Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
TM RedHotCyber 970x120 042543

Categoría: Senza categoria

Descubriendo el navegador Tor: La fortaleza digital para la privacidad en línea

Tor Browser (abreviatura de The Onion Router) es un navegador web gratuito y de código abierto diseñado específicamente para proteger la privacidad en línea de los usuarios. Mediante una red de servidores distribuidos por todo el mundo, Tor permite a los usuarios navegar por internet de forma anónima, ocultando su identidad y ubicación geográfica, y dificultando el rastreo de su actividad en línea. Tor tiene sus raíces a principios de la década de 2000, pero el concepto de enrutamiento cebolla en el que se basa data de la década de 1990, desarrollado en el Laboratorio de Investigación Naval de Estados Unidos. Creado

Red privada virtual (VPN): qué es, cómo funciona y por qué

Una VPN , siglas de Red Privada Virtual, es un sistema que permite establecer una conexión segura y privada a través de una red pública, como Internet . En la práctica, crea un «túnel virtual» a través del cual la información viaja cifrada, protegiendo los datos de la empresa de posibles amenazas externas . Este proceso de cifrado garantiza que solo los usuarios autorizados puedan acceder a los datos, haciendo que la conexión sea invisible para usuarios malintencionados. En resumen, una red privada virtual (VPN) es una herramienta clave para cualquier empresa que busque proteger sus datos y garantizar un entorno seguro

Tierras raras: qué son y por qué son más importantes que el petróleo en el mundo actual

A menudo oímos hablar de las llamadas «tierras raras». Se trata de un conjunto de diecisiete elementos metálicos. Entre ellos se incluyen los quince lantánidos de la tabla periódica , además del escandio y el itrio . Todos estos elementos son componentes esenciales de numerosos dispositivos de alta tecnología, y dado que la geopolítica y la economía actuales giran en torno a la tecnología, resulta fácil concluir que uno de los desafíos más importantes de nuestro tiempo se desarrollará en este ámbito. Si bien en el pasado los cambios se han producido a raíz de grandes guerras o cambios revolucionarios en las

Un viaje al mundo de OT/ICS: ¿Qué son los servidores SCADA?

El mundo de la tecnología operativa (TO) y los sistemas de control industrial (SCI) está estrechamente relacionado con los sistemas SCADA (Supervisión, Control y Adquisición de Datos) . En la automatización industrial, los sistemas SCADA desempeñan un papel fundamental en la monitorización y el control de los procesos industriales. En el corazón de estos complejos sistemas se encuentra el servidor SCADA , un componente crucial que gestiona la recopilación, el procesamiento y la visualización de datos procedentes de sensores, dispositivos y equipos distribuidos a través de una infraestructura industrial. En este artículo, exploraremos en detalle el concepto de un sistema/servidor SCADA, ofreciendo

Quishing: Qué es, cómo funciona y cómo protegerse.

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación de «código QR» y «phishing», lo que subraya la naturaleza engañosa de esta práctica. Los atacantes se aprovechan de la confianza que los usuarios depositan en los códigos QR, que suelen utilizarse para acceder rápidamente a enlaces, descargar documentos o realizar pagos. Sin embargo, tras un código QR aparentemente inofensivo puede esconderse una estafa diseñada para robar datos confidenciales . Estos datos podrían incluir credenciales de inicio de sesión,

Gestores de contraseñas: Una guía completa para elegirlos y usarlos

Contraseñas: ¿qué importancia tienen en nuestra vida digital? ¿Cuántas veces hemos informado sobre esto en nuestras páginas? La mayoría de las actividades digitales —desde las redes sociales hasta la banca en línea y las compras online— requieren credenciales únicas y robustas. Sin embargo, mantener un sistema de gestión de contraseñas eficaz y seguro supone un reto para muchas personas. Una práctica común, pero arriesgada, es usar la misma contraseña para varias cuentas (reutilización de contraseñas) o recurrir a combinaciones sencillas y fáciles de recordar. Lamentablemente, estos métodos aumentan exponencialmente el riesgo de robo de datos: una vez que una cuenta se ve

Llega Kraken: El nuevo ransomware que analiza tu entorno para causar el máximo daño.

Investigadores de Cisco Talos han detectado una oleada activa de ataques mediante un nuevo ransomware llamado Kraken. El grupo comenzó a operar en febrero de 2025 y utiliza métodos de doble extorsión, sin dirigirse a sectores específicos. Entre las víctimas se encuentran empresas de Estados Unidos, Reino Unido, Canadá, Dinamarca, Panamá y Kuwait. Kraken infecta sistemas Windows, Linux y VMware ESXi, distribuyendo versiones distintas del ransomware para cada sistema. El programa utiliza la extensión .zpsc y deja una nota, « readme_you_ws_hacked.txt », amenazando con publicar los datos en su sitio web de filtraciones. En un caso, los atacantes exigieron un rescate de

Corea del Norte reorganiza su inteligencia con una nueva agencia

Corea del Norte ha reestructurado su jerarquía de inteligencia, transformando la antigua Agencia de Inteligencia en una estructura con un mandato mucho más amplio. El nuevo organismo, denominado Dirección General de Inteligencia (GIRD), reúne varios departamentos que antes operaban de forma independiente. Se basa en capacidades como la monitorización por satélite, la interceptación de señales, las operaciones de red y la recopilación de inteligencia, todas ellas integradas en un único marco analítico. Según fuentes de Daily NK, este estatus fue aprobado formalmente en verano, tras debates internos que comenzaron en primavera, y los cambios se anunciaron públicamente por primera vez en septiembre.

Sesgos cognitivos y ciberseguridad: La falacia fatal de «No tengo nada que ocultar»

En Italia, más de 3.000 personas pierden la vida en las carreteras cada año, a pesar de que todos conocen las normas básicas de seguridad. En el ámbito del cibercrimen, la situación no es muy diferente: millones de víctimas cada año, aunque ya se sabe que los enlaces sospechosos son trampas que deben evitarse. Y si el phishing sigue existiendo en todas sus formas, significa que todavía hay quien cae en la trampa. ¿Cómo podemos explicar esta contradicción? Entran en juego los sesgos cognitivos, atajos mentales que nos hacen pensar «MUCHO»: «No tengo nada que robar», «A mí nunca me pasará», «Siempre

¿Te regalaron un marco de fotos digital? Es más que simples recuerdos familiares.

Investigadores han descubierto varias vulnerabilidades críticas en los marcos de fotos digitales Uhale con sistema operativo Android ; algunos modelos incluso descargan y ejecutan malware al iniciarse. Analizaron la aplicación Uhale y detectaron actividad asociada a dos familias de malware: Mezmess y Vo1d. Ya en mayo de 2025, los investigadores intentaron informar de los problemas detectados a la empresa china ZEASN (ahora llamada Whale TV), responsable de la plataforma Uhale utilizada en marcos de fotos digitales de numerosas marcas. Sin embargo, los especialistas nunca recibieron respuesta de los desarrolladores. Los expertos descubrieron que muchos de los modelos de marcos de fotos digitales