Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
970x20 Itcentric

Categoría: Senza categoria

Error crítico en Salesforce CLI: ejecución de código arbitrario y acceso al SISTEMA

Una vulnerabilidad crítica en el instalador de Salesforce CLI (sf-x64.exe) permite a los atacantes obtener ejecución de código arbitrario, escalada de privilegios y acceso a nivel de SISTEMA en sistemas Windows. La vulnerabilidad explota la forma en que el instalador resuelve las rutas de archivo durante la instalación. Salesforce ha lanzado la versión 2.106.6, que soluciona el problema codificando rutas de archivo absolutas y validando firmas digitales antes de cargar ejecutables adicionales. Cuando se ejecuta sf-x64.exe, carga varios archivos ejecutables y DLL auxiliares del directorio de trabajo actual antes de regresar al directorio que contiene el instalador. Un atacante que coloca un

Vulnerabilidad de día cero en Google Chrome: CISA advierte y denuncia un error en KEV

Estados Unidos ha recibido una alerta de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) sobre una falla de día cero altamente crítica en Google Chrome, que actualmente está siendo explotada en ataques en curso. En respuesta a la explotación activa, CISA ordenó a las agencias del Poder Ejecutivo Civil Federal ( FCEB ) aplicar las actualizaciones de seguridad requeridas antes del 14 de octubre de 2025, de conformidad con la Directiva Operacional Vinculante (BOD) 22-01. Se ha añadido una vulnerabilidad, designada CVE-2025-10585, a la lista de Vulnerabilidades Explotadas Conocidas (KEV) de la CISA, lo que pone de relieve la necesidad

Redes sociales y videojuegos violentos: la nueva bomba de tiempo para los adolescentes.

El uso descontrolado de las redes sociales y los videojuegos violentos representa una amenaza creciente para los adolescentes en una etapa crucial de su desarrollo. Expertos en salud infantil y adolescente advierten que el uso excesivo de la tecnología puede afectar profundamente el comportamiento de los jóvenes, contribuyendo al desarrollo de conductas agresivas. Las investigaciones indican que la agresividad en los adolescentes depende no solo de rasgos de personalidad individuales, sino también de influencias ambientales y digitales. El profesor Eyup Sabri Ercan, de la Universidad de Ege, destacó que el comportamiento violento ha aumentado en los últimos años precisamente debido al uso

WhatsApp introduce la traducción de mensajes dentro de la aplicación

WhatsApp ha anunciado una nueva función que permite la traducción de mensajes dentro de la app . La compañía enfatiza que las barreras lingüísticas suelen limitar la comunicación fluida, considerando que su servicio es utilizado diariamente por más de 3 mil millones de usuarios en aproximadamente 180 países. Ahora, si recibes un mensaje en un idioma desconocido, mantenlo pulsado y selecciona «Traducir». Podrás seleccionar el idioma desde o hacia el que quieres traducir y descargar un diccionario para usarlo más tarde. En términos de seguridad, la compañía destaca que la transferencia mantiene la confidencialidad de la correspondencia: todas las operaciones se realizan

TikTok, la app que incendia EE.UU.: acuerdo multimillonario para el control total

El futuro de TikTok en Estados Unidos está ahora inextricablemente ligado a las negociaciones políticas. La Casa Blanca ha anunciado que el algoritmo de recomendación del servicio se replicará y adaptará únicamente con base en los datos proporcionados por los usuarios residentes en Estados Unidos. Oracle será responsable de revisar y gestionar este sistema , mientras que una nueva empresa, financiada por inversores estadounidenses, se encargará de gestionar la aplicación. Esta decisión forma parte de un acuerdo más amplio para evitar la prohibición de TikTok en Estados Unidos si la empresa china ByteDance se niega a ceder la propiedad de la aplicación.

Cadena de suministro: El bloqueo de los aeropuertos europeos plantea inquietud sobre un problema cada vez más crítico.

El 20 de septiembre de 2025, un ciberataque afectó a tres de los principales aeropuertos de Europa: Londres-Heathrow, Bruselas y Berlín. Los sistemas digitales que gestionaban la facturación y la gestión del equipaje quedaron inutilizables, lo que provocó retrasos, cancelaciones e imposibilidad de garantizar un tráfico aéreo regular. Durante días, miles de pasajeros quedaron atrapados en un caos que puso de relieve la dependencia que tienen los viajes aéreos del funcionamiento continuo de los sistemas informáticos. El corazón de la vulnerabilidad en la cadena de suministro La causa no debería buscarse en aeropuertos individuales, sino en Collins Aerospace, una empresa estadounidense perteneciente

Desdigitalización: la ciudad japonesa de Toyoda restringe el uso de teléfonos inteligentes

En la ciudad japonesa de Toyoda (prefectura de Aichi), los concejales aprobaron un proyecto de ordenanza que limita el uso de teléfonos inteligentes durante el tiempo libre . El documento establece un límite diario de dos horas, con excepciones para actividades laborales o escolares . Doce de los 19 concejales apoyaron la medida. Las nuevas normas entrarán en vigor el 1 de octubre. Como señala NHK, la normativa no incluye sanciones y tiene carácter consultivo. Las autoridades esperan que ayude a concienciar a los residentes de la ciudad sobre el problema del tiempo excesivo frente a las pantallas. La administración de la

ShadowV2: La nueva botnet MaaS para ataques DDoS utiliza contenedores

En medio de la creciente actividad delictiva, Darktrace ha descubierto una nueva campaña que utiliza la botnet ShadowV2. Los investigadores detectaron actividad maliciosa el 24 de junio de 2025, cuando se activaron sus honeypots. Este sistema se basa en un troyano escrito en Go que convierte los contenedores en la nube de Amazon Web Services comprometidos en nodos completos para ataques DDoS. ShadowV2 es único porque explota instancias vulnerables de Docker que se ejecutan en máquinas virtuales de AWS EC2 . El primer paso de la infección es la implementación de un contenedor auxiliar basado en una imagen de Ubuntu, que instala

¿Cómo deshabilitar un EDR mediante el registro? Con DedicatedDumpFile

Trabajé como ingeniero de sistemas durante varios años y una de mis responsabilidades era administrar Citrix PVS. Uno de los problemas con PVS era el análisis de los archivos de volcado. La única manera de generar un archivo de volcado completo era usar la opción DedicatedDumpFile , disponible como clave de registro en HKLMSYSTEMCurrentControlSetControlCrashControl. Un obstáculo importante cuando el archivo DedicatedDumpFile está habilitado y configurado es su eliminación, ya que siempre está en uso por un proceso. El kernel de Windows (ntoskrnl.exe) crea el volcado de memoria junto con el controlador Crashdmp.sys . Para garantizar que el archivo esté siempre contiguo, no

GitHub refuerza la seguridad de npm contra ataques a la cadena de suministro.

GitHub ha anunciado cambios importantes en su sistema de autenticación y publicación npm para reforzar la protección contra ataques a la cadena de suministro. Estas actualizaciones fueron impulsadas por la reciente campaña Shai-Hulud , un gusano malicioso autopropagador incrustado en cientos de bibliotecas npm. No solo se replicaba en otros paquetes, sino que también escaneaba los dispositivos de los desarrolladores en busca de datos confidenciales, como claves y tokens, y los transmitía a los atacantes. En respuesta al incidente, GitHub anunció que pronto eliminaría los mecanismos de permisos heredados e introduciría controles más estrictos. Los cambios clave incluyen la autenticación de dos