Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

Thermoptic: La herramienta para eludir los sistemas de bloqueo basados en huellas dactilares

El investigador de seguridad Matthew Bryant presentó recientemente Thermoptic, una herramienta innovadora que actúa como un proxy HTTP. Esta herra...
Redazione RHC - 09/09/2025 - 07:40

NightshadeC2, la nueva botnet que utiliza métodos no convencionales para eludir la protección

eSentire ha informado del descubrimiento de una nueva botnet llamada NightshadeC2, que utiliza métodos no convencionales para evadir la protección y l...
Redazione RHC - 09/09/2025 - 07:35

¡Cephalus ya está aquí! El grupo de ransomware que ataca mediante el reemplazo de DLL.

A mediados de agosto, los investigadores detectaron el ransomware Cephalus en dos incidentes separados. Entre los brotes recientes de familias como Cr...
Redazione RHC - 08/09/2025 - 19:15

WhatsApp y Apple en emergencia: bug DNG permite control remoto sin clics

El 20 de agosto, Apple lanzó una actualización de seguridad no programada para los principales sistemas operativos: iOS, iPadOS, macOS y otras platafo...
Redazione RHC - 08/09/2025 - 17:22

Stealerium y Phantom: Cómo los ladrones de información de código abierto están conquistando el mundo

Investigadores de Proofpoint, líder en ciberseguridad y protección de la información, han detectado un preocupante aumento en el uso de malware de cód...
Redazione RHC - 08/09/2025 - 14:30

La red de streaming de deportes piratas más grande ha sido cerrada.

Las autoridades egipcias y la Alianza para la Creatividad y el Entretenimiento (ACE) afirman que han cerrado Streameast, la red ilegal de streaming de...
Redazione RHC - 08/09/2025 - 14:16
1 37 38 39 40 41 133

Thermoptic: La herramienta para eludir los sistemas de bloqueo basados en huellas dactilares

- septiembre 9th, 2025

El investigador de seguridad Matthew Bryant presentó recientemente Thermoptic, una herramienta innovadora que actúa como un proxy HTTP. Esta herramienta puede camuflar las solicitudes de red para que parezcan tráfico...

  

NightshadeC2, la nueva botnet que utiliza métodos no convencionales para eludir la protección

- septiembre 9th, 2025

eSentire ha informado del descubrimiento de una nueva botnet llamada NightshadeC2, que utiliza métodos no convencionales para evadir la protección y los entornos sandbox. El malware se distribuye mediante versiones...

  

¡Cephalus ya está aquí! El grupo de ransomware que ataca mediante el reemplazo de DLL.

- septiembre 8th, 2025

A mediados de agosto, los investigadores detectaron el ransomware Cephalus en dos incidentes separados. Entre los brotes recientes de familias como Crux y KawaLocker, una nota de rescate que comenzaba...

  

WhatsApp y Apple en emergencia: bug DNG permite control remoto sin clics

- septiembre 8th, 2025

El 20 de agosto, Apple lanzó una actualización de seguridad no programada para los principales sistemas operativos: iOS, iPadOS, macOS y otras plataformas. El parche soluciona la vulnerabilidad CVE-2025-43300 en...

  

Stealerium y Phantom: Cómo los ladrones de información de código abierto están conquistando el mundo

- septiembre 8th, 2025

Investigadores de Proofpoint, líder en ciberseguridad y protección de la información, han detectado un preocupante aumento en el uso de malware de código abierto, como Stealerium y Phantom Stealer, por...

  

La red de streaming de deportes piratas más grande ha sido cerrada.

- septiembre 8th, 2025

Las autoridades egipcias y la Alianza para la Creatividad y el Entretenimiento (ACE) afirman que han cerrado Streameast, la red ilegal de streaming deportivo más grande del mundo, y han...

  

Suscríbase al boletín