Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Conocemos al hombre considerado uno de los científicos más polifacéticos y brillantes del siglo pasado, quizá solo comparable a Einstein. Poseía un amplio abanico de talentos científicos, desarr...

Muchos de nosotros crecimos con Hiroshi Shiba, de Jeeg, el robot de acero que hablaba con su difunto padre, el profesor Senjiro Shiba, científico y arqueólogo, dentro de una gran computadora. En un ...

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...
Para 2026, no habrá más aplicaciones “fantasma”: Android solo aceptará desarrolladores verificados.
Un ciberataque devastador paraliza la red del gobierno de Nevada
Fuga de datos de Auchan: cientos de miles de clientes afectados por un ataque informático
Vulnerabilidad crítica en Docker Desktop: compromiso del sistema host
PromptLock llega. El primer ransomware basado en inteligencia artificial para Windows y Linux.
La campaña UNC6395 tiene como objetivo exfiltrar datos de Salesforce a través de tokens OAuth comprometidos

Para 2026, no habrá más aplicaciones “fantasma”: Android solo aceptará desarrolladores verificados.
Redazione RHC - 27 de agosto de 2025
Representantes de Google anunciaron que, a partir de 2026, solo se podrán instalar aplicaciones de desarrolladores verificados en dispositivos Android certificados. Esta medida busca combatir el malware y el fraude...

Un ciberataque devastador paraliza la red del gobierno de Nevada
Redazione RHC - 27 de agosto de 2025
La red del gobierno de Nevada quedó paralizada tras un incidente ocurrido en la madrugada del 24 de agosto. El ataque inutilizó la infraestructura informática del estado y obligó a...

Fuga de datos de Auchan: cientos de miles de clientes afectados por un ataque informático
Redazione RHC - 27 de agosto de 2025
El minorista francés Auchan ha informado a cientos de miles de clientes que sus datos personales han sido robados tras un ataque informático. En las notificaciones enviadas a los usuarios...

Vulnerabilidad crítica en Docker Desktop: compromiso del sistema host
Redazione RHC - 27 de agosto de 2025
Una vulnerabilidad crítica en la versión de escritorio de Docker para Windows y macOS permitió que un sistema host se viera comprometido mediante la ejecución de un contenedor malicioso, incluso...

PromptLock llega. El primer ransomware basado en inteligencia artificial para Windows y Linux.
Redazione RHC - 27 de agosto de 2025
Por fin (metafóricamente hablando), estamos aquí. Los expertos de ESET han informado sobre el primer programa de ransomware en el que la inteligencia artificial desempeña un papel clave. La nueva...

La campaña UNC6395 tiene como objetivo exfiltrar datos de Salesforce a través de tokens OAuth comprometidos
Redazione RHC - 27 de agosto de 2025
Se llevó a cabo una sofisticada campaña de exfiltración de datos dirigida a las instancias de Salesforce de varias empresas, lo que resultó en la exposición de información confidencial de...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

