Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

¿Qué es la codificación de vibraciones? Descubramos la nueva frontera de la programación.
Di Diego Corbi - 31/07/2025

«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...

¡La fiebre de la IA llega a Wyoming! Un centro de datos de 10 gigavatios consumirá más electricidad que 600.000 personas.
Di Redazione RHC - 31/07/2025

El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...

El uso de VPN en el Reino Unido aumenta un 1.400% con la nueva Ley de Seguridad en Línea del país.
Di Redazione RHC - 29/07/2025

En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...

¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.
Di Luca Stivali - 29/07/2025

Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...

Objetivo: ¡Tu voz! Scattered Spider ataca VMware ESXi clonando las voces de los empleados.
Di Redazione RHC - 28/07/2025

El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...

Un nuevo error de macOS permite que la omisión de TCC robe datos del usuario

- julio 29th, 2025

Microsoft afirmó que los atacantes podrían haber explotado una vulnerabilidad de omisión de Transparencia, Consentimiento y Control (TCC), recientemente parcheada, para robar información confidencial de los usuarios de macOS, incluyendo...

  

Nuevos ataques de phishing que utilizan reuniones falsas de Zoom buscan robar credenciales corporativas

- julio 29th, 2025

Un ataque de phishing que simula una reunión urgente de Zoom está siendo utilizado por ciberdelincuentes para robar credenciales corporativas, utilizando una interfaz falsa tan realista que es casi indistinguible...

  

¿Te espía tu Smart TV? Brechas de seguridad y vulnerabilidades críticas en dispositivos IoT

- julio 29th, 2025

Los dispositivos inteligentes en red ya no son simples ayudantes, sino enemigos potenciales. Con cada nuevo termostato o televisor conectado a internet, se abre una nueva vulnerabilidad en la infraestructura...

  

¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.

- julio 29th, 2025

Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28...

  

Suscríbase al boletín