Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
Enterprise BusinessLog 970x120 1

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
¡Se está explotando activamente una vulnerabilidad de día cero en FortiWeb WAF! Y eliminando las interfaces de administración de Internet
Di Redazione RHC - 14/11/2025

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Trend Micro: Tenga cuidado con la «estafa de tareas», la estafa dirigida a quienes buscan trabajo en línea.

La última investigación del líder en seguridad revela los mecanismos fraudulentos detrás de las falsas oportunidades de trabajo que ofrecen las plataf...
Redazione RHC - 03/09/2025 - 07:34

Palo Alto Networks también se vio comprometida a través de Salesforce y Drift

A principios de septiembre de 2025, Palo Alto Networks confirmó haber sido víctima de una filtración de datos. La vulnerabilidad no afectó a sus produ...
Antonio Piazzolla - 02/09/2025 - 22:32

La batalla entre OnlyFans y Google: Piratería, IA y el caos de los derechos de autor automatizados

El conflicto masivo entre creadores de contenido para adultos y piratas, ahora trasladado a sistemas automatizados de protección de derechos de autor,...
Redazione RHC - 02/09/2025 - 19:37

¿Hubo terror en el vuelo de Ursula von der Leyen? ¡Aclaremos las cosas!

El 31 de agosto de 2025, el vuelo AAB53G, operado por un Dassault Falcon 900LX con matrícula OO-GPE y con la presidenta de la Comisión Europea, Ursula...
Giovanni Pollola - 02/09/2025 - 17:48

Videovigilancia bajo ataque: un fallo en Hikvision permite el acceso de administrador sin iniciar sesión

A finales de agosto de 2025, se reveló una vulnerabilidad de alto impacto que afectaba a HikCentral Professional, la plataforma de Hikvision utilizada...
Antonio Piazzolla - 02/09/2025 - 17:40

¡Casi un tercio del tráfico web lo generan bots! La era de la IA invasiva ya está aquí.

Ayer, el sitio web de Red Hot Cyber estuvo inaccesible durante aproximadamente una hora. Pero, ¿qué está pasando?, nos preguntamos. Tras una serie de ...
Redazione RHC - 02/09/2025 - 14:50

Trend Micro: Tenga cuidado con la «estafa de tareas», la estafa dirigida a quienes buscan trabajo en línea.

- 3 de septiembre de 2025

La última investigación del líder en seguridad revela los mecanismos fraudulentos detrás de las falsas oportunidades de trabajo que ofrecen las plataformas digitales El número de víctimas de la "estafa...

Facebook Linkedin X

Palo Alto Networks también se vio comprometida a través de Salesforce y Drift

- 2 de septiembre de 2025

A principios de septiembre de 2025, Palo Alto Networks confirmó haber sido víctima de una filtración de datos. La vulnerabilidad no afectó a sus productos ni servicios principales, sino a...

Facebook Linkedin X

La batalla entre OnlyFans y Google: Piratería, IA y el caos de los derechos de autor automatizados

- 2 de septiembre de 2025

El conflicto masivo entre creadores de contenido para adultos y piratas, ahora trasladado a sistemas automatizados de protección de derechos de autor, está empezando a cambiar radicalmente la faz de...

Facebook Linkedin X

¿Hubo terror en el vuelo de Ursula von der Leyen? ¡Aclaremos las cosas!

- 2 de septiembre de 2025

El 31 de agosto de 2025, el vuelo AAB53G, operado por un Dassault Falcon 900LX con matrícula OO-GPE y con la presidenta de la Comisión Europea, Ursula von der Leyen,...

Facebook Linkedin X

Videovigilancia bajo ataque: un fallo en Hikvision permite el acceso de administrador sin iniciar sesión

- 2 de septiembre de 2025

A finales de agosto de 2025, se reveló una vulnerabilidad de alto impacto que afectaba a HikCentral Professional, la plataforma de Hikvision utilizada para la gestión centralizada de videovigilancia y...

Facebook Linkedin X

¡Casi un tercio del tráfico web lo generan bots! La era de la IA invasiva ya está aquí.

- 2 de septiembre de 2025

Ayer, el sitio web de Red Hot Cyber estuvo inaccesible durante aproximadamente una hora. Pero, ¿qué está pasando?, nos preguntamos. Tras una serie de análisis, este es el resultado: Internet...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica