Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
Redhotcyber Banner Sito 970x120px Uscita 101125

Categoría: Hacking

¿Qué es una vulnerabilidad de día cero y cuál es el riesgo de ciberataques dirigidos?

Las vulnerabilidades de día cero representan uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para penetrar en los sistemas informáticos y comprometer la seguridad de los datos. En este artículo, exploraremos las vulnerabilidades de día cero, cómo se descubren, cómo las explotan los hackers, su mercado y las mejores prácticas para prevenir y mitigar estos ataques. ¿Qué es una vulnerabilidad de día cero? Una vulnerabilidad de día cero es una vulnerabilidad de seguridad informática en un software, un sistema operativo o una aplicación, desconocida para el fabricante, los

¡La historia del superusuario! Esta es la historia de Root

En el principio era el Verbo… Antes de la llegada del transistor, las computadoras eran máquinas enormes, pesadas y con un alto consumo de electricidad que utilizaban tubos de vacío o válvulas termoiónicas para funcionar y, por lo tanto, tenían una capacidad de cálculo muy limitada. Hablemos, por ejemplo, de la ENIAC, de 1945, la primera computadora digital de propósito general creada para permitir la resolución de problemas relacionados con el cálculo de las curvas balísticas de proyectiles. El Integrador Numérico Electrónico y Computadora (ENIAC) Tenga en cuenta que esta gigantesca computadora ocupaba un espacio de 1800 pies cuadrados y consumía alrededor

¡Spacewar! La historia del primer videojuego creado por hackers del MIT.

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros videojuegos de la historia, el primero con un mando conectado. El Club de Ferrocarriles en Miniatura de Tech El Club de Ferrocarriles en Miniatura del MIT Tech era un club exclusivo, como ya hemos visto, con algunos personajes especiales y extravagantes entre sus miembros. Por lo general, no eran altos, no eran atléticos, muchos de ellos usaban gafas y era más probable que llevaran una regla en el

Whisperleak: El nuevo ataque de canal lateral que roba mensajes con LLMs

Microsoft ha anunciado un nuevo ataque de canal lateral contra modelos de lenguaje remotos. Este ataque permite a un atacante pasivo, capaz de visualizar el tráfico de red cifrado, utilizar inteligencia artificial para determinar el tema de la conversación de un usuario, incluso cuando se utiliza HTTPS. La empresa explicó que la fuga de datos afectó a las conversaciones con modelos LLM de transmisión continua, que envían respuestas multipartes a medida que se generan. Este modo resulta práctico para los usuarios, ya que no tienen que esperar a que el modelo termine de calcular una respuesta larga. Sin embargo, es precisamente mediante

Pruebas de penetración en Microsoft Exchange Server: Técnicas, herramientas y contramedidas

Con frecuencia, durante las pruebas de penetración, obtenemos acceso privilegiado (Administrador de Dominio) dentro de una organización. Algunas empresas se detienen ahí, pensando que obtener el rol de Administrador de Dominio es el objetivo final. Pero no es así. «Obtener privilegios de administrador de dominio» no significa mucho para la mayoría de los ejecutivos, más allá de demostrar el riesgo que conlleva. Una de las mejores maneras de demostrar ese riesgo a una organización es demostrar la capacidad de acceder a datos confidenciales. Aquí describimos las pruebas de penetración de Exchange 2019 en un laboratorio GOADv3 configurado en Ludus/Debian. Herramientas utilizadas La

Windows 7 reducido a 69 MB: la hazaña del minimalista

Los usuarios que buscan optimizar al máximo el espacio en Windows han batido un nuevo récord. El entusiasta @XenoPanther ha logrado reducir el tamaño de una copia en ejecución de Windows 7 a tan solo 69 megabytes , un tamaño inferior al de una aplicación móvil promedio. En comparación, una instalación estándar de este sistema operativo requiere decenas de gigabytes. Según el autor, esto fue más un experimento lúdico que un intento de crear una versión completa . Esta imagen reducida es prácticamente inservible : le faltan las bibliotecas del sistema, los elementos de la interfaz, los cuadros de diálogo y la

Escaneo de puertos en 2025: Nmap e IA — cómo integrarlos de forma segura y operativa

En 2025, el escaneo de puertos seguirá siendo una actividad clave tanto para los equipos rojos (reconocimiento, descubrimiento, identificación) como para los equipos azules (monitoreo y defensa proactiva). Sin embargo, la última novedad es la llegada de los Modelos de Lenguaje de Gran Tamaño (LLM), integrados directamente en el flujo de trabajo técnico. Uno de los ejemplos más interesantes es LLM-Tools-Nmap , presentado por Hackers Arise , que permite controlar Nmap mediante instrucciones en lenguaje natural . En la práctica, la plantilla traduce la solicitud (“escanear los puertos web más comunes en este /24 a una velocidad moderada y generar una salida

Hackers famosos: Vladimir Levin y el primer robo a un banco online.

Hoy conoceremos a otro hacker del pasado. Se trata de Vladimir Levin, un hacker ruso de San Petersburgo (Владимир Леонидович Левин), que se hizo famoso por acceder a los servidores del banco estadounidense Citibank y transferir 400.000 dólares de sus cuentas. Cuando los bancos se lanzaron por primera vez en línea, se convirtieron casi de inmediato en el objetivo de los hackers. Vladimir Levin fue uno de los primeros hackers conocidos en intentar robar un banco. Levin pasó así a la historia como uno de los hackers más famosos del mundo, gracias a sus primeros intentos de robar bancos en línea. Los

El pionero de la cultura hacker, Peter Samson, toca «Boards of Canada» en PDP-1

En un mundo donde la música ha migrado desde hace mucho tiempo al streaming y a las plataformas digitales, un entusiasta decidió retroceder seis décadas, a una época en la que las melodías aún podían cobrar vida a través del resplandor de las lámparas y la cinta perforada. La vieja computadora PDP-1, famosa por ser la cuna de uno de los primeros videojuegos, de repente habló con las voces de las Boards of Canada, tocando su composición » Olson » usando cinta de papel y luces intermitentes. El proyecto fue implementado por Peter Samson, pionero de la cultura hacker en el TMRC

Linux baila la samba… pero se topa con una condición de carrera. Una falla crítica amenaza el kernel

El investigador de Trend Research, Nicholas Zubrisky, ha informado de una vulnerabilidad crítica en el componente ksmbd del kernel de Linux que permite a atacantes remotos ejecutar código arbitrario con privilegios máximos del sistema. La vulnerabilidad, identificada como CVE-2025-38561, afecta a todas las distribuciones que utilizan el servidor SMB integrado basado en ksmbd. El fallo se relacionó con la gestión del campo Preauth_HashValue durante la creación de una sesión SMB2 . Los desarrolladores cometieron un error de sincronización de subprocesos: la falta de un bloqueo de acceso a memoria creó una condición de carrera cuando varios procesos modificaron simultáneamente el mismo objeto.