Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
2nd Edition GlitchZone RHC 970x120 2

Categoría: Senza categoria

Rootkit en dispositivos Cisco: se descubre la Operación Zero Disk

Recientemente se ha detectado una sofisticada campaña de ataque denominada “Operación Disco Cero” , en la que los actores de amenazas están explotando activamente una vulnerabilidad crítica en el Protocolo simple de administración de red (SNMP) de Cisco para instalar rootkits de Linux en dispositivos de red vulnerables. A partir de octubre de 2025, la campaña afectó a las redes corporativas, lo que puso de manifiesto riesgos persistentes en la infraestructura heredada. La principal vulnerabilidad, detallada en el aviso de seguridad de Cisco, se origina en un desbordamiento de búfer en el marco de autenticación SNMP del software Cisco IOS XE. Trend

Australia, blanco de hackers chinos: nuevo informe de inteligencia

La Dirección de Señales de Australia (ASD) ha emitido una nueva advertencia sobre la creciente actividad de grupos de piratas informáticos patrocinados por el Partido Comunista Chino, acusados de realizar operaciones de espionaje digital y robo de datos contra instituciones australianas. El Informe de Amenazas Cibernéticas 2024-2025 , publicado este martes, destaca que durante el último año la ASD gestionó 1.200 incidentes de ciberseguridad , lo que supone un aumento del 11% respecto al año anterior. APT40: El ciberespía de Pekín El documento atribuye gran parte de las intrusiones al grupo APT40 , vinculado al Ministerio de Seguridad del Estado (MSS) de

¡Coqueteo, erotismo y el fin de la censura! OpenAI cambiará las reglas de ChatGPT.

OpenAI está preparando un cambio importante en las reglas de ChatGPT: a partir de diciembre, los usuarios con edad verificada podrán interactuar con contenido para adultos, incluida la erótica. El director ejecutivo de la compañía, Sam Altman, anunció el cambio, enfatizando su compromiso con el respeto a los usuarios adultos. Este cambio formará parte del sistema de restricción de edad que OpenAI pretende implementar por completo para finales de año. La compañía había anunciado previamente su intención de permitir el desarrollo de apps ChatGPT con contenido para adultos, sujeto a todos los controles necesarios y verificación de edad. Ahora queda claro que

La Universidad de Harvard fue atacada por una campaña de piratería informática que utilizaba Oracle E-Business Suite

La Universidad de Harvard ha confirmado que fue víctima de una campaña reciente que explotó una vulnerabilidad en E-Business Suite (EBS) de Oracle. En un comunicado a Recorded Future News, la universidad afirmó estar investigando recientes informes de hackers sobre el robo de datos del sistema. Las autoridades confirmaron que el incidente afectó a un número limitado de personas asociadas con una pequeña unidad administrativa. «Harvard tiene conocimiento de informes que indican que datos asociados con la Universidad se obtuvieron debido a una vulnerabilidad de día cero en el sistema Oracle E-Business Suite. Este problema ha afectado a muchos clientes de Oracle

El «doble vínculo» conduce al jailbreak de GPT-5: la IA que estaba convencida de que era esquizofrénica

Un nuevo e inusual método de jailbreak , el arte de sortear las limitaciones impuestas a la inteligencia artificial, ha llegado a nuestra redacción. Fue desarrollado por el investigador de seguridad informática Alin Grigoras , quien demostró cómo incluso modelos de lenguaje avanzados como ChatGPT pueden manipularse no mediante el poder del código, sino mediante la psicología. «La idea», explica Grig, «era convencer a la IA de que padecía una afección relacionada con el doble vínculo de Bateson. Entonces establecí una especie de relación terapéutica, alternando aprobación y crítica, manteniéndome coherente con la presunta patología. Es una forma de diálogo que, en

Guerra autónoma: China presenta tanques inteligentes que luchan solos

El Ejército Popular de Liberación (EPL) ha anunciado un cambio en las tácticas de sus fuerzas terrestres, pasando del tradicional combate cuerpo a cuerpo con tanques a operaciones de largo alcance, fuera de la línea de visión. Este cambio fue posible gracias a la introducción de los últimos tanques de batalla principales Tipo 100. Según los oficiales del mando militar, esto representa una transformación completa del combate terrestre. Las unidades blindadas están recibiendo no solo nuevos vehículos, sino también sistemas de sensores, componentes de inteligencia artificial y sistemas de control automatizado. Los analistas creen que China es uno de los pocos países

Una nueva campaña de phishing en NPM involucra 175 paquetes maliciosos.

Los atacantes están abusando de la infraestructura legítima de npm en una nueva campaña de phishing en Beamglea. En esta ocasión, los paquetes maliciosos no ejecutan código malicioso, sino que explotan el servicio CDN legítimo unpkg[.]com para mostrar a los usuarios páginas de phishing. A finales de septiembre, los investigadores de seguridad de Safety identificaron 120 paquetes npm utilizados en este tipo de ataques, pero ahora su número ha superado los 175 , según informa la empresa de seguridad Socket. Estos paquetes están diseñados para atacar a más de 135 organizaciones de los sectores energético, industrial y tecnológico. Entre los objetivos se

¡Todos participamos en el Show de Truman! Lecciones de ciberseguridad de la prisión cibernética de Seahaven

La película de 1998 «El Show de Truman» es una aterradora premonición de los peligros de la vigilancia generalizada, la manipulación algorítmica y la erosión del consenso en un contexto moderno de interconexión digital. Es una alegoría filosófica sobre la caverna de Platón. La vida de Truman Burbank es un caso de estudio de la «ciberprisión» perfecta. Al trasladar la metáfora de Seahaven al ámbito de la ciberseguridad, identificamos las técnicas de control de Christof (el arquitecto de la serie) como paradigmas de los ataques persistentes avanzados (APT) y la ingeniería social. La mente como primera línea de defensa violada Truman Burbank

Alineación de la IA: ¿Dónde aprende la IA lo correcto y lo incorrecto?

El otro día, en LinkedIn, me encontré conversando con alguien muy interesado en el tema de la inteligencia artificial aplicada al derecho. No fue una de esas conversaciones de bar con palabras de moda y pánico al estilo Skynet : fue un intercambio real, con dudas legítimas. Y de hecho, en Italia, entre titulares sensacionalistas y artículos escritos por quienes confunden ChatGPT con HAL 9000, no es de extrañar que reine la confusión. El punto que llamó la atención de mi interlocutor fue el de la alineación. «Pero ¿dónde aprende una IA qué está bien y qué está mal?» Una pregunta sencilla,

Martes de parches de Microsoft: 175 vulnerabilidades corregidas y dos vulnerabilidades de día cero explotadas

En su última actualización, el gigante tecnológico corrigió 175 vulnerabilidades que afectaban a sus productos principales y sistemas subyacentes, incluyendo dos vulnerabilidades de día cero explotadas activamente , según informó la compañía en su última actualización de seguridad . Este es el mayor conjunto de errores revelado por el gigante tecnológico este año. Las vulnerabilidades de día cero, CVE-2025-24990 que afecta al controlador de módem de Windows Agere y CVE-2025-59230 que afecta al Administrador de conexión de acceso remoto de Windows , tienen ambas una puntuación CVSS de 7,8. La Agencia de Seguridad Cibernética y de Infraestructura (CISA) agregó ambas vulnerabilidades de