Red Hot Cyber. El blog de la seguridad informática
¿Qué es la codificación de vibraciones? Descubramos la nueva frontera de la programación.
«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...
¡La fiebre de la IA llega a Wyoming! Un centro de datos de 10 gigavatios consumirá más electricidad que 600.000 personas.
El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...
El uso de VPN en el Reino Unido aumenta un 1.400% con la nueva Ley de Seguridad en Línea del país.
En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...
¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.
Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...
Objetivo: ¡Tu voz! Scattered Spider ataca VMware ESXi clonando las voces de los empleados.
El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...
¡BreachForums está nuevamente en línea! 7,3 millones de publicaciones y 340.000 usuarios restaurados.
Si no se arranca la maleza de raíz, volverá a crecer, mucho más vigorosa que antes. Esto es ciberdelincuencia, y este es el nuevo renacimiento, ¡el quinto desde las raíces de ...
¿Qué es la inteligencia de ciberamenazas? Exploremos una disciplina fundamental en ciberseguridad.
La inteligencia sobre amenazas cibernéticas (CTI) es la práctica de recopilar, analizar y utilizar información sobre amenazas cibernéticas para proteger a las organizaciones de act...
¿Qué son las evaluaciones de vulnerabilidades? Un recorrido por el análisis automatizado de vulnerabilidades de software.
Una evaluación de vulnerabilidad es un proceso de evaluación de sistemas informáticos, redes y aplicaciones para identificar vulnerabilidades que podrían ser explotadas por atacant...
¿Se está orientando el kernel de Linux hacia la «codificación de vibraciones»? Próximamente se publicarán reglas para el uso de asistentes de IA.
Sasha Levin, desarrollador del kernel de Linux con amplia experiencia en NVIDIA y anteriormente en Google y Microsoft, propuso añadir a la documentación del kernel reglas formales para el us...
Reino Unido: Normas estrictas para la verificación de edad en línea. Pornhub y YouPorn las cumplirán.
A partir del viernes, los adultos en el Reino Unido que intenten acceder a pornografía deberán demostrar que son mayores de 18 años, según algunas de las regulaciones más estr...
Artículos destacados

«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...

El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...

En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...

Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...

El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...

Guerra electrónica y robótica: Ucrania apuesta por el «AD Berserk» para contrarrestar los drones enemigos.
La guerra electrónica está adquiriendo un papel cada vez más estratégico en la guerra moderna, convirtiéndose en un elemento crucial

Windows 11, Microsoft impulsa la inteligencia artificial con Copilot Vision
Microsoft sigue impulsando la inteligencia artificial en Windows 11, como si intentara determinar qué características se mantendrán y cuáles provocarán

El aislamiento de contenedores está en riesgo. Bastan tres líneas de código para vulnerar los entornos de IA de NVIDIA.
La empresa de seguridad en la nube Wiz ha identificado una vulnerabilidad crítica en NVIDIA Container Toolkit, identificada como CVE-2025-23266

¿Qué es el Centro de Operaciones de Seguridad (SOC)? ¿El centro de control de ciberamenazas?
¿Has oído hablar del Centro de Operaciones de Seguridad (SOC)? ¿Qué es exactamente? Las ciberamenazas siempre están al acecho, listas

¿Qué hace un CISO? Conoce al Director de Seguridad de la Información: un puesto atractivo pero exigente.
¿Cuántas veces hemos escuchado el acrónimo CISO? Pero ¿cuántos desconocemos su significado exacto o tenemos poco conocimiento profundo de la

Descubriendo el Protocolo de Semáforo (TLP). Cómo intercambiar información confidencial.
¿Cómo podemos garantizar que los datos sensibles se intercambien de forma segura y eficiente? En respuesta a esta pregunta crucial,

La clave para la seguridad del software: CVSS 4.0 y la gestión de vulnerabilidades
Redazione RHC - julio 27th, 2025
¿Cómo se evalúan las vulnerabilidades de seguridad del software? ¿Es posible determinar su gravedad? ¿Cómo podemos determinar el orden de actualización del código en caso de múltiples vulnerabilidades? Estas son...

¿Qué es Red Team? Un viaje al mundo de los expertos en seguridad ofensiva.
Redazione RHC - julio 27th, 2025
La evolución de las ciberamenazas es una constante en el mundo actual. Individuos maliciosos, a menudo impulsados por motivos financieros, ideológicos o de otra índole, buscan nuevas formas de superar...

Por qué es importante la divulgación responsable de vulnerabilidades.
Redazione RHC - julio 27th, 2025
A menudo hablamos de la divulgación responsable de vulnerabilidades, pero como ya hemos visto, esto no suele ocurrir con un enfoque bien regulado, aunque existen varias ideas y mejores prácticas...

El modelo experimental de OpenAI gana medalla de oro en la Olimpiada Matemática.
Redazione RHC - julio 27th, 2025
OpenAI ha alcanzado un nuevo hito en el desarrollo de la inteligencia artificial: su modelo experimental obtuvo la medalla de oro en la Olimpiada Internacional de Matemáticas, según Alexander Wei,...
Suscríbase al boletín