Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...
Trend Micro: Tenga cuidado con la «estafa de tareas», la estafa dirigida a quienes buscan trabajo en línea.
Palo Alto Networks también se vio comprometida a través de Salesforce y Drift
La batalla entre OnlyFans y Google: Piratería, IA y el caos de los derechos de autor automatizados
¿Hubo terror en el vuelo de Ursula von der Leyen? ¡Aclaremos las cosas!
Videovigilancia bajo ataque: un fallo en Hikvision permite el acceso de administrador sin iniciar sesión
¡Casi un tercio del tráfico web lo generan bots! La era de la IA invasiva ya está aquí.

Trend Micro: Tenga cuidado con la «estafa de tareas», la estafa dirigida a quienes buscan trabajo en línea.
Redazione RHC - 3 de septiembre de 2025
La última investigación del líder en seguridad revela los mecanismos fraudulentos detrás de las falsas oportunidades de trabajo que ofrecen las plataformas digitales El número de víctimas de la "estafa...

Palo Alto Networks también se vio comprometida a través de Salesforce y Drift
Antonio Piazzolla - 2 de septiembre de 2025
A principios de septiembre de 2025, Palo Alto Networks confirmó haber sido víctima de una filtración de datos. La vulnerabilidad no afectó a sus productos ni servicios principales, sino a...

La batalla entre OnlyFans y Google: Piratería, IA y el caos de los derechos de autor automatizados
Redazione RHC - 2 de septiembre de 2025
El conflicto masivo entre creadores de contenido para adultos y piratas, ahora trasladado a sistemas automatizados de protección de derechos de autor, está empezando a cambiar radicalmente la faz de...

¿Hubo terror en el vuelo de Ursula von der Leyen? ¡Aclaremos las cosas!
Giovanni Pollola - 2 de septiembre de 2025
El 31 de agosto de 2025, el vuelo AAB53G, operado por un Dassault Falcon 900LX con matrícula OO-GPE y con la presidenta de la Comisión Europea, Ursula von der Leyen,...

Videovigilancia bajo ataque: un fallo en Hikvision permite el acceso de administrador sin iniciar sesión
Antonio Piazzolla - 2 de septiembre de 2025
A finales de agosto de 2025, se reveló una vulnerabilidad de alto impacto que afectaba a HikCentral Professional, la plataforma de Hikvision utilizada para la gestión centralizada de videovigilancia y...

¡Casi un tercio del tráfico web lo generan bots! La era de la IA invasiva ya está aquí.
Redazione RHC - 2 de septiembre de 2025
Ayer, el sitio web de Red Hot Cyber estuvo inaccesible durante aproximadamente una hora. Pero, ¿qué está pasando?, nos preguntamos. Tras una serie de análisis, este es el resultado: Internet...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

