Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En lo que los expertos califican de un novedoso resultado legal, el exadministrador de 22 años de la comunidad de ciberdelincuencia Breachforums perderá casi 700.000 dólares para resolver una demanda civil interpuesta por una compañía de seguros médicos cuyos datos de clientes se publicaron a la venta en el foro en 2023. Conor Brian Fitzpatrick, alias "Pompompurin", será sentenciado nuevamente el próximo mes tras declararse culpable de fraude de acceso a dispositivos y posesión de material de abuso sexual infantil (MASI).

Una captura de pantalla redactada del hilo de ventas de Breachforums



El 18 de enero de 2023, usuarios de Breachforums pusieron a la venta decenas de miles de registros —incluyendo números de Seguro Social, fechas de nacimiento, direcciones y números de teléfono— robados de Nonstop Health, una aseguradora con sede en Concord, California.

Los abogados de la demanda colectiva demandaron a Nonstop Health, que en noviembre de 2023 incluyó a Fitzpatrick como tercero acusado en el litigio civil, varios meses después de que el FBI lo arrestara y lo acusara penalmente de fraude de dispositivos de acceso y posesión de material de abuso sexual infantil (MASI). En enero de 2025, Nonstop acordó pagar 1,5 millones de dólares para resolver la demanda colectiva.

Jill Fertel es una exfiscal que dirige el departamento de litigios cibernéticos de Cipriani & Werner, el bufete que representó a Nonstop Health. Fertel declaró a KrebsOnSecurity que este es el primer y único caso en el que un ciberdelincuente o cualquier persona relacionada con el incidente de seguridad fue nombrado en un litigio civil.

"Es improbable que los demandantes civiles vean que el dinero incautado a los actores de amenazas involucrados en el incidente se ponga a disposición de las personas afectadas por la filtración", declaró Fertel. "Lo máximo que podíamos hacer era poner este dinero a disposición del grupo, pero aún les corresponde a los miembros del grupo afectados presentar esa reclamación".

Mark Rasch, exfiscal federal, ahora representa a Unit 221B, una firma de ciberseguridad con sede en la ciudad de Nueva York. Rasch afirmó no dudar de que el acuerdo civil relacionado con la actividad delictiva de Fitzpatrick sea un avance legal novedoso.

"Es raro en estos casos civiles que se conozca al actor de amenazas involucrado en la filtración, y también es raro que se le detecte con los recursos suficientes para poder pagar una reclamación", afirmó Rasch.

A pesar de admitir la posesión de más de 600 imágenes de material de abuso sexual infantil (MASI) y la gestión personal de Breachforums, Fitzpatrick fue condenado en enero de 2024 a tiempo cumplido y 20 años de libertad supervisada. Los fiscales federales se opusieron, argumentando que su castigo no reflejaba adecuadamente la gravedad de sus crímenes ni servía como elemento disuasorio.

De hecho, el mismo mes en que fue sentenciado, Fitzpatrick fue arrestado nuevamente por violar las condiciones de su liberación, que le prohibían usar una computadora sin el software de monitoreo requerido por el tribunal.

Los fiscales federales afirmaron que Fitzpatrick recurrió a Discord tras declararse culpable y se declaró inocente de los mismos delitos por los que se había declarado culpable, afirmando que su acuerdo de culpabilidad era una "pura tontería" y que había "querido impugnarlo". Los federales afirmaron que Fitzpatrick también bromeó con sus amigos sobre vender datos a gobiernos extranjeros, exhortando a un usuario a "convertirse en un activo extranjero para China o Rusia" y a "vender secretos gubernamentales".

En enero de 2025, un tribunal federal de apelaciones coincidió con la evaluación del gobierno, anulando la sentencia de Fitzpatrick y ordenando su nueva sentencia el 3 de junio de 2025.

Fitzpatrick lanzó BreachForums en marzo de 2022 para reemplazar a RaidForums, un foro sobre delincuencia igualmente popular que fue infiltrado y clausurado por el FBI el mes anterior. Como administrador, su álter ego, Pompompurin, actuó como intermediario, revisando personalmente todas las bases de datos a la venta en el foro y ofreciendo un servicio de intermediario a quienes estuvieran interesados en comprar datos robados.

El nuevo sitio atrajo rápidamente a más de 300.000 usuarios y facilitó la venta de bases de datos robadas a cientos de víctimas de hackers, incluyendo algunas de las mayores filtraciones de datos de consumidores de la historia reciente. En mayo de 2024, el FBI y sus socios internacionales incautaron una versión renovada de Breachforums. Posteriormente, se produjeron más relanzamientos del foro, con la interrupción más reciente el mes pasado.

Como informó KrebsOnSecurity el año pasado en The Dark Nexus Between Harm Groups and The Com, es cada vez más común que los investigadores federales encuentren material de abuso sexual infantil (MASI) al registrar dispositivos incautados a sospechosos de ciberdelincuencia. Si bien la mera posesión de MASI constituye un delito federal grave, no todos los que son descubiertos con MASI son necesariamente sus creadores o distribuidores. Fertel afirmó que algunas comunidades de ciberdelincuentes exigen a los nuevos participantes que compartan material de MASI como prueba de que no son investigadores federales.

"Si vas a los rincones más oscuros de internet, así es como demuestras que no eres un agente del orden", dijo Fertel. "Las fuerzas del orden jamás compartirían ese material. Sería un delito para mí, como fiscal, obtener y poseer ese tipo de imágenes".

Fuente:
KrebsOnSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los chatbots de inteligencia artificial (IA) podrían ayudar a compartir mensajes secretos de forma más segura.

Los científicos han estado trabajando en una forma de emplear asistentes de IA, como ChatGPT, para que funcionen como mensajeros de mensajes cifrados que no puedan ser detectados por los sistemas de ciberseguridad.

Según investigadores de la Universidad de Oslo (Noruega), el nuevo sistema, que integra cifrados en mensajes que parecen escritos por un humano, podría ayudar a garantizar una comunicación segura, mientras que otros mecanismos de cifrado se detectan o restringen fácilmente.

Con este método, el mensaje real solo puede ser leído por quienes tengan una contraseña o una clave privada. La idea principal de este nuevo sistema es abordar el creciente número de ataques informáticos y puertas traseras en los sistemas de comunicaciones cifradas.

Sin embargo, los propios científicos ya se dan cuenta de que este nuevo marco, diseñado para hacer el bien, también podría causar daños, lo que plantea dudas éticas sobre cómo y dónde podría utilizarse. Su investigación, An LLM Framework For Cryptography Over Chat Channels, se publicó en abril de este año, pero aún no ha sido revisada por pares, señala Live Science.

Los científicos crearon EmbedderLLM, un sistema que utiliza un algoritmo para añadir mensajes secretos a partes del texto generado por IA. El sistema también hace que el texto parezca creado por un humano, de modo que no pueda ser detectado por los sistemas de descifrado existentes.

Para leer el mensaje oculto, se debe usar otro algoritmo que muestra dónde se ocultan las letras del mensaje.

Los mensajes creados mediante EmbedderLLM pueden enviarse a través de cualquier plataforma de mensajería, como WhatsApp.

La principal falla del sistema podría encontrarse al principio o al final del mensaje, ya que es entonces cuando se intercambia la contraseña segura utilizada para codificarlo y descifrarlo.

La investigación propone un marco donde EmbedderLLM se utiliza para la criptografía LLM simétrica y la criptografía LLM de clave pública.

La primera requiere que el emisor y el receptor tengan un código secreto, mientras que la segunda solo necesita que el receptor tenga una clave privada.

Los investigadores imaginan que un sistema de este tipo podría ser utilizado por personas que viven en regímenes opresivos, o por activistas y periodistas que escriben en lugares con una estricta vigilancia mediática.

Si bien los científicos sentaron las bases para este nuevo tipo de sistema de comunicación, aún no está claro si se utilizará en la práctica ni cuándo.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tor ha anunciado Oniux, una nueva herramienta de línea de comandos para enrutar cualquier aplicación Linux de forma segura a través de la red Tor, lo que permite conexiones de red anónimas.

A diferencia de métodos clásicos como torsocks, que se basan en trucos del espacio de usuario, Oniux utiliza espacios de nombres de Linux para crear un entorno de red completamente aislado para cada aplicación, lo que evita fugas de datos incluso si la aplicación es maliciosa o está mal configurada.

Los espacios de nombres de Linux son una función del kernel que permite que los procesos se ejecuten en entornos aislados, cada uno con su propia vista de recursos específicos del sistema, como la red, los procesos o el montaje de archivos.

Oniux utiliza espacios de nombres de Linux para aislar las aplicaciones a nivel de kernel, de modo que todo su tráfico se dirija a través de Tor.

"Nos complace presentar oniux: una pequeña utilidad de línea de comandos que proporciona aislamiento de la red Tor para aplicaciones de terceros que utilizan espacios de nombres de Linux", se lee en una entrada del blog de Tor:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Desarrollado sobre Arti y onionmasq, oniux envía cualquier programa Linux a su propio espacio de nombres de red para enrutarlo a través de Tor y elimina la posibilidad de fugas de datos". Esto se logra colocando cada aplicación en su propio espacio de nombres de red, sin acceso a las interfaces del host, y conectando en su lugar una interfaz virtual (onion0) que se enruta a través de Tor usando onionmasq.

También utiliza espacios de nombres de montaje para inyectar un archivo /etc/resolv.conf personalizado para DNS seguro para Tor, y espacios de nombres de usuario/PID para configurar el entorno de forma segura con privilegios mínimos.

Esta configuración garantiza un aislamiento de Tor a prueba de fugas, implementado por el kernel, para cualquier aplicación Linux.

Por otro lado, Torsocks funciona mediante el hack "LD_PRELOAD" para interceptar llamadas a funciones relacionadas con la red en aplicaciones Linux enlazadas dinámicamente y redirigirlas a través de un proxy Tor SOCKS.

El problema con este enfoque es que Torsocks no detecta las llamadas al sistema sin procesar, y las aplicaciones maliciosas pueden evitar el uso de funciones libc para causar fugas.

Además, Torsocks no funciona con binarios estáticos y no ofrece un aislamiento real, ya que las aplicaciones siguen accediendo a las interfaces de red reales del host.

El proyecto Tor publicó una tabla comparativa que destaca las diferencias cualitativas entre ambas soluciones:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A pesar de las obvias ventajas de Oniux, Tor destaca que el proyecto aún es experimental y no se ha probado exhaustivamente en diversas condiciones y escenarios.

Dicho esto, es posible que la herramienta no funcione como se espera, por lo que se desaconseja su uso en operaciones críticas.

En su lugar, Tor invita a los entusiastas a probar Oniux e informar cualquier problema que encuentren para que la herramienta alcance su madurez rápidamente y esté lista para una implementación más amplia.

El Proyecto Tor ha publicado el código fuente, y quienes estén interesados en probar Oniux deben primero asegurarse de tener Rust instalado en su distribución de Linux y luego instalar la herramienta con el comando:


Código: text
cargo install --git https://gitlab.torproject.org/tpo/core/oniux [email protected]


Tor ofrece algunos ejemplos de uso, como acceder a un sitio .onion (oniux curl No tienes permitido ver enlaces. Registrate o Entra a tu cuenta), "torificar" la sesión de shell (oniux bash) o ejecutar una aplicación GUI sobre Tor en el entorno de escritorio (oniux hexchat).

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una nueva ola de ataques utiliza archivos PowerShell y LNK para instalar en secreto Remcos RAT, lo que permite el control remoto completo y la vigilancia de los sistemas infectados.

Expertos en ciberseguridad de la Unidad de Investigación de Amenazas de Qualys (TRU) han descubierto recientemente un sofisticado ciberataque que utiliza el lenguaje de scripting PowerShell para instalar en secreto Remcos RAT (troyano de acceso remoto).

Este método permite a los atacantes operar sin ser detectados por muchos programas antivirus tradicionales, ya que el código malicioso se ejecuta directamente en la memoria del equipo, dejando muy pocos rastros en el disco duro.

Para su información, Remcos RAT es una potente herramienta que los ciberdelincuentes utilizan para obtener el control total de los equipos infectados. Una vez instalado, les permite espiar a las víctimas, robar datos y realizar otras acciones dañinas.

Según el análisis de Qualys TRU, el ataque comienza cuando un usuario abre un archivo dañino dentro de un archivo ZIP, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que contiene un acceso directo "new-tax311.lnk". Al hacer clic en este archivo .LNK, no se abre un programa normal. En su lugar, utiliza una herramienta de Windows llamada "mshta.exe" para ejecutar un script de PowerShell confuso (ofuscado).

Este script prepara el equipo para la infección con Remcos RAT. Primero, intenta debilitar Windows Defender diciéndole que ignore la carpeta "C:/Users/Public/". También modifica la configuración de PowerShell para permitir la ejecución de scripts inseguros sin previo aviso e intenta ejecutarse de forma oculta. Para garantizar que Remcos RAT se inicie cada vez que se enciende el equipo, el script agrega información al Registro de Windows.

Flujo y dinámica del Ataque


El script también descarga varios archivos a la carpeta "C:/Users/Public/". Uno de ellos podría ser un archivo falso e inofensivo como pp1.pdf. También descarga dos archivos clave: 311.hta (configurado para ejecutarse al inicio y similar a 'xlab22.hta') y '24.ps1'. El archivo '24.ps1' es el script principal y oculto de PowerShell que contiene Remcos RAT. Este script utiliza funciones especiales de Windows (API de Win32) para cargar y ejecutar Remcos RAT directamente en la memoria del equipo, evitando la detección de la seguridad basada en archivos.

El Remcos RAT que analizaron los investigadores de TRU es un programa de 32 bits V6.0.0 diseñado para ser sigiloso y otorgar a los atacantes control sobre los equipos infectados. Tiene un diseño modular, lo que significa que consta de diferentes partes que pueden realizar distintas tareas. El programa también almacena datos cifrados, que descifra cuando es necesario.

Estos datos cifrados contienen la dirección del servidor remoto al que se conecta (readysteaurants.com en el puerto 2025 mediante una conexión segura llamada TLS), el nombre del malware (Remcos) y un código especial (Rmc-7SY4AX) que utiliza para identificar si el equipo ya está infectado.

Remcos puede realizar diversas acciones dañinas, como registrar las pulsaciones de teclas, copiar el contenido del portapapeles, realizar capturas de pantalla, grabar desde micrófonos y cámaras web, y robar información del usuario. También intenta impedir que los programas de seguridad los analicen.

En su investigación, el equipo de Qualys TRU recalcó que los usuarios deben activar el registro de PowerShell y la monitorización de AMSI (una función de Windows que ayuda a detectar scripts maliciosos), así como utilizar una solución EDR (Detección y Respuesta de Endpoints) robusta para una mejor protección.

En un comentario a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, Xiaopeng Zhang, analista de IPS e investigador de seguridad de FortiGuard Labs de Fortinet, declaró: «Los atacantes responsables de Remcos están evolucionando sus tácticas. En lugar de explotar la vulnerabilidad CVE-2017-0199 mediante archivos adjuntos maliciosos de Excel, ahora utilizan archivos LNK engañosos camuflados con iconos PDF para inducir a las víctimas a ejecutar un archivo HTA malicioso».

Xiaopeng advirtió: «PowerShell sigue desempeñando un papel en la campaña. Sin embargo, la última variante adopta un enfoque sin archivos, utilizando PowerShell para analizar y ejecutar Remcos directamente en memoria a través de la API CallWindowProc(). Esto supone un cambio con respecto a los métodos anteriores, donde Remcos se descargaba como archivo antes de su ejecución».

Fuente
:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Todos los usuarios de una solución gráfica Intel deberían actualizar sus controladores esta semana. El gigante tecnológico acaba de anunciar diez nuevas vulnerabilidades de seguridad que afectan a una amplia gama de controladores y software de GPU. Casi todas las GPU o gráficos integrados de Intel, desde la sexta generación de procesadores Core, se ven afectados por una o más de estas vulnerabilidades, que pueden solucionarse actualizando a los controladores gráficos de Intel más recientes.

La larga lista de vulnerabilidades del Equipo Azul requiere acceso local para aprovecharlas, lo que minimiza considerablemente su importancia para el usuario promedio. Como dice el refrán, si un atacante hostil tiene acceso local a tu sistema, tienes cosas más importantes de las que preocuparte que los ataques de canal lateral. Pero un grupo de vulnerabilidades que afecta a todo el sistema gráfico de Intel, desde las CPU Skylake, no es motivo de risa.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El control de acceso inadecuado al software y los controladores de gráficos es el problema recurrente más grave de la lista. Las vulnerabilidades permiten la escalada de privilegios, la denegación de servicio y los ataques de divulgación de información. El software de gráficos integrados de todas las CPU de consumo lanzadas desde la sexta generación de Intel Core, todas las GPU Iris Xe y Arc, y las GPU Intel Data Center GPU Flex 140/170 se ven afectadas por una o más vulnerabilidades y deben actualizarse a los controladores más recientes. Todos los usuarios que utilicen controladores lanzados después de octubre de 2024 ya están protegidos contra las vulnerabilidades.

Esta gran ola de vulnerabilidades de seguridad surge inmediatamente después de otro incidente de seguridad de Intel. A principios de esta semana, investigadores de la ETH de Zúrich encontraron una nueva forma de sortear las correcciones de Intel para la vulnerabilidad Spectre v2, que filtraba datos, lo que dio lugar a su propia ronda de avisos y correcciones por parte del Equipo Azul. La arquitectura de CPU de Intel se ve constantemente afectada por ataques de canal lateral y predicción de bifurcación como Spectre, y sus correcciones de hardware y software son propensas a ser evadidas.

La vulnerabilidad de CPU descubierta por Zúrich también afectó a una amplia gama de CPU de Intel, aunque el ataque también requiere acceso local y, según Intel, aún no se han descubierto aplicaciones reales. Intel recomienda a cualquier persona con una CPU afectada que consulte al fabricante de su sistema para obtener actualizaciones de BIOS o microcódigo.

Las debilidades de software de Intel parecen ser un problema recurrente para el gigante tecnológico, un problema más que pone en peligro a la compañía.

Intel anunció recientemente que no se espera que su programa Intel Foundry alcance el punto de equilibrio hasta 2027, otro problema para la compañía, que ha sufrido múltiples oleadas de despidos este año. El futuro de Intel es incierto, lo que hace que su propensión a tener fallas y vulnerabilidades de seguridad sea aún más grave.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El gigante de las criptomonedas, Coinbase, ha confirmado que sus sistemas han sido vulnerados y que se han robado datos de sus clientes, incluyendo documentos de identidad emitidos por el gobierno.

En un documento legalmente requerido ante los reguladores estadounidenses, Coinbase declaró que un hacker le comunicó esta semana a la compañía que había obtenido información sobre las cuentas de sus clientes y le exigió dinero a cambio de no publicar los datos robados.

Coinbase afirmó que el hacker "obtuvo esta información pagando a varios contratistas o empleados que trabajaban en funciones de soporte fuera de Estados Unidos para que recopilaran información de los sistemas internos de Coinbase a los que tenían acceso para cumplir con sus responsabilidades laborales". El personal de soporte ya no trabaja, afirmó la compañía.

El documento indica que los sistemas de Coinbase detectaron la actividad maliciosa "en los meses anteriores" y que ha "advertido a los clientes cuya información fue potencialmente accedida para evitar el uso indebido de cualquier información comprometida".

Coinbase afirmó que no pagará el rescate del hacker. Según una publicación en redes sociales del director ejecutivo, Brian Armstrong, los hackers exigieron 20 millones de dólares a la compañía.

La compañía afirmó que el hacker robó nombres, direcciones postales y de correo electrónico, números de teléfono y los últimos cuatro dígitos de los números de la Seguridad Social de los clientes. También sustrajo números de cuentas bancarias enmascarados y algunos identificadores bancarios, así como documentos de identidad oficiales de los clientes, como licencias de conducir y pasaportes. Los datos robados también incluyen datos del saldo de la cuenta e historiales de transacciones.

La compañía afirmó que durante la brecha de seguridad también se robaron algunos datos corporativos, como documentación interna.

En una publicación de blog, Coinbase anunció la apertura de un nuevo centro de soporte en EE. UU. y que reforzará sus defensas de seguridad.

Al ser contactada para obtener comentarios, la portavoz de Coinbase, Natasha LaBranche, declaró a TechCrunch que el número de clientes afectados es inferior al 1% de sus 9,7 millones de clientes mensuales, según el último informe anual de la compañía, que finaliza en marzo de 2025.

Coinbase indicó que prevé incurrir en costos de entre 180 y 400 millones de dólares relacionados con la remediación del incidente y los reembolsos a los clientes.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sam Altman, CEO de OpenAI, presentó una visión a gran escala para el futuro de ChatGPT en un evento de IA organizado por la firma de capital riesgo Sequoia a principios de este mes.

Cuando un asistente le preguntó cómo ChatGPT podría personalizarse más, Altman respondió que, con el tiempo, quiere que el modelo documente y recuerde todo en la vida de una persona.

Lo ideal, dijo, es un "modelo de razonamiento muy pequeño con un billón de elementos de contexto en los que se invierte toda la vida".

"Este modelo puede razonar a través de todo el contexto y hacerlo de manera eficiente. Y cada conversación que has tenido, cada libro que has leído, cada correo electrónico que has leído, todo lo que has consultado está ahí, además de estar conectado a todos tus datos de otras fuentes. Y tu vida simplemente se va añadiendo al contexto", describió.

"Tu empresa simplemente hace lo mismo con todos los datos de tu empresa", añadió.

Altman podría tener alguna razón basada en datos para pensar que este es el futuro natural de ChatGPT. En esa misma conversación, cuando le preguntaron sobre maneras interesantes en que los jóvenes usan ChatGPT, dijo: «En la universidad, lo usan como sistema operativo». Suben archivos, conectan fuentes de datos y luego usan indicaciones complejas con esos datos.

Además, con las opciones de memoria de ChatGPT —que pueden usar chats anteriores y datos memorizados como contexto—, comentó que una tendencia que ha notado es que los jóvenes «no toman decisiones de vida sin consultar a ChatGPT».

"Una simplificación excesiva sería: las personas mayores usan ChatGPT como si fuera un sustituto de Google", dijo. "Las personas de entre 20 y 30 años lo usan como un asesor de vida".

No es difícil imaginar cómo ChatGPT podría convertirse en un sistema de IA omnisciente. Junto con los agentes que Silicon Valley está intentando formar, es un futuro emocionante.

Imagina que tu IA programa automáticamente los cambios de aceite de tu coche y te los recuerda; planifica el viaje necesario para una boda fuera de la ciudad y pide el regalo de la lista de regalos; o reserva el siguiente volumen de la serie de libros que llevas años leyendo.

¿Pero lo que da miedo? ¿Hasta qué punto debemos confiar en que una gran empresa tecnológica con fines de lucro sepa todo sobre nuestras vidas? Estas empresas no siempre se comportan como modelos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google, que nació con el lema "no seas malvado", perdió una demanda en EE. UU. que lo acusaba de incurrir en comportamiento anticompetitivo y monopolístico.

Los chatbots pueden ser entrenados para responder con motivaciones políticas. No solo se ha comprobado que los bots chinos cumplen con los requisitos de censura de China, sino que el chatbot Grok de xAI esta semana hablaba aleatoriamente sobre un "genocidio blanco" sudafricano cuando la gente le hacía preguntas completamente ajenas. Muchos señalaron que este comportamiento implicaba una manipulación intencional de su motor de respuesta por orden de su fundador, Elon Musk, nacido en Sudáfrica.

El mes pasado, ChatGPT se volvió tan afable que se volvió completamente adulador. Los usuarios comenzaron a compartir capturas de pantalla del bot aplaudiendo decisiones e ideas problemáticas, incluso peligrosas. Altman respondió rápidamente, prometiendo que el equipo había corregido el problema.

Incluso los mejores y más fiables modelos siguen inventando cosas de vez en cuando. Así pues, contar con un asistente de IA omnisciente podría facilitarnos la vida de maneras que apenas empezamos a ver. Pero dado el largo historial de comportamientos cuestionables de las grandes tecnológicas, esta situación también es propicia para un mal uso.


Fuente
:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Buró Federal de Investigaciones (FBI) de EE. UU. planea adquirir tecnología de radar que pueda detectar a personas al otro lado de los muros, ya sea que se muevan, estén quietas o incluso tumbadas.

La idea de usar el radar —un sistema que utiliza ondas de radio que se reflejan en los objetos para determinar su ubicación— de esta manera existe desde hace al menos 20 o 30 años, afirma Hugh Griffiths, del University College de Londres. Sin embargo, describió las pruebas de campo con este nuevo sistema como "impresionantes", ya que demuestran cómo "han resuelto muchos de los problemas de ingeniería necesarios para tener algo que la gente vaya a usar en la vida real".

El FBI se negó a comentar sobre su intención de adquirir esta tecnología, denominada sistema de Detección de Presencia de Vida, de la empresa Maxentric Technologies, detallada en un aviso publicado el 3 de abril en una base de datos del gobierno estadounidense. La empresa ha desarrollado y probado el sistema de radar con la ayuda del Departamento de Seguridad Nacional (DHS) de EE. UU.

El personal de primera respuesta probó el prototipo de radar en paredes interiores y exteriores en las instalaciones de la empresa en California el 18 de octubre de 2022, según un informe del DHS. Posteriormente, la agencia organizó otra prueba en Washington D. C. en septiembre de 2023 y programó pruebas adicionales con agencias federales, estatales y policiales para finales de 2024. Ni la agencia federal ni la empresa respondieron a las solicitudes de comentarios.

El sistema de radar, del tamaño de una lonchera, funciona apoyándose directamente contra una pared, fijado a un trípode, con los usuarios a aproximadamente 1,5 metros de distancia y controlándolo con una aplicación para tableta o teléfono. Esta aplicación muestra los resultados del radar en un mapa de colores de azul a rojo con iconos humanos que indican la posible ubicación de las personas.

El ancho de banda de 8 gigahercios del sistema de radar puede proporcionar imágenes de alta resolución, «lo que permite distinguir entre personas», afirma Griffiths. La capacidad de las señales electromagnéticas de estos sistemas de radar para penetrar las paredes depende del material. «Las paredes gruesas de ladrillo serán menos transparentes que las de madera clara», añade.

El sistema también puede distinguir entre movimientos humanos y movimientos mecánicos repetitivos, como ventiladores de techo o sistemas de aire acondicionado, afirma Tyler Ralston, extrabajador del Instituto Tecnológico de Massachusetts (MIT). Ralston describió la tecnología como la más adecuada para monitorear un área fija dentro de un edificio y señaló que podría requerir múltiples sistemas de radar para cubrir áreas más extensas.

Durante las pruebas, los funcionarios afirmaron que la tecnología era intuitiva y fácil de usar. Sin embargo, también describieron dificultades e inconsistencias en la capacidad del radar para determinar el número exacto y la ubicación de las personas en una habitación debido a "detecciones fallidas y falsos positivos". Un artículo publicado por el DHS a finales de 2023 indicó nuevas mejoras en la tecnología basadas en las pruebas en curso.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
Se pone la respuesta acertada que le brindaron en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, por un conocedor, por si se compartiere la curiosidad.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No estábamos desacertados después de todo.

#10
Imagino, por lógica de función, que establece un proceso primario de penetración para ejecutar algún script y continuar con la cadena de infestado en llamados y descargas.

A modo de conversación, y Ud. que le asiste la experiencia en el tema dirá, lo más parecido que he encontrado al proceso de ejecución (según me lo imagino) es este, pero a través de un email como vía para colarlo:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"El archivo adjunto consiste en un archivo .hta (aplicación HTML), que puede usarse para implementar otro malware...[nota:el que esté de moda]"

"Este malware sin archivos tiene un formato Portable Executable (PE), que se ejecuta sin crear el archivo en el sistema de la víctima. [...] Además del correo electrónico, incluye un archivo adjunto con una imagen ISO incrustada con un archivo de script .hta. Este archivo se ejecuta mediante mshta.exe (aplicación HTML de Microsoft).

Según los informes compartidos con Cyber Security News, cuando las víctimas ejecutan este archivo ISO [nota:puede ser una auto descarga u otra vía], se ejecuta el archivo .hta incrustado, lo que crea un árbol de procesos que consta de los procesos mshta.exe, cmd.exe, powershell.exe y RegAsm.exe en orden.

El proceso mshta.exe ejecuta un comando de PowerShell. Este comando contiene argumentos para solicitar datos de cadena codificados en base64 al servidor (DownloadString), que carga los datos de CurrentDomain.Load para llamar a una función. Sin embargo, no se crea un archivo binario en un archivo PE, sino que se ejecuta en la memoria de PowerShell.

Además, el script de PowerShell también ejecuta un archivo DLL decodificado a partir de una cadena Base64. Este archivo DLL descarga el binario final del servidor C2 y lo inyecta en RegAsm.exe (Herramienta de Registro de Ensamblados). Este binario final podría ser cualquier malware ...
"

No sé si logra ver el proceso, que lo que variaría es la vía en la que entra al sistema, a través de la interacción de la víctima en internet, y de ahí empieza a "levantar" o a llamar procesos que descarga.

Por ahí debe andar el negocio... más menos...

#11
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una campaña de malware está arrasando la red publicitaria de Facebook, usurpando los nombres de marcas legítimas de criptomonedas y la imagen de Elon Musk para engañar a los usuarios y que descarguen software espía.

Si eres mayor de 18 años, te apasionan las criptomonedas y vives en Europa del Este, es muy probable que el algoritmo de Facebook esté intentando venderte una versión falsa de Binance.

Según una nueva investigación de Bitdefender Labs, los ciberdelincuentes están inundando la red publicitaria de Meta con campañas dirigidas que se hacen pasar por plataformas de intercambio de criptomonedas de renombre, como Binance, TradingView y MetaMask.

Los estafadores utilizan las propias herramientas publicitarias de Meta para optimizar su segmentación, filtrando a las víctimas según el sistema operativo, la dirección IP, el navegador elegido y el estado de inicio de sesión de Facebook para difundir contenido malicioso que incite a las víctimas a instalar malware.



Se informa que una página falsa de criptomonedas publicó más de 100 anuncios de Facebook en un solo día. La mayoría fueron retirados rápidamente, pero no sin antes obtener miles de visitas.

Bitdefender afirma que cientos de estas páginas falsas siguen activas, muchas de las cuales utilizan promociones falsas con celebridades como Elon Musk, Zendaya o Cristiano Ronaldo, cuya verdadera colaboración con Binance le da mayor credibilidad a la mentira.

Una vez que las víctimas hacen clic en el anuncio, son redirigidas a un sitio web falso diseñado para parecerse exactamente a Binance o TradingView, y se les solicita que descarguen una aplicación cliente.



Sin embargo, entre bastidores, un script en el sitio verifica si la víctima es la persona adecuada: si ha iniciado sesión en Facebook, usa el navegador Edge y se encuentra en la ubicación deseada. A continuación, el malware, que roba datos, comienza a infectar el dispositivo de la víctima.

Este sofisticado método de rastreo de usuarios ayuda a eludir las defensas convencionales y a mantener un gran número de víctimas. Bitdefender afirma que los atacantes utilizan una segmentación publicitaria específica, seleccionando a hombres mayores de 18 años en Eslovaquia y Bulgaria interesados en criptomonedas.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

FaceAge, una nueva herramienta de IA desarrollada por el Hospital General de Massachusetts (Mass General Brigham), puede predecir la supervivencia al cáncer con mayor precisión que los médicos, utilizando únicamente una foto del rostro.

Investigadores del Brigham descubrieron que los pacientes con cáncer parecían aproximadamente cinco años mayores que su edad cronológica y se asociaban con peores resultados de supervivencia general.

FaceAge estima la edad biológica y los resultados de supervivencia al cáncer basándose en una foto, y es mejor que los médicos para predecir la esperanza de vida a corto plazo de los pacientes que reciben radioterapia paliativa, según los investigadores.

Las fotos del rostro pueden proporcionar información clínicamente significativa, según el coautor principal y autor correspondiente, el Dr. Hugo Aerts, director del programa de Inteligencia Artificial en Medicina (AIM) del Brigham.

"Este trabajo demuestra que una foto, como una simple selfie, contiene información importante que podría ayudar a fundamentar la toma de decisiones clínicas y los planes de atención para pacientes y médicos", afirmó Aerts.

"La edad que aparenta una persona en comparación con su edad cronológica es realmente importante: las personas con FaceAge menores que su edad cronológica tienen un pronóstico significativamente mejor después de la terapia contra el cáncer".

Los resultados del estudio fueron publicados en The Lancet Digital Health:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¿Por qué la IA ve lo que los médicos no pueden?


Si bien la apariencia de un paciente puede dar a los médicos pistas sobre su salud general y ayudar a determinar el mejor tratamiento, los médicos, como cualquier otra persona, pueden tener sesgos que podrían influir en ellos.

Una máquina no lo hace y, como indica este estudio, puede proporcionar una evaluación más objetiva. En pruebas, se pidió a los médicos que predijeran la supervivencia a corto plazo basándose en fotos de los pacientes. Según los investigadores, sus predicciones fueron solo "ligeramente mejores que un lanzamiento de moneda", incluso después de que se les proporcionara contenido clínico.

La IA, en cambio, proporcionó evaluaciones más precisas. FaceAge se entrenó con casi 60.000 fotos de personas sanas y se probó con más de 6.000 imágenes de pacientes con cáncer de dos centros médicos. Los resultados mostraron una correlación entre parecer mayor y menores tasas de supervivencia, especialmente entre aquellos que aparentaban 85 años o más.

Si bien es difícil determinar con exactitud, la estimación de supervivencia es importante en términos de tratamiento. Se necesita más investigación, pero esto "abre la puerta a un nuevo campo de descubrimiento de biomarcadores a partir de fotografías", afirmó el Dr. Ray Mak, coautor principal y miembro del profesorado de AIM.

Las posibles aplicaciones también van más allá del tratamiento del cáncer o la predicción de la edad. "A medida que consideramos cada vez más las diferentes enfermedades crónicas como enfermedades del envejecimiento, cobra aún más importancia poder predecir con precisión la trayectoria de envejecimiento de una persona", afirmó Mak.

Añadió: "Espero que, en última instancia, podamos utilizar esta tecnología como un sistema de detección temprana en diversas aplicaciones, dentro de un sólido marco regulatorio y ético, para ayudar a salvar vidas".

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13


Aunque algunos defensores de las memecoins afirman que estas criptomonedas altamente especulativas son un tipo de "moneda cultural", esta cultura está plagada de fraudes, ya que una nueva investigación ha confirmado un secreto público, lo que proporciona una visión más detallada del asunto.

Solidus Labs, desarrollador de herramientas de monitoreo de criptoactivos, afirmó haber descubierto que aproximadamente el 99% de los tokens en la plataforma de lanzamiento de memecoin "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" en la blockchain de Solana (SOL), y el 93% de los fondos de liquidez en la plataforma de intercambio Raydium han exhibido características de esquemas de "pump and dump" o "rug pulls". Mientras que el primero se refiere a la manipulación del precio del token, el segundo se caracteriza por el robo del dinero de los usuarios por parte de los desarrolladores de proyectos de criptomonedas.

"Si no se controlan, estas actividades fraudulentas representan graves riesgos, no solo pérdidas financieras para los operadores, sino también importantes amenazas regulatorias y de reputación para las instituciones de criptomonedas que facilitan el comercio de memecoins", declaró Solidus Labs.

Los investigadores analizaron memecoins creadas en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta entre enero de 2024 y marzo de 2025, y descubrieron que se implementaron más de 7 millones de tokens con al menos cinco operaciones, pero solo 97.000 tokens mantuvieron una liquidez por encima de los 1.000 dólares.



Además, este mercado también es conocido por su infame modelo de precios de curva de bonos. Esto significa que los precios de memecoin suben exponencialmente con cada compra adicional del token, lo que beneficia a los primeros compradores y perjudica a los que entran después.

"Los creadores se benefician directamente de cada compra incremental, mientras que los traders que se unen más tarde invariablemente se enfrentan a precios inflados de tokens y a un mayor riesgo de pérdidas graves cuando los creadores liquidan sus tenencias", explicaron los autores del informe, añadiendo que este es solo uno de los métodos que utilizan los creadores de tokens para obtener ganancias injustas.

Mientras tanto, tras examinar 388.000 fondos de liquidez en la plataforma Raydium, Solidus Labs descubrió que alrededor del 93% de ellos mostraban características de una "retirada suave", cuando la liquidez se retira abruptamente, lo que afecta a los precios y a los inversores de memecoin.

Si bien la mayor retirada alcanzó los 1,9 millones de dólares, la mediana de pérdidas ascendió a 2.832 dólares, según el estudio.

"Estas transacciones demuestran la explotación generalizada de los participantes del mercado, y cientos de comerciantes son víctimas habituales de cada caso de robo de información", concluyó el informe.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

MADRID, 9 de mayo (Reuters) - La empresa tecnológica española GMV ha presentado un sistema de navegación lunar similar al GPS, cuyo objetivo es que las misiones lunares sean tan intuitivas como un recorrido por la ciudad con aplicaciones como Google Maps o Waze.

El proyecto, denominado LUPIN, forma parte de un programa de la Agencia Espacial Europea para probar nuevas técnicas de posicionamiento, navegación y cronometraje, a medida que repunta el interés por la exploración de la superficie lunar, ya sea para investigación científica, posibles oportunidades mineras o incluso para el turismo en el futuro.

"Con este software, acercamos a Europa al establecimiento de la presencia humana en la Luna y, potencialmente, esto sería un paso importante hacia la exploración de Marte o la presencia humana en Marte", declaró a Reuters Steven Kay, director del proyecto.

La nueva tecnología se puso a prueba en los paradisíacos paisajes de Fuerteventura (Islas Canarias), donde GMV realizó pruebas de campo con el prototipo en una parte de la Tierra que guarda cierta similitud con la superficie lunar.

Mediante el uso de señales similares al GPS de los satélites en órbita lunar, LUPIN permitiría a los rovers y a los astronautas determinar su ubicación en la Luna en tiempo real.

Actualmente, navegar por el satélite natural más grande de la Tierra es difícil, ya que las naves espaciales en su superficie dependen de cálculos complejos y datos transmitidos desde la Tierra, que no son rápidos ni precisos.

"La comunicación depende de la visibilidad directa con la Tierra o del uso de satélites de retransmisión en órbita lunar, lo que crea zonas de sombra comunicativas y tiempos de latencia que dificultan la toma de decisiones inmediatas", declaró GMV en un comunicado.

La falta de actualizaciones en tiempo real sobre los cambios en el terreno lunar causados por impactos recientes o movimientos de polvo lunar también dificulta los viajes terrestres en el satélite.

La compañía busca combinar la cartografía lunar existente con la información obtenida de los satélites en órbita lunar que se centran en puntos oscuros, como el polo sur lunar y la cara oculta, la zona generalmente en sombra.

"Queremos que estos rovers cartografíen la superficie lunar de forma rápida y segura para que los astronautas puedan regresar en unos años, trabajar allí y establecer bases permanentes", declaró la directora de estrategia de GMV, Mariella Graziano.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15
Hola No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No soy experto en malware, pero le dejo mi experiencia.

Sí, son Troyanos.

Me los he encontrado en todas partes, e incluso en Telegram.

Recién en dicho Telegram, en un canal, había "un pillo" que entre las cosas que compartía, exponía una página de Phishing para Instagram. Se descargaba de manera automática y tenía ese formato. Enseguida mi sistema de seguridad me lo detuvo marcándomelo como Troyano.

Muchas más anécdotas tengo, pero el punto es que están de moda. Fundamentalmente vienen en forma de inyección o autodescarga.



#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los actores de amenazas vinculados a la familia de ransomware Qilin han utilizado malware conocido como SmokeLoader junto con un cargador compilado en .NET, previamente no documentado y con nombre en código NETXLOADER, como parte de una campaña observada en noviembre de 2024.

"NETXLOADER es un nuevo cargador basado en .NET que desempeña un papel fundamental en los ciberataques", afirmaron los investigadores de Trend Micro Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl Camiling y Neljorn Nathaniel Aguas en un análisis publicado el miércoles.

"Aunque permanece oculto, despliega sigilosamente cargas útiles maliciosas adicionales, como el ransomware Agenda y SmokeLoader. Protegido por .NET Reactor 6, NETXLOADER es difícil de analizar".

Qilin, también llamado Agenda, ha sido una amenaza de ransomware activa desde que apareció en el panorama de amenazas en julio de 2022. El año pasado, la empresa de ciberseguridad Halcyon descubrió una versión mejorada del ransomware, a la que denominó Qilin.B.

Datos recientes compartidos por Group-IB muestran que las divulgaciones en el sitio web de fugas de datos de Qilin se han más que duplicado desde febrero de 2025, lo que lo convierte en el principal grupo de ransomware en abril, superando a otros actores como Akira, Play y Lynx.

"De julio de 2024 a enero de 2025, las filiales de Qilin no divulgaron más de 23 empresas al mes", declaró la empresa de ciberseguridad singapurense a finales del mes pasado. "Sin embargo, desde febrero de 2025, la cantidad de divulgaciones ha aumentado significativamente, con 48 en febrero, 44 en marzo y 45 en las primeras semanas de abril".

También se dice que Qilin se benefició de la afluencia de afiliados tras el cierre abrupto de RansomHub a principios del mes pasado. Según Flashpoint, RansomHub fue el segundo grupo de ransomware más activo en 2024, cobrándose 38 víctimas en el sector financiero entre abril de 2024 y abril de 2025.

"La actividad del ransomware Agenda se observó principalmente en los sectores de la salud, la tecnología, los servicios financieros y las telecomunicaciones en EE. UU., los Países Bajos, Brasil, India y Filipinas", según datos de Trend Micro del primer trimestre de 2025.

NETXLOADER, según la empresa de ciberseguridad, es un cargador altamente ofuscado diseñado para lanzar cargas útiles de siguiente etapa obtenidas de servidores externos (por ejemplo, "bloglake7[.]cfd"), que luego se utilizan para distribuir los ransomware SmokeLoader y Agenda.

Protegido por .NET Reactor versión 6, también incorpora una serie de trucos para eludir los mecanismos de detección tradicionales y resistir los esfuerzos de análisis, como el uso de técnicas de enganche justo a tiempo (JIT), nombres de métodos aparentemente sin sentido y ofuscación del flujo de control.

"El uso de NETXLOADER por parte de los operadores supone un gran avance en la distribución de malware", declaró Trend Micro. "Utiliza un cargador altamente ofuscado que oculta la carga útil real, lo que significa que es imposible saber qué es realmente sin ejecutar el código y analizarlo en memoria. Ni siquiera el análisis basado en cadenas sirve de ayuda, ya que la ofuscación distorsiona las pistas que normalmente revelarían la identidad de la carga útil".

Se ha descubierto que las cadenas de ataque utilizan cuentas válidas y phishing como vectores de acceso iniciales para instalar NETXLOADER, que a su vez despliega SmokeLoader en el host. El malware SmokeLoader procede a realizar una serie de pasos para evadir la virtualización y el entorno de pruebas, a la vez que finaliza una lista de procesos en ejecución predefinida.

En la etapa final, SmokeLoader establece contacto con un servidor de comando y control (C2) para obtener NETXLOADER, que ejecuta el ransomware Agenda mediante una técnica conocida como carga reflexiva de DLL.

"El grupo de ransomware Agenda evoluciona continuamente añadiendo nuevas funciones diseñadas para causar disrupción", afirmaron los investigadores. "Sus diversos objetivos incluyen redes de dominio, dispositivos montados, sistemas de almacenamiento y VCenter ESXi".

Fuente
:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si bien gran parte de la conversación comercial reciente gira en torno a cómo las empresas se adaptarán a los aranceles actuales, la industria tecnológica también está tomando medidas proactivas como medida de precaución. En el ejemplo más reciente, Samsung está aumentando la producción del Galaxy S25 este mes, fabricando, según se informa, 800.000 unidades adicionales en mayo.

Según un informe del medio coreano THE ELEC, el gigante tecnológico aumentará la producción de los modelos S25 a un total de 3,3 millones este mes, probablemente para anticiparse a posibles nuevos aranceles estadounidenses. El aumento de producción de última hora parece centrarse en el modelo de gama alta Galaxy S25 Ultra, que ya representa 1,5 millones de las unidades de mayo. Los modelos estándar y Plus contarán con 1,3 millones y 500.000 unidades, respectivamente.

El cambio se produjo después de que Samsung informara previamente a sus proveedores que fabricaría alrededor de 2,5 millones de unidades del S25 en mayo. En total, la compañía prevé producir 16,2 millones de smartphones y tablets este mes, de los cuales solo unos 400.000 son tablets.

La administración Trump había planeado imponer un arancel del 25% a los productos importados a EE. UU. desde Corea del Sur antes de anunciar una pausa de 90 días el mes pasado. La situación sigue siendo crítica, por lo que Samsung pretende enviar más teléfonos terminados antes de que entren en vigor futuros cambios arancelarios.

En lugar de que todas estas nuevas unidades representen una producción adicional, se espera que la compañía reduzca ligeramente la producción el próximo mes. Según se informa, ahora planea producir 1,4 millones de teléfonos de la serie S25 en junio, una cifra inferior a la previsión anterior de 1,9 millones.

Fuente:
AndroidAuthority
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google lanzó el martes tres nuevos experimentos de IA diseñados para ayudar a las personas a aprender un nuevo idioma de forma más personalizada. Si bien los experimentos aún se encuentran en sus etapas iniciales, es posible que la compañía esté buscando competir con Duolingo con la ayuda de Gemini, el modelo lingüístico multimodal de Google.

El primer experimento te ayuda a aprender rápidamente frases específicas que necesitas en el momento, mientras que el segundo te ayuda a sonar menos formal y más como un nativo.

El tercer experimento te permite usar tu cámara para aprender nuevas palabras según tu entorno.



Google señala que una de las partes más frustrantes de aprender un nuevo idioma es cuando te encuentras en una situación en la que necesitas una frase específica que aún no has aprendido.

Con el nuevo experimento "Tiny Lesson", puedes describir una situación, como "encontrar un pasaporte perdido", para recibir consejos de vocabulario y gramática adaptados al contexto. También puedes obtener sugerencias de respuestas como "No sé dónde lo perdí" o "Quiero denunciarlo a la policía".

El próximo experimento, "Slang Hang", busca ayudar a las personas a sonar menos como un libro de texto al hablar un nuevo idioma. Google afirma que, al aprender un nuevo idioma, a menudo aprendes a hablar de forma formal, por lo que está experimentando con una forma de enseñar a las personas a hablar de forma más coloquial y con jerga local.

Con esta función, puedes generar una conversación realista entre hablantes nativos y ver cómo se desarrolla el diálogo mensaje por mensaje. Por ejemplo, puedes aprender de una conversación entre un vendedor ambulante y un cliente, o de una situación en la que dos amigos que no se ven hace mucho tiempo se reencuentran en el metro. Puedes pasar el cursor sobre términos que no conoces para aprender qué significan y cómo se usan.

Google dice que el experimento ocasionalmente usa incorrectamente cierta jerga y a veces inventa palabras, por lo que los usuarios necesitan compararlas con fuentes confiables.

El tercer experimento, "Word Cam", te permite tomar una foto de tu entorno. Tras esto, Gemini detectará objetos y los etiquetará en el idioma que estás aprendiendo. Esta función también te ofrece palabras adicionales para describirlos.

Google afirma que a veces simplemente necesitas palabras para describir lo que tienes delante, ya que puede mostrarte cuánto aún desconoces. Por ejemplo, puede que sepas la palabra "ventana", pero quizá no sepas la palabra "persiana".

La compañía señala que la idea detrás de estos experimentos es ver cómo se puede utilizar la IA para que el aprendizaje independiente sea más dinámico y personalizado.

Los nuevos experimentos son compatibles con los siguientes idiomas: árabe, chino (China, Hong Kong, Taiwán), inglés (Australia, Reino Unido, EE. UU.), francés (Canadá, Francia), alemán, griego, hebreo, hindi, italiano, japonés, coreano, portugués (Brasil, Portugal), ruso, español (Latinoamérica, España) y turco.

Puedes acceder a las herramientas a través de Google Labs:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

NUEVA YORK/LONDRES, 8 de mayo (Reuters) - El bitcóin superó los 100.000 dólares el jueves por primera vez desde principios de febrero, impulsado por un amplio acuerdo entre Estados Unidos y el Reino Unido, una señal de que la guerra comercial del presidente estadounidense Donald Trump con el resto del mundo podría estar amainando.

Al mediodía, el bitcóin cotizaba a 101.329,97 dólares, una ganancia del 4,7% en el día. La mayor criptomoneda del mundo ha recuperado terreno en lo que va del año, aunque se mantiene por debajo del máximo histórico de más de 109.000 dólares alcanzado en enero.

Ether, la criptomoneda de la cadena de bloques Ethereum, se disparó más de un 14% hasta los 2.050,46 dólares, tras alcanzar su máximo desde finales de marzo.

Trump y el primer ministro británico, Keir Starmer, anunciaron el jueves un acuerdo comercial revolucionario que mantiene vigente un arancel del 10% sobre los productos británicos importados a Estados Unidos, mientras que Gran Bretaña acordó reducir sus aranceles del 5,1% al 1,8% y brindar un mayor acceso a los productos estadounidenses.

Este acuerdo es el primero desde que Trump desencadenó una guerra comercial global con una serie de aranceles a sus socios comerciales tras su regreso a la Casa Blanca en enero.

"Recuperar los 100.000 dólares debe considerarse una de las hazañas más formidables del bitcoin y es un recordatorio de que comprar en el pico de la incertidumbre —justo el mes pasado, el bitcoin rondaba los 74.000 dólares— puede ser excepcionalmente lucrativo", declaró Antoni Trenchev, cofundador de la plataforma de comercio de activos digitales Nexo, en un comentario enviado por correo electrónico.

La velocidad del repunte hasta los 100.000 dólares, en medio de la reanudación del apetito por el riesgo, indica que se apunta a los 109.000 dólares o más, ya que las compras de los tenedores a largo plazo (aquellos que mantienen su posición durante al menos 155 días) compensan con creces las ventas de los tenedores a corto plazo.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los precios del bitcoin y otras criptomonedas cayeron drásticamente entre febrero y abril, debido a la preocupación de los operadores por la lentitud con la que Trump aprobaba las reformas procriptomonedas.

El anuncio del presidente de aranceles generalizados a principios de abril desencadenó una avalancha de inversiones en activos refugio, con el desplome de los precios del bitcoin y otras criptomonedas, junto con las acciones y otros activos de mayor riesgo.

Otras criptomonedas no se han recuperado con tanta fuerza, y el ether aún se encuentra a un 50 % de sus máximos de finales de 2024.

Joel Kruger, estratega de mercado de la empresa fintech LMAX Group, afirmó que la entrada de inversores institucionales en fondos cotizados en bolsa (ETF) de bitcoin, la disminución de las tensiones geopolíticas y las medidas chinas para impulsar el estímulo monetario contribuyeron al auge del bitcoin.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20


Un falso CAPTCHA ruso puede rastrear archivos privados y se ha visto circulando, atacando a altos funcionarios.

"No soy un robot". Probablemente lo hayas visto miles de veces. En algunos casos, en lugar de verificar que eres humano, puedes empezar a desentrañar una cadena de infección que lleva directamente a manos de la inteligencia rusa.

El Grupo de Inteligencia de Amenazas de Google (GTIG) ha identificado una nueva cepa de malware denominada LOSTKEYS. Este nuevo malware es una herramienta de robo digital creada por COLDRIVER, un grupo de hackers respaldado por el Kremlin, también conocido como UNC4057, Star Blizzard y Callisto. Estos son los mismos operadores que han dedicado los últimos años a atacar a funcionarios de la OTAN, diplomáticos occidentales y organizaciones no gubernamentales (ONG).

GTIG identificó que la operación comienza con un falso CAPTCHA. El objetivo es redirigido a un sitio web fraudulento, probablemente tras recibir un enlace por correo electrónico. Cuando verifican su identidad, el sitio web envía un comando de PowerShell al portapapeles y les indica que lo peguen en el indicador de ejecución de Windows, activando así el malware. Esta técnica de ingeniería social, llamada ClickFix, ha ido en aumento, y muchos actores de amenazas la utilizan para atacar a sus víctimas.

Una vez dentro, el malware LOSTKEYS rastrea el sistema, buscando en directorios específicos archivos con extensiones específicas para robar rápidamente credenciales, exfiltrar correos electrónicos y recopilar listas de contactos de las cuentas comprometidas. El malware envía todo lo que puede rastrear directamente a los atacantes.

Si bien el robo de credenciales sigue siendo la táctica principal, en ciertos casos, COLDRIVER escala hasta implementar malware directamente en el dispositivo objetivo, una estrategia reservada para situaciones donde el acceso a archivos locales es crucial.

GTIG afirma haber sido detectado en campañas que se llevaron a cabo en abril de 2025, pero con muestras anteriores que se remontan a diciembre de 2023, camufladas como archivos legítimos vinculados a Maltego, una conocida herramienta OSINT. Aún se desconoce si se trataba de experimentos iniciales o del trabajo de otro actor.

¿Quiénes son los objetivos?


Las operaciones de COLDRIVER son altamente selectivas y se centran en personas con acceso a información confidencial. Según GTIG, el grupo suele perseguir a personas de alto perfil a través de sus cuentas de correo electrónico personales o aquellas asociadas con ONG.

La actividad reciente del grupo se ha centrado en asesores actuales y anteriores de gobiernos y ejércitos occidentales, así como en periodistas, centros de estudios y personal de ONG.

Las personas vinculadas a Ucrania han seguido siendo un objetivo constante, lo que refleja la alineación de COLDRIVER con los objetivos de inteligencia estratégica de Rusia.

En un número pequeño pero considerable de casos, COLDRIVER también se ha vinculado a operaciones de piratería informática y filtración de datos, incluyendo campañas dirigidas a funcionarios del Reino Unido y al menos a una ONG, lo que genera preocupación sobre cómo los datos robados podrían utilizarse como arma para influir en el discurso público o las políticas públicas.

Tras el descubrimiento, la respuesta de Google ha sido rápida. Se han eliminado dominios maliciosos, se han detectado archivos comprometidos mediante Navegación Segura y se ha advertido a usuarios de Gmail y Workspace afectados.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta