Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

¡Instalador falso de Microsoft Teams! Certificados de un solo uso y una puerta trasera en la descarga.
Di Antonio Piazzolla - 29/09/2025

Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...

Defectos críticos en los robots chinos. Un robot zombi Bonet puede controlarse remotamente.
Di Redazione RHC - 28/09/2025

El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...

¡Google está convirtiendo la web en un escaparate para la IA! Un desastre inminente para la economía digital.

Google está convirtiendo su motor de búsqueda en un escaparate de inteligencia artificial, lo que podría ser un desastre para toda la economía digital...
Redazione RHC - 26/07/2025 - 16:33

Koske: Malware para Linux desarrollado con inteligencia artificial

Los analistas de AquaSec han descubierto un nuevo malware para Linux. El malware se llama Koske y se cree que fue desarrollado mediante inteligencia a...
Redazione RHC - 26/07/2025 - 16:33

Más allá del código: cuando la IA nos recuerda quiénes somos

Nos encontramos en una encrucijada. No en una encrucijada cualquiera, sino en una existencial. La Inteligencia Artificial ya no es ciencia ficción; es...
Redazione RHC - 26/07/2025 - 10:13

Los exploits de SharePoint están en marcha: empresas y organizaciones en la mira

El panorama de amenazas nunca duerme, pero esta vez despertó con fuerza. El 18 de julio de 2025, la empresa de seguridad Eye Security emitió una adver...
Redazione RHC - 26/07/2025 - 10:13

Reino Unido: Normas estrictas para la verificación de edad en línea. Pornhub y YouPorn las cumplirán.

A partir del viernes, los adultos en el Reino Unido que intenten acceder a pornografía deberán demostrar que son mayores de 18 años, según algunas de ...
Redazione RHC - 25/07/2025 - 15:24

Un hacker compromete Amazon Q. Los datos se borran de las computadoras de los usuarios con un aviso de Wiper.

Un hacker comprometió el asistente digital Q al inyectar comandos que le indicaban que borrara datos de las computadoras de los usuarios. Amazon inclu...
Redazione RHC - 25/07/2025 - 15:00

¡Google está convirtiendo la web en un escaparate para la IA! Un desastre inminente para la economía digital.

- julio 26th, 2025

Google está convirtiendo su motor de búsqueda en un escaparate de inteligencia artificial, lo que podría ser un desastre para toda la economía digital. Según un nuevo estudio del Pew...

  

Koske: Malware para Linux desarrollado con inteligencia artificial

- julio 26th, 2025

Los analistas de AquaSec han descubierto un nuevo malware para Linux. El malware se llama Koske y se cree que fue desarrollado mediante inteligencia artificial. Utiliza imágenes JPEG de Panda...

  

Más allá del código: cuando la IA nos recuerda quiénes somos

- julio 26th, 2025

Nos encontramos en una encrucijada. No en una encrucijada cualquiera, sino en una existencial. La Inteligencia Artificial ya no es ciencia ficción; es la niebla que se acumula en nuestro...

  

Los exploits de SharePoint están en marcha: empresas y organizaciones en la mira

- julio 26th, 2025

El panorama de amenazas nunca duerme, pero esta vez despertó con fuerza. El 18 de julio de 2025, la empresa de seguridad Eye Security emitió una advertencia que resonó de...

  

Reino Unido: Normas estrictas para la verificación de edad en línea. Pornhub y YouPorn las cumplirán.

- julio 25th, 2025

A partir del viernes, los adultos en el Reino Unido que intenten acceder a pornografía deberán demostrar que son mayores de 18 años, según algunas de las regulaciones más estrictas...

  

Un hacker compromete Amazon Q. Los datos se borran de las computadoras de los usuarios con un aviso de Wiper.

- julio 25th, 2025

Un hacker comprometió el asistente digital Q al inyectar comandos que le indicaban que borrara datos de las computadoras de los usuarios. Amazon incluyó la actualización en su lanzamiento público....

  

Suscríbase al boletín