Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
Banner Desktop

Categoría: Senza categoria

Fujitsu presenta Post-K: el superordenador ARM que será 100 veces más rápido que “K”

Tras firmar el contrato para construir la supercomputadora japonesa «K», una de las más potentes del mundo, Fujitsu ha anunciado un nuevo proyecto estrella: Post-K , basado en la arquitectura ARMv8 de 64 bits. La presentación tuvo lugar durante la Conferencia Internacional de Supercomputación en Fráncfort , Alemania, y su lanzamiento oficial está previsto para 2020. Se espera que Post-K logre un rendimiento 100 veces más rápido que su predecesor , allanando el camino para un nivel de computación que podría superar los 1.000 petaflops (PFLOPS) . Actualmente, la supercomputadora «K», también conocida como «King» , ocupa el quinto puesto entre los

Microsoft bloquea el acceso a los servicios en la nube a la Unidad de Inteligencia 8200 de Israel

La unidad de inteligencia israelí, equivalente israelí a la Agencia de Seguridad Nacional estadounidense (NSA), ha sido despojada del acceso a algunos servicios en la nube de Microsoft Azure por la empresa con sede en Redmond. La Unidad 8200 había sido acusada previamente de espiar a palestinos en territorios controlados por Israel utilizando tecnología de Microsoft. Microsoft ha bloqueado el acceso del Ministerio de Defensa de Israel a algunos de sus servicios en la nube Azure después de que surgieran informes en los medios de que estaban siendo utilizados para la vigilancia masiva de residentes de Cisjordania y Gaza, informa The Register.

Hackers atacan Estados Unidos: infraestructura federal crítica comprometida

Según Bloomberg , hackers han vulnerado los equipos de red de Cisco pertenecientes a varias agencias gubernamentales estadounidenses . La ciberamenaza, ocurrida el 26 de septiembre de 2025, tuvo como blanco a agencias federales estadounidenses, incluidos ministerios rusos. Según Chris Butera , asistente ejecutivo adjunto interino del director de ciberseguridad de la Agencia de Infraestructura de Ciberseguridad y Tecnologías de la Información (CISA) de EE. UU., el ciberataque afectó una infraestructura cibernética federal crítica de EE. UU., pero no especificó cuál. «La ciberamenaza es generalizada», señaló el funcionario. El 25 de septiembre, la CISA emitió una directiva que exige a los empleados

Colapso impactante: -71% de ofertas de trabajo para ingenieros de software en tres años

Un nuevo informe de Google destaca cómo la inteligencia artificial se ha convertido en parte integral del trabajo diario de los profesionales de la tecnología. El estudio, realizado por su división de investigación DORA (Investigación y Evaluación de DevOps) y basado en 5000 entrevistas con expertos del sector a nivel mundial, revela que el 90 % de los encuestados utiliza herramientas de IA. Esto representa un aumento del 14 % en comparación con 2024. La encuesta llega en un momento en que la evolución de la IA genera tanto entusiasmo como temor, especialmente en cuanto a su impacto en el empleo. En

Entrega de 13 millones de euros en cables submarinos para el proyecto offshore de Shanhaiguan

En el puerto de Haihui, en Xiaoting, a orillas del río Yangtsé, una gran estructura de acero rojo sirvió de escenario para la entrega de un pedido masivo de cables submarinos de Yichang Qifan. Mediante un sistema especializado, los cables se transportaron desde el taller hasta la parte superior de la estructura y luego se almacenaron cuidadosamente en una jaula, en una operación valorada en cientos de millones de yuanes. Según Yu Jun, director de producción, la compañía ya ha superado los 500 millones de yuanes en envíos de cables submarinos este año, con pedidos programados hasta finales de año. Entre sus

Microsoft cede a la presión de la UE: Windows 10 recibirá actualizaciones de seguridad gratuitas.

Microsoft acordó abordar las demandas de los activistas europeos de derechos humanos y extender el soporte de Windows 10 a los usuarios del Espacio Económico Europeo (EEE) sin más condiciones. Las Actualizaciones de Seguridad Extendidas (ESU) ahora estarán disponibles de forma gratuita, aunque el final formal del soporte para el sistema todavía está programado para el 14 de octubre de 2025. En octubre del año pasado, la compañía anunció que los propietarios de Windows 10 podrían recibir un año de actualizaciones de seguridad después de que el sistema «muriera», pero solo por una tarifa única de 30 dólares (o el equivalente según

Nueva ola de correos electrónicos maliciosos asociados al grupo Hive0117

F6 ha informado de una nueva ola de correos electrónicos maliciosos asociados al grupo Hive0117 . Hive0117 ha estado activo desde febrero de 2022 y utiliza el troyano DarkWatchman RAT . El grupo disfraza sus campañas como mensajes de organizaciones legítimas, registra la infraestructura de correo electrónico y los dominios de control, y en ocasiones los reutiliza . Según F6, la actividad de DarkWatchman se detectó el 24 de septiembre, después de varios meses de silencio. Los ataques se llevaron a cabo bajo la apariencia del Servicio Federal de Alguaciles desde la dirección mail@fssp[.]buzz. Se observaron correos similares en junio y julio.

¡Nunca aceptes memorias USB de desconocidos! Un ejemplo práctico de piratería física con una memoria USB.

¿Alguna vez te han dicho que si encuentras una memoria USB en el suelo, no la conectes a tu ordenador? Hoy te explicaremos por qué no deberías hacerlo mediante una prueba de concepto (PoC). En esta publicación, te mostraremos cómo crear una memoria USB maliciosa que puede infectar un ordenador en segundos. Unas líneas de historia. En 2010, los medios de comunicación informaron sobre un virus que había infectado con éxito una central nuclear en Irán. Este malware, llamado Stuxnet, ralentizó las centrifugadoras que enriquecían uranio, aumentando la presión hasta niveles críticos. La planta contaba con sensores que le permitían activar válvulas

Un archivo SVG camuflado en PDF condujo a las víctimas a un inicio de sesión falso

Los especialistas de Inteligencia de Amenazas de Microsoft han identificado un ataque en el que los atacantes utilizaron inteligencia artificial por primera vez para camuflar código de phishing. El objetivo era robar credenciales de empresas en Estados Unidos. El archivo SVG malicioso ocultaba su verdadera funcionalidad tras una capa de terminología pseudocorporativa y un panel de análisis simulado , lo que le permitía eludir comprobaciones sencillas. El análisis reveló que la estructura del código no era característica de la escritura a mano y probablemente se generó mediante un modelo generativo. Los correos electrónicos provenían de una cuenta corporativa pirateada , con la

Aeropuertos cerrados, ransomware, cuatro días de caos y un sospechoso arrestado. Un ataque que sacudió Europa.

El 19 de septiembre, un importante ciberataque ocurrió en Europa, afectando a Collins Aerospace, uno de los mayores proveedores de tecnología aeroespacial del mundo . El ataque interrumpió las operaciones de las aerolíneas y afectó los vuelos en los principales centros de conexión europeos. El impacto fue particularmente notable en el aeropuerto de Heathrow en Londres, donde los pasajeros enfrentaron retrasos y cancelaciones de vuelos durante todo el fin de semana. Según las fuerzas del orden, el ataque tuvo como objetivo los sistemas de Collins Aerospace, que respaldan y coordinan diversos procesos tecnológicos relacionados con la seguridad aérea y las operaciones de