Red Hot Cyber. El blog de la seguridad informática
¿Qué es la codificación de vibraciones? Descubramos la nueva frontera de la programación.
«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...
¡La fiebre de la IA llega a Wyoming! Un centro de datos de 10 gigavatios consumirá más electricidad que 600.000 personas.
El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...
El uso de VPN en el Reino Unido aumenta un 1.400% con la nueva Ley de Seguridad en Línea del país.
En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...
¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.
Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...
Objetivo: ¡Tu voz! Scattered Spider ataca VMware ESXi clonando las voces de los empleados.
El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...
¡BreachForums está nuevamente en línea! 7,3 millones de publicaciones y 340.000 usuarios restaurados.
Si no se arranca la maleza de raíz, volverá a crecer, mucho más vigorosa que antes. Esto es ciberdelincuencia, y este es el nuevo renacimiento, ¡el quinto desde las raíces de ...
¿Qué es la inteligencia de ciberamenazas? Exploremos una disciplina fundamental en ciberseguridad.
La inteligencia sobre amenazas cibernéticas (CTI) es la práctica de recopilar, analizar y utilizar información sobre amenazas cibernéticas para proteger a las organizaciones de act...
¿Qué son las evaluaciones de vulnerabilidades? Un recorrido por el análisis automatizado de vulnerabilidades de software.
Una evaluación de vulnerabilidad es un proceso de evaluación de sistemas informáticos, redes y aplicaciones para identificar vulnerabilidades que podrían ser explotadas por atacant...
¿Se está orientando el kernel de Linux hacia la «codificación de vibraciones»? Próximamente se publicarán reglas para el uso de asistentes de IA.
Sasha Levin, desarrollador del kernel de Linux con amplia experiencia en NVIDIA y anteriormente en Google y Microsoft, propuso añadir a la documentación del kernel reglas formales para el us...
Reino Unido: Normas estrictas para la verificación de edad en línea. Pornhub y YouPorn las cumplirán.
A partir del viernes, los adultos en el Reino Unido que intenten acceder a pornografía deberán demostrar que son mayores de 18 años, según algunas de las regulaciones más estr...
Artículos destacados

«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...

El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...

En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...

Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...

El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...

Después de NPM, ahora es el turno de PyPI: usuarios de Python, tengan cuidado con esta nueva campaña de phishing.
Los responsables del Índice de Paquetes de Python (PyPI) han emitido una advertencia sobre una campaña de phishing dirigida a

Lanzamiento del kernel de Linux 6.16. Nuevas funciones y mejoras sin mucho impacto.
El fin de semana pasado se lanzó la versión final del kernel de Linux 6.16, tradicionalmente anunciada por el propio

Orange informa de un grave incidente de seguridad en Francia. Se pusieron a la venta un récord de 6.000 coches en el metro.
La empresa francesa de telecomunicaciones Orange, que atiende a casi 300 millones de clientes en todo el mundo, informó de

Terremoto en Kamchatka, tsunami en el Pacífico. La situación con los cables submarinos está bajo control.
Un terremoto de magnitud 8.8 se registró en la mañana del 30 de julio, hora local (09:24:50 UTC+10:00), frente a

¡Raven Stealer ya está aquí! El malware que roba tus datos usando Telegram como herramienta de entrenamiento.
En medio de la creciente actividad de campañas maliciosas que utilizan canales de comunicación legítimos para evadir las defensas tradicionales,

¡Los asistentes de IA mienten! Tras generar errores: «Entré en pánico».
Los asistentes de programación impulsados por IA se presentan como herramientas capaces de transformar cualquier texto en inglés en código

Nokia bajo ataque: una base de datos de casi 100.000 empleados aparece a la venta en DarkForums.
Redazione RHC - julio 31st, 2025
Un usuario con el apodo Tsar0Byte publicó un anuncio impactante en DarkForums, uno de los foros clandestinos más conocidos del mundo del cibercrimen: la presunta vulneración de datos confidenciales de...

Huawei presenta el supernodo Ascend 384 para IA en el WAIC de Shanghái
Redazione RHC - julio 31st, 2025
En la Conferencia Global WAIC, Huawei presentó las innovadoras capacidades de su plataforma Ascend: procesamiento de datos, entrenamiento e inferencia, ecosistemas de código abierto y soluciones para sectores como internet,...

Después de NPM, ahora es el turno de PyPI: usuarios de Python, tengan cuidado con esta nueva campaña de phishing.
Redazione RHC - julio 30th, 2025
Los responsables del Índice de Paquetes de Python (PyPI) han emitido una advertencia sobre una campaña de phishing dirigida a los usuarios. Los atacantes pretenden redirigir a las víctimas a...

Lanzamiento del kernel de Linux 6.16. Nuevas funciones y mejoras sin mucho impacto.
Redazione RHC - julio 30th, 2025
El fin de semana pasado se lanzó la versión final del kernel de Linux 6.16, tradicionalmente anunciada por el propio Linus Torvalds. El desarrollo se desarrolló con calma, pero sin...
Suscríbase al boletín