Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
Banner Ancharia Desktop 1 1

Red Hot Cyber. El blog de la seguridad informática

Previous Next

Artículos destacados

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

¿Cómo deshabilitar un EDR mediante el registro? Con DedicatedDumpFile

Trabajé como ingeniero de sistemas durante varios años y una de mis responsabilidades era administrar Citrix PVS. Uno de los problemas con PVS era el ...
Alex Necula - 24/09/2025 - 07:34

GitHub refuerza la seguridad de npm contra ataques a la cadena de suministro.

GitHub ha anunciado cambios importantes en su sistema de autenticación y publicación npm para reforzar la protección contra ataques a la cadena de sum...
Redazione RHC - 24/09/2025 - 07:16

Hacia la IAG: Google DeepMind advierte que la IA podría ignorar a los humanos

Los investigadores de Google DeepMind han publicado una versión actualizada de su marco de evaluación de riesgos de IA, Frontier Safety Framework 3.0 ...
Redazione RHC - 24/09/2025 - 07:12

Hackeo de RAN: La inteligencia estadounidense descubre una red celular clandestina en Nueva York

Las agencias de inteligencia estadounidenses informaron haber descubierto y confiscado una red de equipos de telecomunicaciones en el área de Nueva Yo...
Redazione RHC - 23/09/2025 - 20:35

Chrome para Android: de un «muro de texto» a un podcast hay un paso corto.

Google ha añadido una nueva función impulsada por IA a Chrome para Android para leer páginas web. En lugar de leer el texto completo en voz alta, el n...
Redazione RHC - 23/09/2025 - 17:00

Desarrolladores seguros: Mozilla presenta la función de reversión de extensiones de Firefox.

Mozilla ha introducido una nueva función para los desarrolladores de complementos de Firefox que les permite volver rápidamente a una versión previame...
Redazione RHC - 23/09/2025 - 16:51
1 83 84 85 86 87 202

¿Cómo deshabilitar un EDR mediante el registro? Con DedicatedDumpFile

- 24 de septiembre de 2025

Trabajé como ingeniero de sistemas durante varios años y una de mis responsabilidades era administrar Citrix PVS. Uno de los problemas con PVS era el análisis de los archivos de...

Facebook Linkedin X

GitHub refuerza la seguridad de npm contra ataques a la cadena de suministro.

- 24 de septiembre de 2025

GitHub ha anunciado cambios importantes en su sistema de autenticación y publicación npm para reforzar la protección contra ataques a la cadena de suministro. Estas actualizaciones fueron impulsadas por la...

Facebook Linkedin X

Hacia la IAG: Google DeepMind advierte que la IA podría ignorar a los humanos

- 24 de septiembre de 2025

Los investigadores de Google DeepMind han publicado una versión actualizada de su marco de evaluación de riesgos de IA, Frontier Safety Framework 3.0 . Este documento examina cómo los modelos...

Facebook Linkedin X

Hackeo de RAN: La inteligencia estadounidense descubre una red celular clandestina en Nueva York

- 23 de septiembre de 2025

Las agencias de inteligencia estadounidenses informaron haber descubierto y confiscado una red de equipos de telecomunicaciones en el área de Nueva York capaz de interrumpir el servicio de telefonía móvil....

Facebook Linkedin X

Chrome para Android: de un «muro de texto» a un podcast hay un paso corto.

- 23 de septiembre de 2025

Google ha añadido una nueva función impulsada por IA a Chrome para Android para leer páginas web. En lugar de leer el texto completo en voz alta, el navegador puede...

Facebook Linkedin X

Desarrolladores seguros: Mozilla presenta la función de reversión de extensiones de Firefox.

- 23 de septiembre de 2025

Mozilla ha introducido una nueva función para los desarrolladores de complementos de Firefox que les permite volver rápidamente a una versión previamente aprobada y solucionar problemas críticos en situaciones en...

Facebook Linkedin X

Descubre las últimas CVE críticas emitidas y mantente al día con las vulnerabilidades más recientes. O busca una CVE específica