Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...
¿Cómo deshabilitar un EDR mediante el registro? Con DedicatedDumpFile
GitHub refuerza la seguridad de npm contra ataques a la cadena de suministro.
Hacia la IAG: Google DeepMind advierte que la IA podría ignorar a los humanos
Hackeo de RAN: La inteligencia estadounidense descubre una red celular clandestina en Nueva York
Chrome para Android: de un «muro de texto» a un podcast hay un paso corto.
Desarrolladores seguros: Mozilla presenta la función de reversión de extensiones de Firefox.

¿Cómo deshabilitar un EDR mediante el registro? Con DedicatedDumpFile
Alex Necula - 24 de septiembre de 2025
Trabajé como ingeniero de sistemas durante varios años y una de mis responsabilidades era administrar Citrix PVS. Uno de los problemas con PVS era el análisis de los archivos de...

GitHub refuerza la seguridad de npm contra ataques a la cadena de suministro.
Redazione RHC - 24 de septiembre de 2025
GitHub ha anunciado cambios importantes en su sistema de autenticación y publicación npm para reforzar la protección contra ataques a la cadena de suministro. Estas actualizaciones fueron impulsadas por la...

Hacia la IAG: Google DeepMind advierte que la IA podría ignorar a los humanos
Redazione RHC - 24 de septiembre de 2025
Los investigadores de Google DeepMind han publicado una versión actualizada de su marco de evaluación de riesgos de IA, Frontier Safety Framework 3.0 . Este documento examina cómo los modelos...

Hackeo de RAN: La inteligencia estadounidense descubre una red celular clandestina en Nueva York
Redazione RHC - 23 de septiembre de 2025
Las agencias de inteligencia estadounidenses informaron haber descubierto y confiscado una red de equipos de telecomunicaciones en el área de Nueva York capaz de interrumpir el servicio de telefonía móvil....

Chrome para Android: de un «muro de texto» a un podcast hay un paso corto.
Redazione RHC - 23 de septiembre de 2025
Google ha añadido una nueva función impulsada por IA a Chrome para Android para leer páginas web. En lugar de leer el texto completo en voz alta, el navegador puede...

Desarrolladores seguros: Mozilla presenta la función de reversión de extensiones de Firefox.
Redazione RHC - 23 de septiembre de 2025
Mozilla ha introducido una nueva función para los desarrolladores de complementos de Firefox que les permite volver rápidamente a una versión previamente aprobada y solucionar problemas críticos en situaciones en...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

