Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
2nd Edition GlitchZone RHC 970x120 2

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.

Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infrae...
Redazione RHC - 08/08/2025 - 17:10

Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows

Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada...
Redazione RHC - 08/08/2025 - 16:52

El nuevo firmware Flipper Zero creado en DarkWeb se convierte en la clave de cada automóvil.

Un nuevo firmware personalizado para el dispositivo multipropósito Flipper Zero es capaz de evitarse muchos de los sistemas de seguridad de código var...
Redazione RHC - 08/08/2025 - 10:50

Pánico por la IA: estamos entrando en la fase más peligrosa de la revolución digital

En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que ...
Redazione RHC - 08/08/2025 - 10:26

Windows está perdiendo terreno. Linux está creciendo en los escritorios corporativos, argumentando una mayor seguridad.

El uso de Linux en ordenadores de escritorio y portátiles corporativos sigue creciendo. Un análisis de casi 18,5 millones de dispositivos reveló que l...
Redazione RHC - 08/08/2025 - 08:14

¡No hay software espía para cada delito! Alemania dice no a las penas inferiores a tres años.

El Tribunal Supremo de Alemania dictamina que la policía solo puede usar software espía para investigar delitos graves.Dictó que las fuerzas del orden...
Redazione RHC - 08/08/2025 - 08:14

¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.

- 8 de agosto de 2025

Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de...

Facebook Linkedin X

Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows

- 8 de agosto de 2025

Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del...

Facebook Linkedin X

El nuevo firmware Flipper Zero creado en DarkWeb se convierte en la clave de cada automóvil.

- 8 de agosto de 2025

Un nuevo firmware personalizado para el dispositivo multipropósito Flipper Zero es capaz de evitarse muchos de los sistemas de seguridad de código variable implementados en la mayoría de los vehículos...

Facebook Linkedin X

Pánico por la IA: estamos entrando en la fase más peligrosa de la revolución digital

- 8 de agosto de 2025

En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA...

Facebook Linkedin X

Windows está perdiendo terreno. Linux está creciendo en los escritorios corporativos, argumentando una mayor seguridad.

- 8 de agosto de 2025

El uso de Linux en ordenadores de escritorio y portátiles corporativos sigue creciendo. Un análisis de casi 18,5 millones de dispositivos reveló que la cuota de Linux en dispositivos empresariales...

Facebook Linkedin X

¡No hay software espía para cada delito! Alemania dice no a las penas inferiores a tres años.

- 8 de agosto de 2025

El Tribunal Supremo de Alemania dictamina que la policía solo puede usar software espía para investigar delitos graves.Dictó que las fuerzas del orden no pueden usar software espía para monitorear...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica