Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

¡Instalador falso de Microsoft Teams! Certificados de un solo uso y una puerta trasera en la descarga.
Di Antonio Piazzolla - 29/09/2025

Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...

Defectos críticos en los robots chinos. Un robot zombi Bonet puede controlarse remotamente.
Di Redazione RHC - 28/09/2025

El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...

Ciberguerra: La guerra invisible en el ciberespacio que decide los conflictos del presente

En el corazón de los conflictos contemporáneos, junto a tanques, drones y tropas, se libra una guerra invisible, silenciosa y a menudo subestimada: la...
Paolo Galdieri - 27/06/2025 - 22:15

¡Llega Skynet: el malware que ataca a la Inteligencia Artificial!

Se ha descubierto un ejemplo inusual de código malicioso en un entorno informático real. Por primera vez, se registró un intento de atacar no los meca...
Redazione RHC - 27/06/2025 - 19:10

Ciberseguridad, de NIS2 a la Cyber Resilience Act: Fortinet guía a las empresas en el cumplimiento del nuevo panorama regulatorio

Por Aldo Di Mattia, Director de Ingeniería de Sistemas Especializados y Asesor de Ciberseguridad para Italia y Malta en Fortinet Tras años definien...
Redazione RHC - 27/06/2025 - 19:09

Millones de europeos sin Microsoft: la ciudad de Lyon adopta el software de código abierto

La ciudad francesa de Lyon ha anunciado el abandono masivo de los productos de Microsoft y la transición al software de código abierto, otra señal del...
Redazione RHC - 27/06/2025 - 15:36

¡MongoDB colapsa! Se descubren fallas críticas que bloquean servidores con JSON simple.

Se ha identificado una vulnerabilidad crítica de denegación de servicio (DoS) en varias versiones del servidor MongoDB, en las versiones 6.0, 7.0 y 8....
Redazione RHC - 27/06/2025 - 15:34

El Papa advierte: “La IA no es el diablo, pero puede convertirse en uno sin ética”

El líder de la Iglesia católica ha expresado su preocupación por la forma en que los niños y adolescentes de hoy interactúan con las tecnologías digit...
Redazione RHC - 27/06/2025 - 09:21

Ciberguerra: La guerra invisible en el ciberespacio que decide los conflictos del presente

- junio 27th, 2025

En el corazón de los conflictos contemporáneos, junto a tanques, drones y tropas, se libra una guerra invisible, silenciosa y a menudo subestimada: la ciberguerra. No es solo un escenario...

  

¡Llega Skynet: el malware que ataca a la Inteligencia Artificial!

- junio 27th, 2025

Se ha descubierto un ejemplo inusual de código malicioso en un entorno informático real. Por primera vez, se registró un intento de atacar no los mecanismos de defensa clásicos, sino...

  

Ciberseguridad, de NIS2 a la Cyber Resilience Act: Fortinet guía a las empresas en el cumplimiento del nuevo panorama regulatorio

- junio 27th, 2025

Por Aldo Di Mattia, Director de Ingeniería de Sistemas Especializados y Asesor de Ciberseguridad para Italia y Malta en Fortinet Tras años definiendo nuevas estrategias regulatorias, el panorama regulatorio, especialmente...

  

Millones de europeos sin Microsoft: la ciudad de Lyon adopta el software de código abierto

- junio 27th, 2025

La ciudad francesa de Lyon ha anunciado el abandono masivo de los productos de Microsoft y la transición al software de código abierto, otra señal del creciente interés de Europa...

  

¡MongoDB colapsa! Se descubren fallas críticas que bloquean servidores con JSON simple.

- junio 27th, 2025

Se ha identificado una vulnerabilidad crítica de denegación de servicio (DoS) en varias versiones del servidor MongoDB, en las versiones 6.0, 7.0 y 8.0.. La vulnerabilidad, clasificada como CVE-2025-6709, permite...

  

El Papa advierte: “La IA no es el diablo, pero puede convertirse en uno sin ética”

- junio 27th, 2025

El líder de la Iglesia católica ha expresado su preocupación por la forma en que los niños y adolescentes de hoy interactúan con las tecnologías digitales. En su opinión, la...

  

Suscríbase al boletín