Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...
¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.
Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows
El nuevo firmware Flipper Zero creado en DarkWeb se convierte en la clave de cada automóvil.
Pánico por la IA: estamos entrando en la fase más peligrosa de la revolución digital
Windows está perdiendo terreno. Linux está creciendo en los escritorios corporativos, argumentando una mayor seguridad.
¡No hay software espía para cada delito! Alemania dice no a las penas inferiores a tres años.

¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.
Redazione RHC - 8 de agosto de 2025
Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de...

Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows
Redazione RHC - 8 de agosto de 2025
Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del...

El nuevo firmware Flipper Zero creado en DarkWeb se convierte en la clave de cada automóvil.
Redazione RHC - 8 de agosto de 2025
Un nuevo firmware personalizado para el dispositivo multipropósito Flipper Zero es capaz de evitarse muchos de los sistemas de seguridad de código variable implementados en la mayoría de los vehículos...

Pánico por la IA: estamos entrando en la fase más peligrosa de la revolución digital
Redazione RHC - 8 de agosto de 2025
En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA...

Windows está perdiendo terreno. Linux está creciendo en los escritorios corporativos, argumentando una mayor seguridad.
Redazione RHC - 8 de agosto de 2025
El uso de Linux en ordenadores de escritorio y portátiles corporativos sigue creciendo. Un análisis de casi 18,5 millones de dispositivos reveló que la cuota de Linux en dispositivos empresariales...

¡No hay software espía para cada delito! Alemania dice no a las penas inferiores a tres años.
Redazione RHC - 8 de agosto de 2025
El Tribunal Supremo de Alemania dictamina que la policía solo puede usar software espía para investigar delitos graves.Dictó que las fuerzas del orden no pueden usar software espía para monitorear...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

