Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.
Di Redazione RHC - 02/10/2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización pa...

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Para 2026, no habrá más aplicaciones “fantasma”: Android solo aceptará desarrolladores verificados.

Representantes de Google anunciaron que, a partir de 2026, solo se podrán instalar aplicaciones de desarrolladores verificados en dispositivos Android...
Redazione RHC - 27/08/2025 - 16:50

Un ciberataque devastador paraliza la red del gobierno de Nevada

La red del gobierno de Nevada quedó paralizada tras un incidente ocurrido en la madrugada del 24 de agosto. El ataque inutilizó la infraestructura inf...
Redazione RHC - 27/08/2025 - 16:42

Fuga de datos de Auchan: cientos de miles de clientes afectados por un ataque informático

El minorista francés Auchan ha informado a cientos de miles de clientes que sus datos personales han sido robados tras un ataque informático. En la...
Redazione RHC - 27/08/2025 - 15:04

Vulnerabilidad crítica en Docker Desktop: compromiso del sistema host

Una vulnerabilidad crítica en la versión de escritorio de Docker para Windows y macOS permitió que un sistema host se viera comprometido mediante la e...
Redazione RHC - 27/08/2025 - 14:36

PromptLock llega. El primer ransomware basado en inteligencia artificial para Windows y Linux.

Por fin (metafóricamente hablando), estamos aquí. Los expertos de ESET han informado sobre el primer programa de ransomware en el que la inteligencia ...
Redazione RHC - 27/08/2025 - 14:24

La campaña UNC6395 tiene como objetivo exfiltrar datos de Salesforce a través de tokens OAuth comprometidos

Se llevó a cabo una sofisticada campaña de exfiltración de datos dirigida a las instancias de Salesforce de varias empresas, lo que resultó en la expo...
Redazione RHC - 27/08/2025 - 12:58
1 59 60 61 62 63 133

Para 2026, no habrá más aplicaciones “fantasma”: Android solo aceptará desarrolladores verificados.

- agosto 27th, 2025

Representantes de Google anunciaron que, a partir de 2026, solo se podrán instalar aplicaciones de desarrolladores verificados en dispositivos Android certificados. Esta medida busca combatir el malware y el fraude...

  

Un ciberataque devastador paraliza la red del gobierno de Nevada

- agosto 27th, 2025

La red del gobierno de Nevada quedó paralizada tras un incidente ocurrido en la madrugada del 24 de agosto. El ataque inutilizó la infraestructura informática del estado y obligó a...

  

Fuga de datos de Auchan: cientos de miles de clientes afectados por un ataque informático

- agosto 27th, 2025

El minorista francés Auchan ha informado a cientos de miles de clientes que sus datos personales han sido robados tras un ataque informático. En las notificaciones enviadas a los usuarios...

  

Vulnerabilidad crítica en Docker Desktop: compromiso del sistema host

- agosto 27th, 2025

Una vulnerabilidad crítica en la versión de escritorio de Docker para Windows y macOS permitió que un sistema host se viera comprometido mediante la ejecución de un contenedor malicioso, incluso...

  

PromptLock llega. El primer ransomware basado en inteligencia artificial para Windows y Linux.

- agosto 27th, 2025

Por fin (metafóricamente hablando), estamos aquí. Los expertos de ESET han informado sobre el primer programa de ransomware en el que la inteligencia artificial desempeña un papel clave. La nueva...

  

La campaña UNC6395 tiene como objetivo exfiltrar datos de Salesforce a través de tokens OAuth comprometidos

- agosto 27th, 2025

Se llevó a cabo una sofisticada campaña de exfiltración de datos dirigida a las instancias de Salesforce de varias empresas, lo que resultó en la exposición de información confidencial de...

  

Suscríbase al boletín