Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Mobile
TM RedHotCyber 970x120 042543

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Immagine del sito
La historia del alcalde que pensó en prohibir las hachas… pero entonces llegaron las sierras.
Di Stefano Gazzella - 09/11/2025

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Immagine del sito
¿Cumbre entre Trump y Kim Jong Un? Parece haber una alta probabilidad de que se produzca una reunión.
Di Redazione RHC - 09/11/2025

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

Immagine del sito
¿La contraseña más utilizada en 2025? ¡Sigue siendo «123456»! La humanidad nunca aprende.
Di Redazione RHC - 08/11/2025

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

Immagine del sito
¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Di Redazione RHC - 06/11/2025

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...

Gemini 3.0 Pro: Esto es lo que dicen algunos de quienes lo están probando.

En los últimos días, algunos usuarios han reportado tener acceso al nuevo modelo Gemini 3.0 Pro . Las primeras impresiones sugieren una mejora signifi...
Redazione RHC - 28/10/2025 - 07:48

Del cuerpo a la pantalla: cómo el abuso sexual se ha trasladado al mundo digital

Este es el segundo artículo de una serie que analiza la violencia de género en el contexto digital, en vísperas del 25 de noviembre, Día Internacional...
Paolo Galdieri - 28/10/2025 - 07:07

Vulnerabilidad de Apache Tomcat: actualice ahora para evitar riesgos de seguridad

Muchas aplicaciones web dependen de Apache Tomcat, un contenedor de servlets Java de código abierto ampliamente utilizado. El 27 de octubre de 2025, A...
Redazione RHC - 28/10/2025 - 06:52

¡Se acerca la piratería de nóminas! Y la transferencia de nóminas va a parar a manos de delincuentes.

Según un nuevo informe de Microsoft Threat Intelligence , el grupo Storm-2657, con motivaciones financieras, está llevando a cabo ataques a gran escal...
Redazione RHC - 28/10/2025 - 06:40

CrowdStrike: el 76% de las organizaciones tienen dificultades para combatir los ataques de IA

Las empresas se están quedando atrás en la preparación contra el ransomware, ya que los adversarios utilizan IA en toda la cadena de ataque para acele...
Redazione RHC - 28/10/2025 - 06:30

Whisper 2FA: La nueva herramienta de phishing que roba credenciales de Microsoft 365

Según una nueva investigación de Barracuda Networks , un nuevo kit de phishing como servicio (PhaaS), particularmente insidioso y persistente, está ro...
Redazione RHC - 27/10/2025 - 17:45
1 19 20 21 22 23 190

Gemini 3.0 Pro: Esto es lo que dicen algunos de quienes lo están probando.

- 28 de octubre de 2025

En los últimos días, algunos usuarios han reportado tener acceso al nuevo modelo Gemini 3.0 Pro . Las primeras impresiones sugieren una mejora significativa respecto a la generación anterior, tanto...

Facebook Linkedin X

Del cuerpo a la pantalla: cómo el abuso sexual se ha trasladado al mundo digital

- 28 de octubre de 2025

Este es el segundo artículo de una serie que analiza la violencia de género en el contexto digital, en vísperas del 25 de noviembre, Día Internacional de la Eliminación de...

Facebook Linkedin X

Vulnerabilidad de Apache Tomcat: actualice ahora para evitar riesgos de seguridad

- 28 de octubre de 2025

Muchas aplicaciones web dependen de Apache Tomcat, un contenedor de servlets Java de código abierto ampliamente utilizado. El 27 de octubre de 2025, Apache reveló dos vulnerabilidades: CVE-2025-55752 y CVE-2025-55754,...

Facebook Linkedin X

¡Se acerca la piratería de nóminas! Y la transferencia de nóminas va a parar a manos de delincuentes.

- 28 de octubre de 2025

Según un nuevo informe de Microsoft Threat Intelligence , el grupo Storm-2657, con motivaciones financieras, está llevando a cabo ataques a gran escala contra universidades y empresas , utilizando cuentas...

Facebook Linkedin X

CrowdStrike: el 76% de las organizaciones tienen dificultades para combatir los ataques de IA

- 28 de octubre de 2025

Las empresas se están quedando atrás en la preparación contra el ransomware, ya que los adversarios utilizan IA en toda la cadena de ataque para acelerar la intrusión, el cifrado...

Facebook Linkedin X

Whisper 2FA: La nueva herramienta de phishing que roba credenciales de Microsoft 365

- 27 de octubre de 2025

Según una nueva investigación de Barracuda Networks , un nuevo kit de phishing como servicio (PhaaS), particularmente insidioso y persistente, está robando credenciales y tokens de autenticación de los usuarios...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica