Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
Banner Desktop

Categoría: Hacking

¿Qué es el tailgating? Cuando las pruebas de penetración no son suficientes y el Equipo Rojo necesita controles de seguridad físicos.

En el contexto de los equipos rojos, el término «tailgating» se refiere a una técnica mediante la cual un miembro del equipo intenta obtener acceso no autorizado a un área protegida o sistema informático, por ejemplo, siguiendo de cerca a un empleado autorizado o a un usuario legítimo. Esta técnica de control, utilizada en el contexto de los equipos rojos, se centra en evaluar la seguridad de los procesos, sistemas y controles de acceso de la empresa. Sin embargo, si bien las pruebas de penetración tradicionales han sido durante mucho tiempo un componente clave de las operaciones de ciberseguridad, el panorama de

Culto a la Vaca Muerta (cDc). La historia del grupo de hackers más famoso.

La cultura hacker, como ya hemos comentado, es un tema fascinante que ha evolucionado significativamente con el tiempo hasta llegar a nuestros días. Hablamos de sus orígenes en un vídeo dedicado al Tech Model Railroad Club, el famoso club donde se formó la primera comunidad hacker en el Instituto Tecnológico de Massachusetts. Pero mucho más tarde, en la era de BBS e IRC, entre los años 80 y 90, se formaron una serie de grupos de hackers en todo el mundo que influyeron y moldearon la cultura y la seguridad hacker. TI de ese período histórico. En estos grupos, los más reconocidos,

RHC entrevista a Sector16, uno de los grupos hacktivistas más activos de 2025. «Destruyamos el presente para un futuro mejor»

En los últimos meses, dos inquietantes incidentes han sacudido a la opinión pública y al sector de la ciberseguridad en Italia. El primero afectó a un hospital italiano, vulnerado en su núcleo más sensible: videos de pacientes y quirófanos fueron publicados en línea, exponiendo no solo la inadecuación de los sistemas de protección, sino también la fragilidad de nuestra humanidad digital. Otros incidentes han afectado a los sistemas SCADA de hoteles y otras infraestructuras, donde el acceso completo a instalaciones críticas fue obtenido por dos grupos: Overflame y Sector16. Precisamente estos últimos, Sector16, son los protagonistas de nuestra entrevista exclusiva. Un nombre

Creeper & Reaper: La historia del primer gusano y el primer software antivirus.

No es raro encontrar referencias a innovaciones en tecnologías de la información en los videojuegos. Ada Lovelace (la primera programadora de la historia), le dio su nombre al robot de Folsom 4, pero el famoso Creeper, el monstruo de Minecraft, también toma su nombre del primer gusano informático de la historia,del que hablaremos hoy, en este artículo. Pero hoy También descubriremos Reaper, el software creado para eliminar las infecciones generadas por Reaper, considerado por muchos como el primer software antivirus de la historia. El virus informático La característica más importante de un virus informático es su capacidad de autorreplicarse (en cierto sentido,

¡Descubriendo el Archivo de Jerga! La reliquia viviente de la cultura hacker

Archivo de jerga versión 4.4.7 Hoy me gustaría hablarles sobre un documento informático muy antiguo que contiene Un fragmento de la cultura hacker e informática de todos los tiempos, del cual muchos informáticos ni siquiera saben de su existencia. Es una colección de términos de la cultura técnica, algunos de los cuales datan de los años 50, otros se acuñaron en el Tech Model Railroad Club del MIT y se actualizaron con los años hasta llegar a nosotros hoy. Winlosehackcrashdeamondeadlock Estos son solo algunos de los términos presentes en el archivo de jerga, términos que se han convertido en jerga común que

La historia del correo electrónico. Cómo este invento impactó la era moderna.

Autora: Serena CarliniFecha de publicación: 08/05/2021 El correo electrónico fue, de hecho, la primera de esas revoluciones disruptivas que catapultaron al mundo a la era de las redes e Internet. Pensar en las oficinas de hoy, antes de la revolución del correo electrónico, hace sonreír a muchos, pero de hecho, antes de esta innovación, los mensajes de correo electrónico debían transportarse físicamente de un lugar a otro mediante mensajeros y carteros. Pero a finales de 1971, un ingeniero informático llamado Ray Tomlinson, que trabajaba en Bolt Beranek and Newman (BBN), una empresa contratista del Departamento de Defensa de los Estados Unidos en

La «Declaración de Independencia del Ciberespacio»

«Gobiernos del mundo, gigantes de carne y acero, vengo del ciberespacio, el nuevo hogar de la mente. En nombre del futuro, les pido, seres del pasado, que nos dejen en paz. No son bienvenidos entre nosotros. No tienen soberanía sobre los lugares donde nos reunimos.» Así, el 8 de febrero de 1996, comenzó el documento «Declaración de la Independencia del Ciberespacio«, sobre la aplicabilidad (o falta de ella) de la gobernanza de Internet en ese período histórico de rápido crecimiento. Han pasado más de 10 años desde la publicación del famoso ensayo «El Manifiesto Hacker» o «La Conciencia de un Hacker», escrito

La historia del código abierto: una historia de éxito de la humanidad

Autor: Massimiliano Brolli, Pietro CornelioFecha de publicación: 11/01/2021 El software de código abierto está tan presente e integrado en nuestra vida diaria que sería difícil imaginar un mundo sin él. Hablar de Linux, Android, Apache son solo algunos de los nombres que usamos en la vida cotidiana, que se han convertido en jerga común, pero detrás de las comunidades de desarrolladores que los crearon, hay una intensa y convulsa historia que es interesante conocer, especialmente si trabajas en el sector de las TI, donde el concepto de código abierto ha revolucionado el mercado de software. La filosofía del software libre La historia

¿Sabes realmente qué significa el hacktivismo? ¡Es un mensaje especial de esperanza!

“Hacktivismo, un mensaje especial de esperanza.” Así comienza la «Declaración sobre Hacktivismo», publicada el 4 de julio de 2001 por el famoso grupo de hackers Culto a la Vaca Muerta(también llamado cDc u Omega). «La libertad de expresión está bajo asedio en los márgenes de internet. Varios países están censurando el acceso a la web…» Al principio hubo activismo Esta es la actividad que intenta promover, impedir, dirigir o intervenir en reformas sociales, políticas y económicas, con el principal deseo de iniciar cambios fuertes dentro de una sociedad a través de manifestaciones, sentadas, huelgas de hambre y mucho más. Tras la llegada

La historia de FreeBSD

A menudo hemos hablado de Linux y el mundo del código abierto, de Windows y del software propietario, y de los sistemas operativos en general. Pero a partir de la semilla de Unix de Ken Thompson, muchos sistemas operativos han tomado forma con el tiempo, y además de las infinitas distribuciones de Linux que se nos proponen a diario, existen otras ramas de la genealogía de UNIX que están marcando la historia de la informática actual, algo que es importante conocer. El inicio del proyecto Hace mucho tiempo, en 1974, en la Universidad de California, Berkeley, el profesor Bob Fabry adquirió de