Red Hot Cyber. El blog de la seguridad informática
¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.
Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis añ...
Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows
Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del ...
Pánico por la IA: estamos entrando en la fase más peligrosa de la revolución digital
En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA est&#x...
¿Qué son los sitios de filtración de datos de bandas de ransomware?
Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que utilizan Internet. Estos sitios fueron cre...
Descubriendo la Deep Web y la Dark Web: La guía definitiva
Desde hace algunos años se habla mucho sobre la deep web y la dark web, y muchos se preguntan: ¿pero qué significa esto exactamente? La dark web a menudo se asocia con actividades sospe...
Nueva vulnerabilidad crítica descubierta en Microsoft Exchange Server: CISA advierte
Se ha descubierto una falla de seguridad crítica en implementaciones híbridas de Microsoft Exchange Server. Esta vulnerabilidad (CWE-287) permite a los atacantes con acceso administrativo lo...
Errores críticos en NVIDIA Triton permiten a los atacantes comprometer y robar el modelo de IA
Se han descubierto vulnerabilidades críticas en el servidor de inferencia Triton de NVIDIA, que amenazan la seguridad de la infraestructura de IA en Windows y Linux. Esta solución de có...
Exploit RCE de día cero y sin clics a la venta en iOS. Explora el mercado de ciberarmas para espionaje.
Una publicación en un foro en línea del 26 de julio de 2025 nos llamó la atención: un usuario llamado «Bucad» anunciaba la venta de un exploit de día cero para RCE d...
Microsoft enumera 40 empleos que desaparecerán gracias a la IA. Los empleos prácticos se mantienen.
Un nuevo estudio de Microsoft ofrece una perspectiva sorprendente (y perturbadora) sobre cómo la IA generativa está transformando la fuerza laboral global. Contrariamente a la creencia popul...
¡WhatsApp en la mira! En Pwn2Own Irlanda 2025, se otorgará un premio de 1 millón de dólares por un exploit RCE sin clics.
La Iniciativa de Día Cero (ZDI) de Trend Micro ha anunciado una recompensa digna de un corredor de día cero. Se ofrece una recompensa sin precedentes de 1.000.000 de dólares a quien des...
Artículos destacados

Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis añ...

Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del ...

En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA est&#x...

Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que utilizan Internet. Estos sitios fueron cre...

Desde hace algunos años se habla mucho sobre la deep web y la dark web, y muchos se preguntan: ¿pero qué significa esto exactamente? La dark web a menudo se asocia con actividades sospe...

¡BreachForums está nuevamente en línea! 7,3 millones de publicaciones y 340.000 usuarios restaurados.
Si no se arranca la maleza de raíz, volverá a crecer, mucho más vigorosa que antes. Esto es ciberdelincuencia, y

¿Microsoft traicionado desde dentro? Hackers chinos explotaron errores de SharePoint antes de los parches.
Microsoft ha iniciado una investigación interna para determinar si una filtración de información confidencial del Programa de Protecciones Activas de

Vibecoding para crear ransomware: la banda cibernética FunkSec usa IA para ciberataques
Los especialistas de Kaspersky Lab estudiaron la actividad del grupo FunkSec, surgido a finales de 2024. Sus principales características eran

Alemania invierte en insectos cyborg y robots de IA para uso militar y civil.
Los acontecimientos de los últimos años están transformando el mundo rápidamente, obligándonos a replantear muchos aspectos de la economía y

¿Qué es el hacking ético?: Una introducción al fascinante mundo del hacking ético
El Hacking Ético es una disciplina fascinante y a la vez enigmática. Es un campo donde la ética y la

La clave para la seguridad del software: CVSS 4.0 y la gestión de vulnerabilidades
¿Cómo se evalúan las vulnerabilidades de seguridad del software? ¿Es posible determinar su gravedad? ¿Cómo podemos determinar el orden de

6.000 sitios web para adultos ya cuentan con verificación de edad en el Reino Unido. Ofcom investiga los sitios sin verificación.
Redazione RHC - agosto 1st, 2025
Ofcom está investigando a cuatro empresas que operan un total de 34 sitios web pornográficos por incumplir actualmente los nuevos requisitos de verificación de edad. El regulador declaró el viernes...

Lovense escribe a Red Hot Cyber. El director ejecutivo aclara las vulnerabilidades de seguridad.
Redazione RHC - agosto 1st, 2025
En relación con nuestro artículo anterior sobre errores de seguridad descubiertos en los dispositivos Lovesense (empresa líder en el sector de dispositivos de tecnología para la intimidad), la compañía ha...

¡Estafa de McDonald’s! 10.000 personas fueron atraídas a Instagram y Facebook con una promoción falsa.
Redazione RHC - agosto 1st, 2025
En medio de la proliferación de estafas en línea, Rumanía fue testigo de una estafa a gran escala disfrazada de promoción de McDonald's. Más de 10 000 personas cayeron en una...

Análisis de la campaña de ataque del troyano Silver Fox, que imita a Google Translate
Redazione RHC - agosto 1st, 2025
Según el equipo de inteligencia de amenazas avanzadas de Knownsec 404, recientemente se ha observado un aumento en la actividad de ataques relacionados con el troyano Silver Fox, que imita...
Suscríbase al boletín