Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...
ShadowSyndicate: La infraestructura MaaS detrás de los principales ataques de ransomware
Con ToolShell, puede acceder a las claves de la máquina de Servicios de información de Internet (IIS).
¿Te gustaría tener un robot que lave la ropa? El robot de Figure lo hace.
SonicWall en la mira: posible vulnerabilidad de día cero, usuarios en riesgo
¡Ataque de vishing contra Cisco! Datos de perfiles de usuarios registrados extraídos.
¡El Casino de Montecarlo está en el sitio web de D4rk4rmy! El grupo de ransomware se atribuye la responsabilidad del ciberataque.

ShadowSyndicate: La infraestructura MaaS detrás de los principales ataques de ransomware
Redazione RHC - 6 de agosto de 2025
La infraestructura ShadowSyndicate, también conocida como Infra Storm, ha atraído la atención de los investigadores de seguridad tras identificar una importante superposición con algunos de los programas de ransomware más...

Con ToolShell, puede acceder a las claves de la máquina de Servicios de información de Internet (IIS).
Redazione RHC - 6 de agosto de 2025
En un artículo publicado el 5 de agosto de 2025 en el blog ISC SANS por Bojan Zdrnja, es posible robar claves de máquina de servidores IIS. El autor explora...

¿Te gustaría tener un robot que lave la ropa? El robot de Figure lo hace.
Redazione RHC - 5 de agosto de 2025
En cuanto a las tareas cotidianas que los robots humanoides podrían realizar pronto por nosotros, las posibilidades son inmensas. Lavar la ropa probablemente encabeza la lista de deseos de muchos....

SonicWall en la mira: posible vulnerabilidad de día cero, usuarios en riesgo
Redazione RHC - 5 de agosto de 2025
El domingo pasado, Red Hot Cyber publicó un análisis exhaustivo del aumento de la actividad maliciosa del ransomware AKIRA, que parece explotar una vulnerabilidad de día cero no documentada en...

¡Ataque de vishing contra Cisco! Datos de perfiles de usuarios registrados extraídos.
Redazione RHC - 5 de agosto de 2025
Cisco, empresa líder mundial en infraestructura de redes y ciberseguridad, anunció recientemente el impacto de un incidente de seguridad. Fundada en 1984 y con sede en San José, California, Cisco...

¡El Casino de Montecarlo está en el sitio web de D4rk4rmy! El grupo de ransomware se atribuye la responsabilidad del ciberataque.
Redazione RHC - 5 de agosto de 2025
La organización criminal conocida como D4rk4rmy se ha atribuido la responsabilidad del ciberataque contra la Société des Bains de Mer (SBM) de Montecarlo en su sitio de filtración de datos...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

