Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
TM RedHotCyber 970x120 042543

Categoría: Senza categoria

Hacia la IAG: Google DeepMind advierte que la IA podría ignorar a los humanos

Los investigadores de Google DeepMind han publicado una versión actualizada de su marco de evaluación de riesgos de IA, Frontier Safety Framework 3.0 . Este documento examina cómo los modelos generativos pueden descontrolarse y representar una amenaza . Considera escenarios en los que la IA ignora los intentos de los usuarios por detenerla. El enfoque de DeepMind se basa en los llamados «Niveles de Capacidad Crítica» (CCL) . Se trata de una escala para evaluar el punto en el que el comportamiento de un modelo se vuelve peligroso, por ejemplo, en ciberseguridad o biotecnología. El documento describe los pasos que deben seguir

Hackeo de RAN: La inteligencia estadounidense descubre una red celular clandestina en Nueva York

Las agencias de inteligencia estadounidenses informaron haber descubierto y confiscado una red de equipos de telecomunicaciones en el área de Nueva York capaz de interrumpir el servicio de telefonía móvil. Los dispositivos fueron ubicados cerca de la Asamblea General de las Naciones Unidas , a la que asistieron esta semana decenas de líderes mundiales. Según la agencia, la red incluía más de 100.000 tarjetas SIM y aproximadamente 300 servidores . El equipo permitía el envío de mensajes cifrados anónimos y podía interferir con los servicios de emergencia . Según un funcionario, el sistema era capaz de enviar hasta 30 millones de mensajes

Chrome para Android: de un «muro de texto» a un podcast hay un paso corto.

Google ha añadido una nueva función impulsada por IA a Chrome para Android para leer páginas web. En lugar de leer el texto completo en voz alta, el navegador puede resumir el material en un formato de “podcast” : dos altavoces sintetizados discuten puntos clave, convirtiendo un artículo largo en un audio corto y animado. Los primeros usuarios notaron la nueva función en la versión estable de Chrome 140.0.7339.124, por lo que parece que la función se está implementando gradualmente para un público más amplio. Puedes activar la voz en off de la misma manera: abre una página, haz clic en los

Desarrolladores seguros: Mozilla presenta la función de reversión de extensiones de Firefox.

Mozilla ha introducido una nueva función para los desarrolladores de complementos de Firefox que les permite volver rápidamente a una versión previamente aprobada y solucionar problemas críticos en situaciones en las que reparar y revalidar la extensión tomaría demasiado tiempo. La nueva lógica permite a los usuarios hacer que una actualización reciente no esté disponible para su instalación y, si las actualizaciones automáticas están habilitadas, el navegador revertirá automáticamente la extensión a la compilación anterior dentro de las 24 horas para los usuarios que ya hayan instalado la versión afectada. Las reversiones se realizan republicando la compilación anterior con un nuevo número

Deepfakes de 50 dólares: el nuevo negocio de la Darknet preocupa a la ciberseguridad

Los investigadores de Kaspersky Lab han descubierto anuncios en la darknet que ofrecen la posibilidad de crear deepfakes de vídeo y audio en tiempo real . El precio de este servicio depende de la complejidad y la duración del contenido falso, comenzando desde $50 para vídeos y $30 para deepfakes de voz. Los investigadores ya habían descubierto ofertas para crear deepfakes en la darknet. Sin embargo, los atacantes ahora ofrecen la posibilidad de generar contenido visual y de voz falso en tiempo real, y el coste de estos servicios ha disminuido: solo en 2023, el coste de crear un minuto de vídeo

ClickFix: La estafa que engaña a los usuarios de Mac para que instalen el troyano AMOS

Ciberdelincuentes han lanzado una campaña a gran escala contra usuarios de macOS, disfrazando malware de programas populares. LastPass informó de ello tras descubrir que su producto también había sido falsificado . El malware se distribuye a través de repositorios falsos de GitHub optimizados para motores de búsqueda, lo que le permite aparecer en los primeros resultados de búsqueda de Google y Bing. El ataque utiliza el esquema ClickFix : se solicita a la víctima que introduzca un comando en la terminal, supuestamente para instalar una aplicación. En realidad, la víctima ejecuta una solicitud curl a una URL cifrada y descarga el script

¡EDR-Freeze llega! Pone a Windows en un coma profundo sin controladores vulnerables.

Un especialista de Zero Salarium ha presentado un método que desactiva temporalmente los procesos antivirus y los agentes EDR en Windows mediante herramientas integradas del sistema. El artículo detalla el concepto y la herramienta operativa EDR-Freeze , una forma de matar específicamente procesos de monitoreo sin instalar controladores vulnerables adicionales , basándose en el comportamiento de los componentes nativos del sistema operativo y las condiciones de carrera entre procesos. El truco reside en que MiniDumpWriteDump suspende forzosamente todos los subprocesos del proceso de destino mientras toma una instantánea, y el proceso asociado que activó el volcado es responsable de reanudarlo. La investigación

¡El rey de los DDoS ya está aquí! 40 segundos a 22,2 terabits mitigados por Cloudflare.

Cloudflare ha anunciado que gestionó de forma independiente un ataque de denegación de servicio distribuido (DDoS) sin precedentes, el más grande jamás visto. El ataque hipervolumétrico alcanzó un pico sin precedentes de 22,2 terabits por segundo (Tbps) y 10,6 mil millones de paquetes por segundo (Bpps ), estableciendo un nuevo y alarmante punto de referencia para la escala de las amenazas cibernéticas. Este ataque indica una escalada significativa de las capacidades de los actores maliciosos y las botnets que controlan . El récord anterior fue un ataque de inundación UDP de 11,5 terabits por segundo. Este ataque duró 35 segundos. El ataque

The Warlock Group: un nuevo actor en el mercado del ransomware

El grupo Warlock , también conocido como Storm-2603 y GOLD SALEM , ha pasado de ser un recién llegado a convertirse en un actor importante en el mercado del ransomware en tan solo unos meses. Investigadores de Sophos informan que el grupo inició su actividad en marzo de 2025 y que , para septiembre, ya había creado su propio portal de filtraciones de datos, «Warlock Client Data Leak Show», donde se publicaron 60 víctimas. Los atacantes operan en todo el mundo, atacando a pequeñas agencias gubernamentales y empresas comerciales, así como a corporaciones multinacionales de Norteamérica, Sudamérica y Europa. Warlock recibió especial

Ciberguerra en Italia: El gobierno lleva al ejército al ciberespacio.

El ciberespacio ya no es una dimensión marginal, sino un verdadero dominio estratégico y operativo. Su relevancia es ahora comparable a la de la tierra, el mar, el aire y el espacio. La aceleración tecnológica impulsada por la Inteligencia Artificial y la digitalización generalizada ha transformado las infraestructuras críticas, los servicios de salud, las universidades y las comunicaciones personales en superficies de ataque permanentes. En este escenario, la línea entre la ciberdelincuencia, el activismo político y las amenazas estatales se ha difuminado progresivamente, dando lugar a nuevas formas de conflicto híbrido. En Italia, esta transformación se refleja en el debate sobre el