Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...
¡Robaron 2.800 millones de dólares en criptomonedas! Así es como Corea del Norte elude las sanciones de la ONU.
¡CoPhish se acerca! Microsoft Copilot Studio se usó para robar cuentas.
Anatomía de un robo de datos: Análisis técnico del robo de información «Formbook»
OpenAI está trabajando en una red neuronal para la creación de música
Vulnerabilidad de Oracle VirtualBox: riesgo de escape de máquinas virtuales
Red Fantasma de YouTube: La red fantasma que infectó a millones de usuarios

¡Robaron 2.800 millones de dólares en criptomonedas! Así es como Corea del Norte elude las sanciones de la ONU.
Redazione RHC - 27 de octubre de 2025
Los países miembros del grupo de monitoreo internacional MSMT han concluido que Corea del Norte está incrementando el uso de la ciberdelincuencia y el teletrabajo de sus ciudadanos en el...

¡CoPhish se acerca! Microsoft Copilot Studio se usó para robar cuentas.
Redazione RHC - 27 de octubre de 2025
Los atacantes están utilizando una técnica de phishing avanzada, conocida como CoPhish, que aprovecha Microsoft Copilot Studio para engañar a los usuarios y lograr que otorguen acceso no autorizado a...

Anatomía de un robo de datos: Análisis técnico del robo de información «Formbook»
Redazione RHC - 27 de octubre de 2025
En el panorama de las ciberamenazas, pocos programas de malware son tan persistentes y extendidos como Formbook . Lo que comenzó como un simple keylogger y capturador de formularios se...

OpenAI está trabajando en una red neuronal para la creación de música
Redazione RHC - 26 de octubre de 2025
Según The Information, OpenAI está trabajando activamente en su propia red neuronal para la creación de música , que competirá con proyectos como Suno y Udio. Las fuentes de la...

Vulnerabilidad de Oracle VirtualBox: riesgo de escape de máquinas virtuales
Redazione RHC - 26 de octubre de 2025
Los especialistas de BI.ZONE han identificado dos vulnerabilidades (CVE-2025-62592 y CVE-2025-61760) en Oracle VirtualBox. Al combinarse, permitieron a un atacante salir de una máquina virtual y acceder al sistema host...

Red Fantasma de YouTube: La red fantasma que infectó a millones de usuarios
Redazione RHC - 26 de octubre de 2025
Los especialistas de Google eliminaron más de 3000 vídeos de YouTube que difundían información oculta camuflada como software pirateado y trucos de videojuegos. Los investigadores de Check Point denominaron esta...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

