Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...
¡Nunca aceptes memorias USB de desconocidos! Un ejemplo práctico de piratería física con una memoria USB.
Un archivo SVG camuflado en PDF condujo a las víctimas a un inicio de sesión falso
Aeropuertos cerrados, ransomware, cuatro días de caos y un sospechoso arrestado. Un ataque que sacudió Europa.
Una línea de código añadida y miles de empresas hackeadas. ¡Esta es la magia de la cadena de suministro!
Rhadamanthys Stealer: introduce una función de IA para extraer frases semilla de imágenes
¡Active Directory en mi mundo! Como hacker criminal, NTDS.dit

¡Nunca aceptes memorias USB de desconocidos! Un ejemplo práctico de piratería física con una memoria USB.
Massimiliano Brolli - 27 de septiembre de 2025
¿Alguna vez te han dicho que si encuentras una memoria USB en el suelo, no la conectes a tu ordenador? Hoy te explicaremos por qué no deberías hacerlo mediante una...

Un archivo SVG camuflado en PDF condujo a las víctimas a un inicio de sesión falso
Redazione RHC - 27 de septiembre de 2025
Los especialistas de Inteligencia de Amenazas de Microsoft han identificado un ataque en el que los atacantes utilizaron inteligencia artificial por primera vez para camuflar código de phishing. El objetivo...

Aeropuertos cerrados, ransomware, cuatro días de caos y un sospechoso arrestado. Un ataque que sacudió Europa.
Redazione RHC - 27 de septiembre de 2025
El 19 de septiembre, un importante ciberataque ocurrió en Europa, afectando a Collins Aerospace, uno de los mayores proveedores de tecnología aeroespacial del mundo . El ataque interrumpió las operaciones...

Una línea de código añadida y miles de empresas hackeadas. ¡Esta es la magia de la cadena de suministro!
Redazione RHC - 27 de septiembre de 2025
Los desarrolladores aprendieron a confiar en las herramientas que ayudan a sus asistentes de IA a gestionar tareas rutinarias, desde el envío de correos electrónicos hasta el uso de bases...

Rhadamanthys Stealer: introduce una función de IA para extraer frases semilla de imágenes
Redazione RHC - 26 de septiembre de 2025
Rhadamanthys es un ladrón de información avanzado que surgió por primera vez en 2022. Con un ciclo de desarrollo rápido (con al menos diez versiones diferentes desde su creación), el...

¡Active Directory en mi mundo! Como hacker criminal, NTDS.dit
Redazione RHC - 26 de septiembre de 2025
Active Directory (AD) contiene las claves digitales de la organización: el acceso no autorizado a este servicio expone información confidencial y credenciales que pueden llevar a un compromiso total del...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

