Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Vulnerabilidades críticas en NetScaler ADC y Gateway. ¡Actualízate ahora! ¡Los ataques continúan!
Di Redazione RHC - 28/08/2025

NetScaler ha alertado a los administradores sobre tres nuevas vulnerabilidades en NetScaler ADC y NetScaler Gateway, una de las cuales ya se está utilizando en ataques activos. Hay actualizacione...

Microsoft Teams se bloquea: los documentos de Office integrados no se pueden abrir
Di Luca Galuppi - 28/08/2025

Un Jueves Negro para millones de usuarios de Microsoft Teams en todo el mundo. Una función clave de la plataforma de colaboración, la apertura de documentos incrustados de Office, ha sido re...

¡Llega la Novia Robot! La nueva frontera de la tecnología china.
Di Redazione RHC - 15/08/2025

Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...

¡Agosto a lo grande! 36 RCE para el martes de parches de Microsoft en agosto.
Di Redazione RHC - 13/08/2025

Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...

Vulnerabilidad crítica de RCE en Microsoft Teams: se necesita una actualización urgente
Di Redazione RHC - 13/08/2025

Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...

Historia de la Inteligencia Artificial. Desde la década de 1950 hasta la actualidad.

- julio 23rd, 2025

La inteligencia artificial (IA) es una disciplina que busca desarrollar sistemas capaces de emular algunas de las capacidades cognitivas humanas. A lo largo de los años, la IA ha atravesado...

  

¡Los ciberataques se disparan en Europa! Cada tres minutos, una empresa es atacada.

- julio 23rd, 2025

Con el rápido crecimiento de las amenazas digitales, las empresas de todo el mundo se ven sometidas a ciberataques. Según los últimos datos de Check Point Research, cada organización sufre...

  

Primera parada: Estambul. El Cyberpandino recorre 5.000 km, con averías e imprevistos… ¡pero no se detiene!

- julio 23rd, 2025

Nuestros héroes Matteo Errera y Roberto Zaccardi y el Cyberpandino han llegado a Estambul tras cinco días de viaje y más de 5000 km desde que salieron de Lampedusa, ¡y parten de nuevo...

  

¿Qué son las pruebas de penetración, por qué se realizan, quién las realiza y cuáles son los beneficios para las organizaciones?

- julio 22nd, 2025

Las pruebas de penetración son una práctica cada vez más extendida en el ámbito de la ciberseguridad. Consisten en una simulación real de un ciberataque, realizada por un equipo de...

  

Suscríbase al boletín