Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
Banner Ancharia Desktop 1 1

Categoría: Senza categoria

Un archivo SVG camuflado en PDF condujo a las víctimas a un inicio de sesión falso

Los especialistas de Inteligencia de Amenazas de Microsoft han identificado un ataque en el que los atacantes utilizaron inteligencia artificial por primera vez para camuflar código de phishing. El objetivo era robar credenciales de empresas en Estados Unidos. El archivo SVG malicioso ocultaba su verdadera funcionalidad tras una capa de terminología pseudocorporativa y un panel de análisis simulado , lo que le permitía eludir comprobaciones sencillas. El análisis reveló que la estructura del código no era característica de la escritura a mano y probablemente se generó mediante un modelo generativo. Los correos electrónicos provenían de una cuenta corporativa pirateada , con la

Aeropuertos cerrados, ransomware, cuatro días de caos y un sospechoso arrestado. Un ataque que sacudió Europa.

El 19 de septiembre, un importante ciberataque ocurrió en Europa, afectando a Collins Aerospace, uno de los mayores proveedores de tecnología aeroespacial del mundo . El ataque interrumpió las operaciones de las aerolíneas y afectó los vuelos en los principales centros de conexión europeos. El impacto fue particularmente notable en el aeropuerto de Heathrow en Londres, donde los pasajeros enfrentaron retrasos y cancelaciones de vuelos durante todo el fin de semana. Según las fuerzas del orden, el ataque tuvo como objetivo los sistemas de Collins Aerospace, que respaldan y coordinan diversos procesos tecnológicos relacionados con la seguridad aérea y las operaciones de

Una línea de código añadida y miles de empresas hackeadas. ¡Esta es la magia de la cadena de suministro!

Los desarrolladores aprendieron a confiar en las herramientas que ayudan a sus asistentes de IA a gestionar tareas rutinarias, desde el envío de correos electrónicos hasta el uso de bases de datos. Pero esta confianza resultó vulnerable: el paquete postmark-mcp, descargado más de 1500 veces por semana desde la versión 1.0.16, reenviaba silenciosamente copias de todos los correos electrónicos a un servidor externo propiedad de su autor . La correspondencia interna de la empresa, las facturas, las contraseñas y los documentos confidenciales estaban en riesgo. El incidente demostró por primera vez que los servidores MCP pueden utilizarse como un conducto completo para

Rhadamanthys Stealer: introduce una función de IA para extraer frases semilla de imágenes

Rhadamanthys es un ladrón de información avanzado que surgió por primera vez en 2022. Con un ciclo de desarrollo rápido (con al menos diez versiones diferentes desde su creación), el malware se promociona y comercializa en foros clandestinos. A pesar de la prohibición de su uso contra Rusia y/o antiguas repúblicas soviéticas, el producto todavía está disponible en el mercado negro; los precios parten de 250 dólares por 30 días de acceso, un precio que favorece su difusión entre los cibercriminales. Características y técnicas de evasión Rhadamanthys está diseñado para recopilar una amplia gama de datos: información del sistema, credenciales, monederos de

¡Active Directory en mi mundo! Como hacker criminal, NTDS.dit

Active Directory (AD) contiene las claves digitales de la organización: el acceso no autorizado a este servicio expone información confidencial y credenciales que pueden llevar a un compromiso total del dominio. Entre los recursos más críticos se encuentra el archivo NTDS.dit , que almacena el conjunto de datos del dominio y los hashes de contraseñas. Este artículo reconstruye un caso real en el que actores maliciosos obtuvieron privilegios elevados, extrajeron el archivo NTDS.dit e intentaron exfiltrarlo eludiendo los controles comunes. El valor estratégico de NTDS.dit En un entorno Windows dominado por Active Directory, el archivo NTDS.dit (NT Directory Services Directory Information Tree)

YiBackdoor llega: lo que necesitas saber y cómo proteger tu red

En un nuevo informe, Zscaler ThreatLabz ha revelado detalles de una nueva familia de malware llamada YiBackdoor , observada por primera vez en junio de 2025. Desde el principio, el análisis destacó coincidencias significativas del código fuente con los descargadores IcedID y Latrodectus , y es esta conexión la que Zscaler señala como crucial para comprender el posible origen y el papel de la nueva muestra en los ataques. El malware es una biblioteca DLL modular con un conjunto básico de funciones de control remoto del host y un mecanismo de extensión basado en plugins. Por defecto, su funcionalidad es limitada, pero

Dos holandeses detenidos bajo sospecha de espionaje con vínculos con Rusia

La policía holandesa ha arrestado a dos jóvenes de 17 años bajo sospecha de actividades de espionaje, con posibles vínculos con Rusia, informó el viernes el periódico Telegraaf . El padre de uno de los jóvenes afirmó que su hijo fue reclutado a través de Telegram por un hacker prorruso. En agosto, el joven presuntamente se presentó en las oficinas de Europol, Eurojust y la Embajada de Canadá en La Haya con un dispositivo llamado «rastreador de wifi», capaz de detectar redes inalámbricas cercanas e interceptar sus datos. El fiscal no ha emitido declaraciones oficiales sobre el caso, alegando la corta edad

Un ciberataque ucraniano paraliza el sistema de pagos ruso SBP

Ciberespecialistas de la inteligencia de defensa de Ucrania llevaron a cabo con éxito un ataque que paralizó el sistema nacional de pagos ruso, SBP. Fuentes de la DIU informaron a Militarnyi sobre la noticia. Según ellos, el ataque tuvo como objetivo la infraestructura utilizada para financiar organizaciones que apoyan la agresión contra Ucrania. Tras un ataque DDoS a gran escala contra el sistema SBP y el proveedor TransTeleCom , un número significativo de rusos se quedó sin poder realizar transferencias instantáneas ni pagar compras en línea. Los residentes de Ekaterimburgo recurrieron a las redes sociales para quejarse de las interrupciones del servicio,

Zorin OS 18: La nueva versión beta ya está disponible

Zorin OS ha lanzado una versión beta de su nueva versión, Zorin OS 18. Actualmente, solo está disponible la edición Core basada en GNOME , sin la biblioteca propietaria. Según Artem Zorin, una versión Lite ligera basada en Xfce llegará más adelante, después de la versión estable. El sistema se basa en Ubuntu 24.04 Noble Numbat , lanzado hace casi un año y medio. Sin embargo, los desarrolladores se adhieren al principio de » publicar cuando esté listo «, en lugar de basarse en un calendario. La versión anterior, la 17.3, se mantiene vigente y estable, aunque algunos usuarios se han visto

¡Olvídate de cerebros y cuadernos! ChatGPT domina las aulas.

El uso de ChatGPT se ha disparado con el inicio del nuevo curso escolar en Occidente, alcanzando niveles récord en la generación de tokens. Según OpenRouter , el popular chatbot OpenAI procesó 78.300 millones de tokens el 18 de septiembre, el nivel más alto desde la crisis del verano. En junio de 2025, cuando la mayoría de las escuelas estaban de vacaciones, el uso diario promedio se redujo a 36.700 millones de tokens. En comparación, en mayo de 2025, cuando se celebraron los exámenes finales, el promedio se acercó a los 80.000 millones al día. Las estadísticas de OpenRouter, que registran la