Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...
Estados Unidos vuelve a recortar el gasto en ciberseguridad y es una tormenta
¿Qué es el tailgating? Cuando las pruebas de penetración no son suficientes y el Equipo Rojo necesita controles de seguridad físicos.
¿Qué es un Bug Bounty y qué es un programa de divulgación responsable?
Análisis forense digital: la ciencia que descubre los secretos ocultos en los datos
¿Qué son los ataques de Living off the Land (LotL)?
Las computadoras cuánticas evolucionan lentamente. Aunque aún les queda mucho, han superado el estado de coherencia de un milisegundo.

Estados Unidos vuelve a recortar el gasto en ciberseguridad y es una tormenta
Redazione RHC - 29 de julio de 2025
En los primeros meses de la nueva presidencia de Donald Trump, el gobierno federal de Estados Unidos implementó drásticos recortes en el gasto en ciberseguridad, incluyendo presupuestos, personal y una...

¿Qué es el tailgating? Cuando las pruebas de penetración no son suficientes y el Equipo Rojo necesita controles de seguridad físicos.
Redazione RHC - 29 de julio de 2025
En el contexto de los equipos rojos, el término "tailgating" se refiere a una técnica mediante la cual un miembro del equipo intenta obtener acceso no autorizado a un área...

¿Qué es un Bug Bounty y qué es un programa de divulgación responsable?
Redazione RHC - 29 de julio de 2025
En los últimos años, la preocupación por la ciberseguridad ha crecido exponencialmente. El aumento de los ciberataques, el avance de las técnicas de hacking y la creciente importancia de los...

Análisis forense digital: la ciencia que descubre los secretos ocultos en los datos
Sandro Sana - 29 de julio de 2025
La investigación forense digital, o informática forense, es una disciplina que se ocupa de la recopilación, preservación, análisis y presentación de datos digitales para su uso como prueba en un...

¿Qué son los ataques de Living off the Land (LotL)?
Redazione RHC - 29 de julio de 2025
Vivir de la tierra significa sobrevivir con lo que se puede recolectar, cazar o cultivar, aprovechando al máximo lo que la naturaleza nos ofrece. Podría haber varias razones para hacer...

Las computadoras cuánticas evolucionan lentamente. Aunque aún les queda mucho, han superado el estado de coherencia de un milisegundo.
Redazione RHC - 29 de julio de 2025
Físicos de la Universidad Aalto (Finlandia) han establecido un nuevo récord mundial de duración del estado coherente de un cúbit superconductor, el núcleo de un ordenador cuántico. Alcanzaron un tiempo...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

