Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Fortinet 320x100px
Banner Ransomfeed 970x120 1

Categoría: Senza categoria

Alerta: ¡Miles de sitios web italianos en riesgo! 526.000 sitios y 6.500 bases de datos a la venta en la Darkweb.

Una nueva publicación en la dark web ofrece acceso completo a miles de servidores y bases de datos MySQL propiedad de proveedores de alojamiento compartido italianos. En las últimas horas, apareció un nuevo hilo en un foro underground con el título inequívoco: “Sitios de hosting italianos – 9 servidores más 40 – 526193 copias de seguridad de sitios – 4631 clientes de hosting – 6546 bases de datos MySQL”. Aviso legal: Este informe incluye capturas de pantalla y/o texto de fuentes públicas. La información proporcionada es únicamente para fines de inteligencia de amenazas y concientización sobre riesgos de ciberseguridad. Red Hot Cyber

F5 sufre una vulneración de seguridad: robo de código fuente y datos confidenciales

F5, un proveedor líder de soluciones de seguridad y distribución de aplicaciones, ha informado de un grave incidente de seguridad. Un actor de amenazas complejo perteneciente a un estado-nación había obtenido acceso a largo plazo a sistemas internos, lo que provocó la exfiltración de archivos confidenciales. Los datos comprometidos incluían código fuente e información sobre vulnerabilidades no reveladas previamente. Según el comunicado oficial de la compañía, el actor descargó archivos que contienen código fuente propietario de su software estrella BIG-IP, que gestiona el equilibrio de carga y la seguridad de millones de aplicaciones empresariales en todo el mundo. Si bien F5 ha

Actualización de software inutiliza los vehículos Jeep 4xe

Una actualización de software lanzada el fin de semana pasado para los modelos híbridos Jeep 4xe causó un grave fallo: los vehículos dejaron de funcionar, dejando a sus propietarios prácticamente abandonados. El problema se produjo tras una actualización inalámbrica fallida del sistema uConnect el 10 de octubre. El problema bloqueó el módulo telemático, inutilizando los vehículos. La noche del 10 de octubre, comenzaron a aparecer informes de fallos generalizados en los foros de propietarios de Jeep. Un representante de atención al cliente, conocido como Kori, advirtió a los usuarios que no instalaran la actualización y les aseguró que el archivo ya había

¡Pero qué clase de IA soberana se ejecuta en los servidores y algoritmos de una empresa estadounidense!

Este año, OpenAI anunció una serie de proyectos con gobiernos extranjeros para crear sistemas de IA soberanos. Según la compañía, algunos de estos acuerdos se están negociando actualmente con las autoridades estadounidenses. El objetivo es otorgar a los líderes nacionales un mayor control sobre la tecnología que tiene el potencial de transformar sus economías. En los últimos meses, la «IA soberana» se ha convertido en un término de moda en Washington y Silicon Valley . Sus defensores consideran crucial que los sistemas desarrollados en países democráticos se implementen activamente a nivel mundial, especialmente a medida que los modelos chinos se exportan cada

Rootkit en dispositivos Cisco: se descubre la Operación Zero Disk

Recientemente se ha detectado una sofisticada campaña de ataque denominada “Operación Disco Cero” , en la que los actores de amenazas están explotando activamente una vulnerabilidad crítica en el Protocolo simple de administración de red (SNMP) de Cisco para instalar rootkits de Linux en dispositivos de red vulnerables. A partir de octubre de 2025, la campaña afectó a las redes corporativas, lo que puso de manifiesto riesgos persistentes en la infraestructura heredada. La principal vulnerabilidad, detallada en el aviso de seguridad de Cisco, se origina en un desbordamiento de búfer en el marco de autenticación SNMP del software Cisco IOS XE. Trend

Australia, blanco de hackers chinos: nuevo informe de inteligencia

La Dirección de Señales de Australia (ASD) ha emitido una nueva advertencia sobre la creciente actividad de grupos de piratas informáticos patrocinados por el Partido Comunista Chino, acusados de realizar operaciones de espionaje digital y robo de datos contra instituciones australianas. El Informe de Amenazas Cibernéticas 2024-2025 , publicado este martes, destaca que durante el último año la ASD gestionó 1.200 incidentes de ciberseguridad , lo que supone un aumento del 11% respecto al año anterior. APT40: El ciberespía de Pekín El documento atribuye gran parte de las intrusiones al grupo APT40 , vinculado al Ministerio de Seguridad del Estado (MSS) de

¡Coqueteo, erotismo y el fin de la censura! OpenAI cambiará las reglas de ChatGPT.

OpenAI está preparando un cambio importante en las reglas de ChatGPT: a partir de diciembre, los usuarios con edad verificada podrán interactuar con contenido para adultos, incluida la erótica. El director ejecutivo de la compañía, Sam Altman, anunció el cambio, enfatizando su compromiso con el respeto a los usuarios adultos. Este cambio formará parte del sistema de restricción de edad que OpenAI pretende implementar por completo para finales de año. La compañía había anunciado previamente su intención de permitir el desarrollo de apps ChatGPT con contenido para adultos, sujeto a todos los controles necesarios y verificación de edad. Ahora queda claro que

La Universidad de Harvard fue atacada por una campaña de piratería informática que utilizaba Oracle E-Business Suite

La Universidad de Harvard ha confirmado que fue víctima de una campaña reciente que explotó una vulnerabilidad en E-Business Suite (EBS) de Oracle. En un comunicado a Recorded Future News, la universidad afirmó estar investigando recientes informes de hackers sobre el robo de datos del sistema. Las autoridades confirmaron que el incidente afectó a un número limitado de personas asociadas con una pequeña unidad administrativa. «Harvard tiene conocimiento de informes que indican que datos asociados con la Universidad se obtuvieron debido a una vulnerabilidad de día cero en el sistema Oracle E-Business Suite. Este problema ha afectado a muchos clientes de Oracle

El «doble vínculo» conduce al jailbreak de GPT-5: la IA que estaba convencida de que era esquizofrénica

Un nuevo e inusual método de jailbreak , el arte de sortear las limitaciones impuestas a la inteligencia artificial, ha llegado a nuestra redacción. Fue desarrollado por el investigador de seguridad informática Alin Grigoras , quien demostró cómo incluso modelos de lenguaje avanzados como ChatGPT pueden manipularse no mediante el poder del código, sino mediante la psicología. «La idea», explica Grig, «era convencer a la IA de que padecía una afección relacionada con el doble vínculo de Bateson. Entonces establecí una especie de relación terapéutica, alternando aprobación y crítica, manteniéndome coherente con la presunta patología. Es una forma de diálogo que, en

Guerra autónoma: China presenta tanques inteligentes que luchan solos

El Ejército Popular de Liberación (EPL) ha anunciado un cambio en las tácticas de sus fuerzas terrestres, pasando del tradicional combate cuerpo a cuerpo con tanques a operaciones de largo alcance, fuera de la línea de visión. Este cambio fue posible gracias a la introducción de los últimos tanques de batalla principales Tipo 100. Según los oficiales del mando militar, esto representa una transformación completa del combate terrestre. Las unidades blindadas están recibiendo no solo nuevos vehículos, sino también sistemas de sensores, componentes de inteligencia artificial y sistemas de control automatizado. Los analistas creen que China es uno de los pocos países