Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
UtiliaCS 970x120

Categoría: Senza categoria

¡El código tal como lo conocíamos ha muerto! La Inteligencia Artificial escribe el futuro.

Desde 2013, el IEEE publica anualmente una clasificación interactiva de los lenguajes de programación más populares . Sin embargo, los métodos tradicionales para medir la popularidad podrían estar perdiendo su validez debido a los cambios en la forma en que programamos. En las últimas clasificaciones del IEEE Spectrum, Python mantiene su primer puesto. JavaScript ha experimentado el mayor descenso , pasando del tercero al sexto lugar. Mientras tanto, Python también ha liderado la categoría » Empleo «, que solo considera la demanda de los empleadores. Sin embargo, SQL sigue siendo una habilidad clave en los currículums de los desarrolladores. La metodología de

Criptomonedas, ransomware y hamburguesas: la combinación fatal para Scattered Spider

El Departamento de Justicia de Estados Unidos y la policía británica han acusado a Talha Jubair, de 19 años, residente del este de Londres, quien los investigadores creen que es un miembro clave de Scattered Spider , un grupo responsable de una serie de ataques de extorsión dirigidos contra importantes empresas y agencias gubernamentales. Según el expediente, entre mayo de 2022 y septiembre de este año, los atacantes llevaron a cabo al menos 120 intrusiones que afectaron a 47 organizaciones en Estados Unidos, y el monto total de los pagos superó los 115 millones de dólares. Un caso paralelo en Londres involucra

¡Blade Runner ya predijo un deepfake! Lecciones cibernéticas de clásicos del cine

“ El arte es un espejo que refleja el alma de quien lo contempla”. Esta cita, que capta la esencia de nuestra experiencia con el cine, cobra una importancia crucial al hablar de ciberseguridad. La película de Spike Jonze “ Her ” (2013) es el ejemplo más emblemático de esta dinámica. La relación del protagonista, Theodore Twombly, con el sistema operativo Samantha no es una película sobre inteligencia artificial, sino sobre la vulnerabilidad humana en la era de la conectividad digital. Theodore confía ciegamente en Samantha, le abre su vida y le confía sus emociones más íntimas. Esta confianza absoluta, aunque emocionalmente

¡Se acabó la fiesta de los regalos! La infraestructura de código abierto está en riesgo y necesita financiación.

Una carta abierta firmada por importantes fundaciones de código abierto ha alertado sobre el futuro de la infraestructura que sustenta el desarrollo de software moderno. La Fundación de Seguridad de Código Abierto (OpenSSF), junto con otras ocho organizaciones , entre ellas la Fundación Eclipse, la Fundación Rust, Sonatype y la Fundación de Software Python , declaró que « la infraestructura abierta no es gratuita». El documento destaca registros de paquetes clave como Maven Central, PyPI, crates.io, npm y Packagist. Estas herramientas gestionan miles de millones de descargas al mes , pero dependen principalmente de donaciones, subvenciones y patrocinios. Este modelo es frágil,

Vulnerabilidades de día cero detectadas en Cisco IOS e IOS XE: actualizaciones urgentes

Cisco ha revelado una vulnerabilidad de día cero, identificada como CVE-2025-20352, en su software IOS e IOS XE, ampliamente utilizado. Esta vulnerabilidad parece estar siendo explotada activamente. Esta vulnerabilidad se identificó inicialmente mediante la investigación de un caso de soporte en el Centro de Asistencia Técnica (TAC) de Cisco. La falla se encontró en el subsistema del Protocolo simple de administración de red (SNMP) y podría permitir que un atacante remoto provoque una condición de ejecución remota de código (RCE) o de denegación de servicio (DoS) en dispositivos vulnerables. La vulnerabilidad se debe a un desbordamiento de pila (CWE-121) . Un atacante

Inteligencia artificial: un arma de doble filo en la seguridad digital

La inteligencia artificial se describe cada vez más como un arma de doble filo, capaz de ofrecer enormes ventajas, pero también de abrir nuevas vías para la delincuencia digital. Durante la conferencia «TRUST AICS – 2025» en Hyderabad , expertos en ciberseguridad y derecho destacaron cómo los estafadores utilizan cada vez más esta misma tecnología que mejora las defensas y la innovación para orquestar fraudes sofisticados, difíciles de detectar con herramientas tradicionales. La gravedad del fenómeno quedó subrayada por datos de la Oficina de Ciberseguridad de Telangana : se reciben casi 250 denuncias de ciberdelincuencia cada día, lo que resulta en pérdidas

¡Ya está disponible Kali Linux 2025.3! Una nueva versión con mejoras y nuevas herramientas.

Los desarrolladores de Kali Linux han lanzado una nueva versión, 2025.3 , que amplía la funcionalidad de la distribución y agrega diez nuevas herramientas de prueba de penetración. La actualización mejora los procesos de implementación en entornos virtuales, restaura la compatibilidad de los controladores inalámbricos para Raspberry Pi, reelabora varios complementos y elimina la compatibilidad con la arquitectura ARMel heredada. Los desarrolladores han rediseñado por completo el proceso de creación de imágenes virtuales, actualizando la integración con HashiCorp Packer y Vagrant . Los scripts ahora utilizan el estándar de la versión 2, lo que garantiza una generación de plantillas consistente. Los archivos

CrowdStrike: La ciberseguridad entra en la era de los agentes de IA

En Fal.Con 2025, la conferencia anual que reúne a miles de expertos en ciberseguridad de todo el mundo, CrowdStrike dejó una cosa clara: la ciberdefensa está entrando en una nueva era, la de los «agentes de IA». Del endpoint al agente: la evolución de la defensa digital Durante años, CrowdStrike ha liderado la industria con la protección de endpoints y su modelo de Detección y Respuesta de Endpoints . Hoy en día, el mismo enfoque se aplica a la inteligencia artificial. Con la adquisición de la startup Pangea , la compañía busca proteger todos los aspectos de la IA empresarial: desde modelos

Error crítico en Salesforce CLI: ejecución de código arbitrario y acceso al SISTEMA

Una vulnerabilidad crítica en el instalador de Salesforce CLI (sf-x64.exe) permite a los atacantes obtener ejecución de código arbitrario, escalada de privilegios y acceso a nivel de SISTEMA en sistemas Windows. La vulnerabilidad explota la forma en que el instalador resuelve las rutas de archivo durante la instalación. Salesforce ha lanzado la versión 2.106.6, que soluciona el problema codificando rutas de archivo absolutas y validando firmas digitales antes de cargar ejecutables adicionales. Cuando se ejecuta sf-x64.exe, carga varios archivos ejecutables y DLL auxiliares del directorio de trabajo actual antes de regresar al directorio que contiene el instalador. Un atacante que coloca un

Vulnerabilidad de día cero en Google Chrome: CISA advierte y denuncia un error en KEV

Estados Unidos ha recibido una alerta de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) sobre una falla de día cero altamente crítica en Google Chrome, que actualmente está siendo explotada en ataques en curso. En respuesta a la explotación activa, CISA ordenó a las agencias del Poder Ejecutivo Civil Federal ( FCEB ) aplicar las actualizaciones de seguridad requeridas antes del 14 de octubre de 2025, de conformidad con la Directiva Operacional Vinculante (BOD) 22-01. Se ha añadido una vulnerabilidad, designada CVE-2025-10585, a la lista de Vulnerabilidades Explotadas Conocidas (KEV) de la CISA, lo que pone de relieve la necesidad