Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
UtiliaCS 970x120

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Immagine del sito
La historia del alcalde que pensó en prohibir las hachas… pero entonces llegaron las sierras.
Di Stefano Gazzella - 09/11/2025

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Immagine del sito
¿Cumbre entre Trump y Kim Jong Un? Parece haber una alta probabilidad de que se produzca una reunión.
Di Redazione RHC - 09/11/2025

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

Immagine del sito
¿La contraseña más utilizada en 2025? ¡Sigue siendo «123456»! La humanidad nunca aprende.
Di Redazione RHC - 08/11/2025

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

¿Qué son las vulnerabilidades y exposiciones comunes (CVE)?

El objetivo principal de la seguridad informática es la gestión de vulnerabilidades. Para lograr este objetivo, CVE ayuda a los especialistas, quienes...
Redazione RHC - 22/07/2025 - 19:13

¿Qué es la Gestión de Identidad y Acceso (IAM)? Descubramos cómo proteger sus identidades en línea.

¿Cómo mantiene un registro adecuado de las credenciales de usuario una gran organización con millones de credenciales de usuario que circulan entre se...
Redazione RHC - 22/07/2025 - 19:11

Nueva ola de ataques a Microsoft SharePoint Server se cobra víctimas: más de 100 organizaciones afectadas

Recientemente analizamos una vulnerabilidad crítica de día cero, CVE-2025-53770, en Microsoft SharePoint Server, que evita la falla de seguridad anter...
Redazione RHC - 22/07/2025 - 11:43

16 fallas descubiertas en chips MediaTek: ¡smartphones y televisores inteligentes en riesgo!

En una era donde la conectividad es omnipresente y los dispositivos inteligentes son parte integral de nuestra vida diaria, la ciberseguridad ya no es...
Redazione RHC - 22/07/2025 - 07:39

Sophos corrige cinco vulnerabilidades en Sophos Firewall, dos de las cuales están clasificadas como críticas

Sophos anunció recientemente las correcciones para cinco vulnerabilidades de seguridad independientes encontradas en sus firewalls, algunas críticas y...
Redazione RHC - 22/07/2025 - 07:36

El equipo de investigación Red Team de TIM descubre cinco CVE en Eclipse GlassFish, uno crítico (puntuación 9,8)

El jueves 16 de julio fue un día importante para los investigadores de ciberseguridad del equipo italiano Red Team Research (RTR) de TIM, que publicó ...
Redazione RHC - 21/07/2025 - 08:45

¿Qué son las vulnerabilidades y exposiciones comunes (CVE)?

- 22 de julio de 2025

El objetivo principal de la seguridad informática es la gestión de vulnerabilidades. Para lograr este objetivo, CVE ayuda a los especialistas, quienes son parte integral de la comunidad de seguridad...

Facebook Linkedin X

¿Qué es la Gestión de Identidad y Acceso (IAM)? Descubramos cómo proteger sus identidades en línea.

- 22 de julio de 2025

¿Cómo mantiene un registro adecuado de las credenciales de usuario una gran organización con millones de credenciales de usuario que circulan entre servidores de producción, aplicaciones web, aplicaciones móviles y...

Facebook Linkedin X

Nueva ola de ataques a Microsoft SharePoint Server se cobra víctimas: más de 100 organizaciones afectadas

- 22 de julio de 2025

Recientemente analizamos una vulnerabilidad crítica de día cero, CVE-2025-53770, en Microsoft SharePoint Server, que evita la falla de seguridad anterior CVE-2025-49706. Ya se sabía entonces que la vulnerabilidad implicaba la...

Facebook Linkedin X

16 fallas descubiertas en chips MediaTek: ¡smartphones y televisores inteligentes en riesgo!

- 22 de julio de 2025

En una era donde la conectividad es omnipresente y los dispositivos inteligentes son parte integral de nuestra vida diaria, la ciberseguridad ya no es opcional, sino una necesidad. Mensualmente, los...

Facebook Linkedin X

Sophos corrige cinco vulnerabilidades en Sophos Firewall, dos de las cuales están clasificadas como críticas

- 22 de julio de 2025

Sophos anunció recientemente las correcciones para cinco vulnerabilidades de seguridad independientes encontradas en sus firewalls, algunas críticas y otras de nivel alto y medio. Las vulnerabilidades se han corregido mediante...

Facebook Linkedin X

El equipo de investigación Red Team de TIM descubre cinco CVE en Eclipse GlassFish, uno crítico (puntuación 9,8)

- 21 de julio de 2025

El jueves 16 de julio fue un día importante para los investigadores de ciberseguridad del equipo italiano Red Team Research (RTR) de TIM, que publicó cinco nuevas vulnerabilidades (CVE) descubiertas...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica