Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
Crowdstriker 970×120

Categoría: Noticias

13.000 veces más rápido que una supercomputadora. Google presenta Willow, el chip cuántico más rápido con algoritmos específicos

El equipo de inteligencia artificial cuántica de Google anunció un gran avance en la computación cuántica con la presentación de su nuevo procesador Willow, un chip superconductor con 105 qubits que, según dice , puede realizar algunos cálculos 13.000 veces más rápido que las supercomputadoras más potentes de la actualidad. Willow ha completado con éxito el algoritmo Quantum Echoes , una prueba diseñada para medir el caos cuántico. A diferencia del experimento Sycamore de 2019 , que demostró la “supremacía” cuántica solo en una prueba aleatoria y altamente específica, los resultados de Willow tienen un valor científico más amplio, ya que permiten

Visual Studio Code bajo ataque: el gusano GlassWorm se propaga a través de extensiones

Investigadores de Koi Security han detectado un ataque a la cadena de suministro mediante OpenVSX y Visual Studio Code Marketplace . Hackers están distribuyendo malware autorreplicante llamado GlassWorm, que ya se ha instalado aproximadamente 35.800 veces. Los expertos han descubierto al menos once extensiones infectadas con GlassWorm en OpenVSX y una en Visual Studio Code Marketplace: El malware oculta su código malicioso mediante caracteres Unicode invisibles. Además, GlassWorm tiene una funcionalidad similar a la de un gusano y puede propagarse de forma independiente: usando las credenciales robadas de la víctima, infecta otras extensiones a las que esta tiene acceso. Los atacantes utilizan

Malasia lanza un nuevo cable submarino de RM2.000 millones para la revolución digital

Malasia ha anunciado la construcción de un nuevo sistema de cable submarino de fibra óptica para impulsar la conectividad entre las partes oriental y occidental del país, con el objetivo de apoyar el crecimiento de su economía digital. El viceministro de Comunicaciones anunció el domingo 12 de octubre que el gobierno aprobó una inversión de RM2 mil millones para construir el proyecto, denominado Sistema de Cable Submarino Chang Ming . La iniciativa forma parte del programa gubernamental de Conexión de Cable Submarino Madani (SALAM) , cuyo objetivo es mejorar la infraestructura de la red nacional. El sistema, de aproximadamente 3.190 kilómetros de

PureVPN en Linux: Un investigador detecta problemas de seguridad y anonimato

Un investigador independiente llamado Andreas, quien gestiona el blog Anagogistis , ha descubierto graves vulnerabilidades en los clientes Linux de Pure VPN que comprometen el anonimato básico y la seguridad del tráfico. Los problemas afectan tanto a la versión gráfica (2.10.0) como a la de consola (2.0.1). Ambas se probaron en Ubuntu 24.04.3 LTS. La principal vulnerabilidad surge porque, al reconectarse a la red Wi-Fi o al reactivar el sistema desde el modo de suspensión, se hace visible la dirección IPv6 real del usuario. En el cliente de consola con la función Internet Kill Switch habilitada, el servicio informa automáticamente de la

«Él no me entiende, pero ChatGPT sí»: El triángulo amoroso del siglo XXI

La revista estadounidense Futurism ha descrito un nuevo conflicto en la intersección de la tecnología y la vida personal: bots de inteligencia artificial como ChatGPT se están convirtiendo en un factor secundario en las relaciones, a menudo empujando a las parejas a la ruptura . En un incidente, un niño de diez años envió a sus padres un mensaje diciendo «por favor, no se divorcien» después de otra discusión. La madre no respondió, pero le pidió a ChatGPT que formulara una respuesta. La familia finalmente se separó. El esposo afirma que su esposa pasó meses en largas conversaciones terapéuticas con el bot,

Disciplina tu correo electrónico primero para que no te arrepientas después

La gestión de las bandejas de entrada de correo electrónico de los empleados suele ser descuidada por las organizaciones, a pesar de su uso generalizado y su importante impacto en la privacidad y la seguridad . A pesar de ser una herramienta de trabajo, una bandeja de entrada individual (y, por lo tanto, asignada a un único operador) se considera el hogar digital del empleado y, por lo tanto, requiere una protección razonable para salvaguardar los derechos, las libertades fundamentales y la dignidad de los interesados que participan en el intercambio de comunicaciones (tanto el titular de la cuenta como terceros). Esta

Seguridad matemática: de la teoría de números al hacking y el pentesting

Cuando hablamos de ciberseguridad, inmediatamente pensamos en firewalls, malware y exploits de día cero. Pero existe un nivel más profundo, invisible e insuperable: las leyes de las matemáticas. Porque si bien el software puede ser pirateado, los protocolos pueden ser eludidos, las configuraciones pueden ser alteradas, las matemáticas no pueden corromperse. Y es precisamente sobre este pilar en el que se basa la ciberseguridad moderna. Porque la seguridad es (también) matemática Toda tecnología de defensa digital funciona no porque «alguien la haya programado bien», sino porque explota problemas matemáticos que no tienen una solución eficiente. Aquí hay algunos ejemplos concretos: RSA: Se

¿Eliminar datos privados de los modelos de IA? Ahora puedes hacerlo sin acceder a los conjuntos de datos originales.

Un equipo de la Universidad de California, Riverside, ha demostrado una nueva forma de eliminar datos privados y protegidos por derechos de autor de los modelos de IA sin acceder a los conjuntos de datos originales. La solución aborda el problema de la reproducción casi textual de contenido personal y de pago en las respuestas, incluso cuando las fuentes se eliminan o se bloquean con contraseñas y muros de pago. El enfoque se denomina «desaprendizaje certificado sin fuente». Se utiliza un conjunto sustituto estadísticamente similar al original. Los parámetros del modelo se modifican como si se hubiera reentrenado desde cero. Se introduce

¡Tencent desafía a los gigantes! El nuevo Hunyuan-MT supera a Google Translate y GPT-4.1

La empresa china Tencent ha publicado el código fuente de un nuevo conjunto de modelos de lenguaje Hunyuan-MT, especialmente optimizados para tareas de traducción. Los desarrolladores afirman que los algoritmos tienen un rendimiento superior al de Google Translate en la popular prueba de rendimiento WMT25. El conjunto comprende cuatro modelos, incluyendo dos modelos insignia: Hunyuan-MT-7B y Hunyuan-MT-Chimera-7B, cada uno con 7 mil millones de parámetros. También se presentan dos versiones comprimidas que consumen menos memoria, pero funcionan con una ligera pérdida de calidad de traducción. Tencent utilizó cuatro conjuntos de datos para el entrenamiento. Dos de ellos incluían textos en 33 idiomas

¿Qué es un día cero y el riesgo de ciberataques dirigidos?

Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para penetrar en los sistemas informáticos y comprometer la seguridad de los datos. En este artículo, exploraremos las vulnerabilidades de día cero, cómo se descubren, cómo las utilizan los hackers, su mercado y cuáles son las mejores prácticas para prevenir y mitigar estos ataques. ¿Qué es una vulnerabilidad de día cero? Una vulnerabilidad de día cero es una vulnerabilidad de seguridad informática en software, sistema operativo o aplicación que el fabricante, los usuarios y