Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
TM RedHotCyber 970x120 042543

Autor: Redazione RHC

¡$792,750 en un día! Se detectaron 56 días cero en Pwn2Own Irlanda 2025

En el segundo día de la competición Pwn2Own Ireland 2025, los participantes lograron un éxito impresionante: descubrieron 56 nuevas vulnerabilidades de día cero y obtuvieron un total de 792.750 dólares. Esta es la segunda fase de la competición, celebrada en Cork, Irlanda, donde especialistas en seguridad compiten para identificar vulnerabilidades críticas en dispositivos y software populares. Una de las actuaciones más notables fue el exitoso hackeo de un dispositivo Samsung Galaxy S25, en el que un equipo de dos personas, Ken Gannon del Mobile Hacking Lab y Dimitrios Valsamaras del Summoning Team, explotaron una compleja combinación de cinco fallas . Por este

Un sistema de agua «hackeado»: el hacktivismo se convierte en propaganda digital

En septiembre, los especialistas de Forescout detectaron un ataque dirigido a su servidor honeypot, que imitaba el sistema de control de una planta de tratamiento de agua. Un nuevo grupo hacktivista , TwoNet , que opera en un entorno asociado con ataques a infraestructura industrial, se atribuyó la responsabilidad del ataque. Los miembros del grupo accedieron a la interfaz, modificaron la configuración, eliminaron fuentes de datos y deshabilitaron algunos procesos sin intentar controlar el host. Su objetivo era demostrar su capacidad de interferencia y luego difundir la acusación de «secuestrar un sistema real» en un canal de Telegram. El ataque comenzó por

Los piratas informáticos pueden acceder a los chats y correos electrónicos de Microsoft Teams mediante tokens de acceso

Un descubrimiento reciente ha revelado que los hackers pueden explotar una falla en Microsoft Teams en Windows para obtener tokens de autenticación cifrados , que otorgan acceso no autorizado a chats, correos electrónicos y archivos almacenados en SharePoint. Brahim El Fikhi detalló esta vulnerabilidad en una entrada de blog publicada el 23 de octubre de 2025, destacando cómo los tokens, almacenados en una base de datos de cookies basada en Chromium, son vulnerables al descifrado mediante la API de protección de datos (DPAPI) de Windows. Los tokens de acceso permiten a los atacantes suplantar la identidad de los usuarios, como enviar mensajes

Hackean la web de la FIA: datos personales de Max Verstappen y más de 7.000 pilotos expuestos

Investigadores de seguridad han descubierto vulnerabilidades en un sitio web de la FIA que contenía información personal confidencial y documentos relacionados con los pilotos, incluido el campeón mundial Max Verstappen. Ian Carroll, uno de los tres investigadores que examinaron el sitio, reveló la brecha en una entrada de blog el miércoles. Afirmó que la FIA abordó las vulnerabilidades en sus sistemas inmediatamente después de ser contactada en junio pasado. La FIA confirmó la filtración y declaró que ha tomado medidas para proteger los datos de los pilotos. Se ha puesto en contacto con los pilotos implicados y con las autoridades de protección

Microsoft Edge protege el modo Internet Explorer de ataques

El equipo de seguridad de Microsoft Edge implementó cambios significativos en el modo de Internet Explorer tras recibir confirmación de ataques dirigidos. Los expertos descubrieron que los atacantes explotaron vulnerabilidades en el obsoleto motor JavaScript Chakra, integrado en Internet Explorer, para obtener acceso remoto a los dispositivos de los usuarios. Los ataques demostraron que, incluso en los navegadores modernos, las funciones antiguas pueden convertirse en una vía peligrosa para la vulneración del sistema. El modo Internet Explorer en Edge se creó como una solución temporal para dar soporte a sitios web antiguos y portales corporativos que dependían de tecnologías como ActiveX y

El concurso de cerveza artesanal de Canadá termina en caos por culpa de los jueces de IA

Una importante competencia canadiense de cerveza artesanal se ha convertido en el centro de la controversia tras introducir inesperadamente inteligencia artificial en el proceso de evaluación de bebidas. La decisión de integrar algoritmos sin previo aviso provocó indignación entre los jueces y miembros de la comunidad cervecera, quienes la consideraron una interferencia en el delicado proceso de cata. El sistema de IA evaluó las mismas muestras que los jueces humanos, utilizando datos acumulados de competiciones anteriores: puntuaciones, notas sobre sabor y aroma, y grabaciones de audio de las conversaciones. Estos materiales formaron la base de un algoritmo diseñado para imitar el proceso

Inteligencia Artificial General (AGI): se ha definido el primer estándar global para medirla

El 21 de octubre de 2025, un equipo internacional de investigadores de 29 instituciones líderes, incluidas la Universidad de Stanford, el MIT y la Universidad de California en Berkeley, completó un estudio que marca un hito en el desarrollo de la inteligencia artificial: la definición del primer marco cuantitativo para evaluar la Inteligencia Artificial General (AGI). Basado en la teoría psicológica Cattell-Horn-Carroll (CHC) , el modelo propuesto divide la inteligencia general en diez dominios cognitivos distintos , cada uno con un peso del 10%, para un total de 100 puntos que representan el nivel cognitivo humano. Según esta escala, el GPT-4 obtuvo

2.500 millones de dólares: el coste del ciberataque a Jaguar Land Rover.

Jaguar Land Rover sigue lidiando con las consecuencias del ciberataque que paralizó la producción, interrumpió su red de concesionarios y puso en peligro las cadenas de suministro. La producción de vehículos en las principales plantas del Reino Unido se detuvo durante casi cinco semanas. Durante el cierre, se registró una reducción de la producción de casi 5.000 vehículos semanales en el Reino Unido, lo que resultó en una pérdida semanal estimada de 108 millones de libras para las operaciones de JLR en el Reino Unido , incluyendo tanto los costes fijos como el lucro cesante. El Centro de Monitoreo Cibernético estima que

La justicia ordena a NSO Group que deje de usar software espía contra WhatsApp

Un tribunal federal ha ordenado a la empresa israelí NSO Group (desarrolladora del software espía comercial Pegasus) que deje de utilizar software espía para atacar a los usuarios de WhatsApp. Tenga en cuenta que Pegasus es una plataforma de software espía desarrollada por NSO Group. Se vende como software espía legítimo y se utiliza para actividades de espionaje y vigilancia en todo el mundo. Pegasus (y, a través de él, los clientes de NSO Group) puede recopilar mensajes de texto e información de aplicaciones de dispositivos iOS y Android, interceptar llamadas, rastrear ubicaciones, robar contraseñas y mucho más. En 2019, representantes de

Un error grave en Microsoft 365 Copilot provoca la exfiltración de datos mediante avisos

Existe una falla de seguridad avanzada en M365 Copilot que permite a los atacantes extraer información confidencial de los inquilinos, como correos electrónicos recientes, a través de la inyección indirecta de comandos. El investigador de seguridad Adam Logue detalló una vulnerabilidad en una entrada de blog publicada recientemente. Esta vulnerabilidad, gracias a la integración del asistente de IA en los documentos de Office y a la compatibilidad nativa con los diagramas Mermaid, permite la filtración de datos con un solo clic inicial del usuario, sin necesidad de interacción adicional. El ataque comienza cuando un usuario solicita a M365 Copilot que resuma una