Red Hot Cyber. El blog de la seguridad informática
Operación Eastwood: Desmantelado el grupo de hackers prorrusos NoName057(16)
En el marco de las investigaciones llevadas a cabo por la Fiscalía de Roma y coordinadas por la Dirección Nacional Antimafia y Antiterrorista, la Policía Postal ha completado importante...
¿Qué es un día cero y el riesgo de ciberataques dirigidos?
Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para...
¿Qué es una Amenaza Persistente Avanzada (APT)? Un recorrido por actores maliciosos y hackers patrocinados por estados.
Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y dirigidos. Estos grupos, a menudo asociados con e...
¿Qué son los ataques de denegación de servicio distribuido (DDoS) y cómo podemos protegernos de ellos?
Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en línea. En concreto, este tipo de ata...
Descubriendo la araña dispersa: la amenaza criminal mediante tácticas y técnicas avanzadas
Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos at...
Probando el exploit: HackerHood prueba el exploit en el servidor WingFTP del CVE‑2025‑47812 con una puntuación de 10
Esta herramienta está diseñada exclusivamente para fines educativos y de pruebas de penetración autorizados. El autor no asume ninguna responsabilidad por el mal uso o los daños ca...
Exploit RCE 0day para WinRAR y WinZIP a la venta en Exploit.in para correos electrónicos fraudulentos de phishing.
Recientemente, el popular foro clandestino exploit.in, actualmente cerrado y accesible solo por invitación, ha estado ofreciendo exploits para una vulnerabilidad de día cero que afecta a los...
¿Qué es el ransomware? Exploremos cómo funciona RaaS y qué significa.
Muchas personas desean comprender con precisión el fenómeno del ransomware, su significado, los métodos de violación y los delitos que lo rodean, y les cuesta encontrar informaci&#...
Cables submarinos y la «ciberguerra del fondo marino». Entre el control, la geopolítica y la tecnología.
Autore: 5ar0m4n Data Pubblicazione: 7/11/2021 Abbiamo spesso affrontato l’argomento dei cavi sottomarini su RHC dove abbiamo parlato del primo cavo sottomarino della storia e dell’ultimo p...
Un hacker filtra datos sensibles de políticos españoles. También está implicado el presidente del Gobierno, Pedro Sánchez.
Las autoridades españolas investigan a un hacker que filtró información sensible sobre funcionarios públicos y figuras políticas. Los datos publicados incluyen el supuesto n&#...
Artículos destacados

En el marco de las investigaciones llevadas a cabo por la Fiscalía de Roma y coordinadas por la Dirección Nacional Antimafia y Antiterrorista, la Policía Postal ha completado importante...

Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para...

Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y dirigidos. Estos grupos, a menudo asociados con e...

Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en línea. En concreto, este tipo de ata...

Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos at...

OMGCable: La delgada línea roja entre las pruebas de penetración y la vigilancia encubierta
En 2021, durante una de mis exploraciones sobre la frontera cada vez más difusa entre hardware y ciberseguridad, escribí un

¡Video en vivo de un ataque de ransomware! Taller de HackerHood para Omnia y WithSecure
HackerHood, el equipo de hackers éticos de Red Hot Cyber, ha creado algo que rara vez se ve fuera de

Solución de emergencia de Google Chrome para un error crítico que provoca el escape de la zona protegida
Google ha lanzado una actualización de emergencia para el navegador Chrome, que elimina simultáneamente seis vulnerabilidades, una de las cuales

Dentro de la Operación Eastwood: Las sombras del ciberterrorismo y la propaganda
La operación internacional «Eastwood» representa un hito en la lucha contra el ciberterrorismo. Por primera vez, una operación global coordinada

Cada vez hay más malware oculto en los registros DNS. La nueva frontera también está en la IA.
Los hackers han aprendido a ocultar malware en lugares prácticamente imposibles de rastrear: en los registros DNS que conectan los

¡La carrera de Informática está cambiando! 18 meses para reescribir tu currículum.
Con el imparable avance de la inteligencia artificial en el sistema educativo, las universidades estadounidenses están replanteando profundamente los cursos

OMGCable: La delgada línea roja entre las pruebas de penetración y la vigilancia encubierta
Redazione RHC - julio 17th, 2025
En 2021, durante una de mis exploraciones sobre la frontera cada vez más difusa entre hardware y ciberseguridad, escribí un artículo con un título que hoy suena casi profético: “Incluso...

¡Video en vivo de un ataque de ransomware! Taller de HackerHood para Omnia y WithSecure
Redazione RHC - julio 17th, 2025
HackerHood, el equipo de hackers éticos de Red Hot Cyber, ha creado algo que rara vez se ve fuera de las conferencias más exclusivas: un taller en vivo que demuestra,...

Solución de emergencia de Google Chrome para un error crítico que provoca el escape de la zona protegida
Redazione RHC - julio 17th, 2025
Google ha lanzado una actualización de emergencia para el navegador Chrome, que elimina simultáneamente seis vulnerabilidades, una de las cuales ya se explota activamente en ataques reales. El problema afecta...

Dentro de la Operación Eastwood: Las sombras del ciberterrorismo y la propaganda
Redazione RHC - julio 17th, 2025
La operación internacional "Eastwood" representa un hito en la lucha contra el ciberterrorismo. Por primera vez, una operación global coordinada ha asestado un duro golpe a una de las células...
Suscríbase al boletín