Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

¡Instalador falso de Microsoft Teams! Certificados de un solo uso y una puerta trasera en la descarga.
Di Antonio Piazzolla - 29/09/2025

Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...

Defectos críticos en los robots chinos. Un robot zombi Bonet puede controlarse remotamente.
Di Redazione RHC - 28/09/2025

El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...

¿Qué es un día cero y el riesgo de ciberataques dirigidos?

Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y...
Redazione RHC - 16/07/2025 - 11:07

Cloudflare: los ataques DDoS disminuyen en el segundo trimestre de 2025, pero los ataques extremos aumentan

Cloudflare registró una marcada disminución de los ataques DDoS en el segundo trimestre de 2025, bloqueando 7,3 millones de ataques, en comparación co...
Redazione RHC - 16/07/2025 - 10:59

¿Qué es una Amenaza Persistente Avanzada (APT)? Un recorrido por actores maliciosos y hackers patrocinados por estados.

Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y...
Redazione RHC - 16/07/2025 - 10:00

¿Qué son los ataques de denegación de servicio distribuido (DDoS) y cómo podemos protegernos de ellos?

Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en l...
Redazione RHC - 16/07/2025 - 09:57

La incómoda verdad sobre el trabajo y la IA: el 99 % lucha, el 1 % gana

El 11 de julio, hora local, se reveló que Google DeepMind había reclutado con éxito al equipo principal de la startup de IA Windsurf. Poco antes, Open...
Redazione RHC - 16/07/2025 - 09:54

Los piratas informáticos utilizan ClickFix y FileFix para propagar el troyano Interlock

El grupo de hackers del ransomware Interlock distribuye un troyano de acceso remoto (RAT) a través de sitios web comprometidos. Los hackers utilizan a...
Redazione RHC - 16/07/2025 - 08:20

¿Qué es un día cero y el riesgo de ciberataques dirigidos?

- julio 16th, 2025

Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para penetrar...

  

Cloudflare: los ataques DDoS disminuyen en el segundo trimestre de 2025, pero los ataques extremos aumentan

- julio 16th, 2025

Cloudflare registró una marcada disminución de los ataques DDoS en el segundo trimestre de 2025, bloqueando 7,3 millones de ataques, en comparación con los 20,5 millones reportados en el primer...

  

Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

¿Qué es una Amenaza Persistente Avanzada (APT)? Un recorrido por actores maliciosos y hackers patrocinados por estados.

- julio 16th, 2025

Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y dirigidos. Estos grupos, a menudo asociados con estados-nación,...

  

¿Qué son los ataques de denegación de servicio distribuido (DDoS) y cómo podemos protegernos de ellos?

- julio 16th, 2025

Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en línea. En concreto, este tipo de ataque...

  

La incómoda verdad sobre el trabajo y la IA: el 99 % lucha, el 1 % gana

- julio 16th, 2025

El 11 de julio, hora local, se reveló que Google DeepMind había reclutado con éxito al equipo principal de la startup de IA Windsurf. Poco antes, OpenAI negociaba una adquisición...

  

Los piratas informáticos utilizan ClickFix y FileFix para propagar el troyano Interlock

- julio 16th, 2025

El grupo de hackers del ransomware Interlock distribuye un troyano de acceso remoto (RAT) a través de sitios web comprometidos. Los hackers utilizan ataques FileFix para propagar el malware. Los...

  

Suscríbase al boletín