Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
Crowdstriker 970×120

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Immagine del sito
La historia del alcalde que pensó en prohibir las hachas… pero entonces llegaron las sierras.
Di Stefano Gazzella - 09/11/2025

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Immagine del sito
¿Cumbre entre Trump y Kim Jong Un? Parece haber una alta probabilidad de que se produzca una reunión.
Di Redazione RHC - 09/11/2025

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

Immagine del sito
¿La contraseña más utilizada en 2025? ¡Sigue siendo «123456»! La humanidad nunca aprende.
Di Redazione RHC - 08/11/2025

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

Immagine del sito
¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Di Redazione RHC - 06/11/2025

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

Linux y los videojuegos: una combinación cada vez más fiable

Según Boiling Steam , el número de juegos de Windows que funcionan de forma fiable en Linux es el más alto jamás registrado. El análisis se basa en es...
Redazione RHC - 31/10/2025 - 08:18

Microsoft Exchange en la mira: ¡La guía CISA para sobrevivir a los ataques!

La Agencia de Ciberseguridad e Infraestructura (CISA), en colaboración con la Agencia de Seguridad Nacional (NSA), el Centro Australiano de Cibersegur...
Redazione RHC - 31/10/2025 - 07:40

Funcionarios del Ministerio del Interior ruso arrestaron a los creadores del malware Medusa

El equipo de programación ruso responsable del malware Medusa ha sido arrestado por funcionarios del Ministerio del Interior ruso, con el apoyo de la ...
Redazione RHC - 31/10/2025 - 07:21

Hikvision Exploiter: La herramienta de código abierto para atacar cámaras IP

Recientemente se actualizó una nueva herramienta de código abierto, conocida como HikvisionExploiter. Esta herramienta está diseñada para automatizar ...
Redazione RHC - 31/10/2025 - 07:12

Se subieron 100 paquetes Infostealer a NPM utilizando alucinaciones de IA

Desde agosto de 2024, la campaña PhantomRaven ha subido 126 paquetes maliciosos a npm, los cuales se han descargado más de 86 000 veces . La campaña f...
Redazione RHC - 30/10/2025 - 15:45

Atroposisa: La plataforma MaaS que proporciona un troyano con escáner de vulnerabilidades

Los investigadores de Varonis han descubierto la plataforma Atroposia MaaS (malware como servicio) . Por 200 dólares al mes, sus clientes reciben un t...
Redazione RHC - 30/10/2025 - 15:30
1 14 15 16 17 18 190

Linux y los videojuegos: una combinación cada vez más fiable

- 31 de octubre de 2025

Según Boiling Steam , el número de juegos de Windows que funcionan de forma fiable en Linux es el más alto jamás registrado. El análisis se basa en estadísticas de...

Facebook Linkedin X

Microsoft Exchange en la mira: ¡La guía CISA para sobrevivir a los ataques!

- 31 de octubre de 2025

La Agencia de Ciberseguridad e Infraestructura (CISA), en colaboración con la Agencia de Seguridad Nacional (NSA), el Centro Australiano de Ciberseguridad (ACSC) y el Centro Canadiense de Ciberseguridad , proporcionó...

Facebook Linkedin X

Funcionarios del Ministerio del Interior ruso arrestaron a los creadores del malware Medusa

- 31 de octubre de 2025

El equipo de programación ruso responsable del malware Medusa ha sido arrestado por funcionarios del Ministerio del Interior ruso, con el apoyo de la policía de la región de Astracán....

Facebook Linkedin X

Hikvision Exploiter: La herramienta de código abierto para atacar cámaras IP

- 31 de octubre de 2025

Recientemente se actualizó una nueva herramienta de código abierto, conocida como HikvisionExploiter. Esta herramienta está diseñada para automatizar ciberataques contra cámaras IP Hikvision vulnerables . Diseñada para facilitar las operaciones...

Facebook Linkedin X

Se subieron 100 paquetes Infostealer a NPM utilizando alucinaciones de IA

- 30 de octubre de 2025

Desde agosto de 2024, la campaña PhantomRaven ha subido 126 paquetes maliciosos a npm, los cuales se han descargado más de 86 000 veces . La campaña fue descubierta por Koi...

Facebook Linkedin X

Atroposisa: La plataforma MaaS que proporciona un troyano con escáner de vulnerabilidades

- 30 de octubre de 2025

Los investigadores de Varonis han descubierto la plataforma Atroposia MaaS (malware como servicio) . Por 200 dólares al mes, sus clientes reciben un troyano de acceso remoto con amplias funcionalidades,...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica