Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...
¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Explotación activa de SMTP Posts: 400.000 sitios de WordPress en riesgo
Te dijeron que el 6G sería rápido, ¿verdad? Pero no te contaron toda la verdad.
Los ciberataques contra aplicaciones públicas están en aumento. Informe de Cisco.
Epic contra Google: Acuerdo histórico para desarrolladores de aplicaciones
Cables submarinos, la nueva guerra híbrida: La alarma de Jaroslav Nad

¡12,5 millones de películas en HD por segundo! El cable submarino de Amazon conectará Estados Unidos con Irlanda.
Redazione RHC - 6 de noviembre de 2025
En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son...

Explotación activa de SMTP Posts: 400.000 sitios de WordPress en riesgo
Redazione RHC - 6 de noviembre de 2025
Los atacantes están atacando sitios web de WordPress aprovechando una vulnerabilidad crítica en el plugin Post SMTP, que cuenta con más de 400.000 instalaciones. Los hackers están secuestrando cuentas de...

Te dijeron que el 6G sería rápido, ¿verdad? Pero no te contaron toda la verdad.
Sandro Sana - 6 de noviembre de 2025
No se trata “ solo de mayor velocidad ”: ¡el 6G cambia la naturaleza misma de la red! Cuando hablamos de 6G, corremos el riesgo de reducirlo todo a una...

Los ciberataques contra aplicaciones públicas están en aumento. Informe de Cisco.
Redazione RHC - 6 de noviembre de 2025
Milán, 4 de noviembre de 2025 - Los ciberataques que explotan aplicaciones de acceso público, como sitios web o portales corporativos, para acceder a los sistemas de las organizaciones están...

Epic contra Google: Acuerdo histórico para desarrolladores de aplicaciones
Redazione RHC - 6 de noviembre de 2025
Justo cuando parecía que el caso de Epic contra Google estaba a punto de lograr una victoria definitiva para el desarrollador —tras la posible desestimación de la apelación de Google...

Cables submarinos, la nueva guerra híbrida: La alarma de Jaroslav Nad
Redazione RHC - 6 de noviembre de 2025
Taiwán depende críticamente de su infraestructura submarina, esencial para las comunicaciones y el suministro eléctrico . Sin embargo, en los últimos años se han producido varios incidentes de daños y...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

