Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
Banner Ancharia Desktop 1 1

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Immagine del sito
La historia del alcalde que pensó en prohibir las hachas… pero entonces llegaron las sierras.
Di Stefano Gazzella - 09/11/2025

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

¿Qué son los troyanos de acceso remoto (RAT)? La sombra amenazante detrás de los correos electrónicos spam

Los troyanos de acceso remoto (RAT), o troyanos de acceso remoto, son una categoría de malware. Están diseñados para permitir a los atacantes controla...
Redazione RHC - 03/08/2025 - 10:55

Elk Cloner. El primer virus informático de la historia.

A finales de los 90, cuando Internet era aún muy joven, era común que los jóvenes expertos en tecnología asustaran a sus amigos controlando (o, en la ...
Redazione RHC - 03/08/2025 - 10:53

SoftBank lanza estaciones base 4G y 5G en dirigibles estratosféricos

SoftBank ha anunciado que las pruebas de estaciones base 4G y 5G instaladas en dirigibles comenzarán en Japón en 2026. Los dirigibles elevarán el equi...
Redazione RHC - 03/08/2025 - 09:38

Se descubre una nueva puerta trasera de GhostContainer que amenaza las instancias Exchange de empresas asiáticas

Los especialistas de Kaspersky Lab han descubierto una nueva puerta trasera llamada GhostContainer, basada en herramientas de código abierto. Los inve...
Redazione RHC - 03/08/2025 - 09:37

Cuesta cinco iPhones, salta, da puñetazos, pero aún no lava platos. R1, el robot chino que está arrasando en internet.

En el panorama cada vez más saturado de robots humanoides, el nuevo Unitree R1 ha sido noticia no solo por sus capacidades acrobáticas, sino sobre tod...
Redazione RHC - 02/08/2025 - 17:03

¡Alerta de puerta trasera! China preocupada por posible interferencia a través de chips Nvidia.

La Administración del Ciberespacio de China (CAC) ha expresado su preocupación por la reciente propuesta estadounidense de integrar funciones de rastr...
Redazione RHC - 02/08/2025 - 16:11

¿Qué son los troyanos de acceso remoto (RAT)? La sombra amenazante detrás de los correos electrónicos spam

- 3 de agosto de 2025

Los troyanos de acceso remoto (RAT), o troyanos de acceso remoto, son una categoría de malware. Están diseñados para permitir a los atacantes controlar remotamente un dispositivo infectado. Este malware...

Facebook Linkedin X

Elk Cloner. El primer virus informático de la historia.

- 3 de agosto de 2025

A finales de los 90, cuando Internet era aún muy joven, era común que los jóvenes expertos en tecnología asustaran a sus amigos controlando (o, en la jerga de Internet,...

Facebook Linkedin X

SoftBank lanza estaciones base 4G y 5G en dirigibles estratosféricos

- 3 de agosto de 2025

SoftBank ha anunciado que las pruebas de estaciones base 4G y 5G instaladas en dirigibles comenzarán en Japón en 2026. Los dirigibles elevarán el equipo a una altitud de 20...

Facebook Linkedin X

Se descubre una nueva puerta trasera de GhostContainer que amenaza las instancias Exchange de empresas asiáticas

- 3 de agosto de 2025

Los especialistas de Kaspersky Lab han descubierto una nueva puerta trasera llamada GhostContainer, basada en herramientas de código abierto. Los investigadores creen que la aparición de este malware podría formar...

Facebook Linkedin X

Cuesta cinco iPhones, salta, da puñetazos, pero aún no lava platos. R1, el robot chino que está arrasando en internet.

- 2 de agosto de 2025

En el panorama cada vez más saturado de robots humanoides, el nuevo Unitree R1 ha sido noticia no solo por sus capacidades acrobáticas, sino sobre todo por su precio poco...

Facebook Linkedin X

¡Alerta de puerta trasera! China preocupada por posible interferencia a través de chips Nvidia.

- 2 de agosto de 2025

La Administración del Ciberespacio de China (CAC) ha expresado su preocupación por la reciente propuesta estadounidense de integrar funciones de rastreo y localización en chips avanzados destinados a la exportación....

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica