Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
Fortinet 970x120px

Categoría: Senza categoria

Elon Musk presenta Colossus II, la supercomputadora de IA de un gigavatio

Elon Musk compartió una foto del complejo que alberga Colossus II, el primer clúster de IA a escala de gigavatios del mundo. Elon Musk ya había declarado que la supercomputadora Colossus 2, desarrollada por xAI, se convertirá en el primer centro de computación a escala de gigavatios del mundo para el entrenamiento de IA. El sistema, diseñado para impulsar el chatbot Grok y otros proyectos de IA, utilizará 550.000 GPU Nvidia, incluidos chips GB200 y GB300 . «Nuestro objetivo es acercarnos lo más posible a la verdad absoluta», dijo Elon Musk, enfatizando que Grok debería proporcionar las respuestas más precisas posibles. Elon

Vulnerabilidad en el protocolo RPC de Windows: se reportan ataques de suplantación de identidad y suplantación de identidad

Los expertos de SafeBreach han revelado detalles de una vulnerabilidad en el protocolo de Llamada a Procedimiento Remoto (RPC) de Windows , parcheada por Microsoft en la actualización de julio de 2025. La falla, CVE-2025-49760, permitía a un atacante realizar ataques de suplantación de identidad y suplantar la identidad de un servidor legítimo mediante el mecanismo de almacenamiento de Windows. Ron Ben Yizak habló sobre el descubrimiento en la conferencia DEF CON 33. El protocolo RPC se basa en identificadores únicos de interfaz (UUID) y el servicio Endpoint Mapper (EPM), que asigna las solicitudes de los clientes a los endpoints dinámicos de

Bandiera turchia

Patchwork lanza una campaña de phishing contra la defensa turca

El grupo Patchwork , también conocido con los alias APT-C-09, APT-Q-36, Chinastrats, Dropping Elephant, Operation Hangover, Quilted Tiger y Zinc Emerson , ha lanzado una nueva campaña de phishing dirigido contra el sector de defensa turco. El objetivo principal de los atacantes, según los analistas, era obtener información confidencial sobre el desarrollo de plataformas no tripuladas y armas hipersónicas. Según Arctic Wolf Labs , la cadena de ataque consta de cinco etapas y comienza con la distribución de archivos LNK (accesos directos de Windows) camuflados como invitaciones a una conferencia internacional sobre vehículos no tripulados. Estos correos electrónicos estaban dirigidos a empleados

Los hackers no quieren salvarte: quieren borrarte.

Los piratas informáticos apuntan cada vez más a las copias de seguridad: no a los sistemas o servidores, sino a los datos que las empresas conservan durante un período de tiempo limitado para poder recuperarse de los ataques. Un nuevo estudio de Apricorn revela estadísticas alarmantes: una de cada cinco violaciones de datos en el Reino Unido está directamente relacionada con copias de seguridad comprometidas . Esto indica que los atacantes han aprendido a penetrar con mayor profundidad y precisión, precisamente donde las empresas esperan encontrar seguridad en caso de un ciberataque. Anteriormente, las copias de seguridad se consideraban una especie de

La historia del Solitario de Microsoft: desde su lanzamiento con Windows 3.0 hasta su éxito duradero

Microsoft lanzó el Solitario por primera vez en 1990 con Windows 3.0, como una herramienta para familiarizar a los usuarios con la interfaz gráfica y el uso del ratón. El juego fue creado por Wes Cherry, con la asistencia de diseño de Susan Kare, y se ha convertido en uno de los programas más utilizados en la historia de Windows. Desde su lanzamiento, el Solitario se ha vuelto increíblemente popular en oficinas y escuelas, tanto que Microsoft ha recibido quejas por pérdida de productividad debido al tiempo dedicado a jugarlo . Una historia bien conocida cuenta el despido de un empleado de

¿Eliminar datos privados de los modelos de IA? Ahora puedes hacerlo sin acceder a los conjuntos de datos originales.

Un equipo de la Universidad de California, Riverside, ha demostrado una nueva forma de eliminar datos privados y protegidos por derechos de autor de los modelos de IA sin acceder a los conjuntos de datos originales. La solución aborda el problema de la reproducción casi textual de contenido personal y de pago en las respuestas, incluso cuando las fuentes se eliminan o se bloquean con contraseñas y muros de pago. El enfoque se denomina «desaprendizaje certificado sin fuente». Se utiliza un conjunto sustituto estadísticamente similar al original. Los parámetros del modelo se modifican como si se hubiera reentrenado desde cero. Se introduce

Edge vs. Chrome: Microsoft promociona su navegador con anuncios agresivos en Bing

Microsoft ha lanzado una vez más una campaña agresiva para su navegador propietario Edge. En esta ocasión, el gigante del software muestra una tabla comparativa completa entre Edge y Chrome directamente en la página de búsqueda cuando un usuario intenta descargar el navegador web de Google a través de Bing. Según windowslatest , estos anuncios pueden aparecer en ciertas circunstancias. Por ejemplo, el gráfico comparativo es visible para los usuarios que han iniciado sesión en una cuenta Microsoft con una suscripción activa a Microsoft 365 y Windows 11 24/7. Esto podría indicar que Microsoft está probando los nuevos anuncios con un número

¿Revolucionará el cerebro robótico de Nvidia la inteligencia artificial y la robótica?

El 24 de agosto, la cuenta oficial de Nvidia Robotics compartió en redes sociales la imagen de una caja de regalo negra acompañada de una tarjeta de felicitación firmada por el fundador, Jensen Huang, con el mensaje «Disfruta». El anuncio anticipó el lanzamiento de un nuevo «cerebro robótico», lo que sugiere un cambio significativo en la estrategia robótica de la compañía. En el vídeo de presentación, un robot humanoide del fabricante chino Fourier toma la tarjeta de felicitación y comienza a leerla. Al abrir el paquete, se revelan diferentes tipos de brazos. Este detalle sugiere que el nuevo cerebro podría ser compatible

Qilin lidera los ataques de ransomware a medida que surgen nuevos grupos clandestinos

Qilin continúa liderando entre todos los grupos activos de ataques criptográficos, significativamente por detrás de sus competidores en el número de incidentes reportados. Según un informe reciente de Cyble, el grupo atacó a 104 organizaciones solo en agosto, mientras que su rival más cercano, Akira, solo afectó a 56 víctimas. No obstante, han surgido nuevos actores, cuya rápida actividad podría cambiar drásticamente el equilibrio de poder en el panorama del ransomware en un futuro próximo. El número total de ataques registrados en agosto alcanzó 467, lo que marca el cuarto mes consecutivo de dicho crecimiento de incidentes. El pico registrado en febrero

Qilin lidera los ataques de ransomware a medida que surgen nuevos grupos clandestinos

Qilin continúa liderando entre todos los grupos activos de ataques criptográficos, significativamente por detrás de sus competidores en el número de incidentes reportados. Según un informe reciente de Cyble, el grupo atacó a 104 organizaciones solo en agosto, mientras que su rival más cercano, Akira, solo afectó a 56 víctimas. No obstante, han surgido nuevos actores, cuya rápida actividad podría cambiar drásticamente el equilibrio de poder en el panorama del ransomware en un futuro próximo. El número total de ataques registrados en agosto alcanzó 467, lo que marca el cuarto mes consecutivo de dicho crecimiento de incidentes. El pico registrado en febrero