Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
Banner Ransomfeed 970x120 1

Autor: Manuel Roccon

Descubriendo la ejecución remota de código (RCE). ¡El fallo de seguridad más temido!

De todas las vulnerabilidades, la más temida por las víctimas y la más buscada por los atacantes es la ejecución remota de código (RCE). Esta vulnerabilidad permite ejecutar comandos arbitrarios en el sistema atacado. Estos comandos pueden enviarse mediante scripts: por ejemplo, una página PHP cargada en un servidor web, comandos de la shell de Windows o incluso instrucciones de máquina en caso de desbordamiento de búfer. Este tipo de vulnerabilidad permite tomar el control rápidamente del sistema de la víctima, y este ataque se lleva a cabo de forma remota sin acceso físico. Estas vulnerabilidades se explotan por diversos motivos, desde

¡Notepad++ bajo ataque! Cómo una DLL falsa abre la puerta a los ciberdelincuentes.

En septiembre se publicó una nueva vulnerabilidad que afecta a Notepad++. Esta vulnerabilidad, identificada como CVE-2025-56383, puede consultarse en el sitio web del NIST para obtener más información. CVE-2025-56383 es una vulnerabilidad de secuestro de DLL que afecta al editor de texto Notepad++ versión 8.8.3 y posiblemente a versiones posteriores. Al explotar esta debilidad, un atacante puede engañar a la aplicación para que cargue una DLL maliciosa que tiene el mismo nombre que una biblioteca legítima requerida por el programa (un ejemplo común involucra archivos DLL en la carpeta de complementos). Si el ataque tiene éxito, el código malicioso se ejecuta con

Probando el exploit: HackerHood prueba el exploit de Microsoft WSUS CVE-2025-59287

El panorama de la ciberseguridad se vio sacudido recientemente por el descubrimiento de una vulnerabilidad crítica de ejecución remota de código (RCE) en los servicios de actualización de Windows Server (WSUS) de Microsoft. Identificada como CVE-2025-59287 y con una puntuación CVSS de 9.8 (Crítica) , esta vulnerabilidad supone un riesgo alto e inmediato para las organizaciones que utilizan WSUS para la gestión centralizada de actualizaciones. Esta vulnerabilidad es particularmente peligrosa porque permite que un atacante remoto no autenticado ejecute código arbitrario con privilegios de sistema en los servidores WSUS afectados. Después de que Microsoft publicara un parche de emergencia fuera de banda

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imágenes y código. Sin embargo, esta innovación conlleva nuevos riesgos en términos de seguridad y fiabilidad. Uno de los principales riesgos emergentes es Prompt Injection , un ataque que tiene como objetivo manipular el comportamiento del modelo explotando sus capacidades lingüísticas. Exploraremos el fenómeno de Inyección de Prompt en un chatbot en detalle, comenzando con los conceptos básicos de los prompts y los sistemas de Recuperación-Generación Aumentada (RAG), luego analizaremos cómo ocurren estos ataques y, finalmente, presentaremos