Red Hot Cyber. El blog de la seguridad informática
¿Qué es la codificación de vibraciones? Descubramos la nueva frontera de la programación.
«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...
¡La fiebre de la IA llega a Wyoming! Un centro de datos de 10 gigavatios consumirá más electricidad que 600.000 personas.
El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...
El uso de VPN en el Reino Unido aumenta un 1.400% con la nueva Ley de Seguridad en Línea del país.
En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...
¡7000 servidores destruidos! Silent Crow y Cyberpartisans BY devastan Aeroflot en un ciberataque histórico.
Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...
Objetivo: ¡Tu voz! Scattered Spider ataca VMware ESXi clonando las voces de los empleados.
El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...
¡BreachForums está nuevamente en línea! 7,3 millones de publicaciones y 340.000 usuarios restaurados.
Si no se arranca la maleza de raíz, volverá a crecer, mucho más vigorosa que antes. Esto es ciberdelincuencia, y este es el nuevo renacimiento, ¡el quinto desde las raíces de ...
¿Qué es la inteligencia de ciberamenazas? Exploremos una disciplina fundamental en ciberseguridad.
La inteligencia sobre amenazas cibernéticas (CTI) es la práctica de recopilar, analizar y utilizar información sobre amenazas cibernéticas para proteger a las organizaciones de act...
¿Qué son las evaluaciones de vulnerabilidades? Un recorrido por el análisis automatizado de vulnerabilidades de software.
Una evaluación de vulnerabilidad es un proceso de evaluación de sistemas informáticos, redes y aplicaciones para identificar vulnerabilidades que podrían ser explotadas por atacant...
¿Se está orientando el kernel de Linux hacia la «codificación de vibraciones»? Próximamente se publicarán reglas para el uso de asistentes de IA.
Sasha Levin, desarrollador del kernel de Linux con amplia experiencia en NVIDIA y anteriormente en Google y Microsoft, propuso añadir a la documentación del kernel reglas formales para el us...
Reino Unido: Normas estrictas para la verificación de edad en línea. Pornhub y YouPorn las cumplirán.
A partir del viernes, los adultos en el Reino Unido que intenten acceder a pornografía deberán demostrar que son mayores de 18 años, según algunas de las regulaciones más estr...
Artículos destacados

«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...

El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...

En todo el Reino Unido, la gente está recurriendo a las redes privadas virtuales (VPN) con bloqueo de ubicación para eludir las nuevas normas nacionales sobre verificación de edad en l&...

Mientras Occidente combate los ataques de ransomware y las empresas privadas invierten en seguridad defensiva, al otro lado del frente digital, la guerra se desarrolla de forma asimétrica. El 28 ...

El grupo Scattered Spider ha intensificado sus ataques a entornos de TI corporativos, teniendo como objetivo los hipervisores VMware ESXi de empresas estadounidenses de los sectores minorista, de tran...

La clave para la seguridad del software: CVSS 4.0 y la gestión de vulnerabilidades
¿Cómo se evalúan las vulnerabilidades de seguridad del software? ¿Es posible determinar su gravedad? ¿Cómo podemos determinar el orden de

¿Qué es Red Team? Un viaje al mundo de los expertos en seguridad ofensiva.
La evolución de las ciberamenazas es una constante en el mundo actual. Individuos maliciosos, a menudo impulsados por motivos financieros,

Por qué es importante la divulgación responsable de vulnerabilidades.
A menudo hablamos de la divulgación responsable de vulnerabilidades, pero como ya hemos visto, esto no suele ocurrir con un

El modelo experimental de OpenAI gana medalla de oro en la Olimpiada Matemática.
OpenAI ha alcanzado un nuevo hito en el desarrollo de la inteligencia artificial: su modelo experimental obtuvo la medalla de

Microsoft reduce el impacto ambiental de la IA con los desechos humanos y agrícolas.
Microsoft ha decidido reducir el impacto ambiental de su inteligencia artificial recurriendo a un recurso aparentemente improbable: los desechos humanos

Descubre la Cadena Cibernética de Asesinato. Defiende tu red y aprende a atacar y defenderte.
En la era digital, la ciberseguridad se ha convertido en una prioridad para empresas y particulares. Entre las amenazas más

Niños reclutados para asesinatos y robos: la inquietante alerta del FBI sobre el grupo IRL Com
Redazione RHC - julio 29th, 2025
El FBI ha emitido una advertencia sobre una amenaza en rápido crecimiento de IRL Com, un subgrupo del grupo clandestino The Com que recluta activamente a adolescentes para cometer delitos...

Exploits de clic cero: la nueva frontera invisible de los ciberataques
Redazione RHC - julio 29th, 2025
En los últimos años, la ciberseguridad ha presenciado la aparición de amenazas cada vez más sofisticadas, capaces de comprometer dispositivos y datos personales sin que el usuario realice ninguna acción....

Ataques de hormigas de fuego: cómo un error de vCenter abre la puerta al infierno informático
Redazione RHC - julio 28th, 2025
Sygnia informa que el vector de ataque inicial de Fire Ant, CVE-2023-34048, explota una vulnerabilidad de escritura fuera de límites en la implementación de vCenter Server del protocolo DCERPC, lo...

Vulnerabilidad crítica en el plugin Post SMTP de WordPress: más de 200.000 sitios en riesgo
Redazione RHC - julio 28th, 2025
Más de 200.000 sitios de WordPress son vulnerables a una falla crítica en el popular plugin Post SMTP, lo que permite a los atacantes obtener el control total de la...
Suscríbase al boletín