Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
970x120

Autor: Redazione RHC

¡Se está explotando activamente una vulnerabilidad de día cero en FortiWeb WAF! Y eliminando las interfaces de administración de Internet

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ataques de día cero sin detección previa. Como objetivo principal para los atacantes que buscan comprometer las medidas de seguridad de las organizaciones, FortiWeb sirve como un mecanismo de defensa crítico, diseñado específicamente para identificar y detener el tráfico malicioso dirigido a las aplicaciones web. El virus aislado del honeypot Defused La vulnerabilidad parece estar relacionada con el recorrido de rutas, lo que permite la explotación remota sin acceso previo , lo que podría provocar

VLC y su creador reciben un premio por elegir la libertad por encima de millones de dólares.

Cuando te encuentras con un archivo multimedia desconocido o un enlace extraño que no se abre con ninguna aplicación estándar, siempre hay un programa que viene al rescate: VLC . Este reproductor funciona de forma fiable en cualquier sistema, admite formatos olvidados hace mucho tiempo por la industria y sigue siendo completamente gratuito gracias a un hombre cuyo nombre rara vez aparece en las noticias: Jean-Baptiste Kempf. Esta semana recibió el Premio Europeo SFS 2025, otorgado por la Fundación Europea del Software Libre . La ceremonia tuvo lugar en Bolzano, donde se celebraba la conferencia SFSCon, dedicada al desarrollo de software libre

¿Qué es la misevolución?: La evolución autónoma de los agentes de IA, y no siempre es buena.

Shanghái, 11 de noviembre de 2025 – Un nuevo estudio realizado por el Laboratorio de Inteligencia Artificial de Shanghái , en colaboración con la Universidad Jiao Tong de Shanghái , la Universidad Renmin de China y la Universidad de Princeton , ha puesto de manifiesto un riesgo emergente en el desarrollo de agentes de IA autoevolutivos: la llamada “evolución errónea”. La investigación, publicada en arXiv bajo el título » Tu agente puede evolucionar de forma incorrecta: riesgos emergentes en agentes LLM autoevolutivos «, explora cómo incluso los modelos más avanzados, como GPT-4.1 y Gemini 2.5 Pro, pueden evolucionar en direcciones no deseadas,

Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de ser trivial. El usuario conocido como «Baiden» ofrece a la venta el código fuente de una supuesta vulnerabilidad de día cero en un plugin de WordPress; un fallo que, según el autor, afecta a miles de instalaciones. La publicación indica que la vulnerabilidad permite el envío de correos electrónicos » no autorizados » desde sitios vulnerables, ya sea de forma individual o masiva, con mensajes generados a partir de una

¿Puede un ciberataque reducir el PIB de un país? ¡En el Reino Unido, parece que sí!

La economía británica se contrajo aún más en septiembre, en gran medida debido al ciberataque contra el fabricante de automóviles Jaguar Land Rover (JLR) y su cierre forzoso. Un nuevo informe de la Oficina Nacional de Estadística (ONS) registra una contracción del PIB del 0,1% y, simultáneamente, revisa a cero la cifra de agosto, que registraba un crecimiento del 0,1% en comparación con la cifra anterior. En consecuencia, la economía del país creció apenas un 0,1% en el tercer trimestre, muy por debajo del 0,7% registrado a principios de año . Otros países del G7 también presentan resultados igualmente débiles: Alemania, Italia

El antivirus Triofox fue explotado para instalar componentes de acceso remoto.

Investigadores de Google advierten que los hackers están explotando una vulnerabilidad crítica en Gladinet Triofox para ejecutar código de forma remota con privilegios de SYSTEM, eludiendo la autenticación y obteniendo el control total del sistema. La vulnerabilidad, identificada como CVE-2025-12480 (puntuación CVSS 9.1), está relacionada con la lógica de control de acceso: se otorgan privilegios administrativos si la solicitud proviene de localhost. Esto permite a los atacantes falsificar la cabecera HTTP Host y penetrar en el sistema sin contraseña, según expertos del Grupo de Inteligencia de Amenazas de Google (GTIG). Tenga en cuenta que si el parámetro opcional TrustedHostIp no está configurado

BazarLoader: El malware precursor utilizado por las bandas de RaaS.

BazarLoader (a veces llamado BazaLoader ) es un malware precursor que proporciona acceso inicial a un equipo Windows infectado. Una vez infectado el cliente, los ciberdelincuentes utilizan este acceso para distribuir malware adicional, escanear el entorno, explotar otras vulnerabilidades en la red y ejecutar el ransomware. El grupo de ciberdelincuentes responsable de BazarLoader utiliza diferentes métodos para distribuir este malware a las víctimas potenciales. A principios de febrero de 2021 , los investigadores comenzaron a informar sobre un método de distribución de BazarLoader basado en centros de llamadas. Este método utiliza correos electrónicos con temática de suscripción de prueba que incitan a

Emotet: El caballo regresa a un galope más peligroso que nunca.

Emotet es un malware de la categoría de troyanos , que comenzó su propagación en 2014, lo que lo llevó al podio entre las principales ciberamenazas de la década, logrando afectar a más de 1,6 millones de dispositivos. Emotet, un producto de la organización criminal MealyBug, se utilizó inicialmente para robar credenciales bancarias. Una vez instalado, el malware podía descargar diversos módulos para la exfiltración de datos. Algunos de estos módulos utilizaban algoritmos de fuerza bruta para encontrar contraseñas en el dispositivo infectado, buscándolas entre las guardadas por el navegador y en la máquina. Durante su evolución, dada la eficacia del troyano

Dos ataques de día cero, un solo ataque: el golpe perfecto contra Citrix y Cisco. El descubrimiento de Amazon.

Amazon informó de un ciberataque complejo en el que los atacantes explotaron simultáneamente dos vulnerabilidades de día cero en productos de Citrix y Cisco. Según el director de seguridad de la información de la compañía, CJ Moses , un grupo desconocido accedió a los sistemas explotando las vulnerabilidades antes de que se hicieran públicas y distribuyó malware personalizado. El incidente fue detectado por la red honeypot MadPot de Amazon . Se detectaron intentos de explotar la vulnerabilidad CVE-2025-5777 en Citrix NetScaler ADC y NetScaler Gateway , un error de lectura fuera de límites. Esta vulnerabilidad permitía a un atacante leer de forma

¡La reina de las criptomonedas ha sido capturada! Robó 7 mil millones de dólares en Bitcoin.

Un tribunal de Londres ha condenado a la china Zhimin Qian , de 47 años, también conocida como Yadi Zhang, a 11 años y ocho meses de prisión por blanquear bitcoins obtenidos mediante la mayor estafa piramidal con criptomonedas de la historia de China. Entre 2014 y 2017, la estafa defraudó a más de 128.000 personas, causándoles pérdidas superiores a los 7.300 millones de dólares en criptomonedas. La investigación internacional, llevada a cabo por las fuerzas del orden británicas y chinas, duró siete años y culminó con la incautación de 61.000 bitcoins. En el momento de su incautación, su valor había ascendido