Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...
Gemini 3.0 Pro: Esto es lo que dicen algunos de quienes lo están probando.
Del cuerpo a la pantalla: cómo el abuso sexual se ha trasladado al mundo digital
Vulnerabilidad de Apache Tomcat: actualice ahora para evitar riesgos de seguridad
¡Se acerca la piratería de nóminas! Y la transferencia de nóminas va a parar a manos de delincuentes.
CrowdStrike: el 76% de las organizaciones tienen dificultades para combatir los ataques de IA
Whisper 2FA: La nueva herramienta de phishing que roba credenciales de Microsoft 365

Gemini 3.0 Pro: Esto es lo que dicen algunos de quienes lo están probando.
Redazione RHC - 28 de octubre de 2025
En los últimos días, algunos usuarios han reportado tener acceso al nuevo modelo Gemini 3.0 Pro . Las primeras impresiones sugieren una mejora significativa respecto a la generación anterior, tanto...

Del cuerpo a la pantalla: cómo el abuso sexual se ha trasladado al mundo digital
Paolo Galdieri - 28 de octubre de 2025
Este es el segundo artículo de una serie que analiza la violencia de género en el contexto digital, en vísperas del 25 de noviembre, Día Internacional de la Eliminación de...

Vulnerabilidad de Apache Tomcat: actualice ahora para evitar riesgos de seguridad
Redazione RHC - 28 de octubre de 2025
Muchas aplicaciones web dependen de Apache Tomcat, un contenedor de servlets Java de código abierto ampliamente utilizado. El 27 de octubre de 2025, Apache reveló dos vulnerabilidades: CVE-2025-55752 y CVE-2025-55754,...

¡Se acerca la piratería de nóminas! Y la transferencia de nóminas va a parar a manos de delincuentes.
Redazione RHC - 28 de octubre de 2025
Según un nuevo informe de Microsoft Threat Intelligence , el grupo Storm-2657, con motivaciones financieras, está llevando a cabo ataques a gran escala contra universidades y empresas , utilizando cuentas...

CrowdStrike: el 76% de las organizaciones tienen dificultades para combatir los ataques de IA
Redazione RHC - 28 de octubre de 2025
Las empresas se están quedando atrás en la preparación contra el ransomware, ya que los adversarios utilizan IA en toda la cadena de ataque para acelerar la intrusión, el cifrado...

Whisper 2FA: La nueva herramienta de phishing que roba credenciales de Microsoft 365
Redazione RHC - 27 de octubre de 2025
Según una nueva investigación de Barracuda Networks , un nuevo kit de phishing como servicio (PhaaS), particularmente insidioso y persistente, está robando credenciales y tokens de autenticación de los usuarios...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

