Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ransomfeed 320x100 1
TM RedHotCyber 970x120 042543

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Immagine del sito
La historia del alcalde que pensó en prohibir las hachas… pero entonces llegaron las sierras.
Di Stefano Gazzella - 09/11/2025

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Immagine del sito
¿Cumbre entre Trump y Kim Jong Un? Parece haber una alta probabilidad de que se produzca una reunión.
Di Redazione RHC - 09/11/2025

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

Immagine del sito
¿La contraseña más utilizada en 2025? ¡Sigue siendo «123456»! La humanidad nunca aprende.
Di Redazione RHC - 08/11/2025

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

Un nuevo error de macOS permite que la omisión de TCC robe datos del usuario

Microsoft afirmó que los atacantes podrían haber explotado una vulnerabilidad de omisión de Transparencia, Consentimiento y Control (TCC), recientemen...
Redazione RHC - 29/07/2025 - 12:33

Nuevos ataques de phishing que utilizan reuniones falsas de Zoom buscan robar credenciales corporativas

Un ataque de phishing que simula una reunión urgente de Zoom está siendo utilizado por ciberdelincuentes para robar credenciales corporativas, utiliza...
Redazione RHC - 29/07/2025 - 09:52

¿Te espía tu Smart TV? Brechas de seguridad y vulnerabilidades críticas en dispositivos IoT

Los dispositivos inteligentes en red ya no son simples ayudantes, sino enemigos potenciales. Con cada nuevo termostato o televisor conectado a interne...
Redazione RHC - 29/07/2025 - 08:08

¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.

Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la gue...
Luca Stivali - 29/07/2025 - 07:40

Niños reclutados para asesinatos y robos: la inquietante alerta del FBI sobre el grupo IRL Com

El FBI ha emitido una advertencia sobre una amenaza en rápido crecimiento de IRL Com, un subgrupo del grupo clandestino The Com que recluta activament...
Redazione RHC - 29/07/2025 - 07:16

Exploits de clic cero: la nueva frontera invisible de los ciberataques

En los últimos años, la ciberseguridad ha presenciado la aparición de amenazas cada vez más sofisticadas, capaces de comprometer dispositivos y datos ...
Redazione RHC - 29/07/2025 - 07:15

Un nuevo error de macOS permite que la omisión de TCC robe datos del usuario

- 29 de julio de 2025

Microsoft afirmó que los atacantes podrían haber explotado una vulnerabilidad de omisión de Transparencia, Consentimiento y Control (TCC), recientemente parcheada, para robar información confidencial de los usuarios de macOS, incluyendo...

Facebook Linkedin X

Nuevos ataques de phishing que utilizan reuniones falsas de Zoom buscan robar credenciales corporativas

- 29 de julio de 2025

Un ataque de phishing que simula una reunión urgente de Zoom está siendo utilizado por ciberdelincuentes para robar credenciales corporativas, utilizando una interfaz falsa tan realista que es casi indistinguible...

Facebook Linkedin X

¿Te espía tu Smart TV? Brechas de seguridad y vulnerabilidades críticas en dispositivos IoT

- 29 de julio de 2025

Los dispositivos inteligentes en red ya no son simples ayudantes, sino enemigos potenciales. Con cada nuevo termostato o televisor conectado a internet, se abre una nueva vulnerabilidad en la infraestructura...

Facebook Linkedin X

¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.

- 29 de julio de 2025

Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28...

Facebook Linkedin X

Niños reclutados para asesinatos y robos: la inquietante alerta del FBI sobre el grupo IRL Com

- 29 de julio de 2025

El FBI ha emitido una advertencia sobre una amenaza en rápido crecimiento de IRL Com, un subgrupo del grupo clandestino The Com que recluta activamente a adolescentes para cometer delitos...

Facebook Linkedin X

Exploits de clic cero: la nueva frontera invisible de los ciberataques

- 29 de julio de 2025

En los últimos años, la ciberseguridad ha presenciado la aparición de amenazas cada vez más sofisticadas, capaces de comprometer dispositivos y datos personales sin que el usuario realice ninguna acción....

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica