Red Hot Cyber. El blog de la seguridad informática
¡Que comience la caza! Hackers aprovechan una falla de Citrix para infiltrarse en sistemas globales.
Se ha descubierto una falla crítica de día cero, clasificada como CVE-2025-6543, en los sistemas Citrix NetScaler. Esta vulnerabilidad ha sido explotada activamente por hackers maliciosos desde mayo d...
Un exploit de WhatsApp sin necesidad de hacer clic permitía la vigilancia remota. Meta advierte a las víctimas
Una falla de seguridad en las apps de mensajería de WhatsApp para iOS y macOS de Apple ha sido corregida, según informó la compañía, tras ser probablemente explotada ampliamente junto con una vulnerab...
Vulnerabilidades críticas en NetScaler ADC y Gateway. ¡Actualízate ahora! ¡Los ataques continúan!
NetScaler ha alertado a los administradores sobre tres nuevas vulnerabilidades en NetScaler ADC y NetScaler Gateway, una de las cuales ya se está utilizando en ataques activos. Hay actualizaciones dis...
Microsoft Teams se bloquea: los documentos de Office integrados no se pueden abrir
Un Jueves Negro para millones de usuarios de Microsoft Teams en todo el mundo. Una función clave de la plataforma de colaboración, la apertura de documentos incrustados de Office, ha sido repentinamen...
¡Llega la Novia Robot! La nueva frontera de la tecnología china.
Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la aparición de un «rob...
¡Agosto a lo grande! 36 RCE para el martes de parches de Microsoft en agosto.
Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vulnerabi...
Vulnerabilidad crítica de RCE en Microsoft Teams: se necesita una actualización urgente
Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de colaboración Te...
29.000 servidores Exchange en riesgo. El exploit para CVE-2025-53786 está en explotación.
29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el dominio. L...
James Cameron: La IA puede causar devastación como Skynet y Terminator
«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de sí mismo a las 2:14 a. ...
¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.
Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis años, potencialm...
Artículos destacados

Se ha descubierto una falla crítica de día cero, clasificada como CVE-2025-6543, en los sistemas Citrix NetScaler. Esta vulnerabilidad ha sido explotada activamente por hackers maliciosos desde mayo...

Una falla de seguridad en las apps de mensajería de WhatsApp para iOS y macOS de Apple ha sido corregida, según informó la compañía, tras ser probablemente explotada ampliamente junto con una vul...

NetScaler ha alertado a los administradores sobre tres nuevas vulnerabilidades en NetScaler ADC y NetScaler Gateway, una de las cuales ya se está utilizando en ataques activos. Hay actualizaciones di...

Un Jueves Negro para millones de usuarios de Microsoft Teams en todo el mundo. Una función clave de la plataforma de colaboración, la apertura de documentos incrustados de Office, ha sido repentinam...

Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la aparición de un ...

El símbolo de la comunidad hacker: hoy hablamos del Glider.
La cultura hacker es un tema fascinante. Es una rica fuente de innovación, genio e intuición extravagantes. De personajes extraños,

Si es gratis, eres el producto. Google paga 314 millones de dólares por la filtración de datos de usuarios de Android.
Google se encuentra en el centro de una demanda masiva en California que ha resultado en la decisión de pagar

Estafa de matanza de cerdos: 5 delincuentes detenidos en España por un fraude de 540 millones de dólares
Las autoridades españolas han detenido a cinco personas sospechosas de blanquear 540 millones de dólares mediante inversiones ilegales en criptomonedas

Hackers norcoreanos en nómina: cómo las empresas pagaron los salarios a los especialistas en TI norcoreanos
El Departamento de Justicia de Estados Unidos ha anunciado el descubrimiento de un esquema a gran escala en el que

La historia del código abierto: una historia de éxito de la humanidad
Autor: Massimiliano Brolli, Pietro CornelioFecha de publicación: 11/01/2021 El software de código abierto está tan presente e integrado en nuestra

¿Sabes realmente qué significa el hacktivismo? ¡Es un mensaje especial de esperanza!
“Hacktivismo, un mensaje especial de esperanza.” Así comienza la «Declaración sobre Hacktivismo», publicada el 4 de julio de 2001 por

¿Qué es la inteligencia de ciberamenazas? Exploremos una disciplina fundamental en ciberseguridad.
Redazione RHC - julio 26th, 2025
La inteligencia sobre amenazas cibernéticas (CTI) es la práctica de recopilar, analizar y utilizar información sobre amenazas cibernéticas para proteger a las organizaciones de actividades maliciosas. La CTI se ha...

¿Qué son las evaluaciones de vulnerabilidades? Un recorrido por el análisis automatizado de vulnerabilidades de software.
Redazione RHC - julio 26th, 2025
Una evaluación de vulnerabilidad es un proceso de evaluación de sistemas informáticos, redes y aplicaciones para identificar vulnerabilidades que podrían ser explotadas por atacantes para comprometer la seguridad del sistema....

¿Se está orientando el kernel de Linux hacia la «codificación de vibraciones»? Próximamente se publicarán reglas para el uso de asistentes de IA.
Redazione RHC - julio 26th, 2025
Sasha Levin, desarrollador del kernel de Linux con amplia experiencia en NVIDIA y anteriormente en Google y Microsoft, propuso añadir a la documentación del kernel reglas formales para el uso...

¡Google está convirtiendo la web en un escaparate para la IA! Un desastre inminente para la economía digital.
Redazione RHC - julio 26th, 2025
Google está convirtiendo su motor de búsqueda en un escaparate de inteligencia artificial, lo que podría ser un desastre para toda la economía digital. Según un nuevo estudio del Pew...
Suscríbase al boletín