Red Hot Cyber. El blog de la seguridad informática
¡Llega la Novia Robot! La nueva frontera de la tecnología china.
Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...
¡Agosto a lo grande! 36 RCE para el martes de parches de Microsoft en agosto.
Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...
Vulnerabilidad crítica de RCE en Microsoft Teams: se necesita una actualización urgente
Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...
29.000 servidores Exchange en riesgo. El exploit para CVE-2025-53786 está en explotación.
29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...
James Cameron: La IA puede causar devastación como Skynet y Terminator
«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...
¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.
Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis añ...
Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows
Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del ...
Pánico por la IA: estamos entrando en la fase más peligrosa de la revolución digital
En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA est&#x...
¿Qué son los sitios de filtración de datos de bandas de ransomware?
Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que utilizan Internet. Estos sitios fueron cre...
Descubriendo la Deep Web y la Dark Web: La guía definitiva
Desde hace algunos años se habla mucho sobre la deep web y la dark web, y muchos se preguntan: ¿pero qué significa esto exactamente? La dark web a menudo se asocia con actividades sospe...
Artículos destacados

Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...

Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...

Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...

29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...

«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...

Nueva ola de ataques a Microsoft SharePoint Server se cobra víctimas: más de 100 organizaciones afectadas
Recientemente analizamos una vulnerabilidad crítica de día cero, CVE-2025-53770, en Microsoft SharePoint Server, que evita la falla de seguridad anterior

16 fallas descubiertas en chips MediaTek: ¡smartphones y televisores inteligentes en riesgo!
En una era donde la conectividad es omnipresente y los dispositivos inteligentes son parte integral de nuestra vida diaria, la

Sophos corrige cinco vulnerabilidades en Sophos Firewall, dos de las cuales están clasificadas como críticas
Sophos anunció recientemente las correcciones para cinco vulnerabilidades de seguridad independientes encontradas en sus firewalls, algunas críticas y otras de

El equipo de investigación Red Team de TIM descubre cinco CVE en Eclipse GlassFish, uno crítico (puntuación 9,8)
El jueves 16 de julio fue un día importante para los investigadores de ciberseguridad del equipo italiano Red Team Research

¿Qué es el desarrollo de código seguro? Descubriendo una práctica esencial en ciberseguridad.
En el artículo anterior sobre Gestión de Parches, comenzamos a hablar de 4 pilares fundamentales en el mundo de la

Gestión de parches: el proceso a adoptar para que su empresa sea más segura frente a los ciberataques
«En el bosque oscuro del mundo digital» (como diría hoy Dante Alighieri), la ciberseguridad se ha convertido en una prioridad

Lovense escribe a Red Hot Cyber. El director ejecutivo aclara las vulnerabilidades de seguridad.
Redazione RHC - agosto 1st, 2025
En relación con nuestro artículo anterior sobre errores de seguridad descubiertos en los dispositivos Lovesense (empresa líder en el sector de dispositivos de tecnología para la intimidad), la compañía ha...

¡Estafa de McDonald’s! 10.000 personas fueron atraídas a Instagram y Facebook con una promoción falsa.
Redazione RHC - agosto 1st, 2025
En medio de la proliferación de estafas en línea, Rumanía fue testigo de una estafa a gran escala disfrazada de promoción de McDonald's. Más de 10 000 personas cayeron en una...

Análisis de la campaña de ataque del troyano Silver Fox, que imita a Google Translate
Redazione RHC - agosto 1st, 2025
Según el equipo de inteligencia de amenazas avanzadas de Knownsec 404, recientemente se ha observado un aumento en la actividad de ataques relacionados con el troyano Silver Fox, que imita...

El malware Auto-Color se distribuyó a través de una vulnerabilidad en SAP NetWeaver
Redazione RHC - agosto 1st, 2025
Darktrace ha registrado un ataque dirigido a una empresa química estadounidense, en el que los atacantes explotaron una vulnerabilidad crítica en la plataforma SAP NetWeaver. La amenaza, registrada como CVE-2025-31324,...
Suscríbase al boletín