Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...
¡XSS.IS silenciado! Dentro de la investigación que desmanteló uno de los bazares más temidos del cibercrimen.
¿Qué es AIOps? Cómo funciona la inteligencia artificial en las operaciones de TI
El Reino Unido pide ¡PAREN los ataques de ransomware! ¡Detengan los pagos de rescates a la administración pública!
ToolShell: La vulnerabilidad de día cero de Microsoft SharePoint ha estado bajo ataque desde principios de julio
Microsoft SharePoint bajo fuego. La agencia nuclear estadounidense fue hackeada
Código Patriótico: De DDoSia y NoName057(16) al CISM, el algoritmo que moldea a los jóvenes para Putin

¡XSS.IS silenciado! Dentro de la investigación que desmanteló uno de los bazares más temidos del cibercrimen.
Redazione RHC - 24 de julio de 2025
Imagina abrir tu foro favorito, como cada noche, y encontrar nuevas variantes de robo de credenciales o un nuevo lote de credenciales vulneradas. En lugar del tablón de anuncios habitual,...

¿Qué es AIOps? Cómo funciona la inteligencia artificial en las operaciones de TI
Redazione RHC - 24 de julio de 2025
AIOps (Inteligencia Artificial para Operaciones de TI) es la aplicación de la inteligencia artificial, como el aprendizaje automático, el procesamiento del lenguaje natural y la analítica avanzada, para automatizar, simplificar...

El Reino Unido pide ¡PAREN los ataques de ransomware! ¡Detengan los pagos de rescates a la administración pública!
Redazione RHC - 24 de julio de 2025
El gobierno del Reino Unido ha anunciado los preparativos para una medida radical para combatir la ciberdelincuencia: la prohibición del pago de rescates tras ataques de ransomware. La nueva prohibición...

ToolShell: La vulnerabilidad de día cero de Microsoft SharePoint ha estado bajo ataque desde principios de julio
Redazione RHC - 24 de julio de 2025
Según expertos en ciberseguridad, varios grupos de hackers chinos están explotando una serie de vulnerabilidades de día cero en Microsoft SharePoint en sus ataques. En particular, se reveló que los...

Microsoft SharePoint bajo fuego. La agencia nuclear estadounidense fue hackeada
Redazione RHC - 24 de julio de 2025
Un ciberataque a gran escala ha vulnerado la seguridad de la Administración Nacional de Seguridad Nuclear (NNSA) de EE. UU. a través del software de documentos SharePoint de Microsoft, según...

Código Patriótico: De DDoSia y NoName057(16) al CISM, el algoritmo que moldea a los jóvenes para Putin
Simone D'Agostino - 23 de julio de 2025
En febrero de 2025 ya habíamos observado el funcionamiento de DDoSIA, el sistema de crowd-hacking promovido por NoName057(16): un cliente distribuido a través de Telegram, ataques DDoS contra objetivos europeos,...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

