Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.
Di Redazione RHC - 02/10/2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

¡Casi un tercio del tráfico web lo generan bots! La era de la IA invasiva ya está aquí.

Ayer, el sitio web de Red Hot Cyber estuvo inaccesible durante aproximadamente una hora. Pero, ¿qué está pasando?, nos preguntamos. Tras una serie de ...
Redazione RHC - 02/09/2025 - 14:50

Lazarus APT: 3 RAT avanzadas para organizaciones financieras de criptomonedas

Recientemente, se detectó un subgrupo avanzado vinculado al conocido actor de amenazas Lazarus que distribuía tres troyanos de acceso remoto (RAT) dif...
Redazione RHC - 02/09/2025 - 14:38

Violación de datos de Zscaler: Lecciones aprendidas sobre la evolución de las amenazas de SaaS

La reciente confirmación por parte de Zscaler de una filtración de datos resultante de un ataque a la cadena de suministro constituye un caso práctico...
Ada Spinelli - 02/09/2025 - 11:45

Zscaler sufre una filtración de datos: un ataque a la cadena de suministro a través de Salesloft Drift

Un ciberataque a gran escala ha afectado a la empresa de seguridad Zscaler, que ha confirmado oficialmente haber sido víctima de una brecha de segurid...
Redazione RHC - 02/09/2025 - 10:37

¿El nuevo campo de batalla de la ciberseguridad? ¡Tu cerebro!

Bienvenidos a la primera entrega de nuestra serie, un viaje de tres semanas que explora la extraordinaria interacción entre la coevolución, la ciberse...
Daniela Farina - 02/09/2025 - 10:13

Wikipedia bajo la lupa del Congreso de Estados Unidos: cuando la libertad de expresión queda «bajo vigilancia especial»

El 27 de agosto de 2025, la Fundación Wikimedia, que gestiona Wikipedia, recibió una carta oficial del Comité de Supervisión y Reforma Gubernamental d...
Sandro Sana - 02/09/2025 - 09:21
1 49 50 51 52 53 133

¡Casi un tercio del tráfico web lo generan bots! La era de la IA invasiva ya está aquí.

- septiembre 2nd, 2025

Ayer, el sitio web de Red Hot Cyber estuvo inaccesible durante aproximadamente una hora. Pero, ¿qué está pasando?, nos preguntamos. Tras una serie de análisis, este es el resultado: Internet...

  

Lazarus APT: 3 RAT avanzadas para organizaciones financieras de criptomonedas

- septiembre 2nd, 2025

Recientemente, se detectó un subgrupo avanzado vinculado al conocido actor de amenazas Lazarus que distribuía tres troyanos de acceso remoto (RAT) diferentes dentro de organizaciones financieras y de criptomonedas comprometidas....

  

Violación de datos de Zscaler: Lecciones aprendidas sobre la evolución de las amenazas de SaaS

- septiembre 2nd, 2025

La reciente confirmación por parte de Zscaler de una filtración de datos resultante de un ataque a la cadena de suministro constituye un caso práctico sobre la evolución de las...

  

Zscaler sufre una filtración de datos: un ataque a la cadena de suministro a través de Salesloft Drift

- septiembre 2nd, 2025

Un ciberataque a gran escala ha afectado a la empresa de seguridad Zscaler, que ha confirmado oficialmente haber sido víctima de una brecha de seguridad en su cadena de suministro....

  

¿El nuevo campo de batalla de la ciberseguridad? ¡Tu cerebro!

- septiembre 2nd, 2025

Bienvenidos a la primera entrega de nuestra serie, un viaje de tres semanas que explora la extraordinaria interacción entre la coevolución, la ciberseguridad y las humanidades, con un enfoque en...

  

Wikipedia bajo la lupa del Congreso de Estados Unidos: cuando la libertad de expresión queda «bajo vigilancia especial»

- septiembre 2nd, 2025

El 27 de agosto de 2025, la Fundación Wikimedia, que gestiona Wikipedia, recibió una carta oficial del Comité de Supervisión y Reforma Gubernamental de la Cámara de Representantes de Estados...

  

Suscríbase al boletín