Ciberseguridad (INCIBE) - Subvenciones y ayudas públicasSubvenciones y ayudas públicas registradas en el último mes por el Instituto Nacional de Ciberseguridad https://govclipping.com/modules/controller/ArticlesController.php https://govclipping.com/modules/controller/SubsidyController.php https://govclipping.com/modules/controller/UserDatasetActionsController.php https://govclipping.com/search Error "" region subsidy initiative Error Ha habido un error: {error}. Inténtalo de nuevo más tarde. Elemento guardado en la lista El elemento ha sido modificado Elemento eliminado de la lista Guardar para leer más tarde Aceptar Cancelar No se han encontrado artículos adicionales. https://govclipping.com/modules/controller/NewslettersController.php ¡Suscripción realizada! Te has suscrito correctamente a la newsletter de GovClipping. Algo salió mal No ha sido posible suscribirte a la newsletter. Vuelve a introducir tu email o inténtalo de nuevo más tarde. Error No se ha podido enviar la alerta de prueba a tu correo electrónico {email}. Inténtalo de nuevo más tarde. Alerta de prueba enviada Se ha enviado una alerta de prueba únicamente a tu email {email}. Revisa tu carpeta de Spam y añade @govclipping.com a tu lista de contactos. Enviar email de prueba Se enviará un email de prueba únicamente al correo electrónico de esta cuenta. Si no lo recibes, revisa tu carpeta de Spam. Enviar a todos los destinatarios Se enviará el correo electrónico a todos los destinatarios. Si no lo reciben, revisen su carpeta de Spam. Error No se ha podido enviar el correo electrónico a todos o algunos de los destinatarios. Inténtalo de nuevo más tarde. Correo electrónico enviado Se ha enviado el correo electrónico a todos los destinatarios. Revisen su carpeta de Spam y añadan @govclipping.com a su lista de contactos. Este contenido está disponible para usuarios premium Mejora tu cuenta a Professional para desbloquear y acceder todo el contenido premium sin restricciones. Consulta todas las ventajas de ser Professional en Planes de suscripción. Mejora tu cuenta https://govclipping.com/pricing Enlace copiado en portapapeles. Tu cuenta no está asociada a un grupo de trabajo. Únete a uno o actualiza tu suscripción para crear tu propio grupo de trabajo. https://govclipping.com/es/incibe/documents https://govclipping.com/signup https://govclipping.com/modules/controller/UserController.php Sector económico actualizado! El sector económico de tu perfil ha sido actualizado correctamente. Error Por algún motivo no hemos podido tramitar la petición. Vuelve a intentarlo más tarde.