Red Hot Cyber. El blog de la seguridad informática
James Cameron: La IA puede causar devastación como Skynet y Terminator
«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...
¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.
Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis añ...
Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows
Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del ...
Pánico por la IA: estamos entrando en la fase más peligrosa de la revolución digital
En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA est&#x...
¿Qué son los sitios de filtración de datos de bandas de ransomware?
Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que utilizan Internet. Estos sitios fueron cre...
Descubriendo la Deep Web y la Dark Web: La guía definitiva
Desde hace algunos años se habla mucho sobre la deep web y la dark web, y muchos se preguntan: ¿pero qué significa esto exactamente? La dark web a menudo se asocia con actividades sospe...
Nueva vulnerabilidad crítica descubierta en Microsoft Exchange Server: CISA advierte
Se ha descubierto una falla de seguridad crítica en implementaciones híbridas de Microsoft Exchange Server. Esta vulnerabilidad (CWE-287) permite a los atacantes con acceso administrativo lo...
Errores críticos en NVIDIA Triton permiten a los atacantes comprometer y robar el modelo de IA
Se han descubierto vulnerabilidades críticas en el servidor de inferencia Triton de NVIDIA, que amenazan la seguridad de la infraestructura de IA en Windows y Linux. Esta solución de có...
Exploit RCE de día cero y sin clics a la venta en iOS. Explora el mercado de ciberarmas para espionaje.
Una publicación en un foro en línea del 26 de julio de 2025 nos llamó la atención: un usuario llamado «Bucad» anunciaba la venta de un exploit de día cero para RCE d...
Microsoft enumera 40 empleos que desaparecerán gracias a la IA. Los empleos prácticos se mantienen.
Un nuevo estudio de Microsoft ofrece una perspectiva sorprendente (y perturbadora) sobre cómo la IA generativa está transformando la fuerza laboral global. Contrariamente a la creencia popul...
Artículos destacados

«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...

Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis añ...

Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del ...

En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA est&#x...

Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que utilizan Internet. Estos sitios fueron cre...

Un nuevo error de macOS permite que la omisión de TCC robe datos del usuario
Microsoft afirmó que los atacantes podrían haber explotado una vulnerabilidad de omisión de Transparencia, Consentimiento y Control (TCC), recientemente parcheada,

Nuevos ataques de phishing que utilizan reuniones falsas de Zoom buscan robar credenciales corporativas
Un ataque de phishing que simula una reunión urgente de Zoom está siendo utilizado por ciberdelincuentes para robar credenciales corporativas,

¿Te espía tu Smart TV? Brechas de seguridad y vulnerabilidades críticas en dispositivos IoT
Los dispositivos inteligentes en red ya no son simples ayudantes, sino enemigos potenciales. Con cada nuevo termostato o televisor conectado

¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.
Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente

Niños reclutados para asesinatos y robos: la inquietante alerta del FBI sobre el grupo IRL Com
El FBI ha emitido una advertencia sobre una amenaza en rápido crecimiento de IRL Com, un subgrupo del grupo clandestino

Exploits de clic cero: la nueva frontera invisible de los ciberataques
En los últimos años, la ciberseguridad ha presenciado la aparición de amenazas cada vez más sofisticadas, capaces de comprometer dispositivos

Elk Cloner. El primer virus informático de la historia.
Redazione RHC - agosto 3rd, 2025
A finales de los 90, cuando Internet era aún muy joven, era común que los jóvenes expertos en tecnología asustaran a sus amigos controlando (o, en la jerga de Internet,...

SoftBank lanza estaciones base 4G y 5G en dirigibles estratosféricos
Redazione RHC - agosto 3rd, 2025
SoftBank ha anunciado que las pruebas de estaciones base 4G y 5G instaladas en dirigibles comenzarán en Japón en 2026. Los dirigibles elevarán el equipo a una altitud de 20...

Se descubre una nueva puerta trasera de GhostContainer que amenaza las instancias Exchange de empresas asiáticas
Redazione RHC - agosto 3rd, 2025
Los especialistas de Kaspersky Lab han descubierto una nueva puerta trasera llamada GhostContainer, basada en herramientas de código abierto. Los investigadores creen que la aparición de este malware podría formar...

Cuesta cinco iPhones, salta, da puñetazos, pero aún no lava platos. R1, el robot chino que está arrasando en internet.
Redazione RHC - agosto 2nd, 2025
En el panorama cada vez más saturado de robots humanoides, el nuevo Unitree R1 ha sido noticia no solo por sus capacidades acrobáticas, sino sobre todo por su precio poco...
Suscríbase al boletín