Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
970x120

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Immagine del sito
La historia del alcalde que pensó en prohibir las hachas… pero entonces llegaron las sierras.
Di Stefano Gazzella - 09/11/2025

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Immagine del sito
¿Cumbre entre Trump y Kim Jong Un? Parece haber una alta probabilidad de que se produzca una reunión.
Di Redazione RHC - 09/11/2025

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

Immagine del sito
¿La contraseña más utilizada en 2025? ¡Sigue siendo «123456»! La humanidad nunca aprende.
Di Redazione RHC - 08/11/2025

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

Immagine del sito
¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Di Redazione RHC - 06/11/2025

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

Creeper & Reaper: La historia del primer gusano y el primer software antivirus.

No es raro encontrar referencias a innovaciones en tecnologías de la información en los videojuegos. Ada Lovelace (la primera programadora de la hi...
Redazione RHC - 09/07/2025 - 11:31

Las empresas están en quiebra debido al ransomware. ¡Pequeñas y medianas empresas, tengan cuidado!

En RHC, hablamos con frecuencia de ciberataques y ransomware. Pero esta vez, queremos ir más allá. Queremos hablar de las empresas que no sobreviv...
Redazione RHC - 09/07/2025 - 11:17

¿Qué es el ransomware? Exploremos cómo funciona RaaS y qué significa.

Muchas personas desean comprender con precisión el fenómeno del ransomware, su significado, los métodos de violación y los delitos que lo rodean, y le...
Redazione RHC - 09/07/2025 - 11:14

La suite Shellter Elite utilizada por los equipos rojos para eludir los EDR ahora está siendo utilizada por los ciberdelincuentes.

Shellter Project, creador de un descargador comercial para evadir sistemas antivirus y EDR, ha informado que hackers están utilizando su producto Shel...
Redazione RHC - 09/07/2025 - 10:51

¿Se acerca el fin de las invasiones estatales del ciberespacio? El borrador de 56 páginas preparado por la ONU

La undécima sesión final del Grupo de Trabajo de Composición Abierta (GTCA) sobre ciberseguridad se inauguró en la sede de las Naciones Unidas en Nuev...
Redazione RHC - 09/07/2025 - 10:50

Claude Shannon: Padre de la criptografía y fundador de la era de la información

Quien tenga como misión abordar la seguridad informática y, por lo tanto, también la criptografía, debe pasar necesariamente por las figuras de dos gi...
Carlo Denza - 08/07/2025 - 09:28

Creeper & Reaper: La historia del primer gusano y el primer software antivirus.

- 9 de julio de 2025

No es raro encontrar referencias a innovaciones en tecnologías de la información en los videojuegos. Ada Lovelace (la primera programadora de la historia), le dio su nombre al robot de...

Facebook Linkedin X

Las empresas están en quiebra debido al ransomware. ¡Pequeñas y medianas empresas, tengan cuidado!

- 9 de julio de 2025

En RHC, hablamos con frecuencia de ciberataques y ransomware. Pero esta vez, queremos ir más allá. Queremos hablar de las empresas que no sobrevivieron, aquellas que, tras un ciberataque, no...

Facebook Linkedin X

¿Qué es el ransomware? Exploremos cómo funciona RaaS y qué significa.

- 9 de julio de 2025

Muchas personas desean comprender con precisión el fenómeno del ransomware, su significado, los métodos de violación y los delitos que lo rodean, y les cuesta encontrar información dispersa en miles...

Facebook Linkedin X

La suite Shellter Elite utilizada por los equipos rojos para eludir los EDR ahora está siendo utilizada por los ciberdelincuentes.

- 9 de julio de 2025

Shellter Project, creador de un descargador comercial para evadir sistemas antivirus y EDR, ha informado que hackers están utilizando su producto Shellter Elite para realizar ataques. Esto se debe a...

Facebook Linkedin X

¿Se acerca el fin de las invasiones estatales del ciberespacio? El borrador de 56 páginas preparado por la ONU

- 9 de julio de 2025

La undécima sesión final del Grupo de Trabajo de Composición Abierta (GTCA) sobre ciberseguridad se inauguró en la sede de las Naciones Unidas en Nueva York el 7 de julio....

Facebook Linkedin X

Claude Shannon: Padre de la criptografía y fundador de la era de la información

- 8 de julio de 2025

Quien tenga como misión abordar la seguridad informática y, por lo tanto, también la criptografía, debe pasar necesariamente por las figuras de dos gigantes del siglo pasado: Alan Turing y...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica