Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
Banner Ancharia Desktop 1 1

Categoría: Senza categoria

11 condenas a muerte por fraude en línea. China asesta un duro golpe a la ciberdelincuencia

En medio de la larga batalla de China contra el fraude transfronterizo, las autoridades han emitido un veredicto en uno de los casos más destacados de los últimos años. Se trata de una red criminal a gran escala que opera en el norte de Myanmar y está vinculada a cuatro clanes, conocidos por los medios de comunicación chinos como las » Cuatro Grandes Familias «. El tribunal declaró culpables a 39 personas, 16 de las cuales fueron condenadas a muerte , 11 a cadena perpetua y el resto a penas de prisión de entre 5 y 24 años. Entre los ejecutados se

¿Es posible calentar una casa con una Raspberry Pi? En el Reino Unido, la respuesta es sí.

En el Reino Unido han comenzado a probar una forma inusual de calentar las casas: utilizando mini centros de datos alimentados por Raspberry Pis. El proyecto está siendo implementado por UK Power Networks como parte del programa SHIELD (Calor inteligente y energía inteligente en áreas de bajos ingresos). UK Power Networks opera la red eléctrica y las subestaciones en el sureste de Inglaterra y es responsable del suministro de energía a los consumidores. El programa SHIELD implica la instalación de paneles solares y baterías en hogares y, en algunos casos, la sustitución de calderas de gas por sistemas compactos de procesamiento de

Grupo disperso de cazadores de LAPSUS$ regresa y amenaza con publicar datos de Salesforce

Un grupo autodenominado Cazadores Dispersos de LAPSUS$ ha resurgido tras meses de silencio y el arresto de sus miembros. En un nuevo sitio web de filtraciones, los atacantes publicaron una lista de aproximadamente 40 entornos corporativos de Salesforce y exigieron un pago de casi mil millones de dólares (989,45 millones de dólares) a cambio de no divulgar los datos, que, según los extorsionadores, incluyen aproximadamente mil millones de registros de clientes. Han fijado un ultimátum para el 10 de octubre: si Salesforce no negocia, los delincuentes amenazan con publicar todo lo robado. Un representante de Salesforce declaró a The Register que la

Protección de conexiones WebSocket: Riesgos, análisis y medidas prácticas

Los WebSockets ofrecen una comunicación bidireccional persistente entre el cliente y el servidor, esencial para aplicaciones en tiempo real como chat, juegos, paneles de control y notificaciones. Sin embargo, esta persistencia presenta vulnerabilidades de ataque específicas: si el canal o sus reglas no están adecuadamente protegidos, pueden producirse exfiltraciones de datos, secuestros de sesiones y vulnerabilidades relacionadas con la entrada sin filtrar. Este artículo ofrece una explicación práctica de los riesgos más significativos y las contramedidas esenciales para proteger este tipo de conexión. Pero ¿qué hace que los WebSockets sean riesgosos? Sus características útiles incluyen conexiones largas, tráfico bidireccional y una latencia

¡Italia forma parte del mundo Zero Day! ¡Los primeros auxiliares de enfermería italianos son Leonardo y Almaviva!

Se ha dicho muy poco sobre este acontecimiento, que personalmente considero de importancia estratégica y signo de un cambio importante en la gestión de las vulnerabilidades indocumentadas en Italia. En marzo de 2024, escribí un artículo que describía un panorama italiano casi desolador: la cultura de errores no documentados, o días cero, era prácticamente inexistente y no había ninguna CNA (autoridad de numeración CVE) activa en nuestro país. La gestión de vulnerabilidades a menudo se deja al azar o, peor aún, se oculta tras un velo de secretismo , incapaz de fomentar el diálogo con la comunidad investigadora. Ese artículo, publicado en

Alerta de WhatsApp: Nuevo malware se propaga como un virus entre los contactos

Investigadores de Trend Micro han detectado una campaña de malware a gran escala dirigida a usuarios de Brasil. Se distribuye a través de la versión de escritorio de WhatsApp y se caracteriza por una alta tasa de infección. El malware, cuyo nombre interno es SORVEPOTEL , no roba datos ni los cifra, como suele ocurrir con el spyware o el ransomware. Su objetivo principal es replicarse lo más rápido posible e infectar nuevos sistemas. La infección comienza con un mensaje de phishing enviado desde un contacto de WhatsApp comprometido . Esto crea la ilusión de autenticidad e incita a la víctima a

ChatGPT se convierte en una plataforma de redes sociales: la mensajería privada llegará pronto.

OpenAI parece estar preparando ChatGPT para convertirse en una plataforma social, no solo en una app de chat tradicional impulsada por IA. La compañía ya cuenta con Sora 2, que ofrece un feed de vídeos generados. Ahora, han aparecido indicios de una socialización similar en ChatGPT. Los usuarios han notado que ChatGPT está probando la mensajería privada en X. Será posible enviar mensajes a otros usuarios de GPT similares a X. Para encontrar a alguien con quien chatear, la aplicación ahora admite nombres de usuario además de perfiles completos con fotos. Un investigador de IA llamado Tibor encontró referencias a Mensajes Directos

25.000 kilómetros, el nuevo cable submarino Seacom 2.0 para conectar Europa, África y Asia

Seacom, operador africano de infraestructura submarina, ha anunciado el lanzamiento de Seacom 2.0 , un sistema de cable internacional diseñado para conectar Europa, Oriente Medio, África y Asia. El proyecto prevé una ruta de 25.000 kilómetros (15.534 millas) de longitud, equipada con 48 pares de fibras ópticas , con 20 puntos de aterrizaje repartidos en 15 países . Según la compañía, el nuevo cable satisface la creciente demanda de inteligencia artificial, nube y servicios de datos en tiempo real. Seacom afirma que la red podría reducir los costos de conectividad hasta en un 300% , impulsando el desarrollo de servicios en la

DeepSeek desafía a los gigantes de la IA: recortes del 50% en costes y API

La empresa china DeepSeek ha presentado una versión experimental de su modelo de lenguaje, DeepSeek-V3.2-Exp, que por primera vez implementa su propia versión de atención dispersa, una técnica que reduce significativamente el coste computacional del procesamiento de secuencias de texto largas . Se dice que el nuevo mecanismo, llamado DeepSeek Sparse Attention, puede reducir los costes de ejecución del modelo casi a la mitad . Para demostrar este ahorro, la empresa ha reducido el precio de su API en un 50 %. El problema de la sobrecarga computacional en modelos de lenguaje extensos es particularmente grave en diálogos largos. La arquitectura clásica

Vulnerabilidad de Oracle E-Business Suite 9.8: se necesitan actualizaciones urgentes

Oracle ha publicado un aviso de seguridad sobre una vulnerabilidad crítica identificada como CVE-2025-61882 en Oracle E-Business Suite . Esta falla puede explotarse remotamente sin autenticación , lo que podría permitir la ejecución de código malicioso en los sistemas afectados. La compañía recomienda a sus clientes que apliquen de inmediato las actualizaciones descritas en el aviso. Oracle enfatiza la importancia de mantener las versiones de producto con soporte activo e instalar todos los parches de seguridad críticos con prontitud. En particular, la actualización de los parches críticos publicados en octubre de 2023 es un requisito previo para implementar nuevas correcciones. Para respaldar