Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...
¿Qué son las vulnerabilidades y exposiciones comunes (CVE)?
¿Qué es la Gestión de Identidad y Acceso (IAM)? Descubramos cómo proteger sus identidades en línea.
Nueva ola de ataques a Microsoft SharePoint Server se cobra víctimas: más de 100 organizaciones afectadas
16 fallas descubiertas en chips MediaTek: ¡smartphones y televisores inteligentes en riesgo!
Sophos corrige cinco vulnerabilidades en Sophos Firewall, dos de las cuales están clasificadas como críticas
El equipo de investigación Red Team de TIM descubre cinco CVE en Eclipse GlassFish, uno crítico (puntuación 9,8)

¿Qué son las vulnerabilidades y exposiciones comunes (CVE)?
Redazione RHC - 22 de julio de 2025
El objetivo principal de la seguridad informática es la gestión de vulnerabilidades. Para lograr este objetivo, CVE ayuda a los especialistas, quienes son parte integral de la comunidad de seguridad...

¿Qué es la Gestión de Identidad y Acceso (IAM)? Descubramos cómo proteger sus identidades en línea.
Redazione RHC - 22 de julio de 2025
¿Cómo mantiene un registro adecuado de las credenciales de usuario una gran organización con millones de credenciales de usuario que circulan entre servidores de producción, aplicaciones web, aplicaciones móviles y...

Nueva ola de ataques a Microsoft SharePoint Server se cobra víctimas: más de 100 organizaciones afectadas
Redazione RHC - 22 de julio de 2025
Recientemente analizamos una vulnerabilidad crítica de día cero, CVE-2025-53770, en Microsoft SharePoint Server, que evita la falla de seguridad anterior CVE-2025-49706. Ya se sabía entonces que la vulnerabilidad implicaba la...

16 fallas descubiertas en chips MediaTek: ¡smartphones y televisores inteligentes en riesgo!
Redazione RHC - 22 de julio de 2025
En una era donde la conectividad es omnipresente y los dispositivos inteligentes son parte integral de nuestra vida diaria, la ciberseguridad ya no es opcional, sino una necesidad. Mensualmente, los...

Sophos corrige cinco vulnerabilidades en Sophos Firewall, dos de las cuales están clasificadas como críticas
Redazione RHC - 22 de julio de 2025
Sophos anunció recientemente las correcciones para cinco vulnerabilidades de seguridad independientes encontradas en sus firewalls, algunas críticas y otras de nivel alto y medio. Las vulnerabilidades se han corregido mediante...

El equipo de investigación Red Team de TIM descubre cinco CVE en Eclipse GlassFish, uno crítico (puntuación 9,8)
Redazione RHC - 21 de julio de 2025
El jueves 16 de julio fue un día importante para los investigadores de ciberseguridad del equipo italiano Red Team Research (RTR) de TIM, que publicó cinco nuevas vulnerabilidades (CVE) descubiertas...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

