Red Hot Cyber. El blog de la seguridad informática
Artículos destacados

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...

En unos años, Irlanda y Estados Unidos estarán conectados por un cable de comunicaciones submarino diseñado para ayudar a Amazon a mejorar sus servicios AWS . Los cables submarinos son una parte fu...
¿Ha terminado la era de los muros de pago? Los navegadores inteligentes los sortean y controlarlos es muy difícil.
Peligro para los usuarios de OneDrive: Las DLL infectadas se ocultan en archivos compartidos.
ArXiv bloquea artículos generados por IA
¡CISA advierte! Nuevos fallos en Gladinet, el panel de control web y WordPress exponen los sistemas.
Nuevas vulnerabilidades en Teams abren la puerta al robo de datos y a la ingeniería social.
OpenAI lanza la aplicación móvil Sora para Android, disponible en varios países.

¿Ha terminado la era de los muros de pago? Los navegadores inteligentes los sortean y controlarlos es muy difícil.
Redazione RHC - 5 de noviembre de 2025
¿Cómo pueden los editores protegerse de los navegadores "inteligentes" con IA si estos parecen usuarios comunes? La aparición de nuevos navegadores "inteligentes" con IA supone un desafío para los métodos...

Peligro para los usuarios de OneDrive: Las DLL infectadas se ocultan en archivos compartidos.
Redazione RHC - 5 de noviembre de 2025
Los atacantes están utilizando una técnica avanzada que consiste en la instalación de archivos DLL mediante la aplicación Microsoft OneDrive . Esto les permite ejecutar código malicioso sin ser detectados...

ArXiv bloquea artículos generados por IA
Redazione RHC - 5 de noviembre de 2025
arXiv, uno de los repositorios más importantes de preimpresiones científicas , ha revelado algunos datos preocupantes tras la creciente inquietud en la comunidad científica respecto al uso incontrolado de modelos...

¡CISA advierte! Nuevos fallos en Gladinet, el panel de control web y WordPress exponen los sistemas.
Redazione RHC - 5 de noviembre de 2025
Dos vulnerabilidades relacionadas con Gladinet y el Panel de Control Web (CWP) se han añadido al catálogo de vulnerabilidades explotadas conocidas (KEV) de la Agencia de Seguridad de Infraestructura y...

Nuevas vulnerabilidades en Teams abren la puerta al robo de datos y a la ingeniería social.
Redazione RHC - 5 de noviembre de 2025
Expertos en ciberseguridad han revelado cuatro vulnerabilidades en Microsoft Teams que podrían haber permitido a los atacantes llevar a cabo peligrosos ataques de ingeniería social y suplantación de identidad contra...

OpenAI lanza la aplicación móvil Sora para Android, disponible en varios países.
Redazione RHC - 5 de noviembre de 2025
OpenAI ha lanzado la aplicación móvil Sora para dispositivos Android. CNBC informó que la aplicación Sora de OpenAI ya está disponible para su descarga a través de la tienda de...
Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica

