Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
UtiliaCS 970x120

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Immagine del sito
Tecnooptimismo frente al poder del control: ¿somos nosotros la mayor amenaza de la IA?
Di Olivia Terragni - 09/11/2025

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Microsoft desafía a Nvidia y AMD con sus chips propietarios para inteligencia artificial.

Microsoft está acelerando la producción interna de semiconductores para sus centros de datos, con el objetivo de reducir su dependencia de proveedores...
Redazione RHC - 02/10/2025 - 07:17

China exige etiquetas de contenido de IA. Veamos qué está pasando.

A partir del 1 de septiembre de 2025, todo el contenido generado por inteligencia artificial (IA) en China deberá estar marcado con una "marca de agua...
Redazione RHC - 02/10/2025 - 07:07

Llega MatrixPDF: ¡unos cuantos clics y el phishing está listo!

Se ha descubierto un nuevo kit de herramientas de phishing, MatrixPDF , que permite a los atacantes transformar archivos PDF comunes en señuelos inter...
Redazione RHC - 01/10/2025 - 20:58

Un error crítico en VMware Aria Operations y VMware Tools ha sido explotado por piratas informáticos chinos durante meses.

Broadcom ha corregido una grave vulnerabilidad de escalada de privilegios en VMware Aria Operations y VMware Tools , que se explotó en ataques que com...
Redazione RHC - 01/10/2025 - 15:56

La trampa de los «datos no sensibles»: el costoso error para las empresas

Un argumento muy extendido entre quienes trabajan con datos personales es el de subestimar los riesgos o negarse a abordarlos. Se trata de la creencia...
Stefano Gazzella - 01/10/2025 - 15:17

Con 50 dólares y acceso físico al servidor, la Nube se va al carajo

Un equipo de investigadores ha desarrollado una herramienta de hardware sencilla que desafía los principios fundamentales de la computación confiable ...
Redazione RHC - 01/10/2025 - 12:10
1 65 66 67 68 69 196

Microsoft desafía a Nvidia y AMD con sus chips propietarios para inteligencia artificial.

- 2 de octubre de 2025

Microsoft está acelerando la producción interna de semiconductores para sus centros de datos, con el objetivo de reducir su dependencia de proveedores externos como Nvidia y AMD. Kevin Scott, director...

Facebook Linkedin X

China exige etiquetas de contenido de IA. Veamos qué está pasando.

- 2 de octubre de 2025

A partir del 1 de septiembre de 2025, todo el contenido generado por inteligencia artificial (IA) en China deberá estar marcado con una "marca de agua electrónica", según la nueva...

Facebook Linkedin X

Llega MatrixPDF: ¡unos cuantos clics y el phishing está listo!

- 1 de octubre de 2025

Se ha descubierto un nuevo kit de herramientas de phishing, MatrixPDF , que permite a los atacantes transformar archivos PDF comunes en señuelos interactivos que eluden la seguridad del correo...

Facebook Linkedin X

Un error crítico en VMware Aria Operations y VMware Tools ha sido explotado por piratas informáticos chinos durante meses.

- 1 de octubre de 2025

Broadcom ha corregido una grave vulnerabilidad de escalada de privilegios en VMware Aria Operations y VMware Tools , que se explotó en ataques que comenzaron en octubre de 2024. El...

Facebook Linkedin X

La trampa de los «datos no sensibles»: el costoso error para las empresas

- 1 de octubre de 2025

Un argumento muy extendido entre quienes trabajan con datos personales es el de subestimar los riesgos o negarse a abordarlos. Se trata de la creencia de que no hay necesidad...

Facebook Linkedin X

Con 50 dólares y acceso físico al servidor, la Nube se va al carajo

- 1 de octubre de 2025

Un equipo de investigadores ha desarrollado una herramienta de hardware sencilla que desafía los principios fundamentales de la computación confiable en los entornos de nube modernos. Utilizando un dispositivo que...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica