Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Fortinet 320x100px
Banner Desktop

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Microsoft advierte sobre el uso incontrolado de la IA «en la sombra» en el lugar de trabajo

Si bien Microsoft promueve activamente sus herramientas Copilot para las empresas, la compañía también advierte sobre los peligros del uso descontrola...
Redazione RHC - 14/10/2025 - 20:47

Se descubrieron 12 errores de seguridad en Ivanti Endpoint Manager (EPM). ¡Actualízalo ahora!

Ivanti ha publicado 13 vulnerabilidades en su software Endpoint Manager (EPM) , incluidas dos fallas de alta gravedad que podrían permitir la ejecució...
Redazione RHC - 14/10/2025 - 16:29

Un PNG que contiene un troyano. Astaroth abusa constantemente de GitHub.

Los investigadores de McAfee han informado sobre una nueva actividad del troyano bancario Astaroth , que ha comenzado a utilizar GitHub como canal per...
Redazione RHC - 14/10/2025 - 16:02

¡Satélites en la mira! Miles de conversaciones telefónicas y mensajes de texto interceptados.

Se ha descubierto que los enlaces de comunicaciones satelitales utilizados por agencias gubernamentales, militares, empresas y operadores móviles son ...
Redazione RHC - 14/10/2025 - 12:44

Internet Explorer está “muerto”, pero sigue infectando PC con sus errores a través de Edge

Si bien Internet Explorer ha estado oficialmente fuera de soporte desde junio de 2022, Microsoft enfrentó recientemente una amenaza que explotaba el M...
Luca Galuppi - 14/10/2025 - 12:20

Nanochat: Crea tu propio LLM, entrénalo y ponlo a funcionar en tu PC por $100

El desarrollador Andrej Karpathy ha presentado nanochat , una versión minimalista y completamente de código abierto de ChatGPT que puede entrenarse y ...
Redazione RHC - 14/10/2025 - 09:38
1 44 45 46 47 48 193

Microsoft advierte sobre el uso incontrolado de la IA «en la sombra» en el lugar de trabajo

- 14 de octubre de 2025

Si bien Microsoft promueve activamente sus herramientas Copilot para las empresas, la compañía también advierte sobre los peligros del uso descontrolado de la IA "en la sombra" por parte de...

Facebook Linkedin X

Se descubrieron 12 errores de seguridad en Ivanti Endpoint Manager (EPM). ¡Actualízalo ahora!

- 14 de octubre de 2025

Ivanti ha publicado 13 vulnerabilidades en su software Endpoint Manager (EPM) , incluidas dos fallas de alta gravedad que podrían permitir la ejecución remota de código y la escalada de...

Facebook Linkedin X

Un PNG que contiene un troyano. Astaroth abusa constantemente de GitHub.

- 14 de octubre de 2025

Los investigadores de McAfee han informado sobre una nueva actividad del troyano bancario Astaroth , que ha comenzado a utilizar GitHub como canal persistente para distribuir datos de configuración. Este...

Facebook Linkedin X

¡Satélites en la mira! Miles de conversaciones telefónicas y mensajes de texto interceptados.

- 14 de octubre de 2025

Se ha descubierto que los enlaces de comunicaciones satelitales utilizados por agencias gubernamentales, militares, empresas y operadores móviles son la fuente de una fuga masiva de datos. Investigadores de la...

Facebook Linkedin X

Internet Explorer está “muerto”, pero sigue infectando PC con sus errores a través de Edge

- 14 de octubre de 2025

Si bien Internet Explorer ha estado oficialmente fuera de soporte desde junio de 2022, Microsoft enfrentó recientemente una amenaza que explotaba el Modo Internet Explorer (Modo IE) en Edge ,...

Facebook Linkedin X

Nanochat: Crea tu propio LLM, entrénalo y ponlo a funcionar en tu PC por $100

- 14 de octubre de 2025

El desarrollador Andrej Karpathy ha presentado nanochat , una versión minimalista y completamente de código abierto de ChatGPT que puede entrenarse y ejecutarse en un solo ordenador. Diseñado como plataforma...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica