Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Mobile
Enterprise BusinessLog 970x120 1

Autor: Redazione RHC

Alerta de ciberataque: Volt Typhoon se prepara para actividades destructivas

La Organización Australiana de Inteligencia de Seguridad (ASIO) ha alertado sobre la disposición de los estados autoritarios a ir más allá del ciberespionaje y sabotear directamente infraestructuras críticas. Mike Burgess, director de la Organización Australiana de Inteligencia de Seguridad (ASIO), afirmó que los gobiernos extranjeros están considerando cada vez más atacar las redes de energía, telecomunicaciones y financieras utilizando tecnología para realizar ciberataques destructivos. Según el director de la agencia, en los últimos años, los servicios de inteligencia han observado un creciente interés por parte de varios estados en escenarios de «alto impacto», desde la interrupción de las comunicaciones hasta la suplantación

Microsoft corrige 63 vulnerabilidades, incluyendo una vulnerabilidad de día cero que estaba siendo explotada activamente.

En la actualización de seguridad del martes de noviembre, Microsoft corrigió 63 vulnerabilidades , incluyendo una vulnerabilidad crítica de día cero que ya había sido explotada en ataques. En esta ocasión, las correcciones afectaron a una amplia gama de componentes de Windows y productos de Microsoft, desde el núcleo del sistema operativo hasta la suite Office y las soluciones en la nube. Según la propia compañía, la vulnerabilidad más peligrosa afectaba al núcleo de Windows y permitía la escalada de privilegios del sistema; a esta vulnerabilidad se le asignó el identificador CVE-2025-62215. El fallo permitía la escalada de privilegios locales al aprovechar

Italia y los sitios para adultos: El país donde la entrada está prohibida… Pero si haces clic en Sí, no hay problema.

A partir del 12 de noviembre de 2025, AGCOM informó que, de acuerdo con el art. 13-bis del decreto Caivano (dl123/2023) , 47 sitios web para adultos accesibles desde Italia tendrían que introducir un sistema de verificación de identidad para evitar el acceso de menores. La verificación de edad en sitios web para adultos comienza el 12 de noviembre en Italia. Esta medida, esperada desde hace meses, fue considerada un paso decisivo para proteger a los jóvenes en internet. Sin embargo, un día después de la fecha límite, los principales portales para adultos siguen siendo accesibles libremente, sin ninguna verificación adicional. Al

Slammer, el primer gusano en usar un fallo que no se ha corregido en seis meses.

Han pasado muchos años desde que el gusano SQL Slammer se propagó sin control el 25 de enero de 2003. Fue uno de los programas maliciosos de propagación más rápida de la historia , y con este artículo queremos reconstruir aquellos momentos para comprender técnicamente cómo funcionó y qué sucedió aquel día hace muchos años. En aquel momento, los conceptos de ciberseguridad no estaban tan extendidos como lo están hoy en día, y muchas personas se encontraron completamente desprevenidas y desorientadas a la hora de afrontar esta pandemia cibernética. ¿Qué es SQL Slammer? Si trabajabas en informática en 2003, recordarás qué estabas

La historia del primer keylogger: cómo surgió el control oculto del teclado

Todos conocemos a Bruce Schneier , un renombrado experto en criptografía y seguridad informática, miembro de la junta directiva de la Asociación Internacional para la Investigación Criptológica y un reconocido orador, quien pronunció la famosa frase en la conferencia RSA hace unos años: «el modelo de negocio de Internet es la vigilancia». Pero el 12 de octubre de 2015, Bruce Schneier reveló esta interesante historia que queremos contarles hoy: la historia del primer keylogger. El primer registrador de pulsaciones de teclas de la historia El primer registrador de pulsaciones de teclas de la historia apareció durante la Guerra Fría, en la década

Breve historia del malware: la evolución de esta especie desde sus orígenes hasta la actualidad.

Al principio hablamos de “virus” , luego aparecieron los “gusanos” , seguidos de los “macrovirus”. A estos pronto se unieron otros tipos de software malicioso, como registradores de pulsaciones de teclas o bloqueadores de teclas. En algún momento todos comenzamos a llamarlos malware de forma más genérica. Y al igual que los virus biológicos, el malware ha evolucionado con el tiempo; algunos son altamente oportunistas, surgiendo para explotar oportunidades a corto plazo, mientras que otros han evolucionado para explotar fallas y problemas más fundamentales en los sistemas de TI que aún no se han corregido. Desde Creepers hasta el Ransomware moderno Los

Hackers domésticos rusos Cozy Bear (APT29). Análisis de los principales ataques y sus TTP

Autor: Gianluca Tiepolo APT29 es un grupo de amenazas persistentes avanzadas (APT) altamente sofisticado, atribuido al Servicio de Inteligencia Exterior (SVR) de Rusia . El grupo ha estado activo desde al menos 2008 y ha participado en una amplia gama de campañas de espionaje y ciberataques contra gobiernos , organizaciones militares , contratistas de defensa y diversas industrias en Estados Unidos, Europa y Asia. APT29 también se conoce como NOBELIUM (Microsoft), Cozy Bear (Crowdstrike), The Dukes (Kaspersky), JACKMACKEREL (iDefense), BlueBravo (Recorded Future) y UNC2452 (FireEye). El grupo es conocido por su sutil y sofisticada técnica para robar información geopolítica : a diferencia

Descubriendo el gusano de arena: el grupo estatal nacional del Kremlin

Como sabemos, existen diferentes tipos de ciberdelincuentes. Hay hackers éticos y hackers criminales. Dentro de los hackers criminales, existen múltiples dimensiones, incluyendo, específicamente, grupos de hackers financiados por estados (o grupos de amenazas persistentes avanzadas o APT) que llevan a cabo ciberataques para obtener una ventaja, que va desde el beneficio financiero hasta la propiedad intelectual. Hoy hablaremos de un conocido grupo estatal nacional, supuestamente afiliado al gobierno ruso, concretamente al GRU, la Dirección General del Estado Mayor de las Fuerzas Armadas de la Federación Rusa. Se trata de una agencia de inteligencia militar que opera y controla sus propias fuerzas y

¿Recuerdan la NVIDIA DGX Spark? Aquí llega la GMKtec EVO-X2, a mitad de precio.

El fabricante chino GMKtec ha presentado su nuevo mini PC EVO-X2 , equipado con un procesador Ryzen AI Max+ 395 , que, según afirma, ofrece un rendimiento comparable —y en algunos casos superior— al del mini superordenador NVIDIA DGX Spark , pero a un precio significativamente inferior. La DGX Spark se lanzó oficialmente después de casi un año de desarrollo, con un precio de 3.999 dólares . GMKtec, por otro lado, ofrece su EVO-X2 a menos de la mitad del precio del modelo de NVIDIA. En pruebas internas publicadas en el blog oficial de GMKtec, el mini PC EVO-X2 se enfrentó al

¿Robó Estados Unidos 127.000 bitcoins? China acusa a Washington de un ciberataque masivo.

Estamos hablando de 11 mil millones de euros. ¡Una cifra asombrosa! El Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China (CVERC) afirmó que una entidad estatal, probablemente estadounidense , estuvo detrás del ataque de 2020 contra una empresa minera de Bitcoin . Recientemente, la CVERC publicó un informe en Weixin describiendo un ataque contra el operador del pool de minería LuBian, que operaba en China e Irán. Tras el incidente, atacantes desconocidos robaron 127.272 bitcoins. Según el centro, el propietario de los fondos robados era Chen Zhi, presidente del Grupo Príncipe de Camboya. A principios de 2021 y en