Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 2
2nd Edition GlitchZone RHC 970x120 2

Categoría: Senza categoria

CEO de Nvidia: «La diferencia con China es de sólo unos nanosegundos».

El 25 de septiembre, durante el programa de entrevistas Bg2 Pod , el director ejecutivo de Nvidia , Jen-Hsun Huang, expresó posturas que generaron un acalorado debate público. Durante su discurso, Huang defendió el sistema económico chino, elogió la cultura laboral «996» y calificó a los llamados «halcones de China» no como un título honorífico, sino como una «marca de vergüenza». Relación entre Estados Unidos y China Huang recordó haber convencido previamente a Donald Trump para que levantara la prohibición de venta de chips Nvidia H20 a China, pero a cambio de un impuesto de exportación del 15 %. Hoy, la situación

¡Microsoft lanza el Modo Agente en Excel y Word! Menos fórmulas y más inteligencia artificial.

Microsoft ha lanzado el Modo Agente, una función impulsada por IA en Excel y Word que crea automáticamente hojas de cálculo y documentos de texto complejos con una sola consulta de texto. Copilot Chat también lanzó Office Agent, impulsado por plantillas Anthropic , que permite a los usuarios crear rápidamente presentaciones de PowerPoint y documentos de Word. El modo Agente en Excel y Word es una versión más potente del asistente Copilot , ya presente en la suite Office. Una de las tareas del agente es facilitar el acceso a funciones complejas de Excel a los usuarios. El agente de IA se

¿Adiós, estrellas de la vida real? ¡Llega Tilly Norwood, la primera actriz de inteligencia artificial!

En una industria que antes estaba dominada por estrellas de acción real, los personajes digitales cobran cada vez más fuerza. En una cumbre en Zúrich, la actriz, comediante y tecnóloga Ellin van der Velden anunció que su agencia de inteligencia artificial, Xicoia, está en conversaciones con varios agentes importantes para fichar a su primer talento virtual: una actriz de inteligencia artificial llamada Tilly Norwood. Ellin van der Velden presentó su iniciativa en un panel dedicado a la inteligencia artificial en la industria del entretenimiento. Describió su estudio de producción de IA, Particle6 , que posteriormente se convirtió en Xicoia , una agencia

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix, a su catálogo de vulnerabilidades actualmente explotables (KEV). El error se registra como CVE-2025-32463 y tiene una puntuación CVSS de 9,3 . Afecta a las versiones de Sudo anteriores a la 1.9.17p1 y permite a un usuario local, mediante la opción -R (–chroot), ejecutar comandos arbitrarios como root, incluso si su ejecución no está especificada en la configuración de sudoers. El problema fue reportado por primera vez por el investigador de Stratascale,

HarmonyOS: mil millones de dispositivos y un ecosistema de código abierto en crecimiento

La Conferencia de Tecnología de Código Abierto Hongmeng 2025, celebrada recientemente en Changsha, destacó los logros de HarmonyOS » Hongmeng » (鸿蒙), el sistema operativo de código abierto desarrollado por Huawei. Richard Yu, director ejecutivo de Huawei y presidente de Device BG, declaró en un mensaje de video: «Durante los últimos cinco años, con el apoyo de la Open Atom Open Source Foundation, la industria, el mundo académico y la investigación han colaborado para desarrollar HarmonyOS como un proyecto de código abierto, creando un verdadero hito en la historia del desarrollo de software chino». Según los datos más recientes, la comunidad de

De vuelta a las instalaciones locales: las Fuerzas Armadas austriacas eligen LibreOffice

En los últimos años, muchas empresas han priorizado la nube , externalizando infraestructura crítica y servicios empresariales a plataformas gestionadas por proveedores externos. Sin embargo, los acontecimientos recientes y la creciente preocupación por la soberanía digital están impulsando a muchas organizaciones a reconsiderar su nivel de dependencia de servicios en la nube incontrolables dentro de sus regiones. La vulnerabilidad de los datos críticos y la posibilidad de que decisiones políticas o comerciales externas limiten el acceso a los recursos han dejado claro que la gestión interna y la elección de soluciones de código abierto pueden representar una alternativa estratégica más segura. Las

Gestión de crisis digitales: la comunicación es la clave del éxito o el fracaso

En los últimos años, los ciberataques se han convertido en una gran amenaza para las empresas, independientemente del sector. Si bien los departamentos técnicos se centran en la resolución de problemas y la restauración de sistemas, la verdadera prueba de la capacidad de una organización para comunicarse con claridad y credibilidad con el público reside en su capacidad para abordar estos problemas. De hecho, en una crisis digital, la reputación corre el riesgo de sufrir daños a menudo más graves que las pérdidas económicas resultantes del propio ataque. La reputación, un activo frágil La confianza de clientes, socios e incluso empleados es

¡Equilibrar velocidad y seguridad! Este es el verdadero reto de Vibe Coding.

La industria de la ciberseguridad está en plena transformación: la inteligencia artificial se está convirtiendo no solo en una herramienta para desarrolladores, sino también en un arma para atacantes. Y hemos hablado extensamente de esto. Este concepto fue llevado a la atención de Ami Luttwak, CTO de Wiz, quien explicó que las nuevas tecnologías inevitablemente amplían la superficie de ataque y que la integración de IA en los procesos de negocios acelera tanto el desarrollo como la aparición de vulnerabilidades. Según Luttwak, acelerar el desarrollo mediante la codificación de vibraciones y la integración de agentes de IA suele provocar errores en mecanismos

TOR Anonymizer v3.0: Protección avanzada de la privacidad digital

En un panorama digital cada vez más caracterizado por la vigilancia masiva y la recopilación indiscriminada de datos, la búsqueda del anonimato en línea se ha convertido en una necesidad primordial para periodistas, activistas e investigadores. En este contexto, surge TOR Anonymizer v3.0 , una herramienta que representa un avance significativo en la protección de la privacidad digital. La verdadera fortaleza de TOR Anonymizer v3.0 reside en su gestión avanzada de rutas dentro de la red Tor . A diferencia de un cliente tradicional, que simplemente crea conexiones básicas, esta herramienta introduce un sistema avanzado capaz de construir conexiones multisalto con nodos

Se descubrieron tres vulnerabilidades graves en VMware vCenter y NSX: aplicar parches de inmediato.

El 29 de septiembre de 2025, Broadcom publicó el aviso de seguridad VMSA-2025-0016 , que aborda tres vulnerabilidades identificadas en los productos VMware vCenter y VMware NSX . Los errores afectan a varias soluciones del ecosistema VMware y tienen una clasificación de gravedad alta , con una puntuación CVSSv3 de entre 7,5 y 8,5 . Las vulnerabilidades afectan a los siguientes componentes y plataformas: Detalles de la vulnerabilidad Las vulnerabilidades identificadas se clasifican como CVE-2025-41250, CVE-2025-41251 y CVE-2025-41252 . CVE-2025-41250 – Inyección de encabezado SMTP en vCenter Una vulnerabilidad en VMware vCenter permite la inyección de encabezados SMTP. Un usuario con privilegios