Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
Fortinet 970x120px

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
John von Neumann: El genio multifacético de la ciencia del siglo XX
Di Carlo Denza - 14/11/2025

Conocemos al hombre considerado uno de los científicos más polifacéticos y brillantes del siglo pasado, quizá solo comparable a Einstein. Poseía un amplio abanico de talentos científicos, desarr...

Immagine del sito
La Máquina del Tiempo «de las almas» llegará pronto. Y también las controversias
Di Redazione RHC - 14/11/2025

Muchos de nosotros crecimos con Hiroshi Shiba, de Jeeg, el robot de acero que hablaba con su difunto padre, el profesor Senjiro Shiba, científico y arqueólogo, dentro de una gran computadora. En un ...

Immagine del sito
¡Se está explotando activamente una vulnerabilidad de día cero en FortiWeb WAF! Y eliminando las interfaces de administración de Internet
Di Redazione RHC - 14/11/2025

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Para 2026, no habrá más aplicaciones “fantasma”: Android solo aceptará desarrolladores verificados.

Representantes de Google anunciaron que, a partir de 2026, solo se podrán instalar aplicaciones de desarrolladores verificados en dispositivos Android...
Redazione RHC - 27/08/2025 - 16:50

Un ciberataque devastador paraliza la red del gobierno de Nevada

La red del gobierno de Nevada quedó paralizada tras un incidente ocurrido en la madrugada del 24 de agosto. El ataque inutilizó la infraestructura inf...
Redazione RHC - 27/08/2025 - 16:42

Fuga de datos de Auchan: cientos de miles de clientes afectados por un ataque informático

El minorista francés Auchan ha informado a cientos de miles de clientes que sus datos personales han sido robados tras un ataque informático. En la...
Redazione RHC - 27/08/2025 - 15:04

Vulnerabilidad crítica en Docker Desktop: compromiso del sistema host

Una vulnerabilidad crítica en la versión de escritorio de Docker para Windows y macOS permitió que un sistema host se viera comprometido mediante la e...
Redazione RHC - 27/08/2025 - 14:36

PromptLock llega. El primer ransomware basado en inteligencia artificial para Windows y Linux.

Por fin (metafóricamente hablando), estamos aquí. Los expertos de ESET han informado sobre el primer programa de ransomware en el que la inteligencia ...
Redazione RHC - 27/08/2025 - 14:24

La campaña UNC6395 tiene como objetivo exfiltrar datos de Salesforce a través de tokens OAuth comprometidos

Se llevó a cabo una sofisticada campaña de exfiltración de datos dirigida a las instancias de Salesforce de varias empresas, lo que resultó en la expo...
Redazione RHC - 27/08/2025 - 12:58

Para 2026, no habrá más aplicaciones “fantasma”: Android solo aceptará desarrolladores verificados.

- 27 de agosto de 2025

Representantes de Google anunciaron que, a partir de 2026, solo se podrán instalar aplicaciones de desarrolladores verificados en dispositivos Android certificados. Esta medida busca combatir el malware y el fraude...

Facebook Linkedin X

Un ciberataque devastador paraliza la red del gobierno de Nevada

- 27 de agosto de 2025

La red del gobierno de Nevada quedó paralizada tras un incidente ocurrido en la madrugada del 24 de agosto. El ataque inutilizó la infraestructura informática del estado y obligó a...

Facebook Linkedin X

Fuga de datos de Auchan: cientos de miles de clientes afectados por un ataque informático

- 27 de agosto de 2025

El minorista francés Auchan ha informado a cientos de miles de clientes que sus datos personales han sido robados tras un ataque informático. En las notificaciones enviadas a los usuarios...

Facebook Linkedin X

Vulnerabilidad crítica en Docker Desktop: compromiso del sistema host

- 27 de agosto de 2025

Una vulnerabilidad crítica en la versión de escritorio de Docker para Windows y macOS permitió que un sistema host se viera comprometido mediante la ejecución de un contenedor malicioso, incluso...

Facebook Linkedin X

PromptLock llega. El primer ransomware basado en inteligencia artificial para Windows y Linux.

- 27 de agosto de 2025

Por fin (metafóricamente hablando), estamos aquí. Los expertos de ESET han informado sobre el primer programa de ransomware en el que la inteligencia artificial desempeña un papel clave. La nueva...

Facebook Linkedin X

La campaña UNC6395 tiene como objetivo exfiltrar datos de Salesforce a través de tokens OAuth comprometidos

- 27 de agosto de 2025

Se llevó a cabo una sofisticada campaña de exfiltración de datos dirigida a las instancias de Salesforce de varias empresas, lo que resultó en la exposición de información confidencial de...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica