Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.
Di Redazione RHC - 02/10/2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Apitor, el primer robot que ayuda a los niños a hacer los deberes y el denunciante de China

El Departamento de Justicia de Estados Unidos ha presentado una demanda contra Apitor Technology, acusándola de recopilar secretamente datos de ubicac...
Redazione RHC - 06/09/2025 - 12:33

Los robots de restaurante hackeables podrían servir sushi… en la casa del atacante.

Un especialista en seguridad independiente, conocido como BobDaHacker, descubrió fallas de seguridad en Pudu Robotics (el proveedor líder mundial de r...
Redazione RHC - 06/09/2025 - 09:20

LECS impulsado por Cyber Evolution: la primera caja negra NDR completamente Made in Italy

En el panorama actual de la ciberseguridad, las amenazas avanzan cada vez más rápido y son más sofisticadas. Las herramientas de defensa tradicionales...
Redazione RHC - 06/09/2025 - 09:12

AI A2 detectó 102 errores de día cero y creó exploits en aplicaciones de Android por $1,77

Los sistemas de inteligencia artificial han sido criticados por crear informes de vulnerabilidad confusos e inundar a los desarrolladores de código ab...
Redazione RHC - 06/09/2025 - 09:12

Figura 02, el robot que carga el lavavajillas con precisión

La empresa californiana Figure ha presentado otro hito para su humanoide Figure 02: el robot llenó un lavavajillas con alta precisión utilizando el ve...
Redazione RHC - 05/09/2025 - 20:25

Si Flash ha muerto, ¡aquí está el asesino SVG! Phishing 2.0 en alta definición.

Los ciberdelincuentes han lanzado una nueva ola de ataques utilizando archivos SVG para distribuir páginas de phishing. Expertos de VirusTotal han inf...
Redazione RHC - 05/09/2025 - 17:33
1 41 42 43 44 45 133

Apitor, el primer robot que ayuda a los niños a hacer los deberes y el denunciante de China

- septiembre 6th, 2025

El Departamento de Justicia de Estados Unidos ha presentado una demanda contra Apitor Technology, acusándola de recopilar secretamente datos de ubicación de niños a través de un socio chino sin...

  

Los robots de restaurante hackeables podrían servir sushi… en la casa del atacante.

- septiembre 6th, 2025

Un especialista en seguridad independiente, conocido como BobDaHacker, descubrió fallas de seguridad en Pudu Robotics (el proveedor líder mundial de robots de servicios comerciales). Las vulnerabilidades permitieron a los atacantes...

  

LECS impulsado por Cyber Evolution: la primera caja negra NDR completamente Made in Italy

- septiembre 6th, 2025

En el panorama actual de la ciberseguridad, las amenazas avanzan cada vez más rápido y son más sofisticadas. Las herramientas de defensa tradicionales ya no son suficientes para garantizar una...

  

AI A2 detectó 102 errores de día cero y creó exploits en aplicaciones de Android por $1,77

- septiembre 6th, 2025

Los sistemas de inteligencia artificial han sido criticados por crear informes de vulnerabilidad confusos e inundar a los desarrolladores de código abierto con quejas irrelevantes. Pero investigadores de la Universidad...

  

Figura 02, el robot que carga el lavavajillas con precisión

- septiembre 5th, 2025

La empresa californiana Figure ha presentado otro hito para su humanoide Figure 02: el robot llenó un lavavajillas con alta precisión utilizando el versátil modelo Helix, basado en la arquitectura...

  

Si Flash ha muerto, ¡aquí está el asesino SVG! Phishing 2.0 en alta definición.

- septiembre 5th, 2025

Los ciberdelincuentes han lanzado una nueva ola de ataques utilizando archivos SVG para distribuir páginas de phishing. Expertos de VirusTotal han informado que los atacantes se están haciendo pasar por...

  

Suscríbase al boletín