Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
970x120

Autor: Redazione RHC

¡Robaron 2.800 millones de dólares en criptomonedas! Así es como Corea del Norte elude las sanciones de la ONU.

Los países miembros del grupo de monitoreo internacional MSMT han concluido que Corea del Norte está incrementando el uso de la ciberdelincuencia y el teletrabajo de sus ciudadanos en el extranjero para eludir las sanciones internacionales y apoyar sus programas nucleares y de misiles. Un informe reciente, que abarca el período comprendido entre enero de 2024 y septiembre de 2025, destaca esta estrategia. Los autores del informe destacan que prácticamente todas las actividades ilegales son orquestadas por organizaciones que ya han sido objeto de medidas punitivas. A través de empresas fantasma y grupos informáticos anónimos, estas entidades operan con el objetivo principal

¡CoPhish se acerca! Microsoft Copilot Studio se usó para robar cuentas.

Los atacantes están utilizando una técnica de phishing avanzada, conocida como CoPhish, que aprovecha Microsoft Copilot Studio para engañar a los usuarios y lograr que otorguen acceso no autorizado a sus cuentas de ID de inicio de sesión de Microsoft. Un informe reciente detalla el ataque y destaca cómo, a pesar de los esfuerzos de Microsoft por fortalecer sus políticas de consentimiento, aún existen vulnerabilidades significativas en las herramientas de IA basadas en la nube. La creciente adopción de herramientas como Copilot por parte de las organizaciones pone de relieve la necesidad de una supervisión rigurosa de las plataformas low-code . En

Anatomía de un robo de datos: Análisis técnico del robo de información «Formbook»

En el panorama de las ciberamenazas, pocos programas de malware son tan persistentes y extendidos como Formbook . Lo que comenzó como un simple keylogger y capturador de formularios se ha convertido en un potente ladrón de información comercializado bajo el modelo de Malware como Servicio (MaaS) , lo que lo hace accesible a una amplia gama de ciberdelincuentes. Su capacidad para extraer credenciales de navegadores, clientes de correo electrónico y otro software lo convierte en una herramienta predilecta para obtener acceso inicial a las redes corporativas. En este artículo analizaremos una muestra de un dropper multietapa diseñado para distribuir el infostealer

OpenAI está trabajando en una red neuronal para la creación de música

Según The Information, OpenAI está trabajando activamente en su propia red neuronal para la creación de música , que competirá con proyectos como Suno y Udio. Las fuentes de la publicación informan que se espera que el nuevo producto cuente con varios modos . Primero, simplemente generará una pista a partir de una solicitud de texto. Segundo, el modelo podrá crear música para una pista de voz o un video grabado por el usuario. Esto amplía significativamente el alcance de las aplicaciones de IA. OpenAI es muy cauteloso con los derechos de autor, especialmente tras el lanzamiento de Sora 2, que inicialmente

Vulnerabilidad de Oracle VirtualBox: riesgo de escape de máquinas virtuales

Los especialistas de BI.ZONE han identificado dos vulnerabilidades (CVE-2025-62592 y CVE-2025-61760) en Oracle VirtualBox. Al combinarse, permitieron a un atacante salir de una máquina virtual y acceder al sistema host macOS basado en ARM. Se observa que esta es la primera cadena de vulnerabilidad conocida públicamente de este tipo desde el lanzamiento de la versión 7.1.0 de VirtualBox en 2024, que introdujo el soporte de ARM para macOS. Se descubrió la vulnerabilidad CVE-2025-62592 (puntuación CVSS 6.0) en la tarjeta gráfica virtual QemuRamFB, en el controlador de lectura MMIO qemuFwCfgMmioRead . Esta vulnerabilidad permite a un atacante leer una cantidad ilimitada de memoria

Red Fantasma de YouTube: La red fantasma que infectó a millones de usuarios

Los especialistas de Google eliminaron más de 3000 vídeos de YouTube que difundían información oculta camuflada como software pirateado y trucos de videojuegos. Los investigadores de Check Point denominaron esta campaña » Red Fantasma de YouTube» e informaron que llevaba activa desde 2021, con un fuerte aumento en 2025, cuando el número de vídeos maliciosos se triplicó. Según los investigadores, los autores de estos ataques piratearon cuentas legítimas de YouTube y, usando sus identidades, publicaron tutoriales que prometían versiones pirata gratuitas de Photoshop y FL Studio, así como trucos y hacks para Roblox. En lugar del software prometido, las víctimas recibieron los

Mientras el Papa Francisco está vivo y continúa su ministerio, la desinformación está desenfrenada.

Una encuesta realizada por la Unión Europea de Radiodifusión (UER), con el apoyo de la BBC, ha puesto de relieve que los chatbots más populares tienden a distorsionar las noticias, cambiando su significado, confundiendo las fuentes y proporcionando datos obsoletos. El proyecto, en el que participaron 22 equipos editoriales de 18 países, vio a expertos someter a ChatGPT, Microsoft Copilot, Google Gemini y Perplexity a miles de consultas estandarizadas, comparando las respuestas obtenidas con las realmente publicadas. Los resultados fueron bastante preocupantes: aproximadamente la mitad de las respuestas contenían errores significativos, mientras que ocho de cada diez casos contenían pequeñas inexactitudes. Según

Nuevos cables submarinos en el Mar Negro: Europa busca la independencia digital de Rusia

Europa del Este se prepara para una nueva fase en la seguridad de las telecomunicaciones. Un ambicioso proyecto de cable submarino, llamado Kardesa , conectará Bulgaria, Georgia, Turquía y Ucrania sin cruzar aguas territoriales rusas, con el objetivo de reducir la dependencia de Moscú para la infraestructura digital. El inicio de la construcción está previsto para 2027 . La nueva ruta busca crear un corredor de datos más estable y políticamente independiente entre Europa y Asia . Actualmente, solo un cable conecta Georgia y Bulgaria a través del Mar Negro , mientras que otras rutas siguen siendo vulnerables al pasar cerca de

BreachForums resucita tras otro cierre del FBI

A menudo hemos citado esta frase: «Luchar contra el cibercrimen es como arrancar las malas hierbas: si no las erradicas por completo, volverán a crecer, mucho más vigorosas que antes», y es más relevante que nunca. Después de meses de silencio y de la confiscación del dominio breachforums.sh por parte del FBI, la comunidad clandestina de delitos cibernéticos vuelve a ser noticia: BreachForums está nuevamente en línea. El anuncio fue realizado el 20 de octubre de 2025 por el usuario y moderador koko , quien en una publicación oficial anunció la reapertura de la plataforma y el relanzamiento de su infraestructura, prometiendo

Gemini 3.0 Pro: Google se prepara para el salto generacional y pretende superar a GPT-5 y Claude 4.5

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo más inteligente hasta ahora». Esto sugiere que Google podría estar lanzando discretamente el modelo de próxima generación. Según las primeras pruebas y filtraciones, se espera que Gemini 3.0 Pro mejore significativamente la programación, el diseño de la interfaz de usuario y las capacidades de razonamiento multimodal; podría desempeñar un papel clave en Gemini Advanced, Google Workspace (Documentos, Gmail, Presentaciones) y Gemini Enterprise Edition. Perspectivas reveladas por los canales de adopción temprana El