Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Fortinet 320x100px
2nd Edition GlitchZone RHC 970x120 2

Categoría: Senza categoria

Internet Explorer está “muerto”, pero sigue infectando PC con sus errores a través de Edge

Si bien Internet Explorer ha estado oficialmente fuera de soporte desde junio de 2022, Microsoft enfrentó recientemente una amenaza que explotaba el Modo Internet Explorer (Modo IE) en Edge , que fue diseñado para brindar compatibilidad con aplicaciones heredadas y portales gubernamentales. Los ciberdelincuentes explotaron vulnerabilidades de día cero en el motor JavaScript de Chakra , junto con técnicas de ingeniería social, para ejecutar código remoto y obtener control total sobre los dispositivos de las víctimas. “Nuestro equipo de seguridad recibió información de que actores maliciosos estaban abusando del modo IE en Edge para comprometer dispositivos desprevenidos”, explica Gareth Evans, jefe de

Nanochat: Crea tu propio LLM, entrénalo y ponlo a funcionar en tu PC por $100

El desarrollador Andrej Karpathy ha presentado nanochat , una versión minimalista y completamente de código abierto de ChatGPT que puede entrenarse y ejecutarse en un solo ordenador. Diseñado como plataforma de aprendizaje para el curso LLM101n de Eureka Labs , el proyecto permite a los usuarios crear su propio modelo de lenguaje desde cero hasta la interfaz web, sin dependencias complejas ni infraestructura compleja. El objetivo de nanochat es demostrar que se puede crear un análogo básico de ChatGPT en pocas horas y por unos 100 $. El script speedrun.sh realiza automáticamente todos los pasos, desde la tokenización y el entrenamiento hasta

Foto: Ufficio Stampa Italian Tech Wee

Jeff Bezos en la Semana Tecnológica Italiana: «Millones de personas vivirán en el espacio».

Centros de datos espaciales, módulos lunares, misiones a Marte: el futuro diseñado por Bezos en Turín. Pero la verdadera revelación es la anécdota sobre su abuelo, que revela su perfil humano. Este año, Turín volvió a ser la capital europea de la innovación durante tres días, con la Semana Tecnológica Italiana reuniendo a iconos globales del panorama tecnológico y del mundo. ¿Pero la estrella indiscutible? Jeff Bezos, quien, entre una visión del futuro de la IA y un alunizaje, también ofreció al público una lección de vida inesperada. En las próximas décadas, millones de personas vivirán en el espacio. Esto no es

¡WhatsApp Web en la mira! Cómo funciona el gusano que distribuye el troyano bancario.

Los analistas de Sophos descubrieron una compleja operación de malware realizada por expertos en seguridad que utiliza el popular servicio de mensajería WhatsApp para propagar troyanos bancarios, apuntando a bancos brasileños y casas de cambio de criptomonedas. El 29 de septiembre de 2025 surgió un malware autorreplicante con técnicas avanzadas de evasión y una compleja cadena de infección multietapa diseñada para eludir las protecciones de seguridad actuales. La campaña de ataque tuvo un impacto generalizado, afectando a más de 1000 endpoints en más de 400 entornos de clientes, lo que demuestra la eficacia y el amplio alcance de la amenaza. El ataque

Adiós a Microsoft Word. China elige WPS Office para sus documentos oficiales

China continúa buscando su independencia tecnológica, y esta vez la señal no proviene de los fabricantes de microchips, sino de funcionarios gubernamentales. Por primera vez, el Ministerio de Comercio chino ha publicado documentos oficiales que no se pueden abrir en Microsoft Word . Todos los materiales se publican exclusivamente en un formato compatible con la suite ofimática china WPS Office, desarrollada por Kingsoft , con sede en Pekín. Esta publicación coincidió con una nueva ola de tensiones entre Pekín y Washington. La semana pasada, China anunció la ampliación de los controles a la exportación de tierras raras, materiales de importancia estratégica esenciales

RMPocalypse: Un error crítico en AMD SEV-SNP amenaza la seguridad de la nube.

Se ha identificado una vulnerabilidad crítica en la arquitectura de seguridad de hardware AMD SEV-SNP, que afecta a los principales proveedores de servicios en la nube (AWS, Microsoft Azure y Google Cloud) . Esta falla permite a hipervisores maliciosos comprometer máquinas virtuales cifradas y obtener acceso completo a su memoria. El ataque, denominado RMPocalypse , socava las garantías fundamentales de confidencialidad e integridad en las que se basa el modelo de ejecución confiable SEV-SNP. La investigación, presentada en la conferencia ACM CCS 2025 en Taipéi, detalla cómo se explota una vulnerabilidad durante la inicialización de la estructura de claves de SEV-SNP, la

¡IA envenenada! 250 documentos maliciosos son suficientes para comprometer un Máster en Derecho.

Los investigadores de Anthropic, en colaboración con el Instituto de Seguridad de IA del gobierno del Reino Unido, el Instituto Alan Turing y otras instituciones académicas, informaron que solo 250 documentos maliciosos especialmente diseñados fueron suficientes para obligar a un modelo de IA a generar texto incoherente cuando encontraba una frase desencadenante específica. Los ataques de envenenamiento de IA se basan en la introducción de información maliciosa en los conjuntos de datos de entrenamiento de IA, lo que en última instancia hace que el modelo devuelva, por ejemplo, fragmentos de código incorrectos o maliciosos. Anteriormente, se creía que un atacante necesitaba controlar

Spyware sí, spyware no: ¡es solo una posibilidad! NSO Group ahora está bajo control estadounidense.

La empresa israelí NSO Group, desarrolladora del infame software espía Pegasus , quedó recientemente bajo el control de inversores estadounidenses. Un portavoz de la compañía anunció que la nueva financiación asciende a decenas de millones de dólares y confirmó la transferencia de una participación mayoritaria. Según Calcalist, el productor de Hollywood Robert Simonds, quien previamente había intentado adquirir la compañía, jugó un papel clave en la operación. No se revelaron detalles sobre el grupo inversor ni el monto exacto de la operación. NSO enfatiza que el acuerdo no afecta la jurisdicción ni la supervisión: la sede de la compañía permanecerá en Israel

Electricistas y fontaneros: son los verdaderos ganadores del boom de la IA

Jensen Huang, CEO de NVIDIA, ha declarado abiertamente que los verdaderos ganadores del auge de la IA, al menos a corto y medio plazo, serán los electricistas, fontaneros y artesanos cualificados en general. Sí, esos mismos trabajadores: los obreros que transforman los megavatios y los megadatos de los nuevos centros de datos en realidad. Una visión que choca (y al mismo tiempo encaja) con la otra cara de la moneda: el creciente temor a una burbuja especulativa en IA, que corre el riesgo de provocar otro «colapso tecnológico» si los números no resisten el impacto de la realidad. La paradoja de Huang:

Hacia la “tecnología jurídica”: la educación jurídica en la era digital debe ser tecnológica.

Como abogado penalista y profesor de Derecho Informático Penal, alumno del fallecido Vittorio Frosini, pionero de la informática jurídica en Italia, reflexiono constantemente sobre el estado de nuestra educación. Esta reflexión choca con la aceleración de la historia: la obra de Frosini de 1968, Cibernética, Derecho y Sociedad , aunque vanguardista para su época, es hoy un referente para medir la capacidad del sistema jurídico italiano para adaptarse a la «sociedad digital» que él anticipó. Mi propia trayectoria profesional refleja esta evolución. Cuando publiqué mi primer libro, Teoria e Pratica nell’interpretazione del crime informatico (Teoría y práctica en la interpretación de los