Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...
Microsoft desafía a Nvidia y AMD con sus chips propietarios para inteligencia artificial.
China exige etiquetas de contenido de IA. Veamos qué está pasando.
Llega MatrixPDF: ¡unos cuantos clics y el phishing está listo!
Un error crítico en VMware Aria Operations y VMware Tools ha sido explotado por piratas informáticos chinos durante meses.
La trampa de los «datos no sensibles»: el costoso error para las empresas
Con 50 dólares y acceso físico al servidor, la Nube se va al carajo

Microsoft desafía a Nvidia y AMD con sus chips propietarios para inteligencia artificial.
Redazione RHC - 2 de octubre de 2025
Microsoft está acelerando la producción interna de semiconductores para sus centros de datos, con el objetivo de reducir su dependencia de proveedores externos como Nvidia y AMD. Kevin Scott, director...

China exige etiquetas de contenido de IA. Veamos qué está pasando.
Redazione RHC - 2 de octubre de 2025
A partir del 1 de septiembre de 2025, todo el contenido generado por inteligencia artificial (IA) en China deberá estar marcado con una "marca de agua electrónica", según la nueva...

Llega MatrixPDF: ¡unos cuantos clics y el phishing está listo!
Redazione RHC - 1 de octubre de 2025
Se ha descubierto un nuevo kit de herramientas de phishing, MatrixPDF , que permite a los atacantes transformar archivos PDF comunes en señuelos interactivos que eluden la seguridad del correo...

Un error crítico en VMware Aria Operations y VMware Tools ha sido explotado por piratas informáticos chinos durante meses.
Redazione RHC - 1 de octubre de 2025
Broadcom ha corregido una grave vulnerabilidad de escalada de privilegios en VMware Aria Operations y VMware Tools , que se explotó en ataques que comenzaron en octubre de 2024. El...

La trampa de los «datos no sensibles»: el costoso error para las empresas
Stefano Gazzella - 1 de octubre de 2025
Un argumento muy extendido entre quienes trabajan con datos personales es el de subestimar los riesgos o negarse a abordarlos. Se trata de la creencia de que no hay necesidad...

Con 50 dólares y acceso físico al servidor, la Nube se va al carajo
Redazione RHC - 1 de octubre de 2025
Un equipo de investigadores ha desarrollado una herramienta de hardware sencilla que desafía los principios fundamentales de la computación confiable en los entornos de nube modernos. Utilizando un dispositivo que...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

