Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
UtiliaCS 970x120

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Immagine del sito
La historia del alcalde que pensó en prohibir las hachas… pero entonces llegaron las sierras.
Di Stefano Gazzella - 09/11/2025

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Immagine del sito
¿Cumbre entre Trump y Kim Jong Un? Parece haber una alta probabilidad de que se produzca una reunión.
Di Redazione RHC - 09/11/2025

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

Immagine del sito
¿La contraseña más utilizada en 2025? ¡Sigue siendo «123456»! La humanidad nunca aprende.
Di Redazione RHC - 08/11/2025

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

¡Magnus Carlsen vence a ChatGPT en ajedrez sin perder una pieza!

Magnus Carlsen venció a ChatGPT en ajedrez sin perder una sola pieza, mientras que su oponente virtual perdió todos sus peones. El gran maestro norueg...
Redazione RHC - 18/07/2025 - 16:50

Putin impone restricciones al software extranjero que ha «estrangulado» a Rusia

La oficina de prensa del Kremlin informó que el presidente ruso, Vladímir Putin, ha ordenado al gobierno que desarrolle restricciones adicionales al s...
Redazione RHC - 18/07/2025 - 11:02

Cómo funciona realmente un LLM: costos, infraestructura y opciones técnicas detrás de los grandes modelos lingüísticos

En los últimos años, los modelos de lenguaje grandes (LLM, Large Language Models) como GPT, Claude o LLaMA han demostrado capacidades extraordinarias ...
Redazione RHC - 18/07/2025 - 08:22

Sophos corrige vulnerabilidades en Intercept X para Windows

Sophos anunció la resolución de tres vulnerabilidades de seguridad independientes en Sophos Intercept X para Windows y su instalador. Estas vulnerabil...
Redazione RHC - 18/07/2025 - 07:41

Se han detectado ochenta y diez errores en Cisco ISE e ISE-PIC: se requieren actualizaciones urgentes.

Se han identificado varias vulnerabilidades en los productos Cisco Identity Services Engine (ISE) y Cisco ISE Passive Identity Connector (ISE-PIC) que...
Redazione RHC - 18/07/2025 - 07:41

OMGCable: La delgada línea roja entre las pruebas de penetración y la vigilancia encubierta

En 2021, durante una de mis exploraciones sobre la frontera cada vez más difusa entre hardware y ciberseguridad, escribí un artículo con un título que...
Redazione RHC - 17/07/2025 - 16:12

¡Magnus Carlsen vence a ChatGPT en ajedrez sin perder una pieza!

- 18 de julio de 2025

Magnus Carlsen venció a ChatGPT en ajedrez sin perder una sola pieza, mientras que su oponente virtual perdió todos sus peones. El gran maestro noruego publicó capturas de pantalla de...

Facebook Linkedin X

Putin impone restricciones al software extranjero que ha «estrangulado» a Rusia

- 18 de julio de 2025

La oficina de prensa del Kremlin informó que el presidente ruso, Vladímir Putin, ha ordenado al gobierno que desarrolle restricciones adicionales al software (incluidos los "servicios de comunicaciones") producido en...

Facebook Linkedin X

Cómo funciona realmente un LLM: costos, infraestructura y opciones técnicas detrás de los grandes modelos lingüísticos

- 18 de julio de 2025

En los últimos años, los modelos de lenguaje grandes (LLM, Large Language Models) como GPT, Claude o LLaMA han demostrado capacidades extraordinarias para comprender y generar lenguaje natural. Sin embargo,...

Facebook Linkedin X

Sophos corrige vulnerabilidades en Intercept X para Windows

- 18 de julio de 2025

Sophos anunció la resolución de tres vulnerabilidades de seguridad independientes en Sophos Intercept X para Windows y su instalador. Estas vulnerabilidades, designadas como CVE-2024-13972, CVE-2025-7433 y CVE-2025-7472, se han clasificado...

Facebook Linkedin X

Se han detectado ochenta y diez errores en Cisco ISE e ISE-PIC: se requieren actualizaciones urgentes.

- 18 de julio de 2025

Se han identificado varias vulnerabilidades en los productos Cisco Identity Services Engine (ISE) y Cisco ISE Passive Identity Connector (ISE-PIC) que podrían permitir que un atacante remoto ejecute comandos arbitrarios...

Facebook Linkedin X

OMGCable: La delgada línea roja entre las pruebas de penetración y la vigilancia encubierta

- 17 de julio de 2025

En 2021, durante una de mis exploraciones sobre la frontera cada vez más difusa entre hardware y ciberseguridad, escribí un artículo con un título que hoy suena casi profético: “Incluso...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica