Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...
Si Flash ha muerto, ¡aquí está el asesino SVG! Phishing 2.0 en alta definición.
El lado oscuro de los controladores de Windows: cómo robar datos ignorando EDR
Vulnerabilidad de día cero que afecta a los routers TP-Link: qué hay que saber hasta que se publique el parche
Más allá del espionaje: el «Tifón de Sal» también habría atacado a Donald Trump
GhostRedirector: La campaña de redireccionamiento SEO negra que manipula los motores de búsqueda
Windows: Las actualizaciones de seguridad causan problemas con el UAC y la instalación de aplicaciones

Si Flash ha muerto, ¡aquí está el asesino SVG! Phishing 2.0 en alta definición.
Redazione RHC - 5 de septiembre de 2025
Los ciberdelincuentes han lanzado una nueva ola de ataques utilizando archivos SVG para distribuir páginas de phishing. Expertos de VirusTotal han informado que los atacantes se están haciendo pasar por...

El lado oscuro de los controladores de Windows: cómo robar datos ignorando EDR
Redazione RHC - 5 de septiembre de 2025
Un estudio reciente realizado por el equipo de seguridad ofensiva de Workday destacó una vulnerabilidad en los controladores de Windows que elude eficazmente las herramientas de detección y respuesta de...

Vulnerabilidad de día cero que afecta a los routers TP-Link: qué hay que saber hasta que se publique el parche
Redazione RHC - 5 de septiembre de 2025
Se ha descubierto una nueva vulnerabilidad de día cero que afecta a varios modelos de routers TP-Link. El problema, identificado como un desbordamiento de búfer en la implementación del Protocolo...

Más allá del espionaje: el «Tifón de Sal» también habría atacado a Donald Trump
Redazione RHC - 5 de septiembre de 2025
Una vasta operación china de ciberespionaje, denominada "Salt Typhoon",, fue descrita recientemente como la más ambiciosa jamás atribuida a Pekín. Según el informe, esta campaña resultó en el robo de...

GhostRedirector: La campaña de redireccionamiento SEO negra que manipula los motores de búsqueda
Redazione RHC - 5 de septiembre de 2025
Un grupo cibercriminal, denominado GhostRedirector por los investigadores de ESET y vinculado al ecosistema chino, ha desplegado silenciosamente un esquema global de manipulación de motores de búsqueda basado en hosts...

Windows: Las actualizaciones de seguridad causan problemas con el UAC y la instalación de aplicaciones
Redazione RHC - 5 de septiembre de 2025
Microsoft anunció que las actualizaciones de seguridad de Windows de agosto de 2025 podrían causar avisos inesperados del Control de cuentas de usuario (UAC) y problemas al instalar aplicaciones. El...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

