Red Hot Cyber. El blog de la seguridad informática
¿Qué es la codificación de vibraciones? Descubramos la nueva frontera de la programación.
«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...
¡La fiebre de la IA llega a Wyoming! Un centro de datos de 10 gigavatios consumirá más electricidad que 600.000 personas.
El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...
El uso de VPN en el Reino Unido aumenta un 1.400% con la nueva Ley de Seguridad en Línea del país.
En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...
¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.
Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...
Objetivo: ¡Tu voz! Scattered Spider ataca VMware ESXi clonando las voces de los empleados.
El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...
¡BreachForums está nuevamente en línea! 7,3 millones de publicaciones y 340.000 usuarios restaurados.
Si no se arranca la maleza de raíz, volverá a crecer, mucho más vigorosa que antes. Esto es ciberdelincuencia, y este es el nuevo renacimiento, ¡el quinto desde las raíces de ...
¿Qué es la inteligencia de ciberamenazas? Exploremos una disciplina fundamental en ciberseguridad.
La inteligencia sobre amenazas cibernéticas (CTI) es la práctica de recopilar, analizar y utilizar información sobre amenazas cibernéticas para proteger a las organizaciones de act...
¿Qué son las evaluaciones de vulnerabilidades? Un recorrido por el análisis automatizado de vulnerabilidades de software.
Una evaluación de vulnerabilidad es un proceso de evaluación de sistemas informáticos, redes y aplicaciones para identificar vulnerabilidades que podrían ser explotadas por atacant...
¿Se está orientando el kernel de Linux hacia la «codificación de vibraciones»? Próximamente se publicarán reglas para el uso de asistentes de IA.
Sasha Levin, desarrollador del kernel de Linux con amplia experiencia en NVIDIA y anteriormente en Google y Microsoft, propuso añadir a la documentación del kernel reglas formales para el us...
Reino Unido: Normas estrictas para la verificación de edad en línea. Pornhub y YouPorn las cumplirán.
A partir del viernes, los adultos en el Reino Unido que intenten acceder a pornografía deberán demostrar que son mayores de 18 años, según algunas de las regulaciones más estr...
Artículos destacados

«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...

El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...

En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...

Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...

El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...

Ataque a la cadena de suministro: millones de proyectos en riesgo debido al hackeo de la biblioteca JavaScript
La vulneración de una biblioteca de JavaScript ampliamente utilizada ha puesto en riesgo millones de proyectos en todo el mundo.

¡BreachForums está nuevamente en línea! 7,3 millones de publicaciones y 340.000 usuarios restaurados.
Si no se arranca la maleza de raíz, volverá a crecer, mucho más vigorosa que antes. Esto es ciberdelincuencia, y

¿Microsoft traicionado desde dentro? Hackers chinos explotaron errores de SharePoint antes de los parches.
Microsoft ha iniciado una investigación interna para determinar si una filtración de información confidencial del Programa de Protecciones Activas de

Vibecoding para crear ransomware: la banda cibernética FunkSec usa IA para ciberataques
Los especialistas de Kaspersky Lab estudiaron la actividad del grupo FunkSec, surgido a finales de 2024. Sus principales características eran

Alemania invierte en insectos cyborg y robots de IA para uso militar y civil.
Los acontecimientos de los últimos años están transformando el mundo rápidamente, obligándonos a replantear muchos aspectos de la economía y

¿Qué es el hacking ético?: Una introducción al fascinante mundo del hacking ético
El Hacking Ético es una disciplina fascinante y a la vez enigmática. Es un campo donde la ética y la

Un nuevo error de macOS permite que la omisión de TCC robe datos del usuario
Redazione RHC - julio 29th, 2025
Microsoft afirmó que los atacantes podrían haber explotado una vulnerabilidad de omisión de Transparencia, Consentimiento y Control (TCC), recientemente parcheada, para robar información confidencial de los usuarios de macOS, incluyendo...

Nuevos ataques de phishing que utilizan reuniones falsas de Zoom buscan robar credenciales corporativas
Redazione RHC - julio 29th, 2025
Un ataque de phishing que simula una reunión urgente de Zoom está siendo utilizado por ciberdelincuentes para robar credenciales corporativas, utilizando una interfaz falsa tan realista que es casi indistinguible...

¿Te espía tu Smart TV? Brechas de seguridad y vulnerabilidades críticas en dispositivos IoT
Redazione RHC - julio 29th, 2025
Los dispositivos inteligentes en red ya no son simples ayudantes, sino enemigos potenciales. Con cada nuevo termostato o televisor conectado a internet, se abre una nueva vulnerabilidad en la infraestructura...

¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.
Luca Stivali - julio 29th, 2025
Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28...
Suscríbase al boletín