Red Hot Cyber. El blog de la seguridad informática
Exploit RCE de día cero y sin clics a la venta en iOS. Explora el mercado de ciberarmas para espionaje.
Una publicación en un foro en línea del 26 de julio de 2025 nos llamó la atención: un usuario llamado «Bucad» anunciaba la venta de un exploit de día cero para RCE d...
Microsoft enumera 40 empleos que desaparecerán gracias a la IA. Los empleos prácticos se mantienen.
Un nuevo estudio de Microsoft ofrece una perspectiva sorprendente (y perturbadora) sobre cómo la IA generativa está transformando la fuerza laboral global. Contrariamente a la creencia popul...
¡WhatsApp en la mira! En Pwn2Own Irlanda 2025, se otorgará un premio de 1 millón de dólares por un exploit RCE sin clics.
La Iniciativa de Día Cero (ZDI) de Trend Micro ha anunciado una recompensa digna de un corredor de día cero. Se ofrece una recompensa sin precedentes de 1.000.000 de dólares a quien des...
¿Qué es la codificación de vibraciones? Descubramos la nueva frontera de la programación.
«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...
¡La fiebre de la IA llega a Wyoming! Un centro de datos de 10 gigavatios consumirá más electricidad que 600.000 personas.
El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...
El uso de VPN en el Reino Unido aumenta un 1.400% con la nueva Ley de Seguridad en Línea del país.
En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...
¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.
Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...
Objetivo: ¡Tu voz! Scattered Spider ataca VMware ESXi clonando las voces de los empleados.
El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...
¡BreachForums está nuevamente en línea! 7,3 millones de publicaciones y 340.000 usuarios restaurados.
Si no se arranca la maleza de raíz, volverá a crecer, mucho más vigorosa que antes. Esto es ciberdelincuencia, y este es el nuevo renacimiento, ¡el quinto desde las raíces de ...
¿Qué es la inteligencia de ciberamenazas? Exploremos una disciplina fundamental en ciberseguridad.
La inteligencia sobre amenazas cibernéticas (CTI) es la práctica de recopilar, analizar y utilizar información sobre amenazas cibernéticas para proteger a las organizaciones de act...
Artículos destacados

Una publicación en un foro en línea del 26 de julio de 2025 nos llamó la atención: un usuario llamado «Bucad» anunciaba la venta de un exploit de día cero para RCE d...

Un nuevo estudio de Microsoft ofrece una perspectiva sorprendente (y perturbadora) sobre cómo la IA generativa está transformando la fuerza laboral global. Contrariamente a la creencia popul...

La Iniciativa de Día Cero (ZDI) de Trend Micro ha anunciado una recompensa digna de un corredor de día cero. Se ofrece una recompensa sin precedentes de 1.000.000 de dólares a quien des...

«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...

El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...

Windows 11, Microsoft impulsa la inteligencia artificial con Copilot Vision
Microsoft sigue impulsando la inteligencia artificial en Windows 11, como si intentara determinar qué características se mantendrán y cuáles provocarán

El aislamiento de contenedores está en riesgo. Bastan tres líneas de código para vulnerar los entornos de IA de NVIDIA.
La empresa de seguridad en la nube Wiz ha identificado una vulnerabilidad crítica en NVIDIA Container Toolkit, identificada como CVE-2025-23266

¿Qué es el Centro de Operaciones de Seguridad (SOC)? ¿El centro de control de ciberamenazas?
¿Has oído hablar del Centro de Operaciones de Seguridad (SOC)? ¿Qué es exactamente? Las ciberamenazas siempre están al acecho, listas

¿Qué hace un CISO? Conoce al Director de Seguridad de la Información: un puesto atractivo pero exigente.
¿Cuántas veces hemos escuchado el acrónimo CISO? Pero ¿cuántos desconocemos su significado exacto o tenemos poco conocimiento profundo de la

Descubriendo el Protocolo de Semáforo (TLP). Cómo intercambiar información confidencial.
¿Cómo podemos garantizar que los datos sensibles se intercambien de forma segura y eficiente? En respuesta a esta pregunta crucial,

¡XSS.IS silenciado! Dentro de la investigación que desmanteló uno de los bazares más temidos del cibercrimen.
Imagina abrir tu foro favorito, como cada noche, y encontrar nuevas variantes de robo de credenciales o un nuevo lote

¡BreachForums está nuevamente en línea! 7,3 millones de publicaciones y 340.000 usuarios restaurados.
Redazione RHC - julio 28th, 2025
Si no se arranca la maleza de raíz, volverá a crecer, mucho más vigorosa que antes. Esto es ciberdelincuencia, y este es el nuevo renacimiento, ¡el quinto desde las raíces...

¿Microsoft traicionado desde dentro? Hackers chinos explotaron errores de SharePoint antes de los parches.
Redazione RHC - julio 28th, 2025
Microsoft ha iniciado una investigación interna para determinar si una filtración de información confidencial del Programa de Protecciones Activas de Microsoft (MAPP) permitió a hackers chinos patrocinados por el estado...

Vibecoding para crear ransomware: la banda cibernética FunkSec usa IA para ciberataques
Redazione RHC - julio 28th, 2025
Los especialistas de Kaspersky Lab estudiaron la actividad del grupo FunkSec, surgido a finales de 2024. Sus principales características eran el uso de herramientas basadas en IA (incluso en el...

Alemania invierte en insectos cyborg y robots de IA para uso militar y civil.
Redazione RHC - julio 27th, 2025
Los acontecimientos de los últimos años están transformando el mundo rápidamente, obligándonos a replantear muchos aspectos de la economía y la producción, así como a buscar nuevas herramientas para resolver...
Suscríbase al boletín