Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas
Di Redazione RHC - 02/10/2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en Californi...

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras
Di Manuel Roccon - 02/10/2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imá...

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

No es el punto débil de tu PC, es tu mente: ejercicios para defenderte de los hackers

¡Bienvenidos a nuestra segunda entrega! La semana pasada, exploramos el campo de batalla de la mente humana, entendiendo cómo la coevolución de hacker...
Daniela Farina - 09/09/2025 - 11:25

Google impulsa la IA como búsqueda predeterminada, lo que supone el riesgo de cortes en el servicio para blogs y editores independientes.

Google quiere facilitar a los usuarios el acceso al Modo IA, permitiéndoles configurarlo como su búsqueda predeterminada (en lugar de los enlaces trad...
Redazione RHC - 09/09/2025 - 11:03

Vulnerabilidad RCE de Apache Jackrabbit: Explotación en curso, actualización inmediata

Se ha descubierto una peligrosa vulnerabilidad en Apache Jackrabbit que podría provocar la ejecución remota de código arbitrario y comprometer los sis...
Redazione RHC - 09/09/2025 - 10:28

Las empresas italianas de centros de llamadas dejan todas las grabaciones de audio en línea

Las empresas italianas que utilizan plataformas de telefonía en línea (VoIP) basadas en software de código abierto como Asterisk y Vicidial recurren a...
Redazione RHC - 09/09/2025 - 09:37

Probando el exploit: HackerHood prueba el exploit de WINRAR CVE-2025-8088

Manuel Roccon, líder del equipo de ética de HackerHood de Red Hot Cyber, ha creado un video de demostración detallado en YouTube que muestra de forma ...
Redazione RHC - 09/09/2025 - 08:05

¡Los hackers eluden los WAF más estrictos con una sola línea de JavaScript! ¿La moraleja? Escribe siempre con seguridad.

En una prueba de seguridad, los investigadores de Ethiack encontraron una forma de eludir incluso los firewalls de aplicaciones web más estrictos medi...
Redazione RHC - 09/09/2025 - 07:54
1 36 37 38 39 40 133

No es el punto débil de tu PC, es tu mente: ejercicios para defenderte de los hackers

- septiembre 9th, 2025

¡Bienvenidos a nuestra segunda entrega! La semana pasada, exploramos el campo de batalla de la mente humana, entendiendo cómo la coevolución de hackers y defensores es una partida de ajedrez...

  

Google impulsa la IA como búsqueda predeterminada, lo que supone el riesgo de cortes en el servicio para blogs y editores independientes.

- septiembre 9th, 2025

Google quiere facilitar a los usuarios el acceso al Modo IA, permitiéndoles configurarlo como su búsqueda predeterminada (en lugar de los enlaces tradicionales). El Modo IA es una versión de...

  

Vulnerabilidad RCE de Apache Jackrabbit: Explotación en curso, actualización inmediata

- septiembre 9th, 2025

Se ha descubierto una peligrosa vulnerabilidad en Apache Jackrabbit que podría provocar la ejecución remota de código arbitrario y comprometer los sistemas empresariales. El problema está registrado como CVE-2025-58782 y...

  

Las empresas italianas de centros de llamadas dejan todas las grabaciones de audio en línea

- septiembre 9th, 2025

Las empresas italianas que utilizan plataformas de telefonía en línea (VoIP) basadas en software de código abierto como Asterisk y Vicidial recurren a estos sistemas para contactar a diario con...

  

Probando el exploit: HackerHood prueba el exploit de WINRAR CVE-2025-8088

- septiembre 9th, 2025

Manuel Roccon, líder del equipo de ética de HackerHood de Red Hot Cyber, ha creado un video de demostración detallado en YouTube que muestra de forma práctica cómo funciona el...

  

¡Los hackers eluden los WAF más estrictos con una sola línea de JavaScript! ¿La moraleja? Escribe siempre con seguridad.

- septiembre 9th, 2025

En una prueba de seguridad, los investigadores de Ethiack encontraron una forma de eludir incluso los firewalls de aplicaciones web más estrictos mediante una técnica inusual: inyección de JavaScript mediante...

  

Suscríbase al boletín