Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

¡Instalador falso de Microsoft Teams! Certificados de un solo uso y una puerta trasera en la descarga.
Di Antonio Piazzolla - 29/09/2025

Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...

Defectos críticos en los robots chinos. Un robot zombi Bonet puede controlarse remotamente.
Di Redazione RHC - 28/09/2025

El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...

El modelo experimental de OpenAI gana medalla de oro en la Olimpiada Matemática.

OpenAI ha alcanzado un nuevo hito en el desarrollo de la inteligencia artificial: su modelo experimental obtuvo la medalla de oro en la Olimpiada Inte...
Redazione RHC - 27/07/2025 - 09:49

Microsoft reduce el impacto ambiental de la IA con los desechos humanos y agrícolas.

Microsoft ha decidido reducir el impacto ambiental de su inteligencia artificial recurriendo a un recurso aparentemente improbable: los desechos human...
Redazione RHC - 27/07/2025 - 09:49

Descubre la Cadena Cibernética de Asesinato. Defiende tu red y aprende a atacar y defenderte.

En la era digital, la ciberseguridad se ha convertido en una prioridad para empresas y particulares. Entre las amenazas más temibles se encuentran los...
Redazione RHC - 26/07/2025 - 19:42

¿Qué es la inteligencia de ciberamenazas? Exploremos una disciplina fundamental en ciberseguridad.

La inteligencia sobre amenazas cibernéticas (CTI) es la práctica de recopilar, analizar y utilizar información sobre amenazas cibernéticas para proteg...
Redazione RHC - 26/07/2025 - 19:40

¿Qué son las evaluaciones de vulnerabilidades? Un recorrido por el análisis automatizado de vulnerabilidades de software.

Una evaluación de vulnerabilidad es un proceso de evaluación de sistemas informáticos, redes y aplicaciones para identificar vulnerabilidades que podr...
Redazione RHC - 26/07/2025 - 19:38

¿Se está orientando el kernel de Linux hacia la «codificación de vibraciones»? Próximamente se publicarán reglas para el uso de asistentes de IA.

Sasha Levin, desarrollador del kernel de Linux con amplia experiencia en NVIDIA y anteriormente en Google y Microsoft, propuso añadir a la documentaci...
Redazione RHC - 26/07/2025 - 19:16
1 98 99 100 101 102 132

El modelo experimental de OpenAI gana medalla de oro en la Olimpiada Matemática.

- julio 27th, 2025

OpenAI ha alcanzado un nuevo hito en el desarrollo de la inteligencia artificial: su modelo experimental obtuvo la medalla de oro en la Olimpiada Internacional de Matemáticas, según Alexander Wei,...

  

Microsoft reduce el impacto ambiental de la IA con los desechos humanos y agrícolas.

- julio 27th, 2025

Microsoft ha decidido reducir el impacto ambiental de su inteligencia artificial recurriendo a un recurso aparentemente improbable: los desechos humanos y agrícolas. La compañía ha firmado un contrato con la...

  

Descubre la Cadena Cibernética de Asesinato. Defiende tu red y aprende a atacar y defenderte.

- julio 26th, 2025

En la era digital, la ciberseguridad se ha convertido en una prioridad para empresas y particulares. Entre las amenazas más temibles se encuentran los ciberataques, intrusiones dirigidas que pueden causar...

  

¿Qué es la inteligencia de ciberamenazas? Exploremos una disciplina fundamental en ciberseguridad.

- julio 26th, 2025

La inteligencia sobre amenazas cibernéticas (CTI) es la práctica de recopilar, analizar y utilizar información sobre amenazas cibernéticas para proteger a las organizaciones de actividades maliciosas. La CTI se ha...

  

¿Qué son las evaluaciones de vulnerabilidades? Un recorrido por el análisis automatizado de vulnerabilidades de software.

- julio 26th, 2025

Una evaluación de vulnerabilidad es un proceso de evaluación de sistemas informáticos, redes y aplicaciones para identificar vulnerabilidades que podrían ser explotadas por atacantes para comprometer la seguridad del sistema....

  

¿Se está orientando el kernel de Linux hacia la «codificación de vibraciones»? Próximamente se publicarán reglas para el uso de asistentes de IA.

- julio 26th, 2025

Sasha Levin, desarrollador del kernel de Linux con amplia experiencia en NVIDIA y anteriormente en Google y Microsoft, propuso añadir a la documentación del kernel reglas formales para el uso...

  

Suscríbase al boletín