Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...
Ciberseguridad, de NIS2 a la Cyber Resilience Act: Fortinet guía a las empresas en el cumplimiento del nuevo panorama regulatorio
Millones de europeos sin Microsoft: la ciudad de Lyon adopta el software de código abierto
¡MongoDB colapsa! Se descubren fallas críticas que bloquean servidores con JSON simple.
El Papa advierte: “La IA no es el diablo, pero puede convertirse en uno sin ética”
Microsoft 365 bajo ataque: cómo los hackers usan el envío directo para enviar correos electrónicos de phishing
¡Advertencia! WinRAR: Vulnerabilidad crítica que podría ejecutar malware

Ciberseguridad, de NIS2 a la Cyber Resilience Act: Fortinet guía a las empresas en el cumplimiento del nuevo panorama regulatorio
Redazione RHC - 27 de junio de 2025
Por Aldo Di Mattia, Director de Ingeniería de Sistemas Especializados y Asesor de Ciberseguridad para Italia y Malta en Fortinet Tras años definiendo nuevas estrategias regulatorias, el panorama regulatorio, especialmente...

Millones de europeos sin Microsoft: la ciudad de Lyon adopta el software de código abierto
Redazione RHC - 27 de junio de 2025
La ciudad francesa de Lyon ha anunciado el abandono masivo de los productos de Microsoft y la transición al software de código abierto, otra señal del creciente interés de Europa...

¡MongoDB colapsa! Se descubren fallas críticas que bloquean servidores con JSON simple.
Redazione RHC - 27 de junio de 2025
Se ha identificado una vulnerabilidad crítica de denegación de servicio (DoS) en varias versiones del servidor MongoDB, en las versiones 6.0, 7.0 y 8.0.. La vulnerabilidad, clasificada como CVE-2025-6709, permite...

El Papa advierte: “La IA no es el diablo, pero puede convertirse en uno sin ética”
Redazione RHC - 27 de junio de 2025
El líder de la Iglesia católica ha expresado su preocupación por la forma en que los niños y adolescentes de hoy interactúan con las tecnologías digitales. En su opinión, la...

Microsoft 365 bajo ataque: cómo los hackers usan el envío directo para enviar correos electrónicos de phishing
Redazione RHC - 27 de junio de 2025
Una sofisticada campaña de phishing afectó a más de 70 organizaciones mediante el uso de la función de Envío Directo de Microsoft 365. La campaña, que comenzó en mayo de...

¡Advertencia! WinRAR: Vulnerabilidad crítica que podría ejecutar malware
Redazione RHC - 26 de junio de 2025
Los desarrolladores de WinRAR han corregido una vulnerabilidad de recorrido de directorio, a la que se le ha asignado el identificador CVE-2025-6218. En determinadas circunstancias, este error permitía la ejecución...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

