Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...
¿Qué es la ciberguerra? Entre la geopolítica, la economía y la tecnología.
Hackers: quiénes son, qué hacen y su papel en el mundo actual
La IA se ve obstaculizada por las limitaciones energéticas; se necesitan soluciones espaciales innovadoras
Donald Trump admite que Estados Unidos está hackeando a China: «Así es el mundo».
Millones de vehículos en riesgo de ataques RCE a través del fallo Bluetooth de PerfektBlue
Ataque TapTrap: Cómo hacer clic en cosas que ni tu madre aprobaría

¿Qué es la ciberguerra? Entre la geopolítica, la economía y la tecnología.
Redazione RHC - 12 de julio de 2025
La ciberguerra es una forma de conflicto que se desarrolla a nivel cibernético y digital. Esta forma de guerra se ha extendido cada vez más en los últimos años, gracias...

Hackers: quiénes son, qué hacen y su papel en el mundo actual
Redazione RHC - 12 de julio de 2025
El significado de "hacker" tiene orígenes profundos. Proviene del inglés "to hack", que significa "triturar, abollar, golpear o cortar". Es una imagen poderosa, la de un granjero que con su...

La IA se ve obstaculizada por las limitaciones energéticas; se necesitan soluciones espaciales innovadoras
Redazione RHC - 12 de julio de 2025
Durante una entrevista en el podcast Manifold, Omar Shams, director del proyecto Google Agents, enfatizó que además de los chips, la otra gran limitación para el desarrollo de la IA...

Donald Trump admite que Estados Unidos está hackeando a China: «Así es el mundo».
Redazione RHC - 12 de julio de 2025
El presidente Donald Trump dejó brevemente sin palabras a Maria Bartiromo durante una entrevista al insinuar que Estados Unidos estaba hackeando los sistemas chinos. El presidente destacó el "gran déficit...

Millones de vehículos en riesgo de ataques RCE a través del fallo Bluetooth de PerfektBlue
Redazione RHC - 11 de julio de 2025
Cuatro vulnerabilidades, denominadas PerfektBlue, afectan al paquete Bluetooth BlueSDK de OpenSynergy. Estas vulnerabilidades permiten la ejecución remota de código arbitrario y podrían contribuir al acceso a componentes críticos de vehículos...

Ataque TapTrap: Cómo hacer clic en cosas que ni tu madre aprobaría
Redazione RHC - 11 de julio de 2025
TapTrap explota las animaciones de la interfaz de usuario para eludir el sistema de permisos de Android, lo que le permite acceder a datos confidenciales o engañar al usuario para...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

