Notas de prensa

  • 17/04/25 16:54

Aquí encontrarás información actualizada y relevante sobre las actividades, iniciativas y decisiones de El INCIBE y sus consejerías. Desde anuncios importantes hasta desarrollos en la política y la economía regional español.

Cataluña es la segunda comunidad autónoma con mayor número de dispositivos vulnerables a un ataque cibernético

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, inaugura la jornada +Ciberseguridad en Barcelona, organizada por el Instituto Nacional de Ciberseguridad, la Fundación CEOE y Foment del Treball, con el apoyo de Policía Nacional, Guardia Civil y Fundación Hermes, dirigidas a pymes, microempresas y autónomos.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Las Jornadas +Ciberseguridad celebradas en Barcelona impulsan la concienciación en seguridad digital de las empresas catalanas

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, inaugura la jornada +Ciberseguridad en Barcelona, organizada por el Instituto Nacional de Ciberseguridad, la Fundación CEOE y Foment del Treball, con el apoyo de Policía Nacional, Guardia Civil y Fundación Hermes, dirigidas a pymes, microempresas y autónomos.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Miriam Verde Trabada, nueva Secretaria General de INCIBE

El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio para la Transformación Digital y de la Función Pública, a través de la Secretaría de Estado de Telecomunicaciones e Infraestructuras Digitales (SETID), ha nombrado a Miriam Verde Trabada como nueva Secretaria General.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Anuncio para usuarios del centro infantil ubicado en INCIBE

Interrupción temporal de la actividad de servicio de centro infantil de la sede de INCIBE

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y Fundación CEOE refuerzan la ciberseguridad empresarial almeriense

En las jornadas +Ciberseguridad celebradas en Almería, pymes y autónomos se han formado en ciberseguridad para hacer frente a las ciberamenazas a través de un foro de expertos, con formación práctica y estrategias de prevención.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierta la inscripción para CyberEx España 2025

Nuevas oportunidades de participación en CyberEx España, la iniciativa de ejercicios de ciberseguridad diseñada para mejorar las capacidades de detección y respuesta ante ciberincidentes.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El servicio 017 de INCIBE recibe el galardón "Proyecto Público", otorgado por el Consejo General de Colegios Profesionales de Ingeniería Informática

El premio ha sido recogido por el ministro para la Transformación Digital y de la Función Pública, D. Óscar López Águeda, durante la ceremonia celebrada en el Palacio de la Prensa, en Madrid.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierta la inscripción para el curso de ciberseguridad dirigido a docentes

La formación, desarrollada en colaboración con INTEF y AEPD, tendrá lugar del 18 de febrero al 27 de marzo, con un esfuerzo estimado de 5 horas semanales.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y CEOE celebran las Jornadas +Ciberseguridad en Sevilla, fortaleciendo la protección digital de las pymes

Con el objetivo de reforzar la protección digital del tejido empresarial sevillano, las jornadas han abordado las principales amenazas digitales, proporcionando herramientas para fortalecer la resiliencia de las empresas frente a los ciberataques.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

27.000 alumnos participan en el taller del Día de Internet Segura 2025 organizado por INCIBE

El secretario de Estado de Telecomunicaciones e Infraestructuras Digitales, Antonio Hernando, ha inaugurado el evento en Valencia.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El ministro para la Transformación Digital subraya el compromiso del Gobierno en el refuerzo de la ciberseguridad empresarial

 

Óscar López destaca en las jornadas +Ciberseguridad las ayudas a empresas para reforzar su protección digital o el avance normativo en la lucha contra las estafas telefónicas y online

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE celebrará el próximo 11 de febrero el Día de Internet Segura 2025

Los centros educativos pueden participar en el programa online que incluye un taller dirigido a alumnado desde 4º de primaria.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE convoca una invitación pública a medios de comunicación para desarrollar convenios de colaboración para la promoción de la ciberseguridad

Desde el 26 de diciembre hasta junio de 2025 permanecerá abierto el plazo para presentar proyectos para los que INCIBE ha asignado una partida presupuestaria de 15M€

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE presenta un informe pionero sobre la seguridad de los juguetes conectados en el marco de la Ley de Ciberresiliencia de la UE

España lidera el análisis de ciberseguridad en juguetes conectados bajo la nueva normativa europea, con recomendaciones clave para fabricantes y consumidores.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El Gobierno reorganiza la estrategia digital: INCIBE pasa a depender de la Secretaría de Estado de Telecomunicaciones, Infraestructuras Digitales y Seguridad Digital

Este cambio refuerza el posicionamiento de INCIBE como una pieza central en la estrategia del Gobierno para afrontar los crecientes desafíos y oportunidades en el ámbito de la transformación digital.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE lanza la tercera edición del concurso '¿Qué es para ti 'el 017?'

Un año más, INCIBE tiene como objetivo divulgar las ventajas del servicio entre los jóvenes para ayudarles a resolver sus problemas de ciberseguridad, en colaboración con la ULE. 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Suspendida actividad de realidad virtual #ExperienciaINCIBE en Vitoria y Zaragoza

Debido a un intento frustrado de robo en la carpa de realidad virtual de INCIBE en el Campus Universitario de Álava, Vitoria, se suspende la actividad hasta nuevo aviso.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Suspendida actividad de realidad virtual #ExperienciaINCIBE en Vitoria

Debido a un intento frustrado de robo en la carpa de realidad virtual de INCIBE, situada estos días en el Campus Universitario de Álava, Vitoria, se suspende la actividad, que estaba prevista hasta el 2 de noviembre.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

León se convierte en epicentro de la ciberseguridad a nivel europeo en #18ENISE con más de 6.000 asistentes

El congreso, organizado por INCIBE, alcanza un récord histórico de participación empresarial, con 168 compañías en su zona expositiva.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE impulsa el talento en ciberseguridad en Ponferrada haciendo entrega de cuatro nuevas becas, que se incorporan junto a los siete investigadores contratados a través de la cátedra de ciberseguridad de INCIBE-UNED

4 alumnos becados se incorporan a la sede de UNED en Ponferrada y completarán su formación en el nuevo Laboratorio de Ciberseguridad Industrial de Ciuden, donde se especializarán en la investigación de amenazas cibernéticas, entre otras temáticas.
 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Abierto el registro para #18ENISE: el congreso nacional de ciberseguridad con récord de expositores

El evento, organizado por INCIBE, que se celebrará en León del 21 al 23 de octubre contará con 168 empresas expositoras y actores clave del ecosistema nacional de ciberseguridad.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE lanza la segunda edición de los cursos online sobre seguridad en dispositivos Android e iOS

Todos los interesados pueden inscribirse desde hoy para formarse en ciberseguridad y adquirir habilidades digitales que les ayudarán en el uso seguro y responsable de sus dispositivos móviles. 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y CECA firman un convenio de colaboración para impulsar la ciberseguridad junto al sector financiero

El acuerdo se centra en la divulgación y concienciación para consolidar una cultura de ciberseguridad entre los usuarios junto a las entidades bancarias asociadas.

 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE abre sus puertas para mostrar cómo reacciona una agencia gubernamental ante un ciberataque crítico

Félix Barrio, director general de INCIBE, subrayó la importancia de estos ciberejercicios para mejorar la preparación de la entidad y sensibilizar a la sociedad sobre la creciente relevancia de la ciberseguridad en el entorno digital.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE lanza la segunda edición del curso online sobre gestión de la privacidad e identidad digital

Todos los interesados pueden inscribirse desde hoy para formarse en ciberseguridad y adquirir habilidades digitales que les ayudarán en el uso seguro y responsable de Internet. 

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Caída de sistemas de operadores de sectores críticos y estratégicos por un fallo de software conocido como la Pantalla Azul de la Muerte (BSOD)

Una actualización defectuosa del software propiedad de la empresa de ciberseguridad CrowdStrike ha causado un fallo masivo en equipos con sistema operativo Windows. No se trata de un ciberataque.

 

Dicha actualización ha provocado que diversas computadoras estén atrapadas en un ciclo de arranque, también conocido en el sector como la "Pantalla Azul de la Muerte" (BSOD), afectando a servicios aeroportuarios, aerolíneas, redes ferroviarias, medios de comunicación y otras organizaciones en todo el mundo.

 

Se ha facilitado a los operadores la información necesaria para mitigar el impacto del incidente, y se están recuperando progresivamente los sistemas.

 

Se ha implementado un protocolo de atención especial con la información correspondiente a ciudadanos y empresas a través de nuestro servicio 017 Tu Ayuda en Ciberseguridad.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

INCIBE y CIUDEN organizan las II jornadas de ciberseguridad industrial bajo el título 'retos de la transición energética'

La jornada está teniendo lugar en el día de hoy en Ponferrada, con el objetivo de analizar las últimas tendencias y retos en ciberseguridad industrial, con el foco especialmente dirigido a instalaciones energéticas e infraestructuras críticas.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Publicaciones

  • 17/04/25 16:54

En esta sección encontrarás documentos, balances e informes oficiales publicados por El Instituto Nacional de Ciberseguridad. Desde informes de auditoría y evaluaciones de impacto hasta estudios y análisis de políticas, esta sección es una fuente vital de información sobre la gestión y las actividades de Instituto Nacional de Ciberseguridad (INCIBE).

Filtración de datos con más de 665.000 estudios médicos en Argentina
El grupo cibercriminal D0T CUM, ha puesto a la venta resultados de 665.128 estudios médicos extraídos del proveedor Informe Médico, el cual tienen contratado 30 clínicas, sanatorios y hospitales en Argentina. La publicación ha sido anunciada en foros de cibercriminales dedicados a comercializar con información sensible y filtraciones. Este incidente ha sido detectado el 4 de abril por Birmingham Cyber Arms LTD, plataforma dedicada en la int...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El servicio de correos británico Royal Mail sufre filtración de datos
El 2 de abril de 2025, el actor conocido como GHNA, ha publicado en el foro cibercriminal BreachForums 144 GB de datos robados de Royal Mail Group. En la publicación se adjuntaron 293 carpetas y 16.549 archivos para descargar gratuitamente. Entre los datos anunciados, se incluye información personal de clientes, documentos confidenciales, grabaciones de vídeo de reuniones internas de Zoom, ubicación de entregas, bases de datos, listas de corr...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos en Samsung roba hasta 270.000 registros de sus clientes
El 30 marzo de 2025, el gigante tecnológico Samsung ha sido víctima de una filtración de datos de sus clientes. Entre ella, se ha identificado información personal como nombres, direcciones postales y de correo electrónico, y también información sobre transacciones, números de pedido, URL de seguimiento, interacciones de soporte y la comunicación entre clientes y Samsung.El autor de la filtración GHNA, ha publicado aproximadamente 270.0...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

DORA ya es obligatorio: ¿estás preparado para notificar incidentes graves?
El Reglamento (UE) 2022/2554, conocido como DORA (Digital Operational Resilience Act), establece un marco normativo obligatorio desde el 17 de enero de 2025 para la gestión del riesgo digital en el sector financiero. Entre sus aspectos más relevantes, DORA introduce la obligación de notificar incidentes graves relacionados con las TIC a las autoridades competentes, además de incentivar la comunicación de ciberamenazas importantes de forma vo...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desmantelado un call center en Alicante que ha podido estafar más de 2 millones de euros
La Policía Nacional ha desmantelado un call center en Alicante desde donde se realizaban diferentes tipos de fraudes como la extorsión del sicario y la estafa del hijo en apuros. Se han detenido 73 personas que formaban parte de la organización criminal, las cuales actuaban como captadores, extractores, "mulas" y "voces".En la operación policial se han realizado un total de 22 registros simultáneos en Valencia, Barcelona y Alicante, en los q...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Campaña de ataque UAC-0212 contra las infraestructuras críticas de Ucrania
El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha notificado de una nueva campaña de ataque sobre sus infraestructuras críticas, basándose en un análisis propio sobre ataques dirigidos entre los meses de julio de 2024 a febrero de 2025. Este tipo de campaña se ha relacionado con conocidos grupos de hackers rusos como Sandworm, APT44, Seashell Blizzard. El objetivo principal de estos atacantes es comprometer los siste...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Claves forenses en Windows: artefactos esenciales para la investigación digital
La ciencia forense digital es un campo complejo que requiere un conocimiento profundo de los sistemas operativos, las redes, el análisis de datos y la interacción entre múltiples tecnologías, entre otros. El reto principal radica en la identificación, preservación y análisis de la evidencia digital sin comprometer su integridad.En las investigaciones digitales, los artefactos forenses son cruciales porque ofrecen pistas y evidencia clave s...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Tarlogic descubre comandos HCI sin documentar en el módulo ESP32 de Espressif
Investigadores de ciberseguridad de la empresa Tarlogic presentaron este pasado 6 de marzo en la conferencia RootedCON celebrada en Madrid, su solución para auditar dispositivos bluetooth. En este contexto, Tarlogic ha detectado 29 comandos no documentados por el fabricante Espressif en el módulo ESP32, un microcontrolador que permite la conexión wifi y bluetooth. El ESP32 es uno de los modelos más usados mundialmente en entornos de redes IoT...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Grupo de ransomware Akira elude EDR por medio de una cámara web
La empresa de ciberseguridad S-RM ha dado a conocer una nueva táctica de explotación utilizada por el grupo de hackers Akira. En ella se implementó un ransomware mediante una cámara web, y eludiendo el sistema de protección EDR (más conocido antiguamente como antivirus). El incidente fue analizado por la propia empresa S-RM, mientras monitorizaba la red privada de su cliente, víctima de este ataque.En un primer paso, Akira había accedido ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Informe Kaspersky: 2,3 millones de tarjetas bancarias filtradas en la Dark Web
Kaspersky estima que 2,3 millones de tarjetas bancarias fueron filtradas en la Dark Web entre 2023 y 2024, basándose en un análisis de los archivos de registro de distintos malware de robo de datos conocidos como infostealers. Este tipo de malware no solo roba información financiera, sino también credenciales, cookies y otros datos sensibles, que luego son recopilados y vendidos en la Dark Web.Se calcula que, aproximadamente, una de cada cato...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

La Agencia Espacial Polaca fuera de servicio tras un ciberataque
En un post publicado en X (Twitter) el domingo 2 de marzo de 2025, la Agencia Espacial Polaca (POLSA), miembro de la Agencia Espacial Europea, anunció que había desconectado su red de Internet y notificado a las autoridades pertinentes un incidente de ciberseguridad.Una fuente anónima dentro de POLSA declaró que "el ataque parece estar relacionado con un compromiso interno del correo electrónico y que se está diciendo al personal que utilic...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

El mayor robo de criptomonedas de la historia: Hackers sustraen 1.500 millones de dólares de Bybit
El 21 de febrero de 2025, la plataforma de intercambio de criptomonedas Bybit sufrió el mayor robo de criptomonedas de la historia, perdiendo casi 1.500 millones de dólares en Ethereum. Los hackers lograron vulnerar una de sus carteras frías, normalmente consideradas seguras, accediendo a los fondos y dispersándolos en múltiples billeteras para dificultar su rastreo. De esta manera, cuando el dinero estaba fuera de la billetera fría y conec...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Explorando el módulo de scripts de Nmap
Una de las innovaciones más significativas en Nmap es el Nmap Scripting Engine (NSE), un componente que permite a los usuarios ejecutar scripts para realizar tareas mucho más complejas y detalladas que un simple escaneo de red. NSE extiende sus funcionalidades para incluir auditorías de vulnerabilidades, detección de malware y pruebas de penetración personalizadas. Esta herramienta, escrita en el lenguaje de scripting Lua, permite que los us...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Tailandia corta el suministro eléctrico en diferentes zonas para combatir las redes de ciberestafas
El pasado miércoles 5 de febrero, las autoridades de Tailandia suspendieron el suministro eléctrico en cinco puntos limítrofes con Birmania como parte de su estrategia para lucha contra las bandas que incurren en delitos de estafa a través de internet y llamadas telefónicas.Esta medida se ha activado ante el aumento de presuntas bandas de estafadores, que son lideradas por criminales que obligan a migrantes víctimas del tráfico de personas...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Tailandia corta el suministro eléctrico en diferentes zonas para combatir las redes de ciberestafas
El pasado miércoles 5 de febrero, las autoridades de Tailandia suspendieron el suministro eléctrico en cinco puntos limítrofes con Birmania como parte de su estrategia para lucha contra las bandas que incurren en delitos de estafa a través de internet y llamadas telefónicas.Esta medida se ha activado ante el aumento de presuntas bandas de estafadores, que son lideradas por criminales que obligan a migrantes víctimas del tráfico de personas...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Detectados datos de personales supuestamente de la Guardia Civil y del Ministerio de Defensa en la dark web
Recientemente se ha identificado en la dark web una filtración de aproximadamente 160.000 datos que podría pertenecer a miembros de la Guardia Civil, las Fuerzas Armadas y el Ministerio de Defensa de España. Esta filtración podría estar vinculada a un ataque de ransomware ocurrido en marzo de 2024 contra Medios de Prevención Externos Sur SL, una empresa subcontratada para realizar reconocimientos médicos. Los datos comprometidos incluyen n...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

ASLR: la protección esencial contra la explotación de memoria
A pesar de los significativos esfuerzos de la comunidad de la ciberseguridad para detectarlas y eliminarlas, las vulnerabilidades de corrupción de memoria han sido una amenaza constante para la seguridad del software, afectando tanto a aplicaciones, como a sistemas operativos, a lo largo de las últimas décadas.Lamentablemente, los errores de corrupción de memoria son difíciles de identificar porque su comportamiento puede ser no determinista...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Buenas prácticas de desarrollo seguro en control industrial
Entre las prioridades de los estándares y regulaciones de ciberseguridad industrial más extendidos, se puede apreciar un nuevo enfoque más completo de los equipos de control industrial. Estándares como el IEC 62443, ponen cada vez más énfasis en la gestión del riesgo de ciberseguridad a lo largo del ciclo de vida y de la cadena de suministro de los equipos industriales. Esto presenta varias ventajas para quienes siguen los estándares:Prev...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Robados 5.6 millones de datos de pacientes de Ascension Health
Ascension Health es una organización sin ánimo de lucro que opera en 140 hospitales y 40 residencias de ancianos en 19 estados de Estados Unidos y recibe 16 millones de visitas médicas al año. La organización ha confirmado en un comunicado el 19 de diciembre, haber sufrido un incidente de ciberseguridad en mayo, en el que los registros de 5.6 millones de pacientes fueron sustraídos.El 8 de mayo, la organización sufrió un ataque de ransomw...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Botnet Mirai ataca a dispositivos Session Smart Router
El pasado miércoles 11 de diciembre algunos usuarios reportaron actividad maliciosa en sus plataformas Session Smart Network (SSN). Estos casos estaban relacionados con un pequeño detalle, y es que, empleaban contraseñas preestablecidas de fábrica.Para explotar esta vulnerabilidad, los ciberdelincuentes ha desarrollado una nueva variante del malware Mirai, encargada de realizar búsquedas en rúters de Juniper Networks que tengan esta configu...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtración de datos en Texas Tech University System
El centro de estudios de Ciencias de la Salud (HSC) de la universidad de Texas en El Paso, sufrió un ciberataque el pasado septiembre que provocó la pérdida de algunos servicios de computación y aplicativos de manera temporal. Los equipos de ciberseguridad de la universidad se implicaron de inmediato, confirmando que se trataba de un incidente por el que se había accedido o eliminado archivos y carpetas de la red de los HSC entre el 17 y el ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Dispositivos IoT infectados de fábrica neutralizados
La Oficina Federal para la Seguridad de la Información de Alemania (BSI) ha conseguido neutralizar 30.000 dispositivos IoT entre los que se encuentran marcos digitales, reproductores multimedia, streamers y, potencialmente, teléfonos inteligentes y tabletas. que estaban infectados con el malware BadBox, de fábrica.Badbox, también conocido como Badbox Loader, es un malware de tipo troyano backdoor que viene preinstalado en los dispositivos And...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desmantelada organización de estafas mediante vishing
La Policía Nacional ha llevado a cabo una operación para acabar con una organización criminal que se dedicaba a realizar estafas mediante técnicas de vishing y que consiguió más de 3 millones de euros estafando a más de 10.000 personas.La organización estaba formada en gran parte por familiares que se repartían entre Perú, donde disponían de tres centros de llamadas, y España que se repartían entre varias ciudades como Madrid, Vigo, ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Repetición electoral en Rumanía por ciberataques
En una conferencia de prensa el 6 de diciembre, la Corte Constitucional de Rumanía anunció por unanimidad la anulación de la primera vuelta de las elecciones presidenciales, acorde con el artículo 146 (f) de la Constitución, debido a la interferencia realizada por ciberdelincuentes y actores de amenaza durante el proceso electoral, contabilizando más de 85.000 ciberataques contra los sistemas informáticos encargados de regular el proceso e...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

BT Group sufre ataque ransomware del grupo Black Basta
BT Group, anteriormente conocido como British Telecom, es un grupo empresarial multinacional que se dedica principalmente a las telecomunicaciones, siendo el líder en Reino Unido y proveyendo servicios e infraestructura TIC en 180 países.En una publicación en un foro de la Dark Web, unos ciberdelincuentes afirmaban haber sustraído hasta 500 GB de datos de esta empresa, entre los que se incluían datos financieros y organizativos, datos de usu...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

La Europol desmantela el servicio de mensajería MATRIX
La Europol ha llevado a cabo una operación conjunta para acabar con MATRIX, una aplicación de mensajería instantánea cifrada empleada por criminales. En la operación han cooperado los cuerpos de Policía de Alemania, Francia, Países Bajos, Italia, Lituania y España y se han realizado detenciones, registros y cese de servidores en estos últimos 4 países, mientras que en Alemania solo se han cerrado los servidores. Se han intervenido, adem...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

ENGlobal sufre ciberataque ransomware
La corporación ENGlobal es un contratista del sector energético de Estados Unidos, con sede en Oklahoma, fundada en 1985 y que se dedica a la instrumentalización y automatización de sistemas para la industria de defensa norteamericana.En un formulario 8-k enviado a la Comisión del Mercado de Valores (SEC) la compañía reconoció haber detectado en la investigación preliminar que un actor de amenaza desconocido había accedido de forma ileg...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Televisores Xiaomi sin HDMI por la aplicación de Atresplayer
Desde el pasado 26 de noviembre y tras una actualización de la aplicación A3player, algunos televisores Xiaomi están teniendo problemas con sus conexiones HDMI. Así mismo, en los dispositivos Xiaomi se emplea sistema operativo Android TV y en los más modernos Google TV, que utilizan la aplicación Live TV para la reproducción de canales TDT. Esta aplicación también se ha visto afectada y no ha permitido a los usuarios acceder a la misma.S...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Claves para aplicar las nuevas normativas de ciberseguridad para vehículos R155 y R156
La intención de este artículo es presentar consejos para el cumplimiento y ayudar a entender la nueva regulación  emitida por la Comisión Económica de las Naciones Unidas para Europa (UNECE), referida a la ciberseguridad en vehículos.Esta regulación consiste en dos reglamentos, R155 y R156, que estipulan los requisitos de ciberseguridad que los fabricantes deberán cumplir para optar a la homologación de vehículos que vayan a circular e...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Filtrados en la Dark Web planos de prisiones de Inglaterra y Gales
El Ministerio de Justicia británico ha confirmado estar investigando una fuga de datos que podría afectar a prisiones de Inglaterra y Gales. La información apunta que esta fuga de información podría ser empleada por grupos criminales para hacer contrabando de drogas y/o armas dentro de las cárceles o ayudar a presos a escapar, ya que entre los datos extraídos se encontrarían la posición de sensores, cámaras y otros dispositivos de vigil...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ataque ransomware contra Blue Yonder
Blue Yonder es una compañía establecida en Arizona que opera principalmente en Estados Unidos y Reino Unido, entre otros 74 países, y que se dedica a la gestión de la cadena de suministro para más de 3.000 grandes compañías. El 21 de noviembre la compañía experimentó interrupciones en su entorno alojado de servicios gestionados, que se determinó que eran el resultado de un ciberataque de ransomware. Tras conocer el incidente, Blue Yon...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Operación policial desarticula trama de suplantación web
La Policía Nacional ha llevado a cabo dos registros y tres detenciones en Orihuela y Torrevieja para acabar con una organización criminal que se dedicaba a la estafa online. Se estima en 1.000 las personas afectadas y que disponían de más de 100 cuentas bancarias con información falsa. La organización consiguió suplantar más de 5 millones de webs.La organización empleaba suplantaciones de comercios online legítimos dedicados a la venta ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Datos de 750.000 pacientes robados en Francia
El pasado 19 de noviembre se publicó información sobre 750.000 pacientes de varios hospitales franceses, pertenecientes a la entidad Aléo Santé en foros de la Dark Web. El ataque fue protagonizado por el conocido actor de amenaza 'nears' (anteriormente conocido como near2tlg) que aseguró haber conseguido los datos de un millón y medio de pacientes a través de una brecha de seguridad en Mediboard.Mediboard es un software de gestión sanitar...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ciberataque contra empresa de juegos IGT
International Game Technology (IGT) es una compañía con sede en Londres, que se dedica a la fabricación de tragaperras y otras máquinas y tecnologías (offline y online) de juegos de azar y lotería y que cuenta con mas de 11.000 empleados en todo el mundo.El domingo 17 de noviembre detectaron un acceso no autorizado que provocó problemas en algunos de sus sistemas de información internos y aplicaciones. La compañía detuvo de forma proact...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Robo por correo electrónico en iLearningEngines
La compañía norteamericana iLearningEngines, dedicada al entrenamiento de software IA para empresas, ha comunicado a la Comisión del Mercado de Valores (SEC) haber sufrido un robo de fondos de la compañía por valor de 250.000 US$. La empresa se hizo pública en abril de 2024 y afirma trabajar para más de 1.000 firmas distintas y reporta beneficios de 135 millones de dólares en su último cuatrimestre.El incidente se produjo cuando un actor...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Robo de datos a empleados de Maxar Space Systems
Maxar Space Systems, una compañía estadounidense establecida en Colorado, que se dedica a la fabricación de piezas, componentes y sistemas para satélites y otros tipos de vehículos espaciales de forma comercial, principalmente como proveedor del Gobierno de Estados Unidos ha sufrido una brecha de seguridad que ha afectado a sus empleados.El pasado 4 de octubre, un atacante cuya IP provenía de Hong Kong consiguió acceso a los sistemas de Ma...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Seguridad en el pipeline CI/CD
Un pipeline CI/CD es un conjunto de pasos automatizados que se utilizan en el desarrollo de software para llevar el código desde su creación hasta su despliegue en producción. Se compone de tres fases clave: la Integración Continua (CI), la Entrega Continua (CD) y el Despliegue Continuo (CD).Integración Continua (CI): se centra en la integración regular del código de los desarrolladores en un repositorio compartido. Cada cambio en el códi...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Grupos de ciberdelincuentes chinos atacan infraestructura de telecomunicaciones comerciales
A finales de octubre, FBI y CISA informaron de que el grupo APT chino denominado Salt Typhoon (también conocido como Earth Estries, FamousSparrow, Ghost Emperor y UNC2286) estaba detrás de los ataques a varios proveedores de Internet como AT&T, Verizon y Lumen Technologies. Sin embargo, la investigación continuó y en un segundo comunicado conjunto, confirmaron que estas acciones están encuadradas en una campaña de ciberespionaje orientado a...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Robo de datos en JewishCare
JewishCare, una compañía de servicios sanitarios que opera en Nueva Gales del Sur (Australia) y que presta atención sanitaria a las comunidades judías de Australia, ha anunciado en un comunicado el pasado 12 de noviembre haber sufrido un incidente de ciberseguridad.El 28 de octubre, JewishCare NSW detectó que sus sistemas podrían haber sido comprometidos y sus datos publicados en la Dark Web. La compañía movilizó a los equipos de experto...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Alertas

  • 17/04/25 16:54

En esta sección encontrarás las últimas alertas y avisos emitidos por El Instituto Nacional de Ciberseguridad. Esta sección es una fuente vital de información sobre la seguridad y el bienestar de los ciudadanos de Instituto Nacional de Ciberseguridad (INCIBE).

Múltiples vulnerabilidades en ThinManager de Rockwell Automation
Descripción Rockwell Automation ha publicado 2 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante realizar una escalada local de privilegios o provocar una condición de denegación de servicio (DoS). ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Uso de un generador de números pseudoaleatorios criptográficamente débil en COMMGR de Delta Electronics
Descripción Trend Micro's Zero Day Initiative ha reportado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código arbitrario remotamente. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en LabVIEW de National Instruments
Descripción Michael Heinzl ha informado sobre 2 vulnerabilidades que podrían permitir a un atacante ejecutar código arbitrario en las instalaciones afectadas de LabVIEW, lo que podría generar escrituras de memoria no válidas. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Omisión de autenticación en función crítica en Xport de Lantronix
Descripción Souvik Kandar de Microsec (microsec.io) ha reportado a CISA esta vulnerabilidad de severidad crítica que, de ser explotada, podría permitir a un atacante, no autorizado, el acceso a la interfaz de configuración e interrumpir la monitorización y realización de operaciones. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en el módulo smartRTU de Mitsubishi Electric
Descripción Noam Moshe de Claroty Team82 ha reportado 2 vulnerabilidades, una de severidad crítica y otra de severidad alta que, de ser explotadas, podrían permitir a un atacante ejecutar comandos de su elección en el Sistema Operativo o provocar una denegación de servicio (DoS). ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en los cortafuegos de ADS-TEC
Descripción Ads-tec Industrial IT GmbH, en coordinación con CERT@VDE, han reportado 3 vulnerabilidades: una de severidad crítica, una de severidad alta y una de severidad media que, de ser explotadas, podrían producir una Denegación de servicio (DoS) o la caída de Eclipse Mosquitto. Aunque también existe la posibilidad de ejecución de código en remoto (RCE) esta opción está mitigada si se tiene configurada la red de forma segura y hay...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Referencia de Objeto Directo Inseguro en Deporsite de T-INNOVA
Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad alta que afectan al módulo específico encargado de la gestión de la firma de documentos Deporsite, de T-INNOVA, las cuales han sido descubierta por Carlos Alonso Arranz.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2025-3574 y CVE-202...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en AiDex
Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica, que afectan a AiDex en sus versiones anteriores a 1.7, un chatbot LLM, las cuales han sido descubierta por David Utón.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2025-3578: CVSS v4.0: 9.3 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Philips
Descripción Philips ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante comprometer la confidencialidad de los archivos internos del servidor, así como del host, a través de la ejecución remota de código no autenticado. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en INFINITT PACS de INFINITT Healthcare
Descripción Piotr Kijewski, de la Fundación Shadowserver, ha reportado 3 vulnerabilidades, una de severidad alta y dos media que, de ser explotadas, podrían permitir a un atacante subir archivos maliciosos y acceder a recursos del sistema no autorizados, lo que podría resultar en una ejecución de código arbitrario o revelación de información. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en PACS de MedDream
Descripción Chizuru Toyama, de TXOne Networks, ha informado de 4 vulnerabilidades de severidad crítica que afectan al servidor PACS de MedDream y de ser explotadas podrían permitir ejecutar código arbitrario. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Arena® de Rockwell Automation
Descripción Michael Heinzl ha reportado a Rockwell Automation 11 vulnerabilidades de severidad alta que podría permitir a un atacante divulgar información y ejecutar código arbitrario en el sistema. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Boletín de seguridad de Qualcomm Technologies - abril de 2025
Descripción Qualcomm ha publicado su boletín de seguridad mensual donde se solucionan 34 vulnerabilidades, 4 de ellas catalogadas por el fabricante como críticas. La actualización resuelve vulnerabilidades producidas tanto en su propio software como en software de código abierto. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Cambio de contraseña no verificada en FortiSwitch de Fortinet
Descripción Daniel Rozeboom, del equipo de desarrollo de interfaz de usuario web de FortiSwitch, ha informado de una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, modifique las contraseñas de administrador. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Actualizaciones de seguridad de Microsoft de abril de 2025
Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 8 de abril, consta de 126 vulnerabilidades (con CVE asignado), calificadas 100 como altas y 26 como medias. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Boletín de seguridad de Android: abril de 2025
Descripción El boletín de Android, relativo al mes de abril de 2025, soluciona múltiples vulnerabilidades de severidades críticas y altas que afectan a su sistema operativo, así como múltiples componentes, y que podrían provocar una escalada de privilegios, una divulgación de información o una denegación de servicio.El fabricante también informa de que dos de las vulnerabilidades pueden estar siendo explotadas, aunque de forma dirigid...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en ConneXium Network Manager de Schneider Electric
Descripción Se han detectado 2 vulnerabilidades de severidad alta en ConneXium Network Manager que, en caso de ser explotadas, podrían facilitar la divulgación de información confidencial, la escalada de privilegios mediante ataques man-in-the-middle, la realización de denegaciones de servicio (DoS) o la ejecución remota de código (RCE) en sus estaciones de trabajo. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Actualización de seguridad de SAP de abril de 2025
Descripción SAP ha publicado su boletín mensual en el que se incluyen 20 vulnerabilidades: 3 de severidad crítica, 5 altas, 11 medias y 1 baja. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante inyectar código malicioso u omitir la autenticación. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en pgAdmin 4
Descripción Se han publicado 2 vulnerabilidades de severidad crítica que podrían permitir ejecución de código arbitrario en el navegador. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades que afecta a pgAdmin 4 de PostgreSQL
Descripción Se han publicado 2 vulnerabilidades de severidad crítica que podrían permitir ejecución de código arbitrario en el navegador. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de Mediatek
Descripción MediaTek ha publicado en su boletín mensual de seguridad 11 vulnerabilidades: una de severidad crítica, 4 de severidad alta y 6 de severidad media. Las cuales, de ser explotadas, podrían provocar una ejecución remota de código, divulgación de información, escalada de privilegios o denegación de servicio. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Avisos de seguridad de Siemens de abril 2025
Descripción Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Desbordamiento de búfer basado en pila en productos de Ivanti
Descripción Ivanti ha informado que varios de sus productos se ven afectados por una vulnerabilidad de severidad crítica que podría permitir a un atacante, no autenticado, la ejecución remota de código.El fabricante afirma que en algunos de sus productos podían estar siendo explotados de forma activa. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Cross-Site Scripting (XSS) almacenado en DoWISP
Descripción INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a DoWISP, un software todo en uno para proveedores ISP, la cual ha sido descubierta por David Padilla Alvarado.A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:CVE-2025-3189: CVSS v4.0: 4.8 | CVSS AV:N/AC:L/AT:N/PR:H/UI:P/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N | CWE-...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos Moxa
Descripción Moxa ha publicado 2 vulnerabilidades, una de severidad crítica y otra alta (descubierta por Rex Weng, del Centro de Seguridad de Productos de Moxa) que, de ser explotadas, podrían permitir la ejecución de comandos arbitrarios del sistema y obtener acceso a nivel de root. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

[Actualización 02/04/2025] Múltiples vulnerabilidades en productos Apple
Descripción Apple ha identificado y corregido múltiples vulnerabilidades que afectan a varios de sus sistemas. Varias de las vulnerabilidades resueltas son críticas y, entre otras acciones, podrían revelar información sensible, permitir la ejecución de código arbitrario o finalizar la ejecución del sistema.Hay sospechas de que algunas de estas vulnerabilidades estén siendo explotadas, por lo que se recomienda actualizar los productos co...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en e-management de e-solutions
Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades, una de severidad crítica y una de severidad alta, que afectan a e-management de e-solutions, una suite de gestión y monitoreo de red, las cuales han sido descubierta por Konrad Kowal Karp.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad.CVE-2025-3021: CV...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en EJBCA
Descripción INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad media que afectan a EJBCA, un software de infraestructura de clave pública, las cuales han sido descubierta por Julen Garrido Estévez.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:CVE-2025-3026: CVSS v4.0: 5.1 | CVSS AV:N/AC:L/AT:N/PR:N/UI...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en productos de ABB
Descripción ABB ha publicado dos avisos de seguridad con un total de 15 vulnerabilidades, de las cuales 1 de ellas es de severidad alta y las 14 restantes de severidad media.Estas vulnerabilidades son derivadas del sistema CODESYS Runtime, que se incluye en el firmware de los productos de ABB afectados. La explotación de estas vulnerabilidades requiere una licencia IEC 61131-3 en la unidad de memoria del drive o del controlador de potencia. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Clinic Queuing System
Descripción INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad media, que afectan a Clinic Queuing System, un sistema que gestiona el flujo diario de colas de pacientes clínicos. Las vulnerabilidades han sido descubiertas por Rafael Pedrero.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:desde CVE-2025-2...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en servicios y aplicaciones móviles de Fermax
Descripción INCIBE ha coordinado la publicación de 4 vulnerabilidades, una de severidad alta y 3 de severidad media, que afectan a DuoxMe y MeetMe de Fermax, en servicios y aplicaciones móviles de videoporteros. Las vulnerabilidades han sido descubiertas por el equipo de ciberseguridad de Fermax.A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en saTECH BCU de Arteche
Descripción INCIBE ha coordinado la publicación de 8 vulnerabilidades: una de severidad alta, 5 de severidad media y 2 de severidad baja, que afectan a saTECH BCU, un equipo de control y automatización especializado en la adquisición de datos y el control de posiciones en subestaciones eléctricas, las cuales han sido descubiertas por Aarón Flecha Menéndez y Gabriel Vía Echezarreta.A estas vulnerabilidades se les han asignado los siguient...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Moodle
Descripción Lucas Alonso e Ilya Tregubov han descubierto dos vulnerabilidades en Moodle, una de severidad menor y otra seria que, de ser explotadas, podrían permitir el acceso a información personal de los usuarios y permitir a los usuarios ver grados para los que no tienen permisos. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en CHOCO TEI WATCHER mini
Descripción Andrea Palanca, de Nozomi Networks, ha reportado 4 vulnerabilidades: 2 de severidad crítica, una alta y una media, cuya explotación podría permitir a un atacante obtener la contraseña de inicio de sesión del producto, obtener acceso no autorizado, manipular los datos del producto y/o modificar la configuración del producto. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en Rockwell Automation
Descripción Rockwell Automation ha reportado 2 vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar comandos arbitrarios y tomar el control del dispositivo. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en HPE Telco Service Orchestrator
Descripción Se han encontrado 4 vulnerabilidades en los productos HPE Telco Service Orchestrator, 2 críticas y 2 de severidad alta. En caso de ser explotadas, podrían permitir una Denegación de Servicio (DoS), Server-Side Request Forgery (SSRF) y evitar las Restricciones de Acceso Remoto. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Múltiples vulnerabilidades en la serie RTU500 de Hitachi Energy
DescripciónHitachi Energy ha reportado 4 vulnerabilidades: 2 de severidad alta y 2 de severidad media, cuya explotación podría permitir a un atacante autenticado y autorizado realizar un reinicio de la CMU, y provocar una condición de denegación de servicio....
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

[Actualización 04/04/2025] Múltiples vulnerabilidades en B&R APROL de ABB
Descripción B&R ha publicado 13 vulnerabilidades que afectan a su producto B&R APROL, de las cuales una es de severidad crítica, 7 altas y 5 medias. La explotación de estas vulnerabilidades podría permitir a un atacante, entre otras acciones, insertar código malicioso, ejecutar comandos, acceder a información sensible, y leer y modificar información de configuración. ...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

[Actualización 27/03/2025] Ejecución remota de código en Ingress NGINX de Kubernetes
DescripciónEl equipo de investigación de Wiz ha descubierto 5 vulnerabilidades: una se severidad crítica, 3 altas y una media en el controlador Ingress NGINX, un proyecto para Kubernetes, las cuales podrían permitir ejecución remota de código sin necesidad de autenticación y acceso a los información confidencial en todos los espacios de nombres del clúster.[Actualización 27/09/2025]Se ha publicado una Prueba de Concepto (PoC) que permit...
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

Ejecución remota de código en Veeam
DescripciónPiotr Bazydlo de watchTowr ha descubierto esta vulnerabilidad de severidad crítica que podría permitir una ejecución remota de código por parte de usuarios de dominio autenticados....
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)

Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.

40 incibe administration Instituto Nacional de Ciberseguridad (INCIBE) - Notas de prensaÚltimas notas de prensa y comunicados de el Instituto Nacional de CiberseguridadDocumentos e informesÚltimos documentos e informes publicados por el Instituto Nacional de CiberseguridadAlertas de el Instituto Nacional de CiberseguridadÚltimas alertas y avisos de el Instituto Nacional de CiberseguridadHoy en el Instituto Nacional de CiberseguridadDescubre las publicaciones más recientes y lo más destacado de cada sección del el Instituto Nacional de Ciberseguridad durante esta semanaInstituto Nacional de Ciberseguridad (INCIBE) - Subvenciones y ayudas públicasSubvenciones y ayudas públicas registradas en el último mes por el Instituto Nacional de Ciberseguridad https://govclipping.com/modules/controller/ArticlesController.php https://govclipping.com/modules/controller/SubsidyController.php https://govclipping.com/modules/controller/UserDatasetActionsController.php https://govclipping.com/search Error "" region subsidy initiative Error Ha habido un error: {error}. Inténtalo de nuevo más tarde. Elemento guardado en la lista El elemento ha sido modificado Elemento eliminado de la lista Guardar para leer más tarde Aceptar Cancelar No se han encontrado artículos adicionales. https://govclipping.com/modules/controller/NewslettersController.php ¡Suscripción realizada! Te has suscrito correctamente a la newsletter de GovClipping. Algo salió mal No ha sido posible suscribirte a la newsletter. Vuelve a introducir tu email o inténtalo de nuevo más tarde. Error No se ha podido enviar la alerta de prueba a tu correo electrónico {email}. Inténtalo de nuevo más tarde. Alerta de prueba enviada Se ha enviado una alerta de prueba únicamente a tu email {email}. Revisa tu carpeta de Spam y añade @govclipping.com a tu lista de contactos. Enviar email de prueba Se enviará un email de prueba únicamente al correo electrónico de esta cuenta. Si no lo recibes, revisa tu carpeta de Spam. Enviar a todos los destinatarios Se enviará el correo electrónico a todos los destinatarios. Si no lo reciben, revisen su carpeta de Spam. Error No se ha podido enviar el correo electrónico a todos o algunos de los destinatarios. Inténtalo de nuevo más tarde. Correo electrónico enviado Se ha enviado el correo electrónico a todos los destinatarios. Revisen su carpeta de Spam y añadan @govclipping.com a su lista de contactos. Este contenido está disponible para usuarios premium Mejora tu cuenta a Professional para desbloquear y acceder todo el contenido premium sin restricciones. Consulta todas las ventajas de ser Professional en Planes de suscripción. Mejora tu cuenta https://govclipping.com/pricing Enlace copiado en portapapeles. Tu cuenta no está asociada a un grupo de trabajo. Únete a uno o actualiza tu suscripción para crear tu propio grupo de trabajo. https://govclipping.com/es/incibe/press_release https://govclipping.com/signup https://govclipping.com/modules/controller/UserController.php Sector económico actualizado! El sector económico de tu perfil ha sido actualizado correctamente. Error Por algún motivo no hemos podido tramitar la petición. Vuelve a intentarlo más tarde.