Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...
Empleados desleales. Descubramos quiénes son y cómo protegernos de esta creciente amenaza.
Bullying y cyberbullying: qué es y cómo protegerse.
¿Qué es la Guerra Electrónica (GA)? Superioridad en el espectro electromagnético.
¿Qué es el intercambio de SIM? Así funciona.
¿Qué son los brókers de día cero? Descubriendo el mercado negro de vulnerabilidades de seguridad.
Vulnerabilidad de denegación de servicio (DoS) en Apache Tomcat: CVE-2025-53506, en análisis

Empleados desleales. Descubramos quiénes son y cómo protegernos de esta creciente amenaza.
Redazione RHC - 19 de julio de 2025
En la era digital, la ciberseguridad es un tema crítico para cualquier empresa que maneje datos sensibles. Sin embargo, no todos los riesgos son externos. De hecho, los propios empleados...

Bullying y cyberbullying: qué es y cómo protegerse.
Redazione RHC - 19 de julio de 2025
Las noticias destacan un número cada vez mayor de casos de ciberacoso, algunos con consecuencias dramáticas (véase incitación al suicidio). El ciberacoso es una nueva forma de violencia psicológica, una...

¿Qué es la Guerra Electrónica (GA)? Superioridad en el espectro electromagnético.
Redazione RHC - 19 de julio de 2025
La Guerra Electrónica (EW) es una de las disciplinas más sofisticadas y estratégicamente relevantes de la seguridad moderna. En una era dominada por la tecnología, donde la superioridad de la...

¿Qué es el intercambio de SIM? Así funciona.
Redazione RHC - 19 de julio de 2025
Hoy en día, los teléfonos inteligentes están prácticamente en todos los bolsillos. Los usamos para entretenernos, enviar mensajes, guardar notas, tomar fotos, transferir dinero e incluso "hacer llamadas", que es...

¿Qué son los brókers de día cero? Descubriendo el mercado negro de vulnerabilidades de seguridad.
Redazione RHC - 19 de julio de 2025
Los brókeres de día cero son intermediarios que compran y venden vulnerabilidades de software desconocidas para los fabricantes y las organizaciones que las utilizan. Estas vulnerabilidades, conocidas como "días cero",...

Vulnerabilidad de denegación de servicio (DoS) en Apache Tomcat: CVE-2025-53506, en análisis
Redazione RHC - 19 de julio de 2025
El equipo de Apache corrigió recientemente una vulnerabilidad de denegación de servicio (DoS) clasificada como de alta gravedad. Hay un nuevo huésped inconveniente en centros de datos de todo el...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

