Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Mobile
Crowdstriker 970×120

Categoría: Senza categoria

El FBI advierte sobre sitios web falsos que se hacen pasar por IC3 para cometer fraudes

El FBI ha emitido una advertencia : los estafadores se están haciendo pasar por el sitio web del Centro de Quejas de Fraude en Internet (IC3) para cometer fraude financiero o robar información personal de los visitantes. Los atacantes crean sitios web falsos, a menudo alterando ligeramente los dominios de recursos legítimos, para recopilar información personal ingresada por los usuarios (como nombre, dirección, número de teléfono, dirección de correo electrónico e información bancaria) —informa el FBI—. Por ejemplo, los dominios de sitios web falsos pueden contener palabras con ortografías alternativas o usar un dominio de nivel superior diferente para hacerse pasar por

Apple ataca a Google Chrome: «Cámbiate a Safari para proteger tu privacidad».

Apple ha lanzado una severa advertencia: dejen de usar Google Chrome. El navegador más popular del mundo compite tanto con ordenadores de escritorio como con smartphones, arrebatándole gradualmente cuota de mercado a Apple. Pero la compañía ha decidido no ceder y responde con un ataque directo. “Cambia a un navegador que realmente proteja tu privacidad”, dice Apple en su anuncio. Según la compañía, Safari ofrece protección avanzada contra el rastreo entre sitios, oculta tu dirección IP de rastreadores conocidos y mucho más. A diferencia de Chrome, Safari, como enfatiza Apple, realmente ayuda a proteger tu privacidad. Microsoft está usando una táctica similar,

La IA en manos de hackers criminales: el juego ha cambiado y estamos en desventaja

En los últimos meses, durante mis investigaciones y estudios, me he topado con una realidad tan sorprendente como preocupante: la facilidad con la que es posible identificar sistemas expuestos en la red, incluso aquellos pertenecientes a organizaciones que —por misión o sector— deberían tener una postura de seguridad particularmente sólida. No hablamos de técnicas cinematográficas ni de ataques sofisticados: en muchos casos, una aburrida noche de sábado mientras el resto de la familia duerme, un buscador especializado o un escaneo dirigido son todo lo que se necesita para descubrir interfaces de gestión accesibles, servidores mal configurados, credenciales predeterminadas que nunca se han

Samsung bajo ataque en Italia: teléfonos secuestrados por ransomware

Desde hace unos días está circulando una noticia, que no creo que haya sido confirmada por fuentes oficiales, de un ataque de ransomware llevado a cabo a través de la función de gestión de “flota corporativa” de Samsung ( E-FOTA ). Según una publicación de un usuario en el foro de FibraClick , publicada hace unos días, este ataque también se está extendiendo en Italia. En esencia, los ciberdelincuentes engañan a los usuarios que navegan por internet en sus smartphones Samsung para que abran un enlace especialmente diseñado como este: intención://signin.samsung.com/key/yphxkjlx?modelName=SAMSUNG#intent;scheme=https;package=com.osp.app.signin;fin. Esto abre una ventana emergente en el smartphone de la víctima

PureVPN en Linux: Un investigador detecta problemas de seguridad y anonimato

Un investigador independiente llamado Andreas, quien gestiona el blog Anagogistis , ha descubierto graves vulnerabilidades en los clientes Linux de Pure VPN que comprometen el anonimato básico y la seguridad del tráfico. Los problemas afectan tanto a la versión gráfica (2.10.0) como a la de consola (2.0.1). Ambas se probaron en Ubuntu 24.04.3 LTS. La principal vulnerabilidad surge porque, al reconectarse a la red Wi-Fi o al reactivar el sistema desde el modo de suspensión, se hace visible la dirección IPv6 real del usuario. En el cliente de consola con la función Internet Kill Switch habilitada, el servicio informa automáticamente de la

Gafas con IA de Ally Solos para personas con discapacidad visual: autonomía y seguridad

Las gafas con inteligencia artificial Ally Solos de Envision son un soplo de aire fresco para las personas con discapacidad visual, ayudándoles a leer , orientarse y comprender su entorno sin la ayuda constante de otros. La cámara integrada captura texto y escenas a su alrededor, y la inteligencia artificial lee al instante menús, señales de tráfico, documentos e incluso notas manuscritas. Esto le permite consultar los horarios de autobuses, elegir platos en un restaurante o consultar documentos sin necesidad de ayuda externa. Las gafas Ally Solos pueden hacer mucho más que leer. Pueden describir lo que sucede cerca, identificar objetos por

Cuando Unicode se convierte en un arma y tu correo electrónico te traiciona, llega Inboxfuscation

Los atacantes utilizan cada vez más las capacidades de la bandeja de entrada de Microsoft Exchange para garantizar la persistencia y robar información confidencial dentro de las redes corporativas. Inboxfuscation , desarrollado por Permiso, es un marco que demuestra cómo los atacantes pueden utilizar el motor de reglas de Exchange como arma, creando mecanismos de persistencia sigilosos que evaden tanto la revisión humana como la detección basada en código. Inboxfuscation utiliza técnicas de ofuscación basadas en Unicode para generar reglas de bandeja de entrada maliciosas que eluden los sistemas de seguridad tradicionales. Anteriormente, los patrones maliciosos en la bandeja de entrada solían

Araña Dispersa: El genio adolescente que hackeó Las Vegas está bajo custodia.

Una serie de ataques de alto perfil contra la industria del juego de Las Vegas en 2023 ha llegado a su fase final. Varios casinos importantes han sido víctimas de sofisticadas intrusiones en la red. El grupo responsable fue Scattered Spider (Octo Tempest, UNC3944, 0ktapus), que en aquel momento utilizó activamente técnicas de ingeniería social y accedió a los sistemas internos de la empresa. El alcance de los ataques fue tan grave que la investigación se transfirió inmediatamente a un equipo cibernético conjunto del FBI en Las Vegas y a la unidad de delitos cibernéticos del Departamento de Policía de Las Vegas.

Ciberataques en aeropuertos europeos: ENISA identifica ransomware

La Agencia de Seguridad de la Información de la Unión Europea (ENISA) ha anunciado que ha identificado el tipo de ransomware responsable de las graves interrupciones que paralizaron varios aeropuertos europeos, incluidos Berlín, Londres, Bruselas y Dublín , el pasado fin de semana. «ENISA», según un comunicado, «tiene conocimiento de la interrupción continua de las operaciones aeroportuarias causada por un ataque de ransomware de terceros ». Los miembros de la red CSIRT (la red de oficiales nacionales de respuesta a incidentes de los Estados miembros de la UE) y CyCLONe (la red de autoridades nacionales de los Estados miembros responsables de la

Se descubre el primer malware con GPT-4 integrado: llega MalTerminal

Los investigadores de SentinelLABS han descubierto lo que describen como el primer ejemplo conocido de malware con funcionalidad LLM integrada , denominado MalTerminal . El descubrimiento se presentó en LABScon 2025 , donde se exhibió una amplia gama de artefactos: un binario de Windows, varios scripts de Python y herramientas auxiliares que demuestran cómo se ha explotado GPT-4 para generar dinámicamente código malicioso , como ransomware o shells reversos. La muestra analizada contenía un endpoint de API que hacía referencia al antiguo servicio OpenAI Chat Completions , que se desactivó en noviembre de 2023. Esto sugiere que MalTerminal se desarrolló antes de