Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
Banner Ransomfeed 970x120 1

Categoría: Senza categoria

FlorentIA: Una mirada a la inteligencia artificial en el corazón de Florencia

A principios de este mes, Florencia acogió el 1 de octubre un evento único: FlorentIA . FlorentIA se presenta como una cita ineludible para comprender la Inteligencia Artificial y sus múltiples impactos en la vida de las personas, las empresas, la administración pública, las escuelas y, más en general, todo el contexto global. El evento fue promovido por S&NT , líder en soluciones y consultoría de TI, con el apoyo de los socios Trend Micro y NinjaOne , bajo el patrocinio de AIxIA y en cumplimiento del Aviso Público de la Región de Toscana para la búsqueda de partes interesadas en activar

ChatGPT escribe la estafa perfecta… pero el estafador deja las instrucciones de la IA dentro.

A primera vista, el correo electrónico parecía perfecto. Un recordatorio de pago de PagoPA bien estructurado, con lenguaje formal, referencias al Código de Circulación e incluso un botón azul “Acceder al Portal PagoPA” idéntico al real. Una obra maestra de ingeniería social, enviada por Paolo Ben , tan cuidadosamente elaborada que parece auténtica incluso a los ojos más atentos. Pero entonces, como en un cómic, algo se rompió. Hacia el final del mensaje, tras las advertencias habituales sobre plazos y sanciones, aparece una sección… surrealista. Entre las instrucciones «para una mejor recepción de Gmail», el correo electrónico empieza a mencionar SPF, DKIM,

Vulnerabilidad crítica en Linux-PAM: escalada de privilegios (CVE-2025-8941)

Se ha identificado una vulnerabilidad de alta gravedad en el framework de Módulos de Autenticación Conectables (PAM), con el identificador CVE-2025-8941. Esta vulnerabilidad se origina en el núcleo de los sistemas operativos Linux y permite a atacantes con acceso local explotar ataques de enlace simbólico y condiciones de carrera para lograr la escalada completa de privilegios de root. Los expertos en seguridad advierten que este problema requiere atención inmediata, especialmente para servidores y computadoras de escritorio que dependen de Linux-PAM para la autenticación de usuarios. Incluso las herramientas de código abierto más confiables no son inmunes al riesgo, ya que el acceso

Gmail introduce contactos de confianza para recuperar cuentas

Una nueva función de seguridad de Gmail permitirá a los usuarios restaurar el acceso a sus cuentas con la ayuda de amigos o familiares. Los contactos de confianza (Contactos de recuperación) pueden usarse para obtener códigos de recuperación cuando no haya otros métodos disponibles. Cada usuario puede especificar hasta 10 contactos de confianza por cuenta y también puede actuar como contacto de confianza para hasta otras 25 cuentas. Recuperación de cuenta a través de contactos de confianza Recientemente, Google y otros actores importantes del mercado han promovido activamente el uso de claves de acceso , consideradas como un sustituto de las contraseñas

China acusa a Estados Unidos de ciberataque al Centro Nacional de Servicio Horario

El Ministerio de Seguridad del Estado de China anunció que descubrió «evidencia irrefutable» de un ciberataque al Centro Nacional de Servicio Horario, la agencia responsable de mantener el horario estándar de Beijing. La agencia afirmó que la Agencia de Seguridad Nacional de Estados Unidos (NSA) estaba detrás de la operación. El centro es responsable de garantizar la precisión horaria de las comunicaciones, los servicios financieros y otros sistemas críticos del país. Según el Ministerio , la operación comenzó en 2022. Los atacantes presuntamente aprovecharon una vulnerabilidad en el servicio de mensajería de teléfonos inteligentes de una marca extranjera y obtuvieron acceso a

¡Hecho en China! Muxi presenta la GPU multipropósito Xiyun C600

Muxi Integrated Circuit (Nanjing) Co., Ltd. presentó oficialmente la Xiyun C600 , la primera GPU de propósito general fabricada íntegramente en China , lo que marca un hito crucial en el desarrollo de la industria nacional de GPU de alto rendimiento. El chip, fruto de un proyecto iniciado en febrero de 2024 , se basa en una propiedad intelectual totalmente autónoma y en una cadena de suministro nacional cerrada , que incluye diseño, fabricación, embalaje y pruebas. La Xiyun C600 se encuentra actualmente en fase de pruebas funcionales y se espera que entre en producción en masa a finales de año .

¡Puntuación de 9.9! Microsoft corrige una vulnerabilidad crítica en ASP.NET Core.

Microsoft ha corregido una vulnerabilidad peligrosa en el servidor web Kestrel para ASP.NET Core . Se le ha asignado el identificador CVE-2025-55315. Esta falla permite a un atacante que haya iniciado sesión con una cuenta válida inyectar una solicitud adicional, secuestrando así las sesiones de otros usuarios o evadiendo los filtros de seguridad externos. La descripción oficial enfatiza que el ataque puede provocar la fuga de datos confidenciales, incluidas las credenciales de usuario, la modificación de archivos en el servidor y un bloqueo del servidor con el consiguiente impacto en la disponibilidad de recursos. Para abordar la vulnerabilidad, Microsoft ha proporcionado recomendaciones

Boris Johnson está entusiasmado con la IA: utiliza ChatGPT para sus libros.

El ex primer ministro británico Boris Johnson ha expresado su entusiasmo por la inteligencia artificial, revelando en una entrevista que usa ChatGPT para escribir sus libros. «Me encanta la IA. Me encanta ChatGPT. Me encanta», declaró a Al Arabiya, añadiendo que «ChatGPT es realmente genial». Johnson, quien estudió clásicos en la Universidad de Oxford, dijo que utiliza la plataforma no sólo para analizar obras como la «Odisea» de Homero, sino también para ayudarle en el proceso de escritura de libros. «Estoy escribiendo algunos libros. Solo lo uso (ChatGPT) para hacer preguntas», dijo. «Sé la respuesta de antemano, pero ChatGPT siempre dice: ‘Ah,

China desafía a Intel: Loongson lanza la CPU 3C6000 totalmente independiente

Wang Songyu , subdirector general de la división de negocios de Loongson Technology , reafirmó el 18 de octubre la estrategia de la compañía de desarrollar CPU totalmente independientes , en consonancia con las prioridades estratégicas nacionales de China. Según Wang, Loongson continuará en esta dirección sin verse influenciada por las sanciones extranjeras , enfatizando que la autonomía tecnológica es una necesidad para el país hoy en día. Entre los diez principales logros científicos y tecnológicos mencionados en el informe del XX Congreso Nacional del Partido Comunista de China , varias iniciativas han adoptado o integrado procesadores Loongson, refutando la vieja idea

Intel lanza parches urgentes para la nueva variante de Spectre

Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se creía que el mecanismo de aislamiento de dominio eliminaba por completo la capacidad de entrenar un predictor de bifurcación utilizando código de múltiples dominios privilegiados. Sin embargo, los autores demostraron que incluso con una implementación perfecta de estos mecanismos, un atacante puede explotar el mismo dominio , como el núcleo del sistema, para entrenar independientemente un predictor y extraer datos confidenciales. El estudio describe tres nuevos tipos de ataques Spectre-v2 basados en el llamado «autoentrenamiento», en