Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...
¿Qué son los ataques de denegación de servicio distribuido (DDoS) y cómo podemos protegernos de ellos?
La incómoda verdad sobre el trabajo y la IA: el 99 % lucha, el 1 % gana
Los piratas informáticos utilizan ClickFix y FileFix para propagar el troyano Interlock
Descubriendo la araña dispersa: la amenaza criminal mediante tácticas y técnicas avanzadas
China pide una revisión ética y legal de los robots humanoides militares
RenderShock: La nueva amenaza digital que ataca los sistemas Windows con un clic del ratón

¿Qué son los ataques de denegación de servicio distribuido (DDoS) y cómo podemos protegernos de ellos?
Redazione RHC - 16 de julio de 2025
Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en línea. En concreto, este tipo de ataque...

La incómoda verdad sobre el trabajo y la IA: el 99 % lucha, el 1 % gana
Redazione RHC - 16 de julio de 2025
El 11 de julio, hora local, se reveló que Google DeepMind había reclutado con éxito al equipo principal de la startup de IA Windsurf. Poco antes, OpenAI negociaba una adquisición...

Los piratas informáticos utilizan ClickFix y FileFix para propagar el troyano Interlock
Redazione RHC - 16 de julio de 2025
El grupo de hackers del ransomware Interlock distribuye un troyano de acceso remoto (RAT) a través de sitios web comprometidos. Los hackers utilizan ataques FileFix para propagar el malware. Los...

Descubriendo la araña dispersa: la amenaza criminal mediante tácticas y técnicas avanzadas
Redazione RHC - 16 de julio de 2025
Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos ataques dirigidos a los...

China pide una revisión ética y legal de los robots humanoides militares
Redazione RHC - 16 de julio de 2025
China ha exigido una revisión ética y legal urgente del uso de robots humanoides por parte del ejército, según informa el South China Morning Post, citando al periódico oficial del...

RenderShock: La nueva amenaza digital que ataca los sistemas Windows con un clic del ratón
Redazione RHC - 15 de julio de 2025
Una nueva forma de ataque digital llamada RenderShock ha afectado a los sistemas Windows corporativos. No requiere clics ni abrir archivos adjuntos: todo sucede completamente en segundo plano, mediante mecanismos...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

