Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
970x120

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Ley de Datos: ¿Otra regulación más? Sí. Pero esta realmente cambia las reglas del juego (incluso para quienes trabajan en seguridad).

Cada vez que Bruselas publica un nuevo acrónimo, alguien en la empresa resopla: "¿Más papel?". Sucede. Pero la Ley de Datos no es solo un sello para a...
Sandro Sana - 02/10/2025 - 16:08

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ...
Redazione RHC - 02/10/2025 - 13:08

Microsoft Outlook es un caos: el cliente de Windows se bloquea y bloquea los buzones de correo.

Microsoft ha anunciado que está investigando un problema importante con el cliente de escritorio tradicional Outlook para el sistema operativo Windows...
Redazione RHC - 02/10/2025 - 09:18

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia d...
Redazione RHC - 02/10/2025 - 08:24

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidade...
Manuel Roccon - 02/10/2025 - 07:58

¿Puede una cámara leer tu mente? La respuesta viene de Portugal.

Un estudio realizado en la Fundación Champalimode en Portugal ha demostrado que una simple grabación de video es suficiente para "echar un vistazo" al...
Redazione RHC - 02/10/2025 - 07:36
1 64 65 66 67 68 196

Ley de Datos: ¿Otra regulación más? Sí. Pero esta realmente cambia las reglas del juego (incluso para quienes trabajan en seguridad).

- 2 de octubre de 2025

Cada vez que Bruselas publica un nuevo acrónimo, alguien en la empresa resopla: "¿Más papel?". Sucede. Pero la Ley de Datos no es solo un sello para añadir a la...

Facebook Linkedin X

¡Google Drive se defiende del ransomware! La IA bloquea los ataques.

- 2 de octubre de 2025

Google ha presentado una nueva herramienta de IA para Drive para escritorio. Se dice que el modelo se ha entrenado con millones de muestras reales de ransomware y puede suspender...

Facebook Linkedin X

Microsoft Outlook es un caos: el cliente de Windows se bloquea y bloquea los buzones de correo.

- 2 de octubre de 2025

Microsoft ha anunciado que está investigando un problema importante con el cliente de escritorio tradicional Outlook para el sistema operativo Windows, que provoca que la aplicación se bloquee al iniciarse....

Facebook Linkedin X

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas

- 2 de octubre de 2025

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede...

Facebook Linkedin X

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras

- 2 de octubre de 2025

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imágenes y código. Sin embargo,...

Facebook Linkedin X

¿Puede una cámara leer tu mente? La respuesta viene de Portugal.

- 2 de octubre de 2025

Un estudio realizado en la Fundación Champalimode en Portugal ha demostrado que una simple grabación de video es suficiente para "echar un vistazo" al proceso de pensamiento. Los científicos descubrieron...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica