Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...
¡Gok en modo «sexy»! Crea vídeos para adultos con la IA de Elon Musk.
Google fue hackeado por la banda cibernética ShinyHunters. Robaron información de su base de datos de clientes.
El director ejecutivo de GitHub: Los programadores que no adopten la IA estarán acabados
Se lanza GPT-OSS: el nuevo modelo de código abierto de OpenAI que funciona sin conexión a Internet.
Nueva vulnerabilidad crítica descubierta en Microsoft Exchange Server: CISA advierte
¡La inteligencia artificial no reduce los costos, los aumenta! Desde Silicon Valley, la nueva realidad

¡Gok en modo «sexy»! Crea vídeos para adultos con la IA de Elon Musk.
Redazione RHC - 7 de agosto de 2025
La empresa de inteligencia artificial de Elon Musk, xAI, introdujo recientemente una función provocativa en su herramienta Grok Imagine: el "Modo Picante". Esta función permite a los usuarios generar imágenes...

Google fue hackeado por la banda cibernética ShinyHunters. Robaron información de su base de datos de clientes.
Redazione RHC - 7 de agosto de 2025
Ningún gigante de TI puede considerarse a salvo de las amenazas de ciberdelincuencia. Hemos visto este tipo de problemas en Red Hot Cyber. Por ejemplo, grandes empresas como Microsoft y...

El director ejecutivo de GitHub: Los programadores que no adopten la IA estarán acabados
Redazione RHC - 7 de agosto de 2025
El mensaje común de los gigantes del desarrollo de software es este: La programación está pasando de ser una labor manual a la gestión de agentes digitales. El director ejecutivo...

Se lanza GPT-OSS: el nuevo modelo de código abierto de OpenAI que funciona sin conexión a Internet.
Redazione RHC - 7 de agosto de 2025
Esta semana, OpenAI presentó un esperado modelo de lenguaje abierto llamado gpt-oss. Su principal atractivo es la capacidad de ejecutarse localmente en el ordenador, incluyendo Macs con procesadores Apple Silicon....

Nueva vulnerabilidad crítica descubierta en Microsoft Exchange Server: CISA advierte
Redazione RHC - 7 de agosto de 2025
Se ha descubierto una falla de seguridad crítica en implementaciones híbridas de Microsoft Exchange Server. Esta vulnerabilidad (CWE-287) permite a los atacantes con acceso administrativo local escalar sus privilegios en...

¡La inteligencia artificial no reduce los costos, los aumenta! Desde Silicon Valley, la nueva realidad
Redazione RHC - 7 de agosto de 2025
La ola de despidos en Silicon Valley continúa en 2025. Los directores ejecutivos de Silicon Valley proclaman que la inteligencia artificial traerá una nueva revolución en eficiencia y también será...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

