Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...
Guerra autónoma: China presenta tanques inteligentes que luchan solos
Una nueva campaña de phishing en NPM involucra 175 paquetes maliciosos.
¡Todos participamos en el Show de Truman! Lecciones de ciberseguridad de la prisión cibernética de Seahaven
Alineación de la IA: ¿Dónde aprende la IA lo correcto y lo incorrecto?
Martes de parches de Microsoft: 175 vulnerabilidades corregidas y dos vulnerabilidades de día cero explotadas
Microsoft advierte sobre el uso incontrolado de la IA «en la sombra» en el lugar de trabajo

Guerra autónoma: China presenta tanques inteligentes que luchan solos
Redazione RHC - 15 de octubre de 2025
El Ejército Popular de Liberación (EPL) ha anunciado un cambio en las tácticas de sus fuerzas terrestres, pasando del tradicional combate cuerpo a cuerpo con tanques a operaciones de largo...

Una nueva campaña de phishing en NPM involucra 175 paquetes maliciosos.
Redazione RHC - 15 de octubre de 2025
Los atacantes están abusando de la infraestructura legítima de npm en una nueva campaña de phishing en Beamglea. En esta ocasión, los paquetes maliciosos no ejecutan código malicioso, sino que...

¡Todos participamos en el Show de Truman! Lecciones de ciberseguridad de la prisión cibernética de Seahaven
Daniela Farina - 14 de octubre de 2025
La película de 1998 "El Show de Truman" es una aterradora premonición de los peligros de la vigilancia generalizada, la manipulación algorítmica y la erosión del consenso en un contexto...

Alineación de la IA: ¿Dónde aprende la IA lo correcto y lo incorrecto?
Sergio Corpettini - 14 de octubre de 2025
El otro día, en LinkedIn, me encontré conversando con alguien muy interesado en el tema de la inteligencia artificial aplicada al derecho. No fue una de esas conversaciones de bar...

Martes de parches de Microsoft: 175 vulnerabilidades corregidas y dos vulnerabilidades de día cero explotadas
Redazione RHC - 14 de octubre de 2025
En su última actualización, el gigante tecnológico corrigió 175 vulnerabilidades que afectaban a sus productos principales y sistemas subyacentes, incluyendo dos vulnerabilidades de día cero explotadas activamente , según informó...

Microsoft advierte sobre el uso incontrolado de la IA «en la sombra» en el lugar de trabajo
Redazione RHC - 14 de octubre de 2025
Si bien Microsoft promueve activamente sus herramientas Copilot para las empresas, la compañía también advierte sobre los peligros del uso descontrolado de la IA "en la sombra" por parte de...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

