Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
UtiliaCS 970x120

Categoría: Senza categoria

Prueba de concepto en línea para fallas de 7-Zip: el exploit permite la ejecución de código arbitrario

Se ha desarrollado un exploit de prueba de concepto para dos vulnerabilidades críticas del popular software de archivado 7-Zip. Estas vulnerabilidades podrían ser explotadas por atacantes para ejecutar código arbitrario de forma remota mediante el envío de archivos ZIP maliciosos. Su puntuación CVSS v3.0 es 7,0 para ambos, una calificación que subraya el impacto significativo que pueden tener, más allá de la primera impresión de una amenaza menos grave. Las fallas, identificadas como CVE-2025-11001 y CVE-2025-11002, fueron reveladas por la Zero Day Initiative (ZDI) el 7 de octubre de 2025 y son resultado del manejo inadecuado de enlaces simbólicos durante la extracción

Los reclusos piratean la cárcel: reducen penas, transfieren fondos y reciben visitas no autorizadas

El sistema penitenciario rumano se ha visto envuelto en un grave escándalo digital: reclusos de Târgu Jiu piratearon la plataforma interna de la ANP y, durante varios meses, gestionaron sin ser detectados datos sobre penas de prisión, transferencias de fondos y condiciones penitenciarias. Este es el primer caso documentado de reclusos que acceden al sistema seguro que administra todas las instituciones penitenciarias del país. El incidente comenzó en julio, cuando un ciberdelincuente convicto ingresó temporalmente en el hospital de la prisión de Dej. Allí, memorizó el nombre de usuario y la contraseña de un empleado con derechos administrativos. Al regresar a sus

¿Usar una VPN para ver contenido para adultos? Será un delito en Wisconsin.

Las autoridades de Wisconsin han decidido ir más allá que la mayoría de los demás estados de EE. UU. al promover la verificación de edad obligatoria para acceder a contenido para adultos. La AB 105 / SB 130 , presentada inicialmente en marzo y ya debatida en la Asamblea, se encuentra ahora en el Senado. Su objetivo es exigir a todos los sitios web que distribuyan material «perjudicial para menores» no solo que implementen un sistema de verificación de edad, sino también que bloqueen el acceso a los usuarios conectados mediante VPN. Este requisito ilegaliza el uso de una VPN para eludir

Introducción a las redes neuronales convolucionales

En el mundo en constante expansión de la inteligencia artificial (IA), existe una tecnología revolucionaria que ha cambiado la forma en que las máquinas “ven” y “entienden” el mundo que las rodea: las redes neuronales convolucionales (CNN). Estos poderosos algoritmos han abierto nuevas fronteras en la informática, haciendo posible lo que antes se consideraba ciencia ficción. Pero ¿qué son exactamente las CNN y cómo funcionan? Prepárate para descubrirlo todo en nuestro recorrido por la historia, los conceptos fundamentales y las aplicaciones de esta fascinante tecnología. La historia de las redes neuronales convolucionales Las redes neuronales convolucionales, como muchos de los inventos más

La experiencia de Pasquale: Un mensaje de texto en el calor – Sesión 1

La ciberdelincuencia se cierne cada vez más sobre el desafortunado mundo digital. Los perfiles falsos y las estafas proliferan en las redes sociales, que, incluso con la mejor inteligencia artificial, tienen dificultades para controlar un fenómeno que genera estafas de todo tipo. Esta columna busca concienciar a todos sobre el creciente número de estafas en línea, principalmente provenientes del correo electrónico y las redes sociales. Esto se hará a través de historias en primera persona narradas por las desafortunadas víctimas, ofreciendo una lección final. Autor : Massimiliano Brolli La experiencia de Pasquale Hola chicos, mi nombre es Pasquale, tengo 55 años y

Dentro de las redes inalámbricas IEEE 802.11: Arquitectura y señalización Wi-Fi

Las redes inalámbricas IEEE 802.11, más conocidas como Wi-Fi, son el corazón de la conectividad moderna. Desde una solución específica para uso doméstico hasta un pilar tecnológico para el Internet de las Cosas (IoT), las ciudades inteligentes y la infraestructura empresarial, el Wi-Fi ha evolucionado de forma imparable. Hoy, en 2025, la llegada de Wi-Fi 7 (IEEE 802.11be) ofrece velocidades teóricas superiores a 46 Gbps y latencias inferiores a un milisegundo, pero también nuevos desafíos: seguridad, interferencias y gestión del espectro. En este artículo, parte de la serie Wi-Fi de Red Hot Cyber, analizamos los fundamentos de las redes IEEE 802.11, explorando

WiFi: Desde los orígenes de Marconi hasta la red inalámbrica que conocemos hoy

Hoy en día, vivimos en un mundo donde el wifi es una necesidad fundamental, pero ¿cómo surgió esta tecnología, que ahora damos por sentada? ¿Cómo se convirtió en la red que usamos a diario? En este artículo, exploraremos los orígenes y la evolución del wifi. Analizaremos tanto las tecnologías que lo hicieron posible como las amenazas que conlleva. Este artículo es el primero de nuestra » Columna WiFi «, donde profundizaremos en los mecanismos y técnicas de ataque, ilustrando las mejores estrategias para proteger nuestra conexión inalámbrica. Bienvenidos a un mundo sin cables… y sin secretos. Los orígenes: las ondas de radio

Operación SIMCARTEL: Europol intercepta 1.200 cajas SIM y 40.000 tarjetas SIM

El 10 de octubre de 2025, las autoridades letonas llevaron a cabo una jornada de acción que resultó en la detención de cinco ciudadanos letones sospechosos de dirigir una red de ciberfraude a gran escala. La operación, denominada SIMCARTEL , también implicó investigaciones conjuntas con Austria, Estonia, Europol y Eurojust. Durante los registros, los investigadores desactivaron cinco servidores vinculados a la infraestructura ilícita e incautaron aproximadamente 1200 dispositivos SIM-box y 40 000 tarjetas SIM activas. También localizaron y pusieron bajo vigilancia cientos de miles de tarjetas SIM adicionales . Otros dos sospechosos vinculados a la misma red fueron arrestados durante el operativo. Las

Vulnerabilidad SSRF en Zimbra Collaboration Suite: Se requiere actualización urgente

Recientemente se descubrió una vulnerabilidad de seguridad de falsificación de solicitud del lado del servidor (SSRF) en Zimbra Collaboration Suite, lo que generó preocupaciones de seguridad y llevó a los administradores a aplicar rápidamente parches de seguridad a los sistemas afectados. Según el último aviso de Zimbra, esta vulnerabilidad crítica de SSRF afecta a las versiones de Zimbra 10.1.5 a 10.1.11. Los atacantes podrían explotar el problema manipulando las solicitudes URL para engañar al servidor y lograr que realice acciones no deseadas, como acceder a endpoints restringidos o sistemas internos. El problema, detectado en el módulo de configuración del proxy de chat,

Problemas con localhost en Windows 11 después de las actualizaciones de octubre

Las actualizaciones de octubre para Windows 11 interrumpieron la funcionalidad localhost, impidiendo que las aplicaciones que se conectaban a 127.0.0.1 a través de HTTP/2 funcionaran correctamente. Si bien los desarrolladores normalmente utilizan localhost para probar sitios web y depurar aplicaciones, también pueden usarlo aplicaciones que necesitan conectarse a un servicio que se ejecuta localmente para realizar acciones o solicitudes. Tras instalar la actualización KB5066835 de Windows 11 y la actualización preliminar de septiembre KB5065789 , los usuarios descubrieron que las aplicaciones ya no podían completar conexiones HTTP a la dirección IP del host local (127.0.0.1). Al intentar conectarse, recibían errores como «ERR_CONNECTION_RESET»