Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
Redhotcyber Banner Sito 970x120px Uscita 101125

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Immagine del sito
La historia del alcalde que pensó en prohibir las hachas… pero entonces llegaron las sierras.
Di Stefano Gazzella - 09/11/2025

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Immagine del sito
¿Cumbre entre Trump y Kim Jong Un? Parece haber una alta probabilidad de que se produzca una reunión.
Di Redazione RHC - 09/11/2025

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

Immagine del sito
¿La contraseña más utilizada en 2025? ¡Sigue siendo «123456»! La humanidad nunca aprende.
Di Redazione RHC - 08/11/2025

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

HackerHood de RHC revela dos nuevos días cero en productos Zyxel

El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxe...
Redazione RHC - 21/10/2025 - 07:36

Vulnerabilidad F5 BIG-IP: ¡266.000 dispositivos en riesgo en todo el mundo! 2.500 en Italia

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emit...
Redazione RHC - 20/10/2025 - 14:44

Interrupción de Amazon Web Services Cloud y problemas globales

Una interrupción importante en los servicios en la nube de Amazon Web Services (AWS) ha provocado problemas de conexión generalizados en todo el mundo...
Redazione RHC - 20/10/2025 - 12:55

Google anuncia Gemini 3.0: la inteligencia artificial evoluciona hacia la IAG

En la conferencia Dreamforce en San Francisco, el CEO de Google, Sundar Pichai, anunció que Google lanzará una nueva versión de su inteligencia artifi...
Redazione RHC - 20/10/2025 - 12:26

¡Ya vienen! Unitree Robotics lanza el H2 Destiny Awakening Humanoid

La empresa china Unitree Robotics ha desafiado el liderazgo de la robótica estadounidense con el lanzamiento de su robot humanoide H2 "Despertar del D...
Redazione RHC - 20/10/2025 - 11:14

El procesador Intel 386 cumple 40 años: comienza la era de los 32 bits

El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 ,...
Redazione RHC - 20/10/2025 - 09:17
1 29 30 31 32 33 190

HackerHood de RHC revela dos nuevos días cero en productos Zyxel

- 21 de octubre de 2025

El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxel que afectan a varios dispositivos de la...

Facebook Linkedin X

Vulnerabilidad F5 BIG-IP: ¡266.000 dispositivos en riesgo en todo el mundo! 2.500 en Italia

- 20 de octubre de 2025

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (CSA) en respuesta...

Facebook Linkedin X

Interrupción de Amazon Web Services Cloud y problemas globales

- 20 de octubre de 2025

Una interrupción importante en los servicios en la nube de Amazon Web Services (AWS) ha provocado problemas de conexión generalizados en todo el mundo, afectando a importantes plataformas como Snapchat,...

Facebook Linkedin X

Google anuncia Gemini 3.0: la inteligencia artificial evoluciona hacia la IAG

- 20 de octubre de 2025

En la conferencia Dreamforce en San Francisco, el CEO de Google, Sundar Pichai, anunció que Google lanzará una nueva versión de su inteligencia artificial, Gemini 3.0 , a finales de...

Facebook Linkedin X

¡Ya vienen! Unitree Robotics lanza el H2 Destiny Awakening Humanoid

- 20 de octubre de 2025

La empresa china Unitree Robotics ha desafiado el liderazgo de la robótica estadounidense con el lanzamiento de su robot humanoide H2 "Despertar del Destino". Este robot combina forma humana con...

Facebook Linkedin X

El procesador Intel 386 cumple 40 años: comienza la era de los 32 bits

- 20 de octubre de 2025

El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica