Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...
Linux y los videojuegos: una combinación cada vez más fiable
Microsoft Exchange en la mira: ¡La guía CISA para sobrevivir a los ataques!
Funcionarios del Ministerio del Interior ruso arrestaron a los creadores del malware Medusa
Hikvision Exploiter: La herramienta de código abierto para atacar cámaras IP
Se subieron 100 paquetes Infostealer a NPM utilizando alucinaciones de IA
Atroposisa: La plataforma MaaS que proporciona un troyano con escáner de vulnerabilidades

Linux y los videojuegos: una combinación cada vez más fiable
Redazione RHC - 31 de octubre de 2025
Según Boiling Steam , el número de juegos de Windows que funcionan de forma fiable en Linux es el más alto jamás registrado. El análisis se basa en estadísticas de...

Microsoft Exchange en la mira: ¡La guía CISA para sobrevivir a los ataques!
Redazione RHC - 31 de octubre de 2025
La Agencia de Ciberseguridad e Infraestructura (CISA), en colaboración con la Agencia de Seguridad Nacional (NSA), el Centro Australiano de Ciberseguridad (ACSC) y el Centro Canadiense de Ciberseguridad , proporcionó...

Funcionarios del Ministerio del Interior ruso arrestaron a los creadores del malware Medusa
Redazione RHC - 31 de octubre de 2025
El equipo de programación ruso responsable del malware Medusa ha sido arrestado por funcionarios del Ministerio del Interior ruso, con el apoyo de la policía de la región de Astracán....

Hikvision Exploiter: La herramienta de código abierto para atacar cámaras IP
Redazione RHC - 31 de octubre de 2025
Recientemente se actualizó una nueva herramienta de código abierto, conocida como HikvisionExploiter. Esta herramienta está diseñada para automatizar ciberataques contra cámaras IP Hikvision vulnerables . Diseñada para facilitar las operaciones...

Se subieron 100 paquetes Infostealer a NPM utilizando alucinaciones de IA
Redazione RHC - 30 de octubre de 2025
Desde agosto de 2024, la campaña PhantomRaven ha subido 126 paquetes maliciosos a npm, los cuales se han descargado más de 86 000 veces . La campaña fue descubierta por Koi...

Atroposisa: La plataforma MaaS que proporciona un troyano con escáner de vulnerabilidades
Redazione RHC - 30 de octubre de 2025
Los investigadores de Varonis han descubierto la plataforma Atroposia MaaS (malware como servicio) . Por 200 dólares al mes, sus clientes reciben un troyano de acceso remoto con amplias funcionalidades,...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

