Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
Fortinet 970x120px

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Immagine del sito
La historia del alcalde que pensó en prohibir las hachas… pero entonces llegaron las sierras.
Di Stefano Gazzella - 09/11/2025

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Immagine del sito
¿Cumbre entre Trump y Kim Jong Un? Parece haber una alta probabilidad de que se produzca una reunión.
Di Redazione RHC - 09/11/2025

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

Immagine del sito
¿La contraseña más utilizada en 2025? ¡Sigue siendo «123456»! La humanidad nunca aprende.
Di Redazione RHC - 08/11/2025

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

Immagine del sito
¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Di Redazione RHC - 06/11/2025

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

Dos variantes de WormGPT utilizan las API de Grok y Mixtral para producir malware, phishing y estafas de todo tipo.

En 2025 se descubrieron y analizaron dos nuevas variantes de WormGPT, un modelo de lenguaje malicioso. Estas versiones se basan en los modelos Grok y ...
Redazione RHC - 01/07/2025 - 07:14

Aumentan los ciberataques a los pagos sin contacto NFC: nueva amenaza global

Los especialistas de ESET han detectado una nueva serie de ciberataques, que consideran el sector de los pagos sin contacto con tecnología NFC como el...
Redazione RHC - 30/06/2025 - 12:58

¡La carrera hacia el día cero! China avanza en ciberpoder ofensivo, mientras EE. UU. se ve obligado a perseguirlo.

El creciente auge de China ha llevado a las autoridades estadounidenses a enfatizar firmemente la necesidad de mejorar sus capacidades cibernéticas o...
Redazione RHC - 30/06/2025 - 10:36

Un hacker filtra datos sensibles de políticos españoles. También está implicado el presidente del Gobierno, Pedro Sánchez.

Las autoridades españolas investigan a un hacker que filtró información sensible sobre funcionarios públicos y figuras políticas. Los datos publicados...
Redazione RHC - 29/06/2025 - 16:28

Google Gemini Robotics: IA ahora disponible sin conexión para robots

Google DeepMind ha presentado una nueva versión de su inteligencia artificial con capacidad offline. Se trata de una versión optimizada del modelo de ...
Redazione RHC - 29/06/2025 - 10:10

Ciberseguridad: Italia encabeza el podio con cuatro jóvenes. Leonardo también es protagonista en el RHC CTF.

La primera edición de la Olimpiada Internacional de Ciberseguridad finalizó en Singapur con un excelente resultado para Italia. Cuatro estudiantes ita...
Redazione RHC - 28/06/2025 - 21:00

Dos variantes de WormGPT utilizan las API de Grok y Mixtral para producir malware, phishing y estafas de todo tipo.

- 1 de julio de 2025

En 2025 se descubrieron y analizaron dos nuevas variantes de WormGPT, un modelo de lenguaje malicioso. Estas versiones se basan en los modelos Grok y Mixtral y son capaces de...

Facebook Linkedin X

Aumentan los ciberataques a los pagos sin contacto NFC: nueva amenaza global

- 30 de junio de 2025

Los especialistas de ESET han detectado una nueva serie de ciberataques, que consideran el sector de los pagos sin contacto con tecnología NFC como el protagonista. Este tipo de ataque...

Facebook Linkedin X

¡La carrera hacia el día cero! China avanza en ciberpoder ofensivo, mientras EE. UU. se ve obligado a perseguirlo.

- 30 de junio de 2025

El creciente auge de China ha llevado a las autoridades estadounidenses a enfatizar firmemente la necesidad de mejorar sus capacidades cibernéticas ofensivas. Sin embargo, persisten algunas dudas sobre su capacidad...

Facebook Linkedin X

Un hacker filtra datos sensibles de políticos españoles. También está implicado el presidente del Gobierno, Pedro Sánchez.

- 29 de junio de 2025

Las autoridades españolas investigan a un hacker que filtró información sensible sobre funcionarios públicos y figuras políticas. Los datos publicados incluyen el supuesto número de identificación y la dirección de...

Facebook Linkedin X

Google Gemini Robotics: IA ahora disponible sin conexión para robots

- 29 de junio de 2025

Google DeepMind ha presentado una nueva versión de su inteligencia artificial con capacidad offline. Se trata de una versión optimizada del modelo de Gemini Robotics para realizar tareas físicas en...

Facebook Linkedin X

Ciberseguridad: Italia encabeza el podio con cuatro jóvenes. Leonardo también es protagonista en el RHC CTF.

- 28 de junio de 2025

La primera edición de la Olimpiada Internacional de Ciberseguridad finalizó en Singapur con un excelente resultado para Italia. Cuatro estudiantes italianos subieron al podio, ganando medallas de oro y plata...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica