Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
Di Redazione RHC - 06/09/2025

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...

16.000 millones de dólares en credenciales robadas de Apple, Meta y Google a la venta por 121.000 dólares
Di Redazione RHC - 05/09/2025

El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
Di Redazione RHC - 04/09/2025

La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
Di Redazione RHC - 04/09/2025

El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...

LockBit 5.0: ¿Señales de un nuevo y posible «renacimiento»?
Di Pietro Melillo - 03/09/2025

LockBit representa una de las bandas de ransomware más longevas y mejor estructuradas de los últimos años, con un modelo de ransomware como servicio (RaaS) que ha impactado profundamente el ecosist...

Hackers famosos: la triste historia de Jonathan James, también conocido como c0mrade.

Nació el 12 de diciembre de 1983 en un pequeño pueblo llamado Pinecrest, ubicado en el condado de Miami-Dade, Florida. Su padre era programador inform...
Redazione RHC - 01/07/2025 - 07:37

Los hackers más famosos: La historia de Kevin Mitnick, alias El Cóndor

Kevin Mitnick (nombre en clave: Condor) es quizás el hacker más famoso de todos los tiempos. Es un hacker estadounidense, consultor de seguridad in...
Redazione RHC - 01/07/2025 - 07:34

Dos variantes de WormGPT utilizan las API de Grok y Mixtral para producir malware, phishing y estafas de todo tipo.

En 2025 se descubrieron y analizaron dos nuevas variantes de WormGPT, un modelo de lenguaje malicioso. Estas versiones se basan en los modelos Grok y ...
Redazione RHC - 01/07/2025 - 07:14

Aumentan los ciberataques a los pagos sin contacto NFC: nueva amenaza global

Los especialistas de ESET han detectado una nueva serie de ciberataques, que consideran el sector de los pagos sin contacto con tecnología NFC como el...
Redazione RHC - 30/06/2025 - 12:58

¡La carrera hacia el día cero! China avanza en ciberpoder ofensivo, mientras EE. UU. se ve obligado a perseguirlo.

El creciente auge de China ha llevado a las autoridades estadounidenses a enfatizar firmemente la necesidad de mejorar sus capacidades cibernéticas o...
Redazione RHC - 30/06/2025 - 10:36

Un hacker filtra datos sensibles de políticos españoles. También está implicado el presidente del Gobierno, Pedro Sánchez.

Las autoridades españolas investigan a un hacker que filtró información sensible sobre funcionarios públicos y figuras políticas. Los datos publicados...
Redazione RHC - 29/06/2025 - 16:28
1 85 86 87 88 89 91

Hackers famosos: la triste historia de Jonathan James, también conocido como c0mrade.

- julio 1st, 2025

Nació el 12 de diciembre de 1983 en un pequeño pueblo llamado Pinecrest, ubicado en el condado de Miami-Dade, Florida. Su padre era programador informático y su madre ama de...

  

Los hackers más famosos: La historia de Kevin Mitnick, alias El Cóndor

- julio 1st, 2025

Kevin Mitnick (nombre en clave: Condor) es quizás el hacker más famoso de todos los tiempos. Es un hacker estadounidense, consultor de seguridad informática, experto en hacking ético, orador y...

  

Dos variantes de WormGPT utilizan las API de Grok y Mixtral para producir malware, phishing y estafas de todo tipo.

- julio 1st, 2025

En 2025 se descubrieron y analizaron dos nuevas variantes de WormGPT, un modelo de lenguaje malicioso. Estas versiones se basan en los modelos Grok y Mixtral y son capaces de...

  

Aumentan los ciberataques a los pagos sin contacto NFC: nueva amenaza global

- junio 30th, 2025

Los especialistas de ESET han detectado una nueva serie de ciberataques, que consideran el sector de los pagos sin contacto con tecnología NFC como el protagonista. Este tipo de ataque...

  

¡La carrera hacia el día cero! China avanza en ciberpoder ofensivo, mientras EE. UU. se ve obligado a perseguirlo.

- junio 30th, 2025

El creciente auge de China ha llevado a las autoridades estadounidenses a enfatizar firmemente la necesidad de mejorar sus capacidades cibernéticas ofensivas. Sin embargo, persisten algunas dudas sobre su capacidad...

  

Un hacker filtra datos sensibles de políticos españoles. También está implicado el presidente del Gobierno, Pedro Sánchez.

- junio 29th, 2025

Las autoridades españolas investigan a un hacker que filtró información sensible sobre funcionarios públicos y figuras políticas. Los datos publicados incluyen el supuesto número de identificación y la dirección de...

  

Suscríbase al boletín