Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Fortinet 320x100px
970x20 Itcentric

Categoría: Noticias

PureVPN en Linux: Un investigador detecta problemas de seguridad y anonimato

Un investigador independiente llamado Andreas, quien gestiona el blog Anagogistis , ha descubierto graves vulnerabilidades en los clientes Linux de Pure VPN que comprometen el anonimato básico y la seguridad del tráfico. Los problemas afectan tanto a la versión gráfica (2.10.0) como a la de consola (2.0.1). Ambas se probaron en Ubuntu 24.04.3 LTS. La principal vulnerabilidad surge porque, al reconectarse a la red Wi-Fi o al reactivar el sistema desde el modo de suspensión, se hace visible la dirección IPv6 real del usuario. En el cliente de consola con la función Internet Kill Switch habilitada, el servicio informa automáticamente de la

«Él no me entiende, pero ChatGPT sí»: El triángulo amoroso del siglo XXI

La revista estadounidense Futurism ha descrito un nuevo conflicto en la intersección de la tecnología y la vida personal: bots de inteligencia artificial como ChatGPT se están convirtiendo en un factor secundario en las relaciones, a menudo empujando a las parejas a la ruptura . En un incidente, un niño de diez años envió a sus padres un mensaje diciendo «por favor, no se divorcien» después de otra discusión. La madre no respondió, pero le pidió a ChatGPT que formulara una respuesta. La familia finalmente se separó. El esposo afirma que su esposa pasó meses en largas conversaciones terapéuticas con el bot,

Disciplina tu correo electrónico primero para que no te arrepientas después

La gestión de las bandejas de entrada de correo electrónico de los empleados suele ser descuidada por las organizaciones, a pesar de su uso generalizado y su importante impacto en la privacidad y la seguridad . A pesar de ser una herramienta de trabajo, una bandeja de entrada individual (y, por lo tanto, asignada a un único operador) se considera el hogar digital del empleado y, por lo tanto, requiere una protección razonable para salvaguardar los derechos, las libertades fundamentales y la dignidad de los interesados que participan en el intercambio de comunicaciones (tanto el titular de la cuenta como terceros). Esta

Seguridad matemática: de la teoría de números al hacking y el pentesting

Cuando hablamos de ciberseguridad, inmediatamente pensamos en firewalls, malware y exploits de día cero. Pero existe un nivel más profundo, invisible e insuperable: las leyes de las matemáticas. Porque si bien el software puede ser pirateado, los protocolos pueden ser eludidos, las configuraciones pueden ser alteradas, las matemáticas no pueden corromperse. Y es precisamente sobre este pilar en el que se basa la ciberseguridad moderna. Porque la seguridad es (también) matemática Toda tecnología de defensa digital funciona no porque «alguien la haya programado bien», sino porque explota problemas matemáticos que no tienen una solución eficiente. Aquí hay algunos ejemplos concretos: RSA: Se

¿Eliminar datos privados de los modelos de IA? Ahora puedes hacerlo sin acceder a los conjuntos de datos originales.

Un equipo de la Universidad de California, Riverside, ha demostrado una nueva forma de eliminar datos privados y protegidos por derechos de autor de los modelos de IA sin acceder a los conjuntos de datos originales. La solución aborda el problema de la reproducción casi textual de contenido personal y de pago en las respuestas, incluso cuando las fuentes se eliminan o se bloquean con contraseñas y muros de pago. El enfoque se denomina «desaprendizaje certificado sin fuente». Se utiliza un conjunto sustituto estadísticamente similar al original. Los parámetros del modelo se modifican como si se hubiera reentrenado desde cero. Se introduce

¡Tencent desafía a los gigantes! El nuevo Hunyuan-MT supera a Google Translate y GPT-4.1

La empresa china Tencent ha publicado el código fuente de un nuevo conjunto de modelos de lenguaje Hunyuan-MT, especialmente optimizados para tareas de traducción. Los desarrolladores afirman que los algoritmos tienen un rendimiento superior al de Google Translate en la popular prueba de rendimiento WMT25. El conjunto comprende cuatro modelos, incluyendo dos modelos insignia: Hunyuan-MT-7B y Hunyuan-MT-Chimera-7B, cada uno con 7 mil millones de parámetros. También se presentan dos versiones comprimidas que consumen menos memoria, pero funcionan con una ligera pérdida de calidad de traducción. Tencent utilizó cuatro conjuntos de datos para el entrenamiento. Dos de ellos incluían textos en 33 idiomas

¿Qué es un día cero y el riesgo de ciberataques dirigidos?

Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para penetrar en los sistemas informáticos y comprometer la seguridad de los datos. En este artículo, exploraremos las vulnerabilidades de día cero, cómo se descubren, cómo las utilizan los hackers, su mercado y cuáles son las mejores prácticas para prevenir y mitigar estos ataques. ¿Qué es una vulnerabilidad de día cero? Una vulnerabilidad de día cero es una vulnerabilidad de seguridad informática en software, sistema operativo o aplicación que el fabricante, los usuarios y

¿Me amas, no me amas? ¡Lo siento, eres un chatbot!

Las personas tienden a ser más comprensivas con los chatbots si los ven como verdaderos interlocutores. Esta es la conclusión a la que llegaron científicos de la Universidad Hebrea de Jerusalén tras una serie de estudios a gran escala publicados en la revista Nature Human Behaviour. En nueve experimentos, los investigadores reclutaron a más de 6200 participantes. Todos interactuaron con chatbots basándose en grandes modelos de lenguaje (LLM), pero algunos creían estar hablando con un humano. Este fue un factor clave en cómo percibieron el apoyo y la empatía de su interlocutor. Como se señala en el artículo, los modelos lingüísticos modernos

¡La carrera hacia el día cero! China avanza en ciberpoder ofensivo, mientras EE. UU. se ve obligado a perseguirlo.

El creciente auge de China ha llevado a las autoridades estadounidenses a enfatizar firmemente la necesidad de mejorar sus capacidades cibernéticas ofensivas. Sin embargo, persisten algunas dudas sobre su capacidad para afrontar el desafío, dada la fuerte dependencia de proveedores extranjeros y la falta de habilidades cibernéticas adecuadas a nivel nacional, lo que podría afectar negativamente la disponibilidad de recursos y personal. Los expertos del sector señalan que China ha convertido el ecosistema de seguridad de Asia Oriental en una oportunidad única. Desde 2016, Pekín ha emprendido una estrategia de compra y adquisición de herramientas de hacking únicas, destinadas a fines militares

Ciberseguridad: Italia encabeza el podio con cuatro jóvenes. Leonardo también es protagonista en el RHC CTF.

La primera edición de la Olimpiada Internacional de Ciberseguridad finalizó en Singapur con un excelente resultado para Italia. Cuatro estudiantes italianos subieron al podio, ganando medallas de oro y plata en la competición que reunió a cerca de 150 talentos de 30 países de todo el mundo. El equipo italiano, liderado por Gaspare Ferraro y Matteo Rossi, obtuvo una medalla de oro: Leonardo Mattei , del Liceo Científico «Antonio Labriola» de Roma, y Jacopo Di Pumpo , del Instituto Tecnológico y de Servicios de la Información «Marie Curie» de Cernusco sul Naviglio. Además, Alan Davide Bovo, del Instituto «Pascal Comandini» de Cesena,