Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...
Microsoft advierte sobre el uso incontrolado de la IA «en la sombra» en el lugar de trabajo
Se descubrieron 12 errores de seguridad en Ivanti Endpoint Manager (EPM). ¡Actualízalo ahora!
Un PNG que contiene un troyano. Astaroth abusa constantemente de GitHub.
¡Satélites en la mira! Miles de conversaciones telefónicas y mensajes de texto interceptados.
Internet Explorer está “muerto”, pero sigue infectando PC con sus errores a través de Edge
Nanochat: Crea tu propio LLM, entrénalo y ponlo a funcionar en tu PC por $100

Microsoft advierte sobre el uso incontrolado de la IA «en la sombra» en el lugar de trabajo
Redazione RHC - 14 de octubre de 2025
Si bien Microsoft promueve activamente sus herramientas Copilot para las empresas, la compañía también advierte sobre los peligros del uso descontrolado de la IA "en la sombra" por parte de...

Se descubrieron 12 errores de seguridad en Ivanti Endpoint Manager (EPM). ¡Actualízalo ahora!
Redazione RHC - 14 de octubre de 2025
Ivanti ha publicado 13 vulnerabilidades en su software Endpoint Manager (EPM) , incluidas dos fallas de alta gravedad que podrían permitir la ejecución remota de código y la escalada de...

Un PNG que contiene un troyano. Astaroth abusa constantemente de GitHub.
Redazione RHC - 14 de octubre de 2025
Los investigadores de McAfee han informado sobre una nueva actividad del troyano bancario Astaroth , que ha comenzado a utilizar GitHub como canal persistente para distribuir datos de configuración. Este...

¡Satélites en la mira! Miles de conversaciones telefónicas y mensajes de texto interceptados.
Redazione RHC - 14 de octubre de 2025
Se ha descubierto que los enlaces de comunicaciones satelitales utilizados por agencias gubernamentales, militares, empresas y operadores móviles son la fuente de una fuga masiva de datos. Investigadores de la...

Internet Explorer está “muerto”, pero sigue infectando PC con sus errores a través de Edge
Luca Galuppi - 14 de octubre de 2025
Si bien Internet Explorer ha estado oficialmente fuera de soporte desde junio de 2022, Microsoft enfrentó recientemente una amenaza que explotaba el Modo Internet Explorer (Modo IE) en Edge ,...

Nanochat: Crea tu propio LLM, entrénalo y ponlo a funcionar en tu PC por $100
Redazione RHC - 14 de octubre de 2025
El desarrollador Andrej Karpathy ha presentado nanochat , una versión minimalista y completamente de código abierto de ChatGPT que puede entrenarse y ejecutarse en un solo ordenador. Diseñado como plataforma...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

