Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 2
Banner Ancharia Desktop 1 1

Categoría: Senza categoria

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en California, ha publicado un informe que revela la existencia de «Phantom Taurus», una organización estatal que lleva años dedicada al ciberespionaje contra instituciones gubernamentales y diplomáticas. Ataques selectivos y estrategias acordes con los intereses de Pekín Según el documento, durante los últimos tres años el grupo ha realizado operaciones encubiertas contra ministerios de Asuntos Exteriores, embajadas y empresas de telecomunicaciones en Oriente Medio, África y Asia . La información filtrada se

Descubriendo la inyección rápida: cuando la IA se deja engañar por las palabras

Los sistemas de Inteligencia Artificial Generativa (GenAI) están revolucionando la forma en que interactuamos con la tecnología, ofreciendo capacidades extraordinarias en la creación de texto, imágenes y código. Sin embargo, esta innovación conlleva nuevos riesgos en términos de seguridad y fiabilidad. Uno de los principales riesgos emergentes es Prompt Injection , un ataque que tiene como objetivo manipular el comportamiento del modelo explotando sus capacidades lingüísticas. Exploraremos el fenómeno de Inyección de Prompt en un chatbot en detalle, comenzando con los conceptos básicos de los prompts y los sistemas de Recuperación-Generación Aumentada (RAG), luego analizaremos cómo ocurren estos ataques y, finalmente, presentaremos

¿Puede una cámara leer tu mente? La respuesta viene de Portugal.

Un estudio realizado en la Fundación Champalimode en Portugal ha demostrado que una simple grabación de video es suficiente para «echar un vistazo» al proceso de pensamiento. Los científicos descubrieron que las expresiones faciales de los ratones reflejan sus estrategias internas de toma de decisiones. Este hallazgo abre la puerta a estudios no invasivos de la función cerebral, pero también plantea nuevas preguntas sobre los límites de la privacidad mental. En experimentos anteriores, se presentó a roedores una tarea que implicaba dos cuencos de agua. Solo uno de ellos contenía agua azucarada en un momento dado, y los animales debían adivinar dónde

Microsoft desafía a Nvidia y AMD con sus chips propietarios para inteligencia artificial.

Microsoft está acelerando la producción interna de semiconductores para sus centros de datos, con el objetivo de reducir su dependencia de proveedores externos como Nvidia y AMD. Kevin Scott, director de tecnología del gigante tecnológico , declaró esto el miércoles, enfatizando que la estrategia a largo plazo exige la adopción predominante de chips de desarrollo propio. Los centros de datos, el núcleo del procesamiento necesario para el desarrollo de aplicaciones y modelos de inteligencia artificial, dependen actualmente en gran medida de las GPU de Nvidia, líder indiscutible del sector, y, en menor medida, de AMD. Sin embargo, Microsoft, al igual que otras

China exige etiquetas de contenido de IA. Veamos qué está pasando.

A partir del 1 de septiembre de 2025, todo el contenido generado por inteligencia artificial (IA) en China deberá estar marcado con una «marca de agua electrónica», según la nueva legislación. El objetivo declarado es mejorar la transparencia del contenido digital y reducir la difusión de información falsa. En marzo de este año, la Administración del Ciberespacio de China (CAC) , junto con otros cuatro departamentos, publicó las “Medidas para identificar contenido sintético generado por inteligencia artificial” (conocidas como “Medidas de identificación” ). Según estas reglas, el texto, las imágenes, el audio, el vídeo y las escenas virtuales creados mediante IA deben

Llega MatrixPDF: ¡unos cuantos clics y el phishing está listo!

Se ha descubierto un nuevo kit de herramientas de phishing, MatrixPDF , que permite a los atacantes transformar archivos PDF comunes en señuelos interactivos que eluden la seguridad del correo electrónico y redirigen a las víctimas a sitios web que roban credenciales o descargan malware. Los investigadores de Varonis , quienes descubrieron la herramienta, señalan que MatrixPDF se anuncia como un simulador de phishing y una solución para especialistas en equipos negros . Sin embargo, enfatizan que se descubrió inicialmente en foros de hackers. MatrixPDF: Una herramienta avanzada para crear PDF de phishing realistas, diseñada para equipos de trabajo clandestinos y formación

Un error crítico en VMware Aria Operations y VMware Tools ha sido explotado por piratas informáticos chinos durante meses.

Broadcom ha corregido una grave vulnerabilidad de escalada de privilegios en VMware Aria Operations y VMware Tools , que se explotó en ataques que comenzaron en octubre de 2024. El problema se ha identificado con el identificador CVE-2025-41244. Si bien la compañía no reportó ninguna vulnerabilidad en el boletín oficial, el investigador de NVISO, Maxime Thibault, informó en mayo que los ataques comenzaron a mediados de octubre de 2024. El análisis vinculó los ataques al grupo chino UNC5174 . La vulnerabilidad permite a un usuario local sin privilegios inyectar un binario malicioso en directorios que coinciden con expresiones regulares genéricas . Una

La trampa de los «datos no sensibles»: el costoso error para las empresas

Un argumento muy extendido entre quienes trabajan con datos personales es el de subestimar los riesgos o negarse a abordarlos. Se trata de la creencia de que no hay necesidad de preocuparse por el procesamiento de datos «no sensibles». La premisa ontológica para buscar soluciones y medidas correctivas en materia de legalidad y seguridad es la capacidad de plantear las preguntas correctas. Por ello, la tendencia a omitir datos con demasiada facilidad no puede constituir una estrategia funcional, ni siquiera mínimamente útil. Por supuesto, los datos sensibles existen según el RGPD y requieren altos niveles de protección. Sin embargo, esto no significa

Con 50 dólares y acceso físico al servidor, la Nube se va al carajo

Un equipo de investigadores ha desarrollado una herramienta de hardware sencilla que desafía los principios fundamentales de la computación confiable en los entornos de nube modernos. Utilizando un dispositivo que cuesta menos de 50 dólares, pudieron eludir las protecciones de hardware de Intel Scalable SGX y AMD SEV-SNP , que habilitan entornos de ejecución confiables (TEE). Estas tecnologías son la base de la computación confidencial utilizada por los principales proveedores de la nube y protegen los datos en la memoria de ataques privilegiados y acceso físico, incluidos reinicios en frío e intercepciones del bus de memoria. El dispositivo desarrollado es un intercalador

¡Descubriendo el cortafuegos emocional! La vulnerabilidad que nadie repara

Hay un problema crítico en el ámbito cibernético que aún no hemos solucionado: nuestro cortafuegos emocional . No es un problema de red, sino un bloqueo mental colectivo. Estamos llamados a desmontar nuestra percepción del error y reconocerlo no como un fallo sistémico, sino como el conjunto de datos más valioso para nuestro aprendizaje continuo. Para quienes vivimos bajo la presión constante de la vulnerabilidad y los errores , esta transformación mental no es un lujo: es la clave para prevenir el agotamiento y forjar una resiliencia inexpugnable. Veamos específicamente cómo aplicar nuestros principios de seguridad a nuestra arquitectura interna. Depuración de