Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...
SoopSocks: El paquete PyPI que parecía un proxy pero era una puerta trasera para Windows
EE. UU. alerta sobre la fabricación de chips esenciales: demasiado dependiente de China para 2030
¿Se puede implementar una puerta trasera solo para un país? Apple se resiste a las exigencias del Reino Unido.
KaruHunters se atribuye un ciberataque a RIPE NCC
Microsoft IIS bajo ataque de hackers chinos: cómo el UAT-8099 explota sitios web con autoridad
¡La informática ya no es una carrera segura! ¿Qué está cambiando para los estudiantes y las empresas?

SoopSocks: El paquete PyPI que parecía un proxy pero era una puerta trasera para Windows
Antonio Piazzolla - 4 de octubre de 2025
La historia de SoopSocks es una que, lamentablemente, conocemos bien: un paquete PyPI que promete utilidad (un proxy SOCKS5) pero en realidad introduce una implementación maliciosa bien orquestada . No...

EE. UU. alerta sobre la fabricación de chips esenciales: demasiado dependiente de China para 2030
Redazione RHC - 4 de octubre de 2025
El 2 de octubre, el Financial Times publicó un análisis de Mike Kuiken, asesor sénior de seguridad nacional y miembro del Instituto Hoover. El experto advirtió sobre un riesgo poco...

¿Se puede implementar una puerta trasera solo para un país? Apple se resiste a las exigencias del Reino Unido.
Redazione RHC - 4 de octubre de 2025
El Reino Unido ha vuelto a intentar obligar a Apple a acceder a las copias de seguridad cifradas de los datos de los usuarios almacenados en iCloud . La nueva...

KaruHunters se atribuye un ciberataque a RIPE NCC
Redazione RHC - 4 de octubre de 2025
Recientemente apareció una publicación en un popular foro clandestino que está atrayendo la atención de la comunidad de ciberseguridad. Un usuario con el nombre de usuario KaruHunters , ya conocido...

Microsoft IIS bajo ataque de hackers chinos: cómo el UAT-8099 explota sitios web con autoridad
Redazione RHC - 4 de octubre de 2025
Cisco Talos ha identificado a un grupo cibercriminal chino conocido como UAT-8099 como responsable de una campaña de ataques a gran escala. Los ataques, que comenzaron en abril de 2025,...

¡La informática ya no es una carrera segura! ¿Qué está cambiando para los estudiantes y las empresas?
Redazione RHC - 4 de octubre de 2025
Durante décadas, la informática se consideró una opción profesional estable y llena de oportunidades. Sin embargo, hoy en día, estudiantes, universidades y empresas se enfrentan a un panorama radicalmente distinto,...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

