Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
Enterprise BusinessLog 970x120 1

Categoría: Senza categoria

Con 50 dólares y acceso físico al servidor, la Nube se va al carajo

Un equipo de investigadores ha desarrollado una herramienta de hardware sencilla que desafía los principios fundamentales de la computación confiable en los entornos de nube modernos. Utilizando un dispositivo que cuesta menos de 50 dólares, pudieron eludir las protecciones de hardware de Intel Scalable SGX y AMD SEV-SNP , que habilitan entornos de ejecución confiables (TEE). Estas tecnologías son la base de la computación confidencial utilizada por los principales proveedores de la nube y protegen los datos en la memoria de ataques privilegiados y acceso físico, incluidos reinicios en frío e intercepciones del bus de memoria. El dispositivo desarrollado es un intercalador

¡Descubriendo el cortafuegos emocional! La vulnerabilidad que nadie repara

Hay un problema crítico en el ámbito cibernético que aún no hemos solucionado: nuestro cortafuegos emocional . No es un problema de red, sino un bloqueo mental colectivo. Estamos llamados a desmontar nuestra percepción del error y reconocerlo no como un fallo sistémico, sino como el conjunto de datos más valioso para nuestro aprendizaje continuo. Para quienes vivimos bajo la presión constante de la vulnerabilidad y los errores , esta transformación mental no es un lujo: es la clave para prevenir el agotamiento y forjar una resiliencia inexpugnable. Veamos específicamente cómo aplicar nuestros principios de seguridad a nuestra arquitectura interna. Depuración de

¡No los niños! 8.000 datos personales de niños de una guardería corren el riesgo de ser publicados.

Un grupo de hackers criminales, autodenominado Radiant, se ha atribuido la responsabilidad del robo de datos personales de más de 8.000 niños matriculados en guarderías gestionadas por Kido International, con sede en Londres . La noticia se difundió esta semana a través de un portal de la dark web vinculado al grupo. Los atacantes revelaron como prueba los datos personales de 10 menores que presuntamente asisten a una de las 18 instituciones Kido en el área de Londres. La información revelada incluye nombres, fotografías, direcciones e información de contacto familiar. Radiant anunció su intención de publicar datos adicionales: 30 perfiles de menores

Programación en crisis: las vacantes de empleo para jóvenes se desploman a medida que la IA transforma el lugar de trabajo.

La inteligencia artificial ya no es un concepto futurista de películas de ciencia ficción . Ya forma parte de nuestra vida cotidiana y, sobre todo, está revolucionando el mundo laboral . Hasta hace unos años, la programación se consideraba una de las profesiones más seguras y prometedoras: cualquiera que aprendiera a escribir código tenía prácticamente garantizado un trabajo, incluso sin años de experiencia. Hoy la situación ha cambiado radicalmente. Con la llegada de herramientas de IA generativa capaces de generar código, detectar errores e incluso desarrollar aplicaciones completas , muchas tareas que antes se confiaban a programadores novatos ahora son realizadas por

Trabajo, inteligencia artificial y marketing: ¿Qué habilidades necesitaremos en 2025?

En los últimos años, la industria del marketing ha experimentado una transformación radical : hoy en día, uno de cada dos puestos requiere habilidades de inteligencia artificial. Según representantes de la agencia Digital Duke, la capacidad de usar herramientas de IA ya no es una ventaja, sino un requisito esencial para quienes trabajan en la creación de contenido, vídeos cortos y textos promocionales. Veronika Klimova, propietaria de la agencia de gestión de talento digital Marketlead.me, explica: «Durante los últimos doce meses, hemos evaluado a cientos de candidatos de marketing y hemos observado un impacto directo de la inteligencia artificial en los puestos

CEO de Nvidia: «La diferencia con China es de sólo unos nanosegundos».

El 25 de septiembre, durante el programa de entrevistas Bg2 Pod , el director ejecutivo de Nvidia , Jen-Hsun Huang, expresó posturas que generaron un acalorado debate público. Durante su discurso, Huang defendió el sistema económico chino, elogió la cultura laboral «996» y calificó a los llamados «halcones de China» no como un título honorífico, sino como una «marca de vergüenza». Relación entre Estados Unidos y China Huang recordó haber convencido previamente a Donald Trump para que levantara la prohibición de venta de chips Nvidia H20 a China, pero a cambio de un impuesto de exportación del 15 %. Hoy, la situación

¡Microsoft lanza el Modo Agente en Excel y Word! Menos fórmulas y más inteligencia artificial.

Microsoft ha lanzado el Modo Agente, una función impulsada por IA en Excel y Word que crea automáticamente hojas de cálculo y documentos de texto complejos con una sola consulta de texto. Copilot Chat también lanzó Office Agent, impulsado por plantillas Anthropic , que permite a los usuarios crear rápidamente presentaciones de PowerPoint y documentos de Word. El modo Agente en Excel y Word es una versión más potente del asistente Copilot , ya presente en la suite Office. Una de las tareas del agente es facilitar el acceso a funciones complejas de Excel a los usuarios. El agente de IA se

¿Adiós, estrellas de la vida real? ¡Llega Tilly Norwood, la primera actriz de inteligencia artificial!

En una industria que antes estaba dominada por estrellas de acción real, los personajes digitales cobran cada vez más fuerza. En una cumbre en Zúrich, la actriz, comediante y tecnóloga Ellin van der Velden anunció que su agencia de inteligencia artificial, Xicoia, está en conversaciones con varios agentes importantes para fichar a su primer talento virtual: una actriz de inteligencia artificial llamada Tilly Norwood. Ellin van der Velden presentó su iniciativa en un panel dedicado a la inteligencia artificial en la industria del entretenimiento. Describió su estudio de producción de IA, Particle6 , que posteriormente se convirtió en Xicoia , una agencia

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix, a su catálogo de vulnerabilidades actualmente explotables (KEV). El error se registra como CVE-2025-32463 y tiene una puntuación CVSS de 9,3 . Afecta a las versiones de Sudo anteriores a la 1.9.17p1 y permite a un usuario local, mediante la opción -R (–chroot), ejecutar comandos arbitrarios como root, incluso si su ejecución no está especificada en la configuración de sudoers. El problema fue reportado por primera vez por el investigador de Stratascale,

HarmonyOS: mil millones de dispositivos y un ecosistema de código abierto en crecimiento

La Conferencia de Tecnología de Código Abierto Hongmeng 2025, celebrada recientemente en Changsha, destacó los logros de HarmonyOS » Hongmeng » (鸿蒙), el sistema operativo de código abierto desarrollado por Huawei. Richard Yu, director ejecutivo de Huawei y presidente de Device BG, declaró en un mensaje de video: «Durante los últimos cinco años, con el apoyo de la Open Atom Open Source Foundation, la industria, el mundo académico y la investigación han colaborado para desarrollar HarmonyOS como un proyecto de código abierto, creando un verdadero hito en la historia del desarrollo de software chino». Según los datos más recientes, la comunidad de