Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...
¡Ransomware explota SharePoint! Se descubre 4L4MD4R, el ataque híbrido que asusta incluso a los gobiernos.
Errores críticos en NVIDIA Triton permiten a los atacantes comprometer y robar el modelo de IA
Todo el mundo habla de GPT-5. Nadie lo ha visto. Pero los memes ya están por todas partes.
PoisonSeed: Cómo los ataques de phishing eluden FIDO con WebAuthn
Apple desarrolla su propio motor de inteligencia artificial para impulsar a Siri
Proxy Trickster: El grupo de hackers aficionados que quiere poseer servidores en todo el mundo

¡Ransomware explota SharePoint! Se descubre 4L4MD4R, el ataque híbrido que asusta incluso a los gobiernos.
Redazione RHC - 5 de agosto de 2025
Una campaña masiva para explotar una serie de vulnerabilidades en Microsoft SharePoint continúa cobrando impulso, ahora involucrando a grupos de ransomware. Al analizar la serie de ataques, Palo Alto Networks...

Errores críticos en NVIDIA Triton permiten a los atacantes comprometer y robar el modelo de IA
Redazione RHC - 5 de agosto de 2025
Se han descubierto vulnerabilidades críticas en el servidor de inferencia Triton de NVIDIA, que amenazan la seguridad de la infraestructura de IA en Windows y Linux. Esta solución de código...

Todo el mundo habla de GPT-5. Nadie lo ha visto. Pero los memes ya están por todas partes.
Redazione RHC - 5 de agosto de 2025
GPT-5 ni siquiera ha aparecido todavía, y los internautas han empezado a crear todo tipo de memes para quejarse. De hecho, los rumores sobre GPT-5 no han cesado en los...

PoisonSeed: Cómo los ataques de phishing eluden FIDO con WebAuthn
Redazione RHC - 5 de agosto de 2025
Los autores de la campaña de phishing PoisonSeedhan encontrado una forma de eludir FIDO (en este caso, FIDO2 con WebAuthn) mediante el mecanismo de autenticación multidispositivo implementado en WebAuthn. Los...

Apple desarrolla su propio motor de inteligencia artificial para impulsar a Siri
Redazione RHC - 5 de agosto de 2025
Apple está desarrollando su propio motor de IA para responder preguntas, similar a ChatGPT, según Bloomberg. El proyecto está gestionado por un nuevo equipo interno llamado Respuestas, Conocimiento e Información...

Proxy Trickster: El grupo de hackers aficionados que quiere poseer servidores en todo el mundo
Redazione RHC - 5 de agosto de 2025
Los especialistas de Solar 4RAYS del Grupo Solar han descubierto un nuevo grupo de hackers, Proxy Trickster, dedicado a la minería de criptomonedas y al proxyjacking (interceptación del control de...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

