Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Muchos de nosotros crecimos con Hiroshi Shiba, de Jeeg, el robot de acero que hablaba con su difunto padre, el profesor Senjiro Shiba, científico y arqueólogo, dentro de una gran computadora. En un ...

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...
Vivir de la tierra 2.0: Cuando los atacantes utilizan herramientas de seguridad como armas
¡Menudo ataque hacker! El avión de Ursula von der Leyen fue víctima de un ataque de guerra electrónica (EW).
BruteForceAI: Cuando la IA aprende a hackear inicios de sesión mejor que un hacker humano
Vulnerabilidad crítica de Linux: Vulnerabilidad CVSS 8.5 descubierta en el demonio UDisks
Transparencia y resiliencia: el NIST publica un metamarco para cambiar la gestión de la cadena de suministro
LilyGO T-Embed CC1101 y Bruce Firmware, la comunidad hace posible el estudio de Rolling Code

Vivir de la tierra 2.0: Cuando los atacantes utilizan herramientas de seguridad como armas
Redazione RHC - 1 de septiembre de 2025
Sophos ha advertido sobre una práctica cada vez más sofisticada por parte de los atacantes: el uso de herramientas legítimas de ciberseguridad como parte de una táctica de "Living-off-the-Land" (LotL),...

¡Menudo ataque hacker! El avión de Ursula von der Leyen fue víctima de un ataque de guerra electrónica (EW).
Redazione RHC - 1 de septiembre de 2025
Un inquietante episodio de guerra electrónica (EW) involucró directamente a la presidenta de la Comisión Europea, Ursula von der Leyen. Al aproximarse al aeropuerto de Plovdiv, en Bulgaria, el avión...

BruteForceAI: Cuando la IA aprende a hackear inicios de sesión mejor que un hacker humano
Redazione RHC - 1 de septiembre de 2025
BruteForceAI es un nuevo framework de pruebas de penetración que combina inteligencia artificial y automatización para llevar la fuerza bruta al siguiente nivel. Desarrollada por Mor David, la herramienta utiliza...

Vulnerabilidad crítica de Linux: Vulnerabilidad CVSS 8.5 descubierta en el demonio UDisks
Redazione RHC - 1 de septiembre de 2025
Recientemente se descubrió una falla de seguridad crítica en el demonio UDisks de Linux, que permite a posibles atacantes sin privilegios acceder a archivos pertenecientes a usuarios con privilegios elevados....

Transparencia y resiliencia: el NIST publica un metamarco para cambiar la gestión de la cadena de suministro
Redazione RHC - 1 de septiembre de 2025
El Instituto Nacional de Estándares y Tecnología (NIST), a través de su Centro Nacional de Excelencia en Ciberseguridad (NCCoE), ha introducido un enfoque de datos descentralizados para ayudar a los...

LilyGO T-Embed CC1101 y Bruce Firmware, la comunidad hace posible el estudio de Rolling Code
Diego Bentivoglio - 1 de septiembre de 2025
La investigación en seguridad de radiofrecuencia es incesante. En los últimos años, hemos presenciado la aparición de herramientas cada vez más accesibles que han llevado el mundo del hacking de...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

