Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
UtiliaCS 970x120

Categoría: Hacking

Windows 7 reducido a 69 MB: la hazaña del minimalista

Los usuarios que buscan optimizar al máximo el espacio en Windows han batido un nuevo récord. El entusiasta @XenoPanther ha logrado reducir el tamaño de una copia en ejecución de Windows 7 a tan solo 69 megabytes , un tamaño inferior al de una aplicación móvil promedio. En comparación, una instalación estándar de este sistema operativo requiere decenas de gigabytes. Según el autor, esto fue más un experimento lúdico que un intento de crear una versión completa . Esta imagen reducida es prácticamente inservible : le faltan las bibliotecas del sistema, los elementos de la interfaz, los cuadros de diálogo y la

Escaneo de puertos en 2025: Nmap e IA — cómo integrarlos de forma segura y operativa

En 2025, el escaneo de puertos seguirá siendo una actividad clave tanto para los equipos rojos (reconocimiento, descubrimiento, identificación) como para los equipos azules (monitoreo y defensa proactiva). Sin embargo, la última novedad es la llegada de los Modelos de Lenguaje de Gran Tamaño (LLM), integrados directamente en el flujo de trabajo técnico. Uno de los ejemplos más interesantes es LLM-Tools-Nmap , presentado por Hackers Arise , que permite controlar Nmap mediante instrucciones en lenguaje natural . En la práctica, la plantilla traduce la solicitud (“escanear los puertos web más comunes en este /24 a una velocidad moderada y generar una salida

Hackers famosos: Vladimir Levin y el primer robo a un banco online.

Hoy conoceremos a otro hacker del pasado. Se trata de Vladimir Levin, un hacker ruso de San Petersburgo (Владимир Леонидович Левин), que se hizo famoso por acceder a los servidores del banco estadounidense Citibank y transferir 400.000 dólares de sus cuentas. Cuando los bancos se lanzaron por primera vez en línea, se convirtieron casi de inmediato en el objetivo de los hackers. Vladimir Levin fue uno de los primeros hackers conocidos en intentar robar un banco. Levin pasó así a la historia como uno de los hackers más famosos del mundo, gracias a sus primeros intentos de robar bancos en línea. Los

El pionero de la cultura hacker, Peter Samson, toca «Boards of Canada» en PDP-1

En un mundo donde la música ha migrado desde hace mucho tiempo al streaming y a las plataformas digitales, un entusiasta decidió retroceder seis décadas, a una época en la que las melodías aún podían cobrar vida a través del resplandor de las lámparas y la cinta perforada. La vieja computadora PDP-1, famosa por ser la cuna de uno de los primeros videojuegos, de repente habló con las voces de las Boards of Canada, tocando su composición » Olson » usando cinta de papel y luces intermitentes. El proyecto fue implementado por Peter Samson, pionero de la cultura hacker en el TMRC

Linux baila la samba… pero se topa con una condición de carrera. Una falla crítica amenaza el kernel

El investigador de Trend Research, Nicholas Zubrisky, ha informado de una vulnerabilidad crítica en el componente ksmbd del kernel de Linux que permite a atacantes remotos ejecutar código arbitrario con privilegios máximos del sistema. La vulnerabilidad, identificada como CVE-2025-38561, afecta a todas las distribuciones que utilizan el servidor SMB integrado basado en ksmbd. El fallo se relacionó con la gestión del campo Preauth_HashValue durante la creación de una sesión SMB2 . Los desarrolladores cometieron un error de sincronización de subprocesos: la falta de un bloqueo de acceso a memoria creó una condición de carrera cuando varios procesos modificaron simultáneamente el mismo objeto.

¿Qué es el tailgating? Cuando las pruebas de penetración no son suficientes y el Equipo Rojo necesita controles de seguridad físicos.

En el contexto de los equipos rojos, el término «tailgating» se refiere a una técnica mediante la cual un miembro del equipo intenta obtener acceso no autorizado a un área protegida o sistema informático, por ejemplo, siguiendo de cerca a un empleado autorizado o a un usuario legítimo. Esta técnica de control, utilizada en el contexto de los equipos rojos, se centra en evaluar la seguridad de los procesos, sistemas y controles de acceso de la empresa. Sin embargo, si bien las pruebas de penetración tradicionales han sido durante mucho tiempo un componente clave de las operaciones de ciberseguridad, el panorama de

Culto a la Vaca Muerta (cDc). La historia del grupo de hackers más famoso.

La cultura hacker, como ya hemos comentado, es un tema fascinante que ha evolucionado significativamente con el tiempo hasta llegar a nuestros días. Hablamos de sus orígenes en un vídeo dedicado al Tech Model Railroad Club, el famoso club donde se formó la primera comunidad hacker en el Instituto Tecnológico de Massachusetts. Pero mucho más tarde, en la era de BBS e IRC, entre los años 80 y 90, se formaron una serie de grupos de hackers en todo el mundo que influyeron y moldearon la cultura y la seguridad hacker. TI de ese período histórico. En estos grupos, los más reconocidos,

Hackers: quiénes son, qué hacen y su papel en el mundo actual

El significado de «hacker» tiene orígenes profundos. Proviene del inglés «to hack», que significa «triturar, abollar, golpear o cortar». Es una imagen poderosa, la de un granjero que con su tosca azada rompe los terrones de tierra, revelando lo que yace bajo la superficie. De la misma manera, un hacker es capaz de explorar los rincones más oscuros, desafiando sus límites y sacando a la luz innovaciones poderosas, nunca antes vistas. Pero, ¿quiénes son realmente los hackers? En este artículo, exploraremos la figura del hacker desde todos los ángulos. Veremos quiénes son, cuáles son sus motivaciones y su papel en el mundo

RHC entrevista a Sector16, uno de los grupos hacktivistas más activos de 2025. «Destruyamos el presente para un futuro mejor»

En los últimos meses, dos inquietantes incidentes han sacudido a la opinión pública y al sector de la ciberseguridad en Italia. El primero afectó a un hospital italiano, vulnerado en su núcleo más sensible: videos de pacientes y quirófanos fueron publicados en línea, exponiendo no solo la inadecuación de los sistemas de protección, sino también la fragilidad de nuestra humanidad digital. Otros incidentes han afectado a los sistemas SCADA de hoteles y otras infraestructuras, donde el acceso completo a instalaciones críticas fue obtenido por dos grupos: Overflame y Sector16. Precisamente estos últimos, Sector16, son los protagonistas de nuestra entrevista exclusiva. Un nombre

Creeper & Reaper: La historia del primer gusano y el primer software antivirus.

No es raro encontrar referencias a innovaciones en tecnologías de la información en los videojuegos. Ada Lovelace (la primera programadora de la historia), le dio su nombre al robot de Folsom 4, pero el famoso Creeper, el monstruo de Minecraft, también toma su nombre del primer gusano informático de la historia,del que hablaremos hoy, en este artículo. Pero hoy También descubriremos Reaper, el software creado para eliminar las infecciones generadas por Reaper, considerado por muchos como el primer software antivirus de la historia. El virus informático La característica más importante de un virus informático es su capacidad de autorreplicarse (en cierto sentido,