Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
LECS 970x120 1

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Guerra autónoma: China presenta tanques inteligentes que luchan solos

El Ejército Popular de Liberación (EPL) ha anunciado un cambio en las tácticas de sus fuerzas terrestres, pasando del tradicional combate cuerpo a cue...
Redazione RHC - 15/10/2025 - 07:51

Una nueva campaña de phishing en NPM involucra 175 paquetes maliciosos.

Los atacantes están abusando de la infraestructura legítima de npm en una nueva campaña de phishing en Beamglea. En esta ocasión, los paquetes malicio...
Redazione RHC - 15/10/2025 - 07:19

¡Todos participamos en el Show de Truman! Lecciones de ciberseguridad de la prisión cibernética de Seahaven

La película de 1998 "El Show de Truman" es una aterradora premonición de los peligros de la vigilancia generalizada, la manipulación algorítmica y la ...
Daniela Farina - 14/10/2025 - 23:01

Alineación de la IA: ¿Dónde aprende la IA lo correcto y lo incorrecto?

El otro día, en LinkedIn, me encontré conversando con alguien muy interesado en el tema de la inteligencia artificial aplicada al derecho. No fue una ...
Sergio Corpettini - 14/10/2025 - 23:00

Martes de parches de Microsoft: 175 vulnerabilidades corregidas y dos vulnerabilidades de día cero explotadas

En su última actualización, el gigante tecnológico corrigió 175 vulnerabilidades que afectaban a sus productos principales y sistemas subyacentes, inc...
Redazione RHC - 14/10/2025 - 21:13

Microsoft advierte sobre el uso incontrolado de la IA «en la sombra» en el lugar de trabajo

Si bien Microsoft promueve activamente sus herramientas Copilot para las empresas, la compañía también advierte sobre los peligros del uso descontrola...
Redazione RHC - 14/10/2025 - 20:47
1 43 44 45 46 47 193

Guerra autónoma: China presenta tanques inteligentes que luchan solos

- 15 de octubre de 2025

El Ejército Popular de Liberación (EPL) ha anunciado un cambio en las tácticas de sus fuerzas terrestres, pasando del tradicional combate cuerpo a cuerpo con tanques a operaciones de largo...

Facebook Linkedin X

Una nueva campaña de phishing en NPM involucra 175 paquetes maliciosos.

- 15 de octubre de 2025

Los atacantes están abusando de la infraestructura legítima de npm en una nueva campaña de phishing en Beamglea. En esta ocasión, los paquetes maliciosos no ejecutan código malicioso, sino que...

Facebook Linkedin X

¡Todos participamos en el Show de Truman! Lecciones de ciberseguridad de la prisión cibernética de Seahaven

- 14 de octubre de 2025

La película de 1998 "El Show de Truman" es una aterradora premonición de los peligros de la vigilancia generalizada, la manipulación algorítmica y la erosión del consenso en un contexto...

Facebook Linkedin X

Alineación de la IA: ¿Dónde aprende la IA lo correcto y lo incorrecto?

- 14 de octubre de 2025

El otro día, en LinkedIn, me encontré conversando con alguien muy interesado en el tema de la inteligencia artificial aplicada al derecho. No fue una de esas conversaciones de bar...

Facebook Linkedin X

Martes de parches de Microsoft: 175 vulnerabilidades corregidas y dos vulnerabilidades de día cero explotadas

- 14 de octubre de 2025

En su última actualización, el gigante tecnológico corrigió 175 vulnerabilidades que afectaban a sus productos principales y sistemas subyacentes, incluyendo dos vulnerabilidades de día cero explotadas activamente , según informó...

Facebook Linkedin X

Microsoft advierte sobre el uso incontrolado de la IA «en la sombra» en el lugar de trabajo

- 14 de octubre de 2025

Si bien Microsoft promueve activamente sus herramientas Copilot para las empresas, la compañía también advierte sobre los peligros del uso descontrolado de la IA "en la sombra" por parte de...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica