Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...
Dos variantes de WormGPT utilizan las API de Grok y Mixtral para producir malware, phishing y estafas de todo tipo.
Aumentan los ciberataques a los pagos sin contacto NFC: nueva amenaza global
¡La carrera hacia el día cero! China avanza en ciberpoder ofensivo, mientras EE. UU. se ve obligado a perseguirlo.
Un hacker filtra datos sensibles de políticos españoles. También está implicado el presidente del Gobierno, Pedro Sánchez.
Google Gemini Robotics: IA ahora disponible sin conexión para robots
Ciberseguridad: Italia encabeza el podio con cuatro jóvenes. Leonardo también es protagonista en el RHC CTF.

Dos variantes de WormGPT utilizan las API de Grok y Mixtral para producir malware, phishing y estafas de todo tipo.
Redazione RHC - 1 de julio de 2025
En 2025 se descubrieron y analizaron dos nuevas variantes de WormGPT, un modelo de lenguaje malicioso. Estas versiones se basan en los modelos Grok y Mixtral y son capaces de...

Aumentan los ciberataques a los pagos sin contacto NFC: nueva amenaza global
Redazione RHC - 30 de junio de 2025
Los especialistas de ESET han detectado una nueva serie de ciberataques, que consideran el sector de los pagos sin contacto con tecnología NFC como el protagonista. Este tipo de ataque...

¡La carrera hacia el día cero! China avanza en ciberpoder ofensivo, mientras EE. UU. se ve obligado a perseguirlo.
Redazione RHC - 30 de junio de 2025
El creciente auge de China ha llevado a las autoridades estadounidenses a enfatizar firmemente la necesidad de mejorar sus capacidades cibernéticas ofensivas. Sin embargo, persisten algunas dudas sobre su capacidad...

Un hacker filtra datos sensibles de políticos españoles. También está implicado el presidente del Gobierno, Pedro Sánchez.
Redazione RHC - 29 de junio de 2025
Las autoridades españolas investigan a un hacker que filtró información sensible sobre funcionarios públicos y figuras políticas. Los datos publicados incluyen el supuesto número de identificación y la dirección de...

Google Gemini Robotics: IA ahora disponible sin conexión para robots
Redazione RHC - 29 de junio de 2025
Google DeepMind ha presentado una nueva versión de su inteligencia artificial con capacidad offline. Se trata de una versión optimizada del modelo de Gemini Robotics para realizar tareas físicas en...

Ciberseguridad: Italia encabeza el podio con cuatro jóvenes. Leonardo también es protagonista en el RHC CTF.
Redazione RHC - 28 de junio de 2025
La primera edición de la Olimpiada Internacional de Ciberseguridad finalizó en Singapur con un excelente resultado para Italia. Cuatro estudiantes italianos subieron al podio, ganando medallas de oro y plata...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

