Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...
¡Pero qué clase de IA soberana se ejecuta en los servidores y algoritmos de una empresa estadounidense!
Rootkit en dispositivos Cisco: se descubre la Operación Zero Disk
Australia, blanco de hackers chinos: nuevo informe de inteligencia
¡Coqueteo, erotismo y el fin de la censura! OpenAI cambiará las reglas de ChatGPT.
La Universidad de Harvard fue atacada por una campaña de piratería informática que utilizaba Oracle E-Business Suite
El «doble vínculo» conduce al jailbreak de GPT-5: la IA que estaba convencida de que era esquizofrénica

¡Pero qué clase de IA soberana se ejecuta en los servidores y algoritmos de una empresa estadounidense!
Redazione RHC - 16 de octubre de 2025
Este año, OpenAI anunció una serie de proyectos con gobiernos extranjeros para crear sistemas de IA soberanos. Según la compañía, algunos de estos acuerdos se están negociando actualmente con las...

Rootkit en dispositivos Cisco: se descubre la Operación Zero Disk
Redazione RHC - 15 de octubre de 2025
Recientemente se ha detectado una sofisticada campaña de ataque denominada “Operación Disco Cero” , en la que los actores de amenazas están explotando activamente una vulnerabilidad crítica en el Protocolo...

Australia, blanco de hackers chinos: nuevo informe de inteligencia
Redazione RHC - 15 de octubre de 2025
La Dirección de Señales de Australia (ASD) ha emitido una nueva advertencia sobre la creciente actividad de grupos de piratas informáticos patrocinados por el Partido Comunista Chino, acusados de realizar...

¡Coqueteo, erotismo y el fin de la censura! OpenAI cambiará las reglas de ChatGPT.
Redazione RHC - 15 de octubre de 2025
OpenAI está preparando un cambio importante en las reglas de ChatGPT: a partir de diciembre, los usuarios con edad verificada podrán interactuar con contenido para adultos, incluida la erótica. El...

La Universidad de Harvard fue atacada por una campaña de piratería informática que utilizaba Oracle E-Business Suite
Redazione RHC - 15 de octubre de 2025
La Universidad de Harvard ha confirmado que fue víctima de una campaña reciente que explotó una vulnerabilidad en E-Business Suite (EBS) de Oracle. En un comunicado a Recorded Future News,...

El «doble vínculo» conduce al jailbreak de GPT-5: la IA que estaba convencida de que era esquizofrénica
Luca Vinciguerra - 15 de octubre de 2025
Un nuevo e inusual método de jailbreak , el arte de sortear las limitaciones impuestas a la inteligencia artificial, ha llegado a nuestra redacción. Fue desarrollado por el investigador de...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

