Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
UtiliaCS 970x120

Categoría: Senza categoria

¿Los ganadores de la carrera de la IA? Electricistas y fontaneros.

En una entrevista con Channel 4 News, el director ejecutivo de Nvidia, Jensen Huang, afirmó que en la carrera por el éxito en la era de la IA, «los grandes ganadores serán los electricistas y fontaneros». Según el empresario, las profesiones prácticas prevalecerán a medida que las empresas implementen ampliamente la IA. El reportaje de Channel 4 se emitió en el contexto de las grandes promesas de las empresas tecnológicas estadounidenses de invertir 31 000 millones de libras en Gran Bretaña. En este contexto, Huang explicó por qué se valorarán cada vez más las habilidades prácticas y las cualificaciones de instalación y mantenimiento

SonicWall advierte a sus clientes que cambien sus credenciales tras una brecha de seguridad

SonicWall ha advertido a sus clientes que cambien sus credenciales de inicio de sesión lo antes posible. Un ciberataque a las cuentas de MySonicWall comprometió las copias de seguridad de la configuración del firewall. SonicWall informa que, tras descubrirse el incidente, se bloqueó el acceso de los atacantes a los sistemas corporativos. El proveedor está trabajando con agencias de ciberseguridad y las fuerzas del orden para investigar las consecuencias de la brecha. Como parte de nuestro compromiso con la transparencia, les informamos de un incidente que vulneró las copias de seguridad de la configuración del firewall almacenadas en ciertas cuentas de MySonicWall

«Él no me entiende, pero ChatGPT sí»: El triángulo amoroso del siglo XXI

La revista estadounidense Futurism ha descrito un nuevo conflicto en la intersección de la tecnología y la vida personal: bots de inteligencia artificial como ChatGPT se están convirtiendo en un factor secundario en las relaciones, a menudo empujando a las parejas a la ruptura . En un incidente, un niño de diez años envió a sus padres un mensaje diciendo «por favor, no se divorcien» después de otra discusión. La madre no respondió, pero le pidió a ChatGPT que formulara una respuesta. La familia finalmente se separó. El esposo afirma que su esposa pasó meses en largas conversaciones terapéuticas con el bot,

Gran filtración de DarkForums: 196 sitios italianos expuestos con credenciales FTP no autorizadas

El 20 de septiembre de 2025, a las 23:52, apareció en DarkForums un hilo titulado «NUEVA FUGA DE FTP» , publicado por el usuario Hackfut . El material supuestamente exponía el acceso a servidores FTP distribuidos en varios países, como Italia , Países Bajos, Filipinas, Perú, Chile, Australia y Letonia. Los objetivos incluían empresas, escuelas, establecimientos de hostelería, sedes de eventos, sitios de comercio electrónico y medios de comunicación . El contenido del volcado consiste en nombres de host/dominios FTP, nombres de usuario y contraseñas en texto plano . Lamentablemente, el problema crítico para nuestro país es la gran cantidad de dominios

De la correa a la autonomía: Ban, Nvidia Block y las soluciones de clúster de IA de Huawei

La empresa china Huawei ha dado un paso importante en el desarrollo de su propia infraestructura de inteligencia artificial. La compañía ha presentado soluciones diseñadas para aumentar la potencia de procesamiento y reducir la dependencia de tecnologías extranjeras . Esta medida es especialmente significativa después de que los reguladores chinos impusieran restricciones a la compra de aceleradores de IA de Nvidia por parte de empresas locales . Huawei se centra ahora en sus propios desarrollos y en nuevas técnicas de fusión de chips. El anuncio clave fue la tecnología SuperPoD Interconnect, que permite la integración de hasta 15.000 aceleradores, incluyendo los chips

Disciplina tu correo electrónico primero para que no te arrepientas después

La gestión de las bandejas de entrada de correo electrónico de los empleados suele ser descuidada por las organizaciones, a pesar de su uso generalizado y su importante impacto en la privacidad y la seguridad . A pesar de ser una herramienta de trabajo, una bandeja de entrada individual (y, por lo tanto, asignada a un único operador) se considera el hogar digital del empleado y, por lo tanto, requiere una protección razonable para salvaguardar los derechos, las libertades fundamentales y la dignidad de los interesados que participan en el intercambio de comunicaciones (tanto el titular de la cuenta como terceros). Esta

Seguridad matemática: de la teoría de números al hacking y el pentesting

Cuando hablamos de ciberseguridad, inmediatamente pensamos en firewalls, malware y exploits de día cero. Pero existe un nivel más profundo, invisible e insuperable: las leyes de las matemáticas. Porque si bien el software puede ser pirateado, los protocolos pueden ser eludidos, las configuraciones pueden ser alteradas, las matemáticas no pueden corromperse. Y es precisamente sobre este pilar en el que se basa la ciberseguridad moderna. Porque la seguridad es (también) matemática Toda tecnología de defensa digital funciona no porque «alguien la haya programado bien», sino porque explota problemas matemáticos que no tienen una solución eficiente. Aquí hay algunos ejemplos concretos: RSA: Se

Elon Musk presenta Colossus II, la supercomputadora de IA de un gigavatio

Elon Musk compartió una foto del complejo que alberga Colossus II, el primer clúster de IA a escala de gigavatios del mundo. Elon Musk ya había declarado que la supercomputadora Colossus 2, desarrollada por xAI, se convertirá en el primer centro de computación a escala de gigavatios del mundo para el entrenamiento de IA. El sistema, diseñado para impulsar el chatbot Grok y otros proyectos de IA, utilizará 550.000 GPU Nvidia, incluidos chips GB200 y GB300 . «Nuestro objetivo es acercarnos lo más posible a la verdad absoluta», dijo Elon Musk, enfatizando que Grok debería proporcionar las respuestas más precisas posibles. Elon

Vulnerabilidad en el protocolo RPC de Windows: se reportan ataques de suplantación de identidad y suplantación de identidad

Los expertos de SafeBreach han revelado detalles de una vulnerabilidad en el protocolo de Llamada a Procedimiento Remoto (RPC) de Windows , parcheada por Microsoft en la actualización de julio de 2025. La falla, CVE-2025-49760, permitía a un atacante realizar ataques de suplantación de identidad y suplantar la identidad de un servidor legítimo mediante el mecanismo de almacenamiento de Windows. Ron Ben Yizak habló sobre el descubrimiento en la conferencia DEF CON 33. El protocolo RPC se basa en identificadores únicos de interfaz (UUID) y el servicio Endpoint Mapper (EPM), que asigna las solicitudes de los clientes a los endpoints dinámicos de

Bandiera turchia

Patchwork lanza una campaña de phishing contra la defensa turca

El grupo Patchwork , también conocido con los alias APT-C-09, APT-Q-36, Chinastrats, Dropping Elephant, Operation Hangover, Quilted Tiger y Zinc Emerson , ha lanzado una nueva campaña de phishing dirigido contra el sector de defensa turco. El objetivo principal de los atacantes, según los analistas, era obtener información confidencial sobre el desarrollo de plataformas no tripuladas y armas hipersónicas. Según Arctic Wolf Labs , la cadena de ataque consta de cinco etapas y comienza con la distribución de archivos LNK (accesos directos de Windows) camuflados como invitaciones a una conferencia internacional sobre vehículos no tripulados. Estos correos electrónicos estaban dirigidos a empleados