Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
Fortinet 970x120px

Categoría: Senza categoria

Alerta CISA: ¡Un fallo en Sudo afecta a Linux y Unix! Se requiere acción urgente antes del 20 de octubre.

El Centro de Seguridad del Ciberespacio y la Infraestructura (CISA) añadió recientemente la vulnerabilidad crítica de la utilidad Sudo a su lista de Vulnerabilidades Explotadas Activamente (KEV) . Esto insta a las agencias gubernamentales a tomar medidas inmediatas para abordar el problema. La lista se actualizó el lunes con la incorporación de cuatro vulnerabilidades más. La vulnerabilidad en cuestión es CVE-2025-32463 (puntuación de amenaza CVSS 9.3), que afecta a todas las versiones de Sudo anteriores a 1.9.17p1, tanto en distribuciones Linux como en sistemas tipo Unix. «Sudo contiene una vulnerabilidad que permite invocar funcionalidades de terceros sin verificar el alcance del control»,

Trabajo e inteligencia artificial: ¿aumentarán los salarios para quienes usan IA?

El debate sobre la inteligencia artificial aplicada al mundo laboral se está intensificando, una clara señal de cómo la tecnología digital está transformando radicalmente los métodos, las habilidades y la dinámica del empleo. Las repercusiones ya se están sintiendo en diversos sectores: como informamos recientemente, la profesión de desarrollador fue una de las primeras en sufrir, con una caída del 71 % en la demanda de personal especializado. Una encuesta reciente realizada por la plataforma de reclutamiento en línea revela que la mayoría de los empleados consideran justificado un aumento salarial para aquellos que utilizan activamente herramientas de inteligencia artificial en su

¡Y los drones se van al infierno! La tecnología antidrones desarrollada por EE. UU.

La empresa estadounidense Epirus realizó una impresionante demostración de su sistema de defensa por microondas Leonidas, diseñado para combatir drones. En el campo de pruebas de Camp Atterbury, Indiana, el sistema logró neutralizar 49 drones con un solo pulso, y durante el ejercicio, se derribaron 61 dispositivos, con una tasa de éxito del 100 %. Los drones se están convirtiendo en una amenaza cada vez más grave: son pequeños, pueden aparecer de repente y son lo suficientemente baratos como para ser utilizados en masa . Esto representa una amenaza no solo para la aviación militar, sino también para la civil, ya sea

LockBit 5.0: el ransomware multiplataforma que ataca a los hipervisores

En septiembre de 2025, surgió una nueva versión del infame ransomware LockBit, denominada LockBit 5.0. No se trata de una simple «actualización»: es una adaptación operativa diseñada para ser más rápida, menos ruidosa y tener un mayor impacto en las infraestructuras virtualizadas. Cabe destacar de inmediato que la versión 5.0 es multiplataforma: se han identificado muestras para Windows, Linux y VMware ESXi, lo que amplía la superficie de ataque y requiere la coordinación entre diferentes equipos (endpoints, servidores, virtualización). ¿Qué cambios? La cadena de ataque sigue siendo la misma, pero LockBit 5.0 la lleva adelante más rápido y con medidas diseñadas para

¡Microsoft se lanza a por todas con el calzado! Han lanzado unos Crocs coleccionables con temática de Windows XP

Este año, Microsoft celebra sus primeros 50 años, un hito que refleja la transformación de la compañía, desde una pequeña startup en 1975 hasta un gigante tecnológico global. Fundada por Bill Gates y Paul Allen, Microsoft revolucionó el mundo del software con el sistema operativo Windows, Office y muchas otras innovaciones, convirtiéndose en un referente para usuarios y empresas de todo el mundo. Durante el último medio siglo, la compañía se ha reinventado en numerosas ocasiones, desde el software hasta los servicios en la nube con Azure, pasando por la inteligencia artificial y, finalmente, la ciberseguridad. Más allá de sus productos icónicos,

El futuro de los cables submarinos: un 48% más largos en 2040. ¿Estamos realmente preparados?

Los cables submarinos que conectan el Reino Unido con el mundo exterior son vitales para el país, con transacciones que ascienden a 220 000 millones de libras esterlinas diarias. El Comité Conjunto sobre Estrategia de Seguridad Nacional (JCNSS) ha instado al gobierno a proteger de forma más activa la infraestructura de cables, según informa el Register . Un informe publicado en septiembre calificó al gobierno de «excesivamente tímido» en su enfoque sobre este asunto. El informe señala que 64 cables conectan el país con el exterior y transportan la mayor parte del tráfico, mientras que el tráfico satelital es insignificante . Además, las

¡Llega Klopatra! El troyano bancario que amenaza a los usuarios de Android.

Un troyano bancario y RAT para Android llamado Klopatra se hace pasar por una aplicación de IPTV y VPN y ya ha infectado más de 3000 dispositivos . Este malware es un troyano capaz de monitorear la pantalla del dispositivo en tiempo real, interceptar la entrada, simular navegación por gestos y cuenta con un modo VNC (Computación en Red Virtual) oculto. Cleafy , la empresa que descubrió el malware, señala que el troyano no está asociado con ninguna familia de malware para Android documentada y parece ser obra de un grupo de piratas informáticos turco. Klopatra está diseñado para robar credenciales bancarias

Ley de Datos: ¿Otra regulación más? Sí. Pero esta realmente cambia las reglas del juego (incluso para quienes trabajan en seguridad).

Cada vez que Bruselas publica un nuevo acrónimo, alguien en la empresa resopla: «¿Más papel?». Sucede. Pero la Ley de Datos no es solo un sello para añadir a la carpeta: aclara quién puede acceder a los datos, bajo qué condiciones y cómo salir de un proveedor de nube sin quedar atrapado. En un mercado dominado por productos conectados, plataformas y contratos de «tómalo o déjalo», es un cambio radical tangible. El Reglamento entró en vigor el 11 de enero de 2024 y se aplicará en toda la UE a partir del 12 de septiembre de 2025. El objetivo es crear un

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender la sincronización para mitigar el daño de un ataque de ransomware. Google Drive para escritorio es una aplicación diseñada para sincronizar Google Drive con Windows y macOS, lo que permite mantener los archivos locales sincronizados con el almacenamiento en la nube. Los desarrolladores dicen que la nueva IA buscará señales de ransomware (como intentos de cifrar o dañar grandes cantidades de archivos) y podrá suspender la sincronización de archivos, lo que ayudará

Microsoft Outlook es un caos: el cliente de Windows se bloquea y bloquea los buzones de correo.

Microsoft ha anunciado que está investigando un problema importante con el cliente de escritorio tradicional Outlook para el sistema operativo Windows, que provoca que la aplicación se bloquee al iniciarse. Cuando un usuario intenta abrir la versión clásica de Outlook para Windows, se produce el problema. En lugar de cargar el buzón, la aplicación muestra un mensaje de error que indica: «No se puede iniciar Microsoft Outlook. No se puede abrir la ventana de Outlook. No se puede abrir el conjunto de carpetas. Error al intentar iniciar sesión en Microsoft Exchange». Para identificar a los usuarios potencialmente afectados por este error específico,