Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...
Ciberseguridad: CISA y NSA recomiendan lenguajes de programación seguros
Microsoft y CrowdStrike se unen para mejorar la seguridad de Windows
Apple y Google bajo presión: el regulador alemán quiere eliminar DeepSeek
Un ex estudiante universitario australiano ha sido acusado de piratear la Universidad de Western Sydney.
Ciberguerra: La guerra invisible en el ciberespacio que decide los conflictos del presente
¡Llega Skynet: el malware que ataca a la Inteligencia Artificial!

Ciberseguridad: CISA y NSA recomiendan lenguajes de programación seguros
Redazione RHC - 28 de junio de 2025
Las principales agencias de ciberseguridad de EE. UU., CISA y NSA, han publicado un documento conjunto que recomienda a los desarrolladores de software optar por lenguajes de programación considerados "seguros...

Microsoft y CrowdStrike se unen para mejorar la seguridad de Windows
Redazione RHC - 28 de junio de 2025
El fallo de CrowdStrike, que causó problemas en hospitales, bancos y aviones, ha dejado a muchos administradores de sistemas en vilo. Este incidente, según los expertos, era completamente evitable y...

Apple y Google bajo presión: el regulador alemán quiere eliminar DeepSeek
Redazione RHC - 28 de junio de 2025
Tras la decisión del regulador italiano de protección de datos, el organismo de control de protección de datos de Alemania ha solicitado a Apple y a Google, filial de Alphabet,...

Un ex estudiante universitario australiano ha sido acusado de piratear la Universidad de Western Sydney.
Redazione RHC - 28 de junio de 2025
La policía de Nueva Gales del Sur arrestó a un exalumno de 27 años de la Universidad de Western Sydney que había pirateado repetidamente los sistemas de la universidad, incluso...

Ciberguerra: La guerra invisible en el ciberespacio que decide los conflictos del presente
Paolo Galdieri - 27 de junio de 2025
En el corazón de los conflictos contemporáneos, junto a tanques, drones y tropas, se libra una guerra invisible, silenciosa y a menudo subestimada: la ciberguerra. No es solo un escenario...

¡Llega Skynet: el malware que ataca a la Inteligencia Artificial!
Redazione RHC - 27 de junio de 2025
Se ha descubierto un ejemplo inusual de código malicioso en un entorno informático real. Por primera vez, se registró un intento de atacar no los mecanismos de defensa clásicos, sino...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

