Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...
Perl regresa al top 10 de los lenguajes de programación más populares
Hackers dispersaron a cazadores de LAPSUS$: acceso no autorizado a Google LERS
Control del chat: entre la caza de canales ilegales y la represión de la libertad y la privacidad
Un cigarrillo electrónico se convierte en un servidor web. ¡Y que se haga realidad el hackeo!
Vulnerabilidad crítica de Linux: un exploit de N días sin clic permite la ejecución remota de código
Alerta de troyano DeliveryRAT: hackers roban datos y dinero con aplicaciones falsas

Perl regresa al top 10 de los lenguajes de programación más populares
Redazione RHC - 17 de septiembre de 2025
TIOBE Software ha publicado su clasificación de septiembre de los lenguajes de programación más populares. Lo más destacado de la publicación fue el regreso de Perl al top 10, pasando...

Hackers dispersaron a cazadores de LAPSUS$: acceso no autorizado a Google LERS
Redazione RHC - 17 de septiembre de 2025
Los ejecutivos de Google afirmaron que los piratas informáticos crearon una cuenta falsa en el Sistema de Solicitudes para el Cumplimiento de la Ley (LERS, por sus siglas en inglés),...

Control del chat: entre la caza de canales ilegales y la represión de la libertad y la privacidad
Sandro Sana - 16 de septiembre de 2025
La noticia es simple, la tecnología no. El Control de Chat (CSAR) se creó para descubrir dinámicas de CSAM y grooming en las plataformas de mensajería. La versión "modernizada" prescinde...

Un cigarrillo electrónico se convierte en un servidor web. ¡Y que se haga realidad el hackeo!
Redazione RHC - 16 de septiembre de 2025
Richard Stallman dijo hace muchos años: "Hacer algo difícil de forma lúdica, sea útil o no, ¡eso es hackear!" El ingeniero rumano y maestro del origami Bogdan Ionescu, conocido por...

Vulnerabilidad crítica de Linux: un exploit de N días sin clic permite la ejecución remota de código
Redazione RHC - 16 de septiembre de 2025
Un investigador de seguridad desarrolló recientemente un exploit sin necesidad de hacer clic para el demonio del kernel SMB3 de Linux (ksmbd), que aprovecha dos vulnerabilidades específicas. Este exploit permite...

Alerta de troyano DeliveryRAT: hackers roban datos y dinero con aplicaciones falsas
Redazione RHC - 16 de septiembre de 2025
Expertos de F6 y RuStore informan haber descubierto y bloqueado 604 dominios que formaban parte de la infraestructura de hackers que infectaron dispositivos móviles con el troyano DeliveryRAT. El malware...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

