Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
LECS 970x120 1

Categoría: Senza categoria

Microsoft advierte sobre el uso incontrolado de la IA «en la sombra» en el lugar de trabajo

Si bien Microsoft promueve activamente sus herramientas Copilot para las empresas, la compañía también advierte sobre los peligros del uso descontrolado de la IA «en la sombra» por parte de los empleados. Un nuevo informe alerta sobre el rápido crecimiento de la llamada «IA en la sombra», donde los empleados utilizan redes neuronales y bots de terceros en su trabajo sin la aprobación del departamento de TI de la empresa. Según Microsoft, el 71 % de los encuestados del Reino Unido admitió utilizar servicios de IA para uso personal en el trabajo sin el conocimiento de los administradores de sistemas. Además, más

Se descubrieron 12 errores de seguridad en Ivanti Endpoint Manager (EPM). ¡Actualízalo ahora!

Ivanti ha publicado 13 vulnerabilidades en su software Endpoint Manager (EPM) , incluidas dos fallas de alta gravedad que podrían permitir la ejecución remota de código y la escalada de privilegios . A pesar de la falta de explotación, CVE-2025-9713 se destaca entre las vulnerabilidades como un problema de recorrido de ruta de alta gravedad con un puntaje CVSS de 8.8, que permite a atacantes remotos no autenticados ejecutar código arbitrario si los usuarios interactúan con archivos maliciosos. Se trata de CWE-22, que se explota debido a una mala validación de entrada durante el proceso de importación de configuración, lo que podría

Un PNG que contiene un troyano. Astaroth abusa constantemente de GitHub.

Los investigadores de McAfee han informado sobre una nueva actividad del troyano bancario Astaroth , que ha comenzado a utilizar GitHub como canal persistente para distribuir datos de configuración. Este enfoque permite a los atacantes mantener el control sobre los dispositivos infectados incluso después de que se desactiven los servidores de comando y control principales, lo que aumenta significativamente la capacidad de supervivencia del malware y lo hace más difícil de neutralizar. El ataque comienza con un correo electrónico de phishing camuflado en una notificación de servicios populares como DocuSign o que supuestamente contiene el currículum de un candidato . El cuerpo

¡Satélites en la mira! Miles de conversaciones telefónicas y mensajes de texto interceptados.

Se ha descubierto que los enlaces de comunicaciones satelitales utilizados por agencias gubernamentales, militares, empresas y operadores móviles son la fuente de una fuga masiva de datos. Investigadores de la Universidad de California en San Diego y de la Universidad de Maryland han descubierto que aproximadamente la mitad de todos los satélites geoestacionarios transmiten información sin ninguna protección . A lo largo de tres años, interceptaron señales utilizando equipos que no costaban más de 800 dólares y descubrieron miles de conversaciones telefónicas y mensajes de texto de usuarios de T-Mobile, datos del ejército estadounidense y mexicano, y comunicaciones internas de empresas energéticas

Internet Explorer está “muerto”, pero sigue infectando PC con sus errores a través de Edge

Si bien Internet Explorer ha estado oficialmente fuera de soporte desde junio de 2022, Microsoft enfrentó recientemente una amenaza que explotaba el Modo Internet Explorer (Modo IE) en Edge , que fue diseñado para brindar compatibilidad con aplicaciones heredadas y portales gubernamentales. Los ciberdelincuentes explotaron vulnerabilidades de día cero en el motor JavaScript de Chakra , junto con técnicas de ingeniería social, para ejecutar código remoto y obtener control total sobre los dispositivos de las víctimas. “Nuestro equipo de seguridad recibió información de que actores maliciosos estaban abusando del modo IE en Edge para comprometer dispositivos desprevenidos”, explica Gareth Evans, jefe de

Nanochat: Crea tu propio LLM, entrénalo y ponlo a funcionar en tu PC por $100

El desarrollador Andrej Karpathy ha presentado nanochat , una versión minimalista y completamente de código abierto de ChatGPT que puede entrenarse y ejecutarse en un solo ordenador. Diseñado como plataforma de aprendizaje para el curso LLM101n de Eureka Labs , el proyecto permite a los usuarios crear su propio modelo de lenguaje desde cero hasta la interfaz web, sin dependencias complejas ni infraestructura compleja. El objetivo de nanochat es demostrar que se puede crear un análogo básico de ChatGPT en pocas horas y por unos 100 $. El script speedrun.sh realiza automáticamente todos los pasos, desde la tokenización y el entrenamiento hasta

Foto: Ufficio Stampa Italian Tech Wee

Jeff Bezos en la Semana Tecnológica Italiana: «Millones de personas vivirán en el espacio».

Centros de datos espaciales, módulos lunares, misiones a Marte: el futuro diseñado por Bezos en Turín. Pero la verdadera revelación es la anécdota sobre su abuelo, que revela su perfil humano. Este año, Turín volvió a ser la capital europea de la innovación durante tres días, con la Semana Tecnológica Italiana reuniendo a iconos globales del panorama tecnológico y del mundo. ¿Pero la estrella indiscutible? Jeff Bezos, quien, entre una visión del futuro de la IA y un alunizaje, también ofreció al público una lección de vida inesperada. En las próximas décadas, millones de personas vivirán en el espacio. Esto no es

¡WhatsApp Web en la mira! Cómo funciona el gusano que distribuye el troyano bancario.

Los analistas de Sophos descubrieron una compleja operación de malware realizada por expertos en seguridad que utiliza el popular servicio de mensajería WhatsApp para propagar troyanos bancarios, apuntando a bancos brasileños y casas de cambio de criptomonedas. El 29 de septiembre de 2025 surgió un malware autorreplicante con técnicas avanzadas de evasión y una compleja cadena de infección multietapa diseñada para eludir las protecciones de seguridad actuales. La campaña de ataque tuvo un impacto generalizado, afectando a más de 1000 endpoints en más de 400 entornos de clientes, lo que demuestra la eficacia y el amplio alcance de la amenaza. El ataque

Adiós a Microsoft Word. China elige WPS Office para sus documentos oficiales

China continúa buscando su independencia tecnológica, y esta vez la señal no proviene de los fabricantes de microchips, sino de funcionarios gubernamentales. Por primera vez, el Ministerio de Comercio chino ha publicado documentos oficiales que no se pueden abrir en Microsoft Word . Todos los materiales se publican exclusivamente en un formato compatible con la suite ofimática china WPS Office, desarrollada por Kingsoft , con sede en Pekín. Esta publicación coincidió con una nueva ola de tensiones entre Pekín y Washington. La semana pasada, China anunció la ampliación de los controles a la exportación de tierras raras, materiales de importancia estratégica esenciales

RMPocalypse: Un error crítico en AMD SEV-SNP amenaza la seguridad de la nube.

Se ha identificado una vulnerabilidad crítica en la arquitectura de seguridad de hardware AMD SEV-SNP, que afecta a los principales proveedores de servicios en la nube (AWS, Microsoft Azure y Google Cloud) . Esta falla permite a hipervisores maliciosos comprometer máquinas virtuales cifradas y obtener acceso completo a su memoria. El ataque, denominado RMPocalypse , socava las garantías fundamentales de confidencialidad e integridad en las que se basa el modelo de ejecución confiable SEV-SNP. La investigación, presentada en la conferencia ACM CCS 2025 en Taipéi, detalla cómo se explota una vulnerabilidad durante la inicialización de la estructura de claves de SEV-SNP, la