Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

Kali Linux ya está disponible en macOS Sequoia con Apple Silicon. La contenerización según Apple.

Con la creciente integración de herramientas Linux en los sistemas de consumo, Apple ha dado un paso importante hacia los profesionales de la ciberseg...
Redazione RHC - 01/08/2025 - 14:36

¡WhatsApp en la mira! En Pwn2Own Irlanda 2025, se otorgará un premio de 1 millón de dólares por un exploit RCE sin clics.

La Iniciativa de Día Cero (ZDI) de Trend Micro ha anunciado una recompensa digna de un corredor de día cero. Se ofrece una recompensa sin precedent...
Redazione RHC - 01/08/2025 - 14:15

6.000 sitios web para adultos ya cuentan con verificación de edad en el Reino Unido. Ofcom investiga los sitios sin verificación.

Ofcom está investigando a cuatro empresas que operan un total de 34 sitios web pornográficos por incumplir actualmente los nuevos requisitos de verifi...
Redazione RHC - 01/08/2025 - 12:57

Lovense escribe a Red Hot Cyber. El director ejecutivo aclara las vulnerabilidades de seguridad.

En relación con nuestro artículo anterior sobre errores de seguridad descubiertos en los dispositivos Lovesense (empresa líder en el sector de disposi...
Redazione RHC - 01/08/2025 - 10:51

¡Estafa de McDonald’s! 10.000 personas fueron atraídas a Instagram y Facebook con una promoción falsa.

En medio de la proliferación de estafas en línea, Rumanía fue testigo de una estafa a gran escala disfrazada de promoción de McDonald's. Más de 10&nbs...
Redazione RHC - 01/08/2025 - 08:06

Análisis de la campaña de ataque del troyano Silver Fox, que imita a Google Translate

Según el equipo de inteligencia de amenazas avanzadas de Knownsec 404, recientemente se ha observado un aumento en la actividad de ataques relacionado...
Redazione RHC - 01/08/2025 - 08:00
1 91 92 93 94 95 133

Kali Linux ya está disponible en macOS Sequoia con Apple Silicon. La contenerización según Apple.

- agosto 1st, 2025

Con la creciente integración de herramientas Linux en los sistemas de consumo, Apple ha dado un paso importante hacia los profesionales de la ciberseguridad. Con el lanzamiento de macOS Sequoia,...

  

¡WhatsApp en la mira! En Pwn2Own Irlanda 2025, se otorgará un premio de 1 millón de dólares por un exploit RCE sin clics.

- agosto 1st, 2025

La Iniciativa de Día Cero (ZDI) de Trend Micro ha anunciado una recompensa digna de un corredor de día cero. Se ofrece una recompensa sin precedentes de 1.000.000 de dólares...

  

6.000 sitios web para adultos ya cuentan con verificación de edad en el Reino Unido. Ofcom investiga los sitios sin verificación.

- agosto 1st, 2025

Ofcom está investigando a cuatro empresas que operan un total de 34 sitios web pornográficos por incumplir actualmente los nuevos requisitos de verificación de edad. El regulador declaró el viernes...

  

Lovense escribe a Red Hot Cyber. El director ejecutivo aclara las vulnerabilidades de seguridad.

- agosto 1st, 2025

En relación con nuestro artículo anterior sobre errores de seguridad descubiertos en los dispositivos Lovesense (empresa líder en el sector de dispositivos de tecnología para la intimidad), la compañía ha...

  

¡Estafa de McDonald’s! 10.000 personas fueron atraídas a Instagram y Facebook con una promoción falsa.

- agosto 1st, 2025

En medio de la proliferación de estafas en línea, Rumanía fue testigo de una estafa a gran escala disfrazada de promoción de McDonald's. Más de 10 000 personas cayeron en una...

  

Análisis de la campaña de ataque del troyano Silver Fox, que imita a Google Translate

- agosto 1st, 2025

Según el equipo de inteligencia de amenazas avanzadas de Knownsec 404, recientemente se ha observado un aumento en la actividad de ataques relacionados con el troyano Silver Fox, que imita...

  

Suscríbase al boletín