Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.
Di Redazione RHC - 02/10/2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Phishing en Teams: ¡al menos el hacker responde más rápido que el servicio de asistencia real!

En los últimos meses, como se informó previamente en Red Hot Cyber, ha surgido un nuevo frente en el panorama del phishing corporativo: los ataques a ...
Redazione RHC - 29/08/2025 - 09:02

¡Es una crisis cibernética global! Los agentes 007 de Pekín se están infiltrando y poniendo en peligro las redes troncales de internet del mundo.

Estados Unidos y varios países aliados han emitido una advertencia conjunta sobre una creciente ciberofensiva llevada a cabo por actores patrocinados ...
Redazione RHC - 29/08/2025 - 08:42

¡Los cables submarinos son vulnerables! Se necesitan nuevas estrategias.

Investigadores de la Universidad Reichman (Israel) detallaron en un artículo publicado en la revista Nature Electronics los crecientes riesgos y amena...
Redazione RHC - 28/08/2025 - 20:54

Los administradores de contraseñas populares, incluidos LastPass, 1Password y Bitwarden, son vulnerables al clickjacking.

Un experto en seguridad ha descubierto que seis de los gestores de contraseñas más populares, utilizados por decenas de millones de personas, son vuln...
Redazione RHC - 28/08/2025 - 17:56

Vibe Coding: ¿Revolución o riesgo de seguridad?

Martyn Ditchburn, CTO residente de Zscaler La inteligencia artificial, como cualquier tecnología, no es intrínsecamente buena o mala: todo depende ...
Redazione RHC - 28/08/2025 - 14:36

Vulnerabilidades críticas en NetScaler ADC y Gateway. ¡Actualízate ahora! ¡Los ataques continúan!

NetScaler ha alertado a los administradores sobre tres nuevas vulnerabilidades en NetScaler ADC y NetScaler Gateway, una de las cuales ya se está util...
Redazione RHC - 28/08/2025 - 14:02
1 57 58 59 60 61 133

Phishing en Teams: ¡al menos el hacker responde más rápido que el servicio de asistencia real!

- agosto 29th, 2025

En los últimos meses, como se informó previamente en Red Hot Cyber, ha surgido un nuevo frente en el panorama del phishing corporativo: los ataques a Microsoft Teams, en los...

  

¡Es una crisis cibernética global! Los agentes 007 de Pekín se están infiltrando y poniendo en peligro las redes troncales de internet del mundo.

- agosto 29th, 2025

Estados Unidos y varios países aliados han emitido una advertencia conjunta sobre una creciente ciberofensiva llevada a cabo por actores patrocinados por la República Popular China. Según un nuevo Aviso...

  

¡Los cables submarinos son vulnerables! Se necesitan nuevas estrategias.

- agosto 28th, 2025

Investigadores de la Universidad Reichman (Israel) detallaron en un artículo publicado en la revista Nature Electronics los crecientes riesgos y amenazas que representan factores naturales y antropogénicos para los cables...

  

Los administradores de contraseñas populares, incluidos LastPass, 1Password y Bitwarden, son vulnerables al clickjacking.

- agosto 28th, 2025

Un experto en seguridad ha descubierto que seis de los gestores de contraseñas más populares, utilizados por decenas de millones de personas, son vulnerables al clickjacking, un fenómeno que permite...

  

Vibe Coding: ¿Revolución o riesgo de seguridad?

- agosto 28th, 2025

Martyn Ditchburn, CTO residente de Zscaler La inteligencia artificial, como cualquier tecnología, no es intrínsecamente buena o mala: todo depende de quién la use y con qué propósito. Sin embargo,...

  

Vulnerabilidades críticas en NetScaler ADC y Gateway. ¡Actualízate ahora! ¡Los ataques continúan!

- agosto 28th, 2025

NetScaler ha alertado a los administradores sobre tres nuevas vulnerabilidades en NetScaler ADC y NetScaler Gateway, una de las cuales ya se está utilizando en ataques activos. Hay actualizaciones disponibles...

  

Suscríbase al boletín