Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Mobile
Crowdstriker 970×120

Categoría: Senza categoria

Adiós a Microsoft Word. China elige WPS Office para sus documentos oficiales

China continúa buscando su independencia tecnológica, y esta vez la señal no proviene de los fabricantes de microchips, sino de funcionarios gubernamentales. Por primera vez, el Ministerio de Comercio chino ha publicado documentos oficiales que no se pueden abrir en Microsoft Word . Todos los materiales se publican exclusivamente en un formato compatible con la suite ofimática china WPS Office, desarrollada por Kingsoft , con sede en Pekín. Esta publicación coincidió con una nueva ola de tensiones entre Pekín y Washington. La semana pasada, China anunció la ampliación de los controles a la exportación de tierras raras, materiales de importancia estratégica esenciales

RMPocalypse: Un error crítico en AMD SEV-SNP amenaza la seguridad de la nube.

Se ha identificado una vulnerabilidad crítica en la arquitectura de seguridad de hardware AMD SEV-SNP, que afecta a los principales proveedores de servicios en la nube (AWS, Microsoft Azure y Google Cloud) . Esta falla permite a hipervisores maliciosos comprometer máquinas virtuales cifradas y obtener acceso completo a su memoria. El ataque, denominado RMPocalypse , socava las garantías fundamentales de confidencialidad e integridad en las que se basa el modelo de ejecución confiable SEV-SNP. La investigación, presentada en la conferencia ACM CCS 2025 en Taipéi, detalla cómo se explota una vulnerabilidad durante la inicialización de la estructura de claves de SEV-SNP, la

¡IA envenenada! 250 documentos maliciosos son suficientes para comprometer un Máster en Derecho.

Los investigadores de Anthropic, en colaboración con el Instituto de Seguridad de IA del gobierno del Reino Unido, el Instituto Alan Turing y otras instituciones académicas, informaron que solo 250 documentos maliciosos especialmente diseñados fueron suficientes para obligar a un modelo de IA a generar texto incoherente cuando encontraba una frase desencadenante específica. Los ataques de envenenamiento de IA se basan en la introducción de información maliciosa en los conjuntos de datos de entrenamiento de IA, lo que en última instancia hace que el modelo devuelva, por ejemplo, fragmentos de código incorrectos o maliciosos. Anteriormente, se creía que un atacante necesitaba controlar

Spyware sí, spyware no: ¡es solo una posibilidad! NSO Group ahora está bajo control estadounidense.

La empresa israelí NSO Group, desarrolladora del infame software espía Pegasus , quedó recientemente bajo el control de inversores estadounidenses. Un portavoz de la compañía anunció que la nueva financiación asciende a decenas de millones de dólares y confirmó la transferencia de una participación mayoritaria. Según Calcalist, el productor de Hollywood Robert Simonds, quien previamente había intentado adquirir la compañía, jugó un papel clave en la operación. No se revelaron detalles sobre el grupo inversor ni el monto exacto de la operación. NSO enfatiza que el acuerdo no afecta la jurisdicción ni la supervisión: la sede de la compañía permanecerá en Israel

Electricistas y fontaneros: son los verdaderos ganadores del boom de la IA

Jensen Huang, CEO de NVIDIA, ha declarado abiertamente que los verdaderos ganadores del auge de la IA, al menos a corto y medio plazo, serán los electricistas, fontaneros y artesanos cualificados en general. Sí, esos mismos trabajadores: los obreros que transforman los megavatios y los megadatos de los nuevos centros de datos en realidad. Una visión que choca (y al mismo tiempo encaja) con la otra cara de la moneda: el creciente temor a una burbuja especulativa en IA, que corre el riesgo de provocar otro «colapso tecnológico» si los números no resisten el impacto de la realidad. La paradoja de Huang:

Hacia la “tecnología jurídica”: la educación jurídica en la era digital debe ser tecnológica.

Como abogado penalista y profesor de Derecho Informático Penal, alumno del fallecido Vittorio Frosini, pionero de la informática jurídica en Italia, reflexiono constantemente sobre el estado de nuestra educación. Esta reflexión choca con la aceleración de la historia: la obra de Frosini de 1968, Cibernética, Derecho y Sociedad , aunque vanguardista para su época, es hoy un referente para medir la capacidad del sistema jurídico italiano para adaptarse a la «sociedad digital» que él anticipó. Mi propia trayectoria profesional refleja esta evolución. Cuando publiqué mi primer libro, Teoria e Pratica nell’interpretazione del crime informatico (Teoría y práctica en la interpretación de los

ProxyCommand: La pequeña cadena que abre un puerto para exploits

Ayer se publicó una vulnerabilidad en OpenSSH, CVE-2025-61984, que potencialmente permite la ejecución de comandos en el cliente cuando se utiliza ProxyCommand con nombres de usuario que contienen caracteres de control (por ejemplo, nuevas líneas). Algunos flujos de entrada de OpenSSH no eliminaban correctamente los caracteres de control de los nombres de usuario. Un atacante podría aprovechar este comportamiento creando un nombre de usuario que contuviera, por ejemplo, un salto de línea seguido de una cadena que debería interpretarse como un comando. Cuando se inserta ese nombre de usuario en la cadena invocada por ProxyCommand, algunos shells omiten el error de sintaxis

La burbuja de la IA: crece el temor a una nueva crisis tecnológica

En DevDay, la conferencia anual de OpenAI de esta semana, el CEO Sam Altman respondió a las preguntas de la prensa, algo cada vez más inusual entre los líderes tecnológicos. Altman reconoció la incertidumbre que rodea a la industria de la IA hoy en día, afirmando que «muchas áreas de la IA se encuentran en constante cambio». El temor a una nueva burbuja tecnológica crece en Silicon Valley. El Banco de Inglaterra, el Fondo Monetario Internacional y el director ejecutivo de JPMorgan, Jamie Dimon, han expresado preocupaciones similares. Dimon, en una entrevista con la BBC, enfatizó que « la mayoría de la

DAS: El oído del mundo oculto en los cables submarinos

Más de 1,2 millones de kilómetros de cables de fibra óptica se extienden por el fondo oceánico, considerados durante mucho tiempo solo como parte de una red global de telecomunicaciones. Sin embargo, la tecnología de detección acústica distribuida (DAS) , que emerge rápidamente desde la fase experimental, está abriendo un campo fundamentalmente nuevo : el uso de estas líneas para la monitorización submarina y la guerra antisubmarina. Lo que hasta hace poco parecía una hipótesis ya está comenzando a materializarse en desarrollos militares concretos. DAS transforma un cable de fibra óptica convencional en una cadena continua de sensores acústicos sensibles. Cuando un

El pionero de la cultura hacker, Peter Samson, toca «Boards of Canada» en PDP-1

En un mundo donde la música ha migrado desde hace mucho tiempo al streaming y a las plataformas digitales, un entusiasta decidió retroceder seis décadas, a una época en la que las melodías aún podían cobrar vida a través del resplandor de las lámparas y la cinta perforada. La vieja computadora PDP-1, famosa por ser la cuna de uno de los primeros videojuegos, de repente habló con las voces de las Boards of Canada, tocando su composición » Olson » usando cinta de papel y luces intermitentes. El proyecto fue implementado por Peter Samson, pionero de la cultura hacker en el TMRC