Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 2
Enterprise BusinessLog 970x120 1

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
Una vulnerabilidad de día cero en un plugin de WordPress se vendió por 6000 euros en el mercado negro
Di Redazione RHC - 13/11/2025

En uno de los foros más populares de Rusia para la compraventa de vulnerabilidades y herramientas de ataque, el hilo apareció como un anuncio comercial estándar, pero su contenido dista mucho de se...

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Perl regresa al top 10 de los lenguajes de programación más populares

TIOBE Software ha publicado su clasificación de septiembre de los lenguajes de programación más populares. Lo más destacado de la publicación fue el r...
Redazione RHC - 17/09/2025 - 07:22

Hackers dispersaron a cazadores de LAPSUS$: acceso no autorizado a Google LERS

Los ejecutivos de Google afirmaron que los piratas informáticos crearon una cuenta falsa en el Sistema de Solicitudes para el Cumplimiento de la Ley (...
Redazione RHC - 17/09/2025 - 06:56

Control del chat: entre la caza de canales ilegales y la represión de la libertad y la privacidad

La noticia es simple, la tecnología no. El Control de Chat (CSAR) se creó para descubrir dinámicas de CSAM y grooming en las plataformas de mensajería...
Sandro Sana - 16/09/2025 - 14:39

Un cigarrillo electrónico se convierte en un servidor web. ¡Y que se haga realidad el hackeo!

Richard Stallman dijo hace muchos años: "Hacer algo difícil de forma lúdica, sea útil o no, ¡eso es hackear!" El ingeniero rumano y maestro del ori...
Redazione RHC - 16/09/2025 - 14:30

Vulnerabilidad crítica de Linux: un exploit de N días sin clic permite la ejecución remota de código

Un investigador de seguridad desarrolló recientemente un exploit sin necesidad de hacer clic para el demonio del kernel SMB3 de Linux (ksmbd), que apr...
Redazione RHC - 16/09/2025 - 11:37

Alerta de troyano DeliveryRAT: hackers roban datos y dinero con aplicaciones falsas

Expertos de F6 y RuStore informan haber descubierto y bloqueado 604 dominios que formaban parte de la infraestructura de hackers que infectaron dispos...
Redazione RHC - 16/09/2025 - 10:36

Perl regresa al top 10 de los lenguajes de programación más populares

- 17 de septiembre de 2025

TIOBE Software ha publicado su clasificación de septiembre de los lenguajes de programación más populares. Lo más destacado de la publicación fue el regreso de Perl al top 10, pasando...

Facebook Linkedin X

Hackers dispersaron a cazadores de LAPSUS$: acceso no autorizado a Google LERS

- 17 de septiembre de 2025

Los ejecutivos de Google afirmaron que los piratas informáticos crearon una cuenta falsa en el Sistema de Solicitudes para el Cumplimiento de la Ley (LERS, por sus siglas en inglés),...

Facebook Linkedin X

Control del chat: entre la caza de canales ilegales y la represión de la libertad y la privacidad

- 16 de septiembre de 2025

La noticia es simple, la tecnología no. El Control de Chat (CSAR) se creó para descubrir dinámicas de CSAM y grooming en las plataformas de mensajería. La versión "modernizada" prescinde...

Facebook Linkedin X

Un cigarrillo electrónico se convierte en un servidor web. ¡Y que se haga realidad el hackeo!

- 16 de septiembre de 2025

Richard Stallman dijo hace muchos años: "Hacer algo difícil de forma lúdica, sea útil o no, ¡eso es hackear!" El ingeniero rumano y maestro del origami Bogdan Ionescu, conocido por...

Facebook Linkedin X

Vulnerabilidad crítica de Linux: un exploit de N días sin clic permite la ejecución remota de código

- 16 de septiembre de 2025

Un investigador de seguridad desarrolló recientemente un exploit sin necesidad de hacer clic para el demonio del kernel SMB3 de Linux (ksmbd), que aprovecha dos vulnerabilidades específicas. Este exploit permite...

Facebook Linkedin X

Alerta de troyano DeliveryRAT: hackers roban datos y dinero con aplicaciones falsas

- 16 de septiembre de 2025

Expertos de F6 y RuStore informan haber descubierto y bloqueado 604 dominios que formaban parte de la infraestructura de hackers que infectaron dispositivos móviles con el troyano DeliveryRAT. El malware...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica