Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
UtiliaCS 970x120

Categoría: Noticias

Alerta de ciberataque: Volt Typhoon se prepara para actividades destructivas

La Organización Australiana de Inteligencia de Seguridad (ASIO) ha alertado sobre la disposición de los estados autoritarios a ir más allá del ciberespionaje y sabotear directamente infraestructuras críticas. Mike Burgess, director de la Organización Australiana de Inteligencia de Seguridad (ASIO), afirmó que los gobiernos extranjeros están considerando cada vez más atacar las redes de energía, telecomunicaciones y financieras utilizando tecnología para realizar ciberataques destructivos. Según el director de la agencia, en los últimos años, los servicios de inteligencia han observado un creciente interés por parte de varios estados en escenarios de «alto impacto», desde la interrupción de las comunicaciones hasta la suplantación

Italia y los sitios para adultos: El país donde la entrada está prohibida… Pero si haces clic en Sí, no hay problema.

A partir del 12 de noviembre de 2025, AGCOM informó que, de acuerdo con el art. 13-bis del decreto Caivano (dl123/2023) , 47 sitios web para adultos accesibles desde Italia tendrían que introducir un sistema de verificación de identidad para evitar el acceso de menores. La verificación de edad en sitios web para adultos comienza el 12 de noviembre en Italia. Esta medida, esperada desde hace meses, fue considerada un paso decisivo para proteger a los jóvenes en internet. Sin embargo, un día después de la fecha límite, los principales portales para adultos siguen siendo accesibles libremente, sin ninguna verificación adicional. Al

Synology corrige una vulnerabilidad de día cero en BeeStation OS. Los investigadores reciben 40.000 dólares.

Synology ha corregido una vulnerabilidad de día cero en sus dispositivos BeeStation , demostrada durante la reciente competición Pwn2Own . El fallo, identificado como CVE-2025-12686, se clasifica como «copia de búfer sin validación del tamaño de entrada», lo que permitía a un atacante ejecutar código arbitrario en el sistema objetivo. El problema afecta a varias versiones de BeeStation OS, el sistema operativo que gestiona los dispositivos NAS de Synology para el consumidor y que se comercializa como una «nube personal». La actualización de BeeStation OS para las versiones 1.3.2-65648 y posteriores incluye una solución. No existen otras soluciones alternativas, por lo que

Epic contra Google: Acuerdo histórico para desarrolladores de aplicaciones

Justo cuando parecía que el caso de Epic contra Google estaba a punto de lograr una victoria definitiva para el desarrollador —tras la posible desestimación de la apelación de Google por parte del Tribunal Supremo— las partes anunciaron inesperadamente un acuerdo el martes por la noche. Si el juez James Donato aprueba los cambios propuestos, la victoria de Epic podría convertirse en un éxito global a largo plazo. El juez Donato ya había fallado a favor de Epic en sus principales demandas. Emitió una orden judicial permanente que obliga a Google a alojar tiendas de aplicaciones competidoras en su Google Play Store

Cables submarinos, la nueva guerra híbrida: La alarma de Jaroslav Nad

Taiwán depende críticamente de su infraestructura submarina, esencial para las comunicaciones y el suministro eléctrico . Sin embargo, en los últimos años se han producido varios incidentes de daños y cortes intencionados de los cables que conectan la isla con el resto del mundo. El exministro de Defensa eslovaco , Jaroslav Nad’, calificó estas instalaciones como un auténtico «campo de batalla invisible», subrayando que su vulneración por parte de un adversario potencial podría tener consecuencias directas para las decisiones militares y la seguridad estratégica. Nad’ instó a Taiwán y a los países europeos a colaborar en el desarrollo de un sistema de

¿Ha terminado la era de los muros de pago? Los navegadores inteligentes los sortean y controlarlos es muy difícil.

¿Cómo pueden los editores protegerse de los navegadores «inteligentes» con IA si estos parecen usuarios comunes? La aparición de nuevos navegadores «inteligentes» con IA supone un desafío para los métodos tradicionales de protección del contenido en línea. El navegador Atlas de OpenAI, lanzado recientemente, así como Comet de Perplexity y el modo Copiloto de Microsoft Edge , se están convirtiendo en herramientas que pueden hacer mucho más que mostrar páginas web : realizan tareas de varios pasos, como recopilar información de calendario y generar informes para clientes basados en noticias. Sus capacidades ya plantean serios desafíos a los editores que buscan limitar

¡Robaron 2.800 millones de dólares en criptomonedas! Así es como Corea del Norte elude las sanciones de la ONU.

Los países miembros del grupo de monitoreo internacional MSMT han concluido que Corea del Norte está incrementando el uso de la ciberdelincuencia y el teletrabajo de sus ciudadanos en el extranjero para eludir las sanciones internacionales y apoyar sus programas nucleares y de misiles. Un informe reciente, que abarca el período comprendido entre enero de 2024 y septiembre de 2025, destaca esta estrategia. Los autores del informe destacan que prácticamente todas las actividades ilegales son orquestadas por organizaciones que ya han sido objeto de medidas punitivas. A través de empresas fantasma y grupos informáticos anónimos, estas entidades operan con el objetivo principal

13.000 veces más rápido que una supercomputadora. Google presenta Willow, el chip cuántico más rápido con algoritmos específicos

El equipo de inteligencia artificial cuántica de Google anunció un gran avance en la computación cuántica con la presentación de su nuevo procesador Willow, un chip superconductor con 105 qubits que, según dice , puede realizar algunos cálculos 13.000 veces más rápido que las supercomputadoras más potentes de la actualidad. Willow ha completado con éxito el algoritmo Quantum Echoes , una prueba diseñada para medir el caos cuántico. A diferencia del experimento Sycamore de 2019 , que demostró la “supremacía” cuántica solo en una prueba aleatoria y altamente específica, los resultados de Willow tienen un valor científico más amplio, ya que permiten

Visual Studio Code bajo ataque: el gusano GlassWorm se propaga a través de extensiones

Investigadores de Koi Security han detectado un ataque a la cadena de suministro mediante OpenVSX y Visual Studio Code Marketplace . Hackers están distribuyendo malware autorreplicante llamado GlassWorm, que ya se ha instalado aproximadamente 35.800 veces. Los expertos han descubierto al menos once extensiones infectadas con GlassWorm en OpenVSX y una en Visual Studio Code Marketplace: El malware oculta su código malicioso mediante caracteres Unicode invisibles. Además, GlassWorm tiene una funcionalidad similar a la de un gusano y puede propagarse de forma independiente: usando las credenciales robadas de la víctima, infecta otras extensiones a las que esta tiene acceso. Los atacantes utilizan

Malasia lanza un nuevo cable submarino de RM2.000 millones para la revolución digital

Malasia ha anunciado la construcción de un nuevo sistema de cable submarino de fibra óptica para impulsar la conectividad entre las partes oriental y occidental del país, con el objetivo de apoyar el crecimiento de su economía digital. El viceministro de Comunicaciones anunció el domingo 12 de octubre que el gobierno aprobó una inversión de RM2 mil millones para construir el proyecto, denominado Sistema de Cable Submarino Chang Ming . La iniciativa forma parte del programa gubernamental de Conexión de Cable Submarino Madani (SALAM) , cuyo objetivo es mejorar la infraestructura de la red nacional. El sistema, de aproximadamente 3.190 kilómetros de