Red Hot Cyber. El blog de la seguridad informática
¡Llega la Novia Robot! La nueva frontera de la tecnología china.
Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...
¡Agosto a lo grande! 36 RCE para el martes de parches de Microsoft en agosto.
Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...
Vulnerabilidad crítica de RCE en Microsoft Teams: se necesita una actualización urgente
Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...
29.000 servidores Exchange en riesgo. El exploit para CVE-2025-53786 está en explotación.
29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...
James Cameron: La IA puede causar devastación como Skynet y Terminator
«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...
¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.
Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis añ...
Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows
Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del ...
Pánico por la IA: estamos entrando en la fase más peligrosa de la revolución digital
En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA est&#x...
¿Qué son los sitios de filtración de datos de bandas de ransomware?
Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que utilizan Internet. Estos sitios fueron cre...
Descubriendo la Deep Web y la Dark Web: La guía definitiva
Desde hace algunos años se habla mucho sobre la deep web y la dark web, y muchos se preguntan: ¿pero qué significa esto exactamente? La dark web a menudo se asocia con actividades sospe...
Artículos destacados

Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...

Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...

Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...

29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...

«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...

Empleados desleales. Descubramos quiénes son y cómo protegernos de esta creciente amenaza.
En la era digital, la ciberseguridad es un tema crítico para cualquier empresa que maneje datos sensibles. Sin embargo, no

Bullying y cyberbullying: qué es y cómo protegerse.
Las noticias destacan un número cada vez mayor de casos de ciberacoso, algunos con consecuencias dramáticas (véase incitación al suicidio).

¿Qué es la Guerra Electrónica (GA)? Superioridad en el espectro electromagnético.
La Guerra Electrónica (EW) es una de las disciplinas más sofisticadas y estratégicamente relevantes de la seguridad moderna. En una

¿Qué es el intercambio de SIM? Así funciona.
Hoy en día, los teléfonos inteligentes están prácticamente en todos los bolsillos. Los usamos para entretenernos, enviar mensajes, guardar notas,

¿Qué son los brókers de día cero? Descubriendo el mercado negro de vulnerabilidades de seguridad.
Los brókeres de día cero son intermediarios que compran y venden vulnerabilidades de software desconocidas para los fabricantes y las

Vulnerabilidad de denegación de servicio (DoS) en Apache Tomcat: CVE-2025-53506, en análisis
El equipo de Apache corrigió recientemente una vulnerabilidad de denegación de servicio (DoS) clasificada como de alta gravedad. Hay un

Orange informa de un grave incidente de seguridad en Francia. Se pusieron a la venta un récord de 6.000 coches en el metro.
Redazione RHC - julio 30th, 2025
La empresa francesa de telecomunicaciones Orange, que atiende a casi 300 millones de clientes en todo el mundo, informó de un grave incidente de seguridad que provocó interrupciones en servicios...

Terremoto en Kamchatka, tsunami en el Pacífico. La situación con los cables submarinos está bajo control.
Redazione RHC - julio 30th, 2025
Un terremoto de magnitud 8.8 se registró en la mañana del 30 de julio, hora local (09:24:50 UTC+10:00), frente a la costa este de Rusia, provocando un tsunami que cruzó...

¡Raven Stealer ya está aquí! El malware que roba tus datos usando Telegram como herramienta de entrenamiento.
Redazione RHC - julio 30th, 2025
En medio de la creciente actividad de campañas maliciosas que utilizan canales de comunicación legítimos para evadir las defensas tradicionales, una nueva herramienta ha llamado la atención de los especialistas...

¡Los asistentes de IA mienten! Tras generar errores: «Entré en pánico».
Redazione RHC - julio 30th, 2025
Los asistentes de programación impulsados por IA se presentan como herramientas capaces de transformar cualquier texto en inglés en código funcional. Los usuarios ya no necesitan conocer la sintaxis del...
Suscríbase al boletín