Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
970x20 Itcentric

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

ShadowSyndicate: La infraestructura MaaS detrás de los principales ataques de ransomware

La infraestructura ShadowSyndicate, también conocida como Infra Storm, ha atraído la atención de los investigadores de seguridad tras identificar una ...
Redazione RHC - 06/08/2025 - 07:16

Con ToolShell, puede acceder a las claves de la máquina de Servicios de información de Internet (IIS).

En un artículo publicado el 5 de agosto de 2025 en el blog ISC SANS por Bojan Zdrnja, es posible robar claves de máquina de servidores IIS. El autor e...
Redazione RHC - 06/08/2025 - 07:12

¿Te gustaría tener un robot que lave la ropa? El robot de Figure lo hace.

En cuanto a las tareas cotidianas que los robots humanoides podrían realizar pronto por nosotros, las posibilidades son inmensas. Lavar la ropa probab...
Redazione RHC - 05/08/2025 - 22:58

SonicWall en la mira: posible vulnerabilidad de día cero, usuarios en riesgo

El domingo pasado, Red Hot Cyber publicó un análisis exhaustivo del aumento de la actividad maliciosa del ransomware AKIRA, que parece explotar una vu...
Redazione RHC - 05/08/2025 - 18:47

¡Ataque de vishing contra Cisco! Datos de perfiles de usuarios registrados extraídos.

Cisco, empresa líder mundial en infraestructura de redes y ciberseguridad, anunció recientemente el impacto de un incidente de seguridad. Fundada ...
Redazione RHC - 05/08/2025 - 16:05

¡El Casino de Montecarlo está en el sitio web de D4rk4rmy! El grupo de ransomware se atribuye la responsabilidad del ciberataque.

La organización criminal conocida como D4rk4rmy se ha atribuido la responsabilidad del ciberataque contra la Société des Bains de Mer (SBM) de Monteca...
Redazione RHC - 05/08/2025 - 15:37

ShadowSyndicate: La infraestructura MaaS detrás de los principales ataques de ransomware

- 6 de agosto de 2025

La infraestructura ShadowSyndicate, también conocida como Infra Storm, ha atraído la atención de los investigadores de seguridad tras identificar una importante superposición con algunos de los programas de ransomware más...

Facebook Linkedin X

Con ToolShell, puede acceder a las claves de la máquina de Servicios de información de Internet (IIS).

- 6 de agosto de 2025

En un artículo publicado el 5 de agosto de 2025 en el blog ISC SANS por Bojan Zdrnja, es posible robar claves de máquina de servidores IIS. El autor explora...

Facebook Linkedin X

¿Te gustaría tener un robot que lave la ropa? El robot de Figure lo hace.

- 5 de agosto de 2025

En cuanto a las tareas cotidianas que los robots humanoides podrían realizar pronto por nosotros, las posibilidades son inmensas. Lavar la ropa probablemente encabeza la lista de deseos de muchos....

Facebook Linkedin X

SonicWall en la mira: posible vulnerabilidad de día cero, usuarios en riesgo

- 5 de agosto de 2025

El domingo pasado, Red Hot Cyber publicó un análisis exhaustivo del aumento de la actividad maliciosa del ransomware AKIRA, que parece explotar una vulnerabilidad de día cero no documentada en...

Facebook Linkedin X

¡Ataque de vishing contra Cisco! Datos de perfiles de usuarios registrados extraídos.

- 5 de agosto de 2025

Cisco, empresa líder mundial en infraestructura de redes y ciberseguridad, anunció recientemente el impacto de un incidente de seguridad. Fundada en 1984 y con sede en San José, California, Cisco...

Facebook Linkedin X

¡El Casino de Montecarlo está en el sitio web de D4rk4rmy! El grupo de ransomware se atribuye la responsabilidad del ciberataque.

- 5 de agosto de 2025

La organización criminal conocida como D4rk4rmy se ha atribuido la responsabilidad del ciberataque contra la Société des Bains de Mer (SBM) de Montecarlo en su sitio de filtración de datos...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica