Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
Banner Ancharia Desktop 1 1

Categoría: Senza categoria

Un error de secuestro de DLL afecta a Notepad++. Riesgo de ejecución de código arbitrario.

Los investigadores de seguridad han identificado una vulnerabilidad crítica de secuestro de DLL en Notepad++ versión 8.8.3, a la que se le ha asignado el nombre CVE-2025-56383. La vulnerabilidad afecta específicamente al sistema de complementos Notepad++, específicamente al archivo NppExport.dll ubicado en el directorio Notepad++pluginsNppExport. Esta falla permite a los atacantes ejecutar código arbitrario al reemplazar archivos de biblioteca de vínculos dinámicos (DLL) legítimos dentro del directorio de complementos de la aplicación con versiones maliciosas que conservan las mismas funciones de exportación. Los atacantes pueden explotar esta debilidad creando un archivo DLL malicioso con funciones de exportación idénticas que reenvían llamadas a

Un investigador de Google Project Zero revela cómo evitar ASLR en macOS e iOS

Un investigador del equipo Project Zero de Google ha revelado un nuevo método para extraer direcciones de memoria de forma remota en los sistemas operativos macOS e iOS de Apple. La investigación surgió de un debate mantenido en 2024 en el equipo de Project Zero sobre la búsqueda de nuevas formas de extraer ASLR de forma remota en dispositivos Apple. Un método descubierto por el investigador parece ser aplicable a servicios que aceptan datos proporcionados por atacantes y los deserializan, para luego reserializar los objetos resultantes y devolver los datos. Este método puede eludir una característica de seguridad clave , la Aleatorización

¡Convierte tu formación en una aventura! Elige Betti RHC para tu formación en ciberseguridad.

¿Estás cansado de los aburridos cursos de formación e-learning? ¿Realmente desea educar a los empleados de su empresa sobre los comportamientos malos y erróneos para poder mantener su empresa segura? ¡Genial! Es hora de descubrir Betti RHC , la novela gráfica de Red Hot Cyber que combina entretenimiento y educación, transformando la ciberseguridad en una experiencia atractiva, memorable e inmersiva. ¿Qué es Betti-RHC? Betti RHC es una serie de novelas gráficas diseñada para concienciar a los empleados sobre los riesgos digitales mediante historias cautivadoras y personajes realistas. Cada episodio aborda temas específicos como el phishing, el ransomware, las contraseñas débiles y el

¡Instalador falso de Microsoft Teams! Certificados de un solo uso y una puerta trasera en la descarga.

Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado redirige a una página de descarga y el usuario descarga un archivo llamado MSTeamsSetup.exe y lo ejecuta. Pero los detalles marcan la diferencia, y son precisamente estos los que hacen que la operación sea tan insidiosa. El archivo no es un ejecutable malicioso común; está firmado digitalmente . Para muchos, esto implica confianza. De hecho, los atacantes han encontrado una forma de aprovecharse de la confianza en las firmas digitales: utilizan certificados «desechables» , válidos

¡El robot de embarazo ya está aquí! ¿Será una noticia falsa o un presagio de lo que está por venir?

A principios de este mes, surgió la noticia de que la empresa china Kaiwa Technology , según se informa, había creado un «robot de embarazo». La noticia vino acompañada de imágenes vívidas: una figura de tamaño natural con un compartimento transparente en el abdomen que contenía un útero artificial . Se informó que el creador de la idea, un tal Zhang Qifeng, planeaba presentar un prototipo en un año y vender el dispositivo por menos de 100.000 yuanes, o unos 13.900 dólares. La combinación de un momento prometedor, un precio relativamente asequible y unas imágenes impactantes garantizó que la noticia se difundiera

NIST hacia la criptografía postcuántica

El NIST , a través de su Centro Nacional de Excelencia en Ciberseguridad (NCCoE) , ha publicado el primer borrador de un nuevo documento dedicado a la criptografía postcuántica (PQC) . Los algoritmos criptográficos siempre han protegido nuestros datos digitales más sensibles del acceso no autorizado. Hasta ahora, han funcionado bien, ya que ni siquiera los ordenadores más potentes han podido descifrarlos. Pero un desafío se avecina: los ordenadores cuánticos , que algún día podrían descifrar los algoritmos tradicionales y exponer información que actualmente se considera segura. Esto requiere nuevos algoritmos que resistan tanto a las computadoras cuánticas actuales como a las

Defectos críticos en los robots chinos. Un robot zombi Bonet puede controlarse remotamente.

El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de dispositivos al control remoto y al uso malicioso. Según IEEE Spectrum , publicado el jueves 25 de septiembre, investigadores descubrieron una falla crítica en el sistema Bluetooth de baja energía (BLE) utilizado por los robots de la compañía para la configuración inicial de la red Wi-Fi. Esta vulnerabilidad permitiría a un atacante obtener privilegios de root en el sistema operativo Android de los dispositivos, obteniendo así control total sobre ellos. El investigador

Ransomware Akira: Nueva campaña dirigida a los firewalls de SonicWall

Desde finales de julio de 2025, se ha registrado una nueva ola de ciberataques dirigidos a organizaciones equipadas con firewalls SonicWall, con la propagación activa del ransomware Akira . Según investigadores de Arctic Wolf Labs , la actividad maliciosa ha aumentado significativamente y persiste. Los atacantes obtienen acceso inicial a través de conexiones VPN SSL comprometidas , eludiendo con éxito la autenticación multifactor (MFA) . Una vez dentro de la red, pasan rápidamente a la fase de cifrado; en algunos casos, el tiempo de permanencia antes de la liberación del ransomware fue de tan solo 55 minutos . La vulnerabilidad explotada y

Fujitsu presenta Post-K: el superordenador ARM que será 100 veces más rápido que “K”

Tras firmar el contrato para construir la supercomputadora japonesa «K», una de las más potentes del mundo, Fujitsu ha anunciado un nuevo proyecto estrella: Post-K , basado en la arquitectura ARMv8 de 64 bits. La presentación tuvo lugar durante la Conferencia Internacional de Supercomputación en Fráncfort , Alemania, y su lanzamiento oficial está previsto para 2020. Se espera que Post-K logre un rendimiento 100 veces más rápido que su predecesor , allanando el camino para un nivel de computación que podría superar los 1.000 petaflops (PFLOPS) . Actualmente, la supercomputadora «K», también conocida como «King» , ocupa el quinto puesto entre los

Microsoft bloquea el acceso a los servicios en la nube a la Unidad de Inteligencia 8200 de Israel

La unidad de inteligencia israelí, equivalente israelí a la Agencia de Seguridad Nacional estadounidense (NSA), ha sido despojada del acceso a algunos servicios en la nube de Microsoft Azure por la empresa con sede en Redmond. La Unidad 8200 había sido acusada previamente de espiar a palestinos en territorios controlados por Israel utilizando tecnología de Microsoft. Microsoft ha bloqueado el acceso del Ministerio de Defensa de Israel a algunos de sus servicios en la nube Azure después de que surgieran informes en los medios de que estaban siendo utilizados para la vigilancia masiva de residentes de Cisjordania y Gaza, informa The Register.