Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
Banner Desktop

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Immagine del sito
La historia del alcalde que pensó en prohibir las hachas… pero entonces llegaron las sierras.
Di Stefano Gazzella - 09/11/2025

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Immagine del sito
¿Cumbre entre Trump y Kim Jong Un? Parece haber una alta probabilidad de que se produzca una reunión.
Di Redazione RHC - 09/11/2025

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

Immagine del sito
¿La contraseña más utilizada en 2025? ¡Sigue siendo «123456»! La humanidad nunca aprende.
Di Redazione RHC - 08/11/2025

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

Ciberataque a aeropuertos europeos: el ransomware Everest se atribuye la responsabilidad

El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. S...
Redazione RHC - 18/10/2025 - 18:53

Prueba de concepto en línea para fallas de 7-Zip: el exploit permite la ejecución de código arbitrario

Se ha desarrollado un exploit de prueba de concepto para dos vulnerabilidades críticas del popular software de archivado 7-Zip. Estas vulnerabilidades...
Redazione RHC - 18/10/2025 - 15:16

Los reclusos piratean la cárcel: reducen penas, transfieren fondos y reciben visitas no autorizadas

El sistema penitenciario rumano se ha visto envuelto en un grave escándalo digital: reclusos de Târgu Jiu piratearon la plataforma interna de la ANP y...
Redazione RHC - 18/10/2025 - 11:58

¿Usar una VPN para ver contenido para adultos? Será un delito en Wisconsin.

Las autoridades de Wisconsin han decidido ir más allá que la mayoría de los demás estados de EE. UU. al promover la verificación de edad obligatoria p...
Redazione RHC - 18/10/2025 - 10:22

Introducción a las redes neuronales convolucionales

En el mundo en constante expansión de la inteligencia artificial (IA), existe una tecnología revolucionaria que ha cambiado la forma en que las máquin...
Simone Raponi - 18/10/2025 - 09:26

La experiencia de Pasquale: Un mensaje de texto en el calor – Sesión 1

La ciberdelincuencia se cierne cada vez más sobre el desafortunado mundo digital. Los perfiles falsos y las estafas proliferan en las redes sociales, ...
Massimiliano Brolli - 18/10/2025 - 09:24
1 34 35 36 37 38 190

Ciberataque a aeropuertos europeos: el ransomware Everest se atribuye la responsabilidad

- 18 de octubre de 2025

El 20 de septiembre, informamos sobre un ciberataque que paralizó varios aeropuertos europeos, incluidos los de Bruselas, Berlín y Londres-Heathrow. Se trató de un ataque a la cadena de suministro...

Facebook Linkedin X

Prueba de concepto en línea para fallas de 7-Zip: el exploit permite la ejecución de código arbitrario

- 18 de octubre de 2025

Se ha desarrollado un exploit de prueba de concepto para dos vulnerabilidades críticas del popular software de archivado 7-Zip. Estas vulnerabilidades podrían ser explotadas por atacantes para ejecutar código arbitrario...

Facebook Linkedin X

Los reclusos piratean la cárcel: reducen penas, transfieren fondos y reciben visitas no autorizadas

- 18 de octubre de 2025

El sistema penitenciario rumano se ha visto envuelto en un grave escándalo digital: reclusos de Târgu Jiu piratearon la plataforma interna de la ANP y, durante varios meses, gestionaron sin...

Facebook Linkedin X

¿Usar una VPN para ver contenido para adultos? Será un delito en Wisconsin.

- 18 de octubre de 2025

Las autoridades de Wisconsin han decidido ir más allá que la mayoría de los demás estados de EE. UU. al promover la verificación de edad obligatoria para acceder a contenido...

Facebook Linkedin X

Introducción a las redes neuronales convolucionales

- 18 de octubre de 2025

En el mundo en constante expansión de la inteligencia artificial (IA), existe una tecnología revolucionaria que ha cambiado la forma en que las máquinas “ven” y “entienden” el mundo que...

Facebook Linkedin X

La experiencia de Pasquale: Un mensaje de texto en el calor – Sesión 1

- 18 de octubre de 2025

La ciberdelincuencia se cierne cada vez más sobre el desafortunado mundo digital. Los perfiles falsos y las estafas proliferan en las redes sociales, que, incluso con la mejor inteligencia artificial,...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica