Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.
Di Redazione RHC - 02/10/2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Sindoor Dropper: El malware que aprovecha el conflicto entre India y Pakistán para infectar Linux

Un ataque de malware insidioso, conocido como "Sindoor Dropper", ataca sistemas operativos Linux mediante sofisticados métodos de phishing selectivo y...
Redazione RHC - 31/08/2025 - 10:04

Los ciberataques iraníes interrumpen las negociaciones del alto el fuego en Gaza

Los esfuerzos de mediación liderados por los países árabes para asegurar la liberación de israelíes retenidos por Hamás y un alto el fuego en Gaza se ...
Redazione RHC - 31/08/2025 - 09:57

¡Que comience la caza! Hackers aprovechan una falla de Citrix para infiltrarse en sistemas globales.

Se ha descubierto una falla crítica de día cero, clasificada como CVE-2025-6543, en los sistemas Citrix NetScaler. Esta vulnerabilidad ha sido explota...
Redazione RHC - 30/08/2025 - 20:30

El Pentágono inicia una auditoría de Microsoft. Investiga a ingenieros chinos y presuntas puertas traseras.

El Pentágono envió una carta de preocupación a Microsoft documentando un abuso de confianza en relación con el uso de ingenieros chinos por parte de l...
Redazione RHC - 30/08/2025 - 17:07

Amazon detiene APT29: frustrada la sofisticada campaña rusa de «agujero de agua»

Una compleja campaña de infiltración, orquestada por el conocido grupo de hackers APT29, vinculado a los servicios de inteligencia rusos, fue neutrali...
Redazione RHC - 30/08/2025 - 15:58

¡La mejor defensa es un buen ataque! Google está listo para lanzar ciberataques contra hackers criminales.

Google se dispone a adoptar una postura más proactiva para protegerse a sí misma y, potencialmente, a otras organizaciones estadounidenses de los cibe...
Redazione RHC - 30/08/2025 - 13:57
1 54 55 56 57 58 133

Sindoor Dropper: El malware que aprovecha el conflicto entre India y Pakistán para infectar Linux

- agosto 31st, 2025

Un ataque de malware insidioso, conocido como "Sindoor Dropper", ataca sistemas operativos Linux mediante sofisticados métodos de phishing selectivo y un complejo proceso de infección de varias etapas. Esta operación,...

  

Los ciberataques iraníes interrumpen las negociaciones del alto el fuego en Gaza

- agosto 31st, 2025

Los esfuerzos de mediación liderados por los países árabes para asegurar la liberación de israelíes retenidos por Hamás y un alto el fuego en Gaza se han visto interrumpidos por...

  

¡Que comience la caza! Hackers aprovechan una falla de Citrix para infiltrarse en sistemas globales.

- agosto 30th, 2025

Se ha descubierto una falla crítica de día cero, clasificada como CVE-2025-6543, en los sistemas Citrix NetScaler. Esta vulnerabilidad ha sido explotada activamente por hackers maliciosos desde mayo de 2025,...

  

El Pentágono inicia una auditoría de Microsoft. Investiga a ingenieros chinos y presuntas puertas traseras.

- agosto 30th, 2025

El Pentágono envió una carta de preocupación a Microsoft documentando un abuso de confianza en relación con el uso de ingenieros chinos por parte de la compañía para el mantenimiento...

  

Amazon detiene APT29: frustrada la sofisticada campaña rusa de «agujero de agua»

- agosto 30th, 2025

Una compleja campaña de infiltración, orquestada por el conocido grupo de hackers APT29, vinculado a los servicios de inteligencia rusos, fue neutralizada por el equipo de ciberseguridad de Amazon. Esta...

  

¡La mejor defensa es un buen ataque! Google está listo para lanzar ciberataques contra hackers criminales.

- agosto 30th, 2025

Google se dispone a adoptar una postura más proactiva para protegerse a sí misma y, potencialmente, a otras organizaciones estadounidenses de los ciberataques. La compañía sugiere que podría asumir el...

  

Suscríbase al boletín