Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...
WhatsApp y Apple en emergencia: bug DNG permite control remoto sin clics
Stealerium y Phantom: Cómo los ladrones de información de código abierto están conquistando el mundo
La red de streaming de deportes piratas más grande ha sido cerrada.
Crítica a XChat: El nuevo servicio de mensajería encriptada no es bueno
Informe de CrowdStrike sobre la caza de amenazas 2025: Los ciberdelincuentes utilizan la IA para ataques a gran escala
Apple lanza el programa Security Research Device 2026 para investigadores de seguridad

WhatsApp y Apple en emergencia: bug DNG permite control remoto sin clics
Redazione RHC - 8 de septiembre de 2025
El 20 de agosto, Apple lanzó una actualización de seguridad no programada para los principales sistemas operativos: iOS, iPadOS, macOS y otras plataformas. El parche soluciona la vulnerabilidad CVE-2025-43300 en...

Stealerium y Phantom: Cómo los ladrones de información de código abierto están conquistando el mundo
Redazione RHC - 8 de septiembre de 2025
Investigadores de Proofpoint, líder en ciberseguridad y protección de la información, han detectado un preocupante aumento en el uso de malware de código abierto, como Stealerium y Phantom Stealer, por...

La red de streaming de deportes piratas más grande ha sido cerrada.
Redazione RHC - 8 de septiembre de 2025
Las autoridades egipcias y la Alianza para la Creatividad y el Entretenimiento (ACE) afirman que han cerrado Streameast, la red ilegal de streaming deportivo más grande del mundo, y han...

Crítica a XChat: El nuevo servicio de mensajería encriptada no es bueno
Redazione RHC - 8 de septiembre de 2025
La red social X, antes conocida como Twitter, ha comenzado a implementar un nuevo servicio de mensajería cifrada llamado XChat. Se presenta formalmente como una plataforma con cifrado de extremo...

Informe de CrowdStrike sobre la caza de amenazas 2025: Los ciberdelincuentes utilizan la IA para ataques a gran escala
Redazione RHC - 8 de septiembre de 2025
Más de 320 empresas han sido atacadas por grupos vinculados a Corea del Norte (RPDC) mediante ataques generativos basados en inteligencia artificial. Los actores de amenazas están aprovechando los agentes...

Apple lanza el programa Security Research Device 2026 para investigadores de seguridad
Redazione RHC - 8 de septiembre de 2025
Apple ha anunciado que aceptará solicitudes para el Programa de Dispositivos de Investigación de Seguridad (SRDP) 2026. Los investigadores de seguridad interesados en recibir un iPhone configurado específicamente para investigación...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

