Red Hot Cyber. El blog de la seguridad informática
¿Qué es la codificación de vibraciones? Descubramos la nueva frontera de la programación.
«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...
¡La fiebre de la IA llega a Wyoming! Un centro de datos de 10 gigavatios consumirá más electricidad que 600.000 personas.
El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...
El uso de VPN en el Reino Unido aumenta un 1.400% con la nueva Ley de Seguridad en Línea del país.
En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...
¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.
Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...
Objetivo: ¡Tu voz! Scattered Spider ataca VMware ESXi clonando las voces de los empleados.
El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...
¡BreachForums está nuevamente en línea! 7,3 millones de publicaciones y 340.000 usuarios restaurados.
Si no se arranca la maleza de raíz, volverá a crecer, mucho más vigorosa que antes. Esto es ciberdelincuencia, y este es el nuevo renacimiento, ¡el quinto desde las raíces de ...
¿Qué es la inteligencia de ciberamenazas? Exploremos una disciplina fundamental en ciberseguridad.
La inteligencia sobre amenazas cibernéticas (CTI) es la práctica de recopilar, analizar y utilizar información sobre amenazas cibernéticas para proteger a las organizaciones de act...
¿Qué son las evaluaciones de vulnerabilidades? Un recorrido por el análisis automatizado de vulnerabilidades de software.
Una evaluación de vulnerabilidad es un proceso de evaluación de sistemas informáticos, redes y aplicaciones para identificar vulnerabilidades que podrían ser explotadas por atacant...
¿Se está orientando el kernel de Linux hacia la «codificación de vibraciones»? Próximamente se publicarán reglas para el uso de asistentes de IA.
Sasha Levin, desarrollador del kernel de Linux con amplia experiencia en NVIDIA y anteriormente en Google y Microsoft, propuso añadir a la documentación del kernel reglas formales para el us...
Reino Unido: Normas estrictas para la verificación de edad en línea. Pornhub y YouPorn las cumplirán.
A partir del viernes, los adultos en el Reino Unido que intenten acceder a pornografía deberán demostrar que son mayores de 18 años, según algunas de las regulaciones más estr...
Artículos destacados

«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...

El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...

En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...

Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...

El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...

¡Las sanciones ya están en vigor! Zhaoxin presenta los procesadores de servidor KH-5000 y el chip de escritorio KX-7000N.
La empresa china Zhaoxin presentó una nueva generación de procesadores para servidores KH-5000 en la Expo 2025 de Shanghái. Estos

El uso de VPN en el Reino Unido aumenta un 1.400% con la nueva Ley de Seguridad en Línea del país.
En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para

Estados Unidos vuelve a recortar el gasto en ciberseguridad y es una tormenta
En los primeros meses de la nueva presidencia de Donald Trump, el gobierno federal de Estados Unidos implementó drásticos recortes

¿Qué es el tailgating? Cuando las pruebas de penetración no son suficientes y el Equipo Rojo necesita controles de seguridad físicos.
En el contexto de los equipos rojos, el término «tailgating» se refiere a una técnica mediante la cual un miembro

¿Qué es un Bug Bounty y qué es un programa de divulgación responsable?
En los últimos años, la preocupación por la ciberseguridad ha crecido exponencialmente. El aumento de los ciberataques, el avance de

Análisis forense digital: la ciencia que descubre los secretos ocultos en los datos
La investigación forense digital, o informática forense, es una disciplina que se ocupa de la recopilación, preservación, análisis y presentación

Orange informa de un grave incidente de seguridad en Francia. Se pusieron a la venta un récord de 6.000 coches en el metro.
Redazione RHC - julio 30th, 2025
La empresa francesa de telecomunicaciones Orange, que atiende a casi 300 millones de clientes en todo el mundo, informó de un grave incidente de seguridad que provocó interrupciones en servicios...

Terremoto en Kamchatka, tsunami en el Pacífico. La situación con los cables submarinos está bajo control.
Redazione RHC - julio 30th, 2025
Un terremoto de magnitud 8.8 se registró en la mañana del 30 de julio, hora local (09:24:50 UTC+10:00), frente a la costa este de Rusia, provocando un tsunami que cruzó...

¡Raven Stealer ya está aquí! El malware que roba tus datos usando Telegram como herramienta de entrenamiento.
Redazione RHC - julio 30th, 2025
En medio de la creciente actividad de campañas maliciosas que utilizan canales de comunicación legítimos para evadir las defensas tradicionales, una nueva herramienta ha llamado la atención de los especialistas...

¡Los asistentes de IA mienten! Tras generar errores: «Entré en pánico».
Redazione RHC - julio 30th, 2025
Los asistentes de programación impulsados por IA se presentan como herramientas capaces de transformar cualquier texto en inglés en código funcional. Los usuarios ya no necesitan conocer la sintaxis del...
Suscríbase al boletín