Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
Fortinet 970x120px

Categoría: cultura

Filtración de datos de WhatsApp: Investigadores de la Universidad de Viena «robaron» 3.500 millones de números.

La magnitud de la filtración, descrita por un equipo de la Universidad de Viena , demuestra lo peligrosa que puede ser la función de búsqueda de contactos tan común en las aplicaciones de mensajería más populares. WhatsApp siempre ha hecho hincapié en la facilidad para agregar personas: basta con introducir un número de teléfono en la agenda y el servicio revela al instante si la persona está registrada en la aplicación, mostrando su nombre, foto y parte de su perfil . Sin embargo, esta simplicidad se ha convertido en la base de una de las mayores recopilaciones de datos de usuarios de

Shakerati Anonimi: La experiencia de Nicoletta y el thriller de las tarjetas de crédito

La sala sigue igual: luces tenues, sillas en círculo, termos de infusiones frías de tanto hablar y desahogarse. Somos Shakerati Anonimi , un grupo de personas que jamás imaginamos acabar aquí, unidas por una sola cosa: haber sido engañadas, estafadas y robadas por quienes, tras el teclado, no tienen nada que perder. Después de Pasquale, Simone y Gianni, una mujer respira hondo, se ajusta la bufanda y se pone de pie. Es su turno. «Hola… soy Nicoletta» —Hola a todos, me llamo Nicoletta —dice con una sonrisa forzada—. Tengo 42 años, trabajo como administrativa en una notaría… y sí, me estafaron. El

El fenómeno de la polarización en internet: Hikikomori

Muchos aún sostienen que el hikikomori es un fenómeno exclusivamente japonés. Sin embargo, investigaciones científicas confirman la existencia de casos con características similares al hikikomori japonés en España, Francia, Italia y Estados Unidos, países con culturas profundamente diferentes a la de Japón. Estamos, por tanto, hablando de un fenómeno social y global destinado a crecer. Los primeros casos en Italia se diagnosticaron en 2007 y, posteriormente, se extendieron y se identificaron cada vez con mayor frecuencia. En 2013, la Sociedad Italiana de Psiquiatría identificó aproximadamente 3 millones de casos en personas de entre 15 y 40 años. Según una estimación para 2018

16 años de Go: Un lenguaje de programación innovador y escalable

En noviembre de 2025, el lenguaje de programación Go cumplió 16 años. Se lanzó públicamente el 10 de noviembre de 2009 como un experimento de Google para crear un lenguaje sencillo y rápido para grandes sistemas distribuidos. Hoy en día, es una herramienta clave para el desarrollo moderno del lado del servidor. La versión estable actual es Go 1.25.4, con actualizaciones de seguridad periódicas y mejoras en el entorno de ejecución y la biblioteca estándar. La idea de Go surgió en Google, de la mano de Robert Griesemer, Rob Pike y Ken Thompson. Buscaban un lenguaje que compilara casi tan rápido como

Quishing: Qué es, cómo funciona y cómo protegerse.

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación de «código QR» y «phishing», lo que subraya la naturaleza engañosa de esta práctica. Los atacantes se aprovechan de la confianza que los usuarios depositan en los códigos QR, que suelen utilizarse para acceder rápidamente a enlaces, descargar documentos o realizar pagos. Sin embargo, tras un código QR aparentemente inofensivo puede esconderse una estafa diseñada para robar datos confidenciales . Estos datos podrían incluir credenciales de inicio de sesión,

Gestores de contraseñas: Una guía completa para elegirlos y usarlos

Contraseñas: ¿qué importancia tienen en nuestra vida digital? ¿Cuántas veces hemos informado sobre esto en nuestras páginas? La mayoría de las actividades digitales —desde las redes sociales hasta la banca en línea y las compras online— requieren credenciales únicas y robustas. Sin embargo, mantener un sistema de gestión de contraseñas eficaz y seguro supone un reto para muchas personas. Una práctica común, pero arriesgada, es usar la misma contraseña para varias cuentas (reutilización de contraseñas) o recurrir a combinaciones sencillas y fáciles de recordar. Lamentablemente, estos métodos aumentan exponencialmente el riesgo de robo de datos: una vez que una cuenta se ve

Sesgos cognitivos y ciberseguridad: La falacia fatal de «No tengo nada que ocultar»

En Italia, más de 3.000 personas pierden la vida en las carreteras cada año, a pesar de que todos conocen las normas básicas de seguridad. En el ámbito del cibercrimen, la situación no es muy diferente: millones de víctimas cada año, aunque ya se sabe que los enlaces sospechosos son trampas que deben evitarse. Y si el phishing sigue existiendo en todas sus formas, significa que todavía hay quien cae en la trampa. ¿Cómo podemos explicar esta contradicción? Entran en juego los sesgos cognitivos, atajos mentales que nos hacen pensar «MUCHO»: «No tengo nada que robar», «A mí nunca me pasará», «Siempre

¿Te conectas a una red Wi-Fi pública? ¡Ni siquiera HTTPS es seguro! Descúbrelo con este tutorial.

Mucha gente cree que acceder solo a sitios HTTPS es suficiente para garantizar la seguridad al navegar en redes Wi-Fi no seguras. Alerta de spoiler: esta creencia es una falsa sensación de seguridad. HTTPS: Un paso adelante, pero no infalible. HTTPS (Protocolo de transferencia de hipertexto seguro) utiliza protocolos de cifrado como TLS para proteger la comunicación entre el navegador y el sitio web, garantizando la confidencialidad e integridad de los datos. Si bien HTTPS ofrece una protección significativa sobre HTTP. En este artículo de nuestra columna sobre WiFi , mostraremos cómo esta protección por sí sola no es suficiente, especialmente en

¿Proteger tu Wi-Fi ocultando tu nombre? ¿Es esto una falsa sensación de seguridad?

La seguridad, sobre todo en las redes wifi, suele ser objeto de malentendidos y clichés. En esta serie de artículos de nuestra columna sobre wifi , nuestro objetivo es desmentir algunos de los mitos más comunes. Ofrecemos explicaciones claras, datos concretos y consejos prácticos. Queremos ayudarte a desenvolverte en el mundo de las conexiones inalámbricas con mayor conocimiento. En cada artículo, abordaremos un mito, analizaremos sus orígenes, presentaremos evidencia técnica y concluiremos con nuestras consideraciones y sugerencias. Empecemos con una de las preguntas más comunes: ¿ocultar el nombre de la red (SSID) es realmente una forma eficaz de aumentar la seguridad? Cómo

Redes WiFi abiertas: Un terreno fértil para el cibercrimen

Hoy en día, la proliferación de dispositivos portátiles, wearables y otros dispositivos inteligentes ha hecho indispensable el intercambio de datos, el acceso a recursos y la navegación web. Este análisis en profundidad del Wi-Fi se centra en una categoría de redes de uso muy extendido. Hoteles, aeropuertos, salas de conferencias, empresas públicas y privadas, hospitales, etc., ofrecen la posibilidad de mantenerse conectados dentro de sus instalaciones a través de las llamadas redes abiertas (a menudo denominadas redes para huéspedes). Las redes wifi abiertas, si bien son útiles por su comodidad y accesibilidad, representan una de las mayores amenazas para la ciberseguridad. Su