Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...
¡Magnus Carlsen vence a ChatGPT en ajedrez sin perder una pieza!
Putin impone restricciones al software extranjero que ha «estrangulado» a Rusia
Cómo funciona realmente un LLM: costos, infraestructura y opciones técnicas detrás de los grandes modelos lingüísticos
Sophos corrige vulnerabilidades en Intercept X para Windows
Se han detectado ochenta y diez errores en Cisco ISE e ISE-PIC: se requieren actualizaciones urgentes.
OMGCable: La delgada línea roja entre las pruebas de penetración y la vigilancia encubierta

¡Magnus Carlsen vence a ChatGPT en ajedrez sin perder una pieza!
Redazione RHC - 18 de julio de 2025
Magnus Carlsen venció a ChatGPT en ajedrez sin perder una sola pieza, mientras que su oponente virtual perdió todos sus peones. El gran maestro noruego publicó capturas de pantalla de...

Putin impone restricciones al software extranjero que ha «estrangulado» a Rusia
Redazione RHC - 18 de julio de 2025
La oficina de prensa del Kremlin informó que el presidente ruso, Vladímir Putin, ha ordenado al gobierno que desarrolle restricciones adicionales al software (incluidos los "servicios de comunicaciones") producido en...

Cómo funciona realmente un LLM: costos, infraestructura y opciones técnicas detrás de los grandes modelos lingüísticos
Redazione RHC - 18 de julio de 2025
En los últimos años, los modelos de lenguaje grandes (LLM, Large Language Models) como GPT, Claude o LLaMA han demostrado capacidades extraordinarias para comprender y generar lenguaje natural. Sin embargo,...

Sophos corrige vulnerabilidades en Intercept X para Windows
Redazione RHC - 18 de julio de 2025
Sophos anunció la resolución de tres vulnerabilidades de seguridad independientes en Sophos Intercept X para Windows y su instalador. Estas vulnerabilidades, designadas como CVE-2024-13972, CVE-2025-7433 y CVE-2025-7472, se han clasificado...

Se han detectado ochenta y diez errores en Cisco ISE e ISE-PIC: se requieren actualizaciones urgentes.
Redazione RHC - 18 de julio de 2025
Se han identificado varias vulnerabilidades en los productos Cisco Identity Services Engine (ISE) y Cisco ISE Passive Identity Connector (ISE-PIC) que podrían permitir que un atacante remoto ejecute comandos arbitrarios...

OMGCable: La delgada línea roja entre las pruebas de penetración y la vigilancia encubierta
Redazione RHC - 17 de julio de 2025
En 2021, durante una de mis exploraciones sobre la frontera cada vez más difusa entre hardware y ciberseguridad, escribí un artículo con un título que hoy suena casi profético: “Incluso...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

