Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Fortinet 320x100px
Enterprise BusinessLog 970x120 1

Categoría: Noticias

¿Qué es un día cero y el riesgo de ciberataques dirigidos?

Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para penetrar en los sistemas informáticos y comprometer la seguridad de los datos. En este artículo, exploraremos las vulnerabilidades de día cero, cómo se descubren, cómo las utilizan los hackers, su mercado y cuáles son las mejores prácticas para prevenir y mitigar estos ataques. ¿Qué es una vulnerabilidad de día cero? Una vulnerabilidad de día cero es una vulnerabilidad de seguridad informática en software, sistema operativo o aplicación que el fabricante, los usuarios y

¿Me amas, no me amas? ¡Lo siento, eres un chatbot!

Las personas tienden a ser más comprensivas con los chatbots si los ven como verdaderos interlocutores. Esta es la conclusión a la que llegaron científicos de la Universidad Hebrea de Jerusalén tras una serie de estudios a gran escala publicados en la revista Nature Human Behaviour. En nueve experimentos, los investigadores reclutaron a más de 6200 participantes. Todos interactuaron con chatbots basándose en grandes modelos de lenguaje (LLM), pero algunos creían estar hablando con un humano. Este fue un factor clave en cómo percibieron el apoyo y la empatía de su interlocutor. Como se señala en el artículo, los modelos lingüísticos modernos

¡La carrera hacia el día cero! China avanza en ciberpoder ofensivo, mientras EE. UU. se ve obligado a perseguirlo.

El creciente auge de China ha llevado a las autoridades estadounidenses a enfatizar firmemente la necesidad de mejorar sus capacidades cibernéticas ofensivas. Sin embargo, persisten algunas dudas sobre su capacidad para afrontar el desafío, dada la fuerte dependencia de proveedores extranjeros y la falta de habilidades cibernéticas adecuadas a nivel nacional, lo que podría afectar negativamente la disponibilidad de recursos y personal. Los expertos del sector señalan que China ha convertido el ecosistema de seguridad de Asia Oriental en una oportunidad única. Desde 2016, Pekín ha emprendido una estrategia de compra y adquisición de herramientas de hacking únicas, destinadas a fines militares

Ciberseguridad: Italia encabeza el podio con cuatro jóvenes. Leonardo también es protagonista en el RHC CTF.

La primera edición de la Olimpiada Internacional de Ciberseguridad finalizó en Singapur con un excelente resultado para Italia. Cuatro estudiantes italianos subieron al podio, ganando medallas de oro y plata en la competición que reunió a cerca de 150 talentos de 30 países de todo el mundo. El equipo italiano, liderado por Gaspare Ferraro y Matteo Rossi, obtuvo una medalla de oro: Leonardo Mattei , del Liceo Científico «Antonio Labriola» de Roma, y Jacopo Di Pumpo , del Instituto Tecnológico y de Servicios de la Información «Marie Curie» de Cernusco sul Naviglio. Además, Alan Davide Bovo, del Instituto «Pascal Comandini» de Cesena,

Ciberseguridad: CISA y NSA recomiendan lenguajes de programación seguros

Las principales agencias de ciberseguridad de EE. UU., CISA y NSA, han publicado un documento conjunto que recomienda a los desarrolladores de software optar por lenguajes de programación considerados «seguros para la memoria». Estos lenguajes están diseñados para brindar protección contra fallos críticos causados por errores de gestión de memoria, que constituyen una de las vulnerabilidades más peligrosas y frecuentes. El documento destaca que los errores de acceso no autorizado a la memoria siguen siendo una gran amenaza tanto para los usuarios habituales como para los sistemas de información críticos. Sin embargo, lenguajes como Rust, Go, C#, Java, Swift, Python y JavaScript

Ciberguerra: La guerra invisible en el ciberespacio que decide los conflictos del presente

En el corazón de los conflictos contemporáneos, junto a tanques, drones y tropas, se libra una guerra invisible, silenciosa y a menudo subestimada: la ciberguerra. No es solo un escenario futurista ni una amenaza hipotética. Es la realidad. Desde los conflictos entre Rusia y Ucrania, pasando por los ataques paralelos ocurridos durante el enfrentamiento entre Israel y Hamás, hasta las recientes tensiones entre Israel e Irán, el ciberespacio se ha convertido en un auténtico campo de batalla. El ciberespacio como nuevo ámbito de la guerra El ciberespacio ya no es solo el entorno donde se cometen fraudes informáticos, se difunde pornografía infantil

Millones de europeos sin Microsoft: la ciudad de Lyon adopta el software de código abierto

La ciudad francesa de Lyon ha anunciado el abandono masivo de los productos de Microsoft y la transición al software de código abierto, otra señal del creciente interés de Europa por la independencia tecnológica. Según explicaron las autoridades lionesas, las principales razones fueron el deseo de reducir la dependencia de las empresas estadounidenses de TI, prolongar la vida útil de los equipos urbanos y, por lo tanto, reducir el impacto ambiental. El abandono del software comercial también forma parte de la estrategia de fortalecimiento de la soberanía tecnológica, que las autoridades municipales pretenden implementar en los próximos años. Como parte de estos

¡MongoDB colapsa! Se descubren fallas críticas que bloquean servidores con JSON simple.

Se ha identificado una vulnerabilidad crítica de denegación de servicio (DoS) en varias versiones del servidor MongoDB, en las versiones 6.0, 7.0 y 8.0.. La vulnerabilidad, clasificada como CVE-2025-6709, permite a atacantes no autenticados bloquear servidores MongoDB mediante el envío de cargas JSON maliciosas a través del shell de MongoDB La vulnerabilidad identificada se debe a una validación de entrada incorrecta en el mecanismo de autenticación OpenID Connect (OIDC) del servidor, lo que permite a los atacantes bloquear instancias de bases de datos sin necesidad de credenciales de autenticación. La puntuación CVSS de esta vulnerabilidad es de 7,5, lo que indica un