Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
Banner Desktop

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
La Máquina del Tiempo «de las almas» llegará pronto. Y también las controversias
Di Redazione RHC - 14/11/2025

Muchos de nosotros crecimos con Hiroshi Shiba, de Jeeg, el robot de acero que hablaba con su difunto padre, el profesor Senjiro Shiba, científico y arqueólogo, dentro de una gran computadora. En un ...

Immagine del sito
¡Se está explotando activamente una vulnerabilidad de día cero en FortiWeb WAF! Y eliminando las interfaces de administración de Internet
Di Redazione RHC - 14/11/2025

Los atacantes están explotando activamente una vulnerabilidad crítica en el sistema de protección de aplicaciones web (WAF) FortiWeb de Fortinet, que podría utilizarse como medio para realizar ata...

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Vivir de la tierra 2.0: Cuando los atacantes utilizan herramientas de seguridad como armas

Sophos ha advertido sobre una práctica cada vez más sofisticada por parte de los atacantes: el uso de herramientas legítimas de ciberseguridad como pa...
Redazione RHC - 01/09/2025 - 17:23

¡Menudo ataque hacker! El avión de Ursula von der Leyen fue víctima de un ataque de guerra electrónica (EW).

Un inquietante episodio de guerra electrónica (EW) involucró directamente a la presidenta de la Comisión Europea, Ursula von der Leyen. Al aproximarse...
Redazione RHC - 01/09/2025 - 15:37

BruteForceAI: Cuando la IA aprende a hackear inicios de sesión mejor que un hacker humano

BruteForceAI es un nuevo framework de pruebas de penetración que combina inteligencia artificial y automatización para llevar la fuerza bruta al sigui...
Redazione RHC - 01/09/2025 - 15:00

Vulnerabilidad crítica de Linux: Vulnerabilidad CVSS 8.5 descubierta en el demonio UDisks

Recientemente se descubrió una falla de seguridad crítica en el demonio UDisks de Linux, que permite a posibles atacantes sin privilegios acceder a ar...
Redazione RHC - 01/09/2025 - 13:50

Transparencia y resiliencia: el NIST publica un metamarco para cambiar la gestión de la cadena de suministro

El Instituto Nacional de Estándares y Tecnología (NIST), a través de su Centro Nacional de Excelencia en Ciberseguridad (NCCoE), ha introducido un enf...
Redazione RHC - 01/09/2025 - 12:41

LilyGO T-Embed CC1101 y Bruce Firmware, la comunidad hace posible el estudio de Rolling Code

La investigación en seguridad de radiofrecuencia es incesante. En los últimos años, hemos presenciado la aparición de herramientas cada vez más accesi...
Diego Bentivoglio - 01/09/2025 - 10:34

Vivir de la tierra 2.0: Cuando los atacantes utilizan herramientas de seguridad como armas

- 1 de septiembre de 2025

Sophos ha advertido sobre una práctica cada vez más sofisticada por parte de los atacantes: el uso de herramientas legítimas de ciberseguridad como parte de una táctica de "Living-off-the-Land" (LotL),...

Facebook Linkedin X

¡Menudo ataque hacker! El avión de Ursula von der Leyen fue víctima de un ataque de guerra electrónica (EW).

- 1 de septiembre de 2025

Un inquietante episodio de guerra electrónica (EW) involucró directamente a la presidenta de la Comisión Europea, Ursula von der Leyen. Al aproximarse al aeropuerto de Plovdiv, en Bulgaria, el avión...

Facebook Linkedin X

BruteForceAI: Cuando la IA aprende a hackear inicios de sesión mejor que un hacker humano

- 1 de septiembre de 2025

BruteForceAI es un nuevo framework de pruebas de penetración que combina inteligencia artificial y automatización para llevar la fuerza bruta al siguiente nivel. Desarrollada por Mor David, la herramienta utiliza...

Facebook Linkedin X

Vulnerabilidad crítica de Linux: Vulnerabilidad CVSS 8.5 descubierta en el demonio UDisks

- 1 de septiembre de 2025

Recientemente se descubrió una falla de seguridad crítica en el demonio UDisks de Linux, que permite a posibles atacantes sin privilegios acceder a archivos pertenecientes a usuarios con privilegios elevados....

Facebook Linkedin X

Transparencia y resiliencia: el NIST publica un metamarco para cambiar la gestión de la cadena de suministro

- 1 de septiembre de 2025

El Instituto Nacional de Estándares y Tecnología (NIST), a través de su Centro Nacional de Excelencia en Ciberseguridad (NCCoE), ha introducido un enfoque de datos descentralizados para ayudar a los...

Facebook Linkedin X

LilyGO T-Embed CC1101 y Bruce Firmware, la comunidad hace posible el estudio de Rolling Code

- 1 de septiembre de 2025

La investigación en seguridad de radiofrecuencia es incesante. En los últimos años, hemos presenciado la aparición de herramientas cada vez más accesibles que han llevado el mundo del hacking de...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica