Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
LECS 970x120 1

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

¡Hacia el Ouroboros! El CEO de OpenAI advierte: Las redes sociales están llenas de contenido de bots de IA.

Estamos dando pasos agigantados hacia el verdadero ouroboros, o la serpiente que se muerde la cola. Hace unas semanas comentamos que el tráfico humano...
Redazione RHC - 10/09/2025 - 09:18

Preludio al compromiso: escaneos específicos de Cisco ASA Surge

A finales de agosto, GreyNoise registró un fuerte aumento en la actividad de escaneo dirigida a dispositivos Cisco ASA. Los expertos advierten que est...
Redazione RHC - 10/09/2025 - 09:07

Se presentó tls-preloader: la biblioteca que deshabilita la verificación del certificado TLS

Un investigador de Limes Security, bajo el seudónimo f0rw4rd, ha presentado una nueva herramienta para desarrolladores y testers: tls-preloader. Se tr...
Redazione RHC - 10/09/2025 - 09:00

Actualización urgente para Google Chrome: Uso después de la liberación en el componente Serviceworker

Google ha publicado una actualización de seguridad urgente para el navegador Chrome en sistemas operativos Windows, Mac y Linux. Esta nueva versión co...
Redazione RHC - 10/09/2025 - 07:47

Ransomware The Gentlemen: un análisis de una amenaza emergente en la Dark Web

En el tercer trimestre de 2025, se observó que un nuevo grupo de ransomware, identificado como The Gentlemen, lanzaba su propio sitio de fuga de datos...
Pietro Melillo - 09/09/2025 - 22:03

Un error crítico en FortiDDoS-F conduce a la ejecución de comandos no autorizados

Se ha descubierto una falla de seguridad en la línea de productos FortiDDoS-F de Fortinet que podría permitir que un atacante con privilegios ejecute ...
Redazione RHC - 09/09/2025 - 20:41

¡Hacia el Ouroboros! El CEO de OpenAI advierte: Las redes sociales están llenas de contenido de bots de IA.

- 10 de septiembre de 2025

Estamos dando pasos agigantados hacia el verdadero ouroboros, o la serpiente que se muerde la cola. Hace unas semanas comentamos que el tráfico humano en internet está disminuyendo drásticamente en...

Facebook Linkedin X

Preludio al compromiso: escaneos específicos de Cisco ASA Surge

- 10 de septiembre de 2025

A finales de agosto, GreyNoise registró un fuerte aumento en la actividad de escaneo dirigida a dispositivos Cisco ASA. Los expertos advierten que estos aumentos suelen preceder al descubrimiento de...

Facebook Linkedin X

Se presentó tls-preloader: la biblioteca que deshabilita la verificación del certificado TLS

- 10 de septiembre de 2025

Un investigador de Limes Security, bajo el seudónimo f0rw4rd, ha presentado una nueva herramienta para desarrolladores y testers: tls-preloader. Se trata de una biblioteca universal que permite deshabilitar completamente la...

Facebook Linkedin X

Actualización urgente para Google Chrome: Uso después de la liberación en el componente Serviceworker

- 10 de septiembre de 2025

Google ha publicado una actualización de seguridad urgente para el navegador Chrome en sistemas operativos Windows, Mac y Linux. Esta nueva versión corrige una vulnerabilidad crítica que podría permitir a...

Facebook Linkedin X

Ransomware The Gentlemen: un análisis de una amenaza emergente en la Dark Web

- 9 de septiembre de 2025

En el tercer trimestre de 2025, se observó que un nuevo grupo de ransomware, identificado como The Gentlemen, lanzaba su propio sitio de fuga de datos (DLS) en la red...

Facebook Linkedin X

Un error crítico en FortiDDoS-F conduce a la ejecución de comandos no autorizados

- 9 de septiembre de 2025

Se ha descubierto una falla de seguridad en la línea de productos FortiDDoS-F de Fortinet que podría permitir que un atacante con privilegios ejecute comandos prohibidos. La vulnerabilidad, clasificada como...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica