Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...
LatentBreak: Un nuevo método de ataque para modelos de lenguaje
Alerta: ¡Miles de sitios web italianos en riesgo! 526.000 sitios y 6.500 bases de datos a la venta en la Darkweb.
F5 sufre una vulneración de seguridad: robo de código fuente y datos confidenciales
Actualización de software inutiliza los vehículos Jeep 4xe
¡Pero qué clase de IA soberana se ejecuta en los servidores y algoritmos de una empresa estadounidense!
Rootkit en dispositivos Cisco: se descubre la Operación Zero Disk

LatentBreak: Un nuevo método de ataque para modelos de lenguaje
Redazione RHC - 16 de octubre de 2025
Un grupo de científicos ha desarrollado una nueva forma de atacar modelos lingüísticos extensos : un método llamado LatentBreak . A diferencia de técnicas anteriores, no utiliza pistas complejas ni...

Alerta: ¡Miles de sitios web italianos en riesgo! 526.000 sitios y 6.500 bases de datos a la venta en la Darkweb.
Luca Stivali - 16 de octubre de 2025
Una nueva publicación en la dark web ofrece acceso completo a miles de servidores y bases de datos MySQL propiedad de proveedores de alojamiento compartido italianos. En las últimas horas,...

F5 sufre una vulneración de seguridad: robo de código fuente y datos confidenciales
Redazione RHC - 16 de octubre de 2025
F5, un proveedor líder de soluciones de seguridad y distribución de aplicaciones, ha informado de un grave incidente de seguridad. Un actor de amenazas complejo perteneciente a un estado-nación había...

Actualización de software inutiliza los vehículos Jeep 4xe
Redazione RHC - 16 de octubre de 2025
Una actualización de software lanzada el fin de semana pasado para los modelos híbridos Jeep 4xe causó un grave fallo: los vehículos dejaron de funcionar, dejando a sus propietarios prácticamente...

¡Pero qué clase de IA soberana se ejecuta en los servidores y algoritmos de una empresa estadounidense!
Redazione RHC - 16 de octubre de 2025
Este año, OpenAI anunció una serie de proyectos con gobiernos extranjeros para crear sistemas de IA soberanos. Según la compañía, algunos de estos acuerdos se están negociando actualmente con las...

Rootkit en dispositivos Cisco: se descubre la Operación Zero Disk
Redazione RHC - 15 de octubre de 2025
Recientemente se ha detectado una sofisticada campaña de ataque denominada “Operación Disco Cero” , en la que los actores de amenazas están explotando activamente una vulnerabilidad crítica en el Protocolo...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

