Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
TM RedHotCyber 970x120 042543

Autor: Luca Galuppi

Robots domésticos y privacidad: el precio oculto del futuro automatizado

El hogar del futuro está repleto de robots. Lavanderías automatizadas, asistentes personales y pequeños electrodomésticos son dispositivos diseñados para ahorrar tiempo y facilitar la vida doméstica. Pero tras esta promesa de comodidad se esconde un precio: la privacidad. No solo Neo, el futuro de los robots domésticos En los últimos meses, productos como Neo 1X han acaparado la atención de los medios. Este robot humanoide promete cargar el lavavajillas, doblar la ropa y organizar la casa. Sin embargo, la realidad tras estas promesas es evidente, ya que muchos de estos robots aún no son autónomos. Para realizar incluso las tareas domésticas más

AzureHound: La herramienta «legítima» para ataques en la nube

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas de escalamiento en entornos de Microsoft Azure y Entra ID . Hoy en día, sin embargo, es cada vez más utilizado por grupos criminales y actores patrocinados por estados para fines muy diferentes: mapear infraestructuras en la nube, identificar roles privilegiados y planificar ataques dirigidos. ¿Por qué AzureHound se convirtió en una herramienta peligrosa? Escrito en Go y disponible para Windows, Linux y macOS, AzureHound consulta las API de

Azure bajo ataque: aplicaciones falsas que imitan a Microsoft Teams y Azure Portal

Una nueva ola de engaños digitales ha afectado al ecosistema de Microsoft Azure , donde vulnerabilidades recién descubiertas han permitido a los ciberdelincuentes crear aplicaciones maliciosas que imitan a la perfección servicios oficiales como Microsoft Teams o el Portal de Azure . Estas aplicaciones «falsas» son idénticas a las originales y capaces de engañar incluso a usuarios experimentados. El descubrimiento, realizado por investigadores de Varonis , reveló que las medidas de seguridad de Azure diseñadas para bloquear nombres sensibles podían eludirse mediante caracteres Unicode invisibles. Al insertar caracteres como el «Combining Grapheme Joiner» (U+034F) entre letras, como en «Az͏u͏r͏e͏ ͏P͏o͏r͏t͏a͏l» , los

Internet Explorer está “muerto”, pero sigue infectando PC con sus errores a través de Edge

Si bien Internet Explorer ha estado oficialmente fuera de soporte desde junio de 2022, Microsoft enfrentó recientemente una amenaza que explotaba el Modo Internet Explorer (Modo IE) en Edge , que fue diseñado para brindar compatibilidad con aplicaciones heredadas y portales gubernamentales. Los ciberdelincuentes explotaron vulnerabilidades de día cero en el motor JavaScript de Chakra , junto con técnicas de ingeniería social, para ejecutar código remoto y obtener control total sobre los dispositivos de las víctimas. “Nuestro equipo de seguridad recibió información de que actores maliciosos estaban abusando del modo IE en Edge para comprometer dispositivos desprevenidos”, explica Gareth Evans, jefe de

Crimson Collective denuncia un supuesto hackeo a Nintendo: ¿un engaño o una infracción real?

Esta vez, los hackers tienen a Nintendo en la mira, la histórica compañía japonesa de videojuegos que ha defendido con uñas y dientes durante décadas su propiedad intelectual y los secretos industriales que alimentan los universos de Mario, Zelda y Pokémon. El grupo Crimson Collective , ya conocido por haber hackeado previamente la red del gigante del software de código abierto Red Hat , afirma haber comprometido los servidores internos de Nintendo, obteniendo acceso a los archivos y datos confidenciales de la compañía. La firma de inteligencia de ciberseguridad Hackmanac compartió una captura de pantalla en X que supuestamente muestra carpetas internas

FreePBX bajo ataque: ya se utiliza un exploit de día cero y se ha publicado un parche de emergencia

El mundo de la telefonía VoIP ha vuelto a estar en la mira de los ciberdelincuentes. En esta ocasión, se trata de FreePBX, la plataforma de código abierto basada en Asterisk y ampliamente utilizada por empresas, centros de llamadas y proveedores de servicios. El equipo de seguridad de Sangoma FreePBX ha dado la alarma: una vulnerabilidad de día cero está afectando a los sistemas que exponen el Panel de Control del Administrador (ACP) a la red. Y esto no es una amenaza teórica: el exploit ya se ha explotado activamente durante días, con graves consecuencias para quienes no hayan tomado las contramedidas

Storm-0501: Cuando el ransomware se traslada a la nube

Microsoft da la voz de alarma: el grupo cibercriminal Storm-0501 ha evolucionado. Se acabaron los ataques «tradicionales» a equipos locales, se acabó el ransomware que cifra archivos locales. Ahora la amenaza se está desplazando directamente hacia la nube, donde muchas empresas creían estar a salvo. Esta es una transición trascendental: los ejecutables maliciosos que infectan servidores y PC ya no son necesarios. Storm-0501 ahora aprovecha las mismas capacidades nativas de la nube para realizar su trabajo sucio. Hablamos de: ¿El resultado? Presión feroz, no a través del típico «descifrador de pago», sino mediante chantaje directo: o pagas, o tus datos en la

Microsoft Teams se bloquea: los documentos de Office integrados no se pueden abrir

Un Jueves Negro para millones de usuarios de Microsoft Teams en todo el mundo. Una función clave de la plataforma de colaboración, la apertura de documentos incrustados de Office, ha sido repentinamente eliminada, lo que ha generado frustración y ralentización en empresas y organizaciones que dependen del servicio a diario. El núcleo de la colaboración está bloqueado Teams nació con un objetivo claro: proporcionar un entorno único e integrado donde el chat, los canales y los documentos se fusionan para que el trabajo sea más rápido y colaborativo. Pero hoy en día, abrir un archivo de Word, Excel o PowerPoint directamente desde