Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A pesar de las medidas de seguridad reforzadas de Apple y Google, hackers y ciberdelincuentes siguen utilizando dispositivos rooteados y jailbreakeados para sus ataques.

Un nuevo informe de la empresa de seguridad móvil Zimperium, compartido con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta antes de su publicación el jueves, advierte que los teléfonos móviles comprometidos siguen siendo un riesgo importante para las empresas, ya que estos dispositivos son mucho más propensos a ser blanco de malware y robo de sistemas.

¿Qué son el rooting y el jailbreaking?

El rooting (en Android) y el jailbreaking (en iOS) otorgan a los usuarios control total sobre sus dispositivos. Esto permite una personalización más allá de la permitida por los fabricantes y también elimina protecciones de seguridad clave.

Un dispositivo rooteado o jailbreakeado no puede implementar protocolos de seguridad como Google Play Integrity o las comprobaciones de seguridad de Apple, pero sí puede instalar aplicaciones de fuentes no verificadas, desactivar funciones de seguridad y modificar archivos del sistema, lo que los convierte en objetivos predilectos para los ciberdelincuentes.

Según un estudio de Zimperium, los dispositivos Android rooteados tienen:

3,5 veces más probabilidades de ser atacados por malware

250 veces más probabilidades de sufrir una vulnerabilidad del sistema

3000 veces más probabilidades de sufrir una vulneración del sistema de archivos

Dependiendo de quién sea la víctima, un teléfono comprometido puede utilizarse como punto de entrada a redes corporativas, lo que permite a los atacantes robar datos confidenciales, lanzar campañas de phishing y eludir contraseñas de un solo uso (OTP).

Un conjunto de herramientas bien equipado para hackers

La industria de la seguridad se ha esforzado por detectar y bloquear dispositivos rooteados, pero los hackers también se han puesto al día. Herramientas como Magisk, APatch, KernelSU, Dopamine y Checkra1n se encuentran en desarrollo activo, y algunas incluso están diseñadas para ocultar su presencia y evitar análisis.

Magisk, por ejemplo, utiliza un método de rooteo "sin sistema" que evita modificar los archivos principales del sistema, lo que dificulta su detección. APatch adopta un enfoque diferente al modificar la memoria del kernel sobre la marcha, sin dejar rastros permanentes. Estos conjuntos de herramientas actualizados dificultan cada vez más que los investigadores de ciberseguridad detecten dispositivos comprometidos antes de que se produzcan daños.

Descripción general de las herramientas de rooteo actuales (izquierda) y la cadena de amenazas de un dispositivo rooteado que conduce a una violación de seguridad (derecha) a través de Zimperium.


Disminuye el rooteo y el jailbreaking, pero sigue siendo una amenaza

El rooteo y el jailbreaking fueron un tema importante entre 2011 y 2019. Ahora que el número de dispositivos rooteados y jailbreakeados ha disminuido, siguen representando un grave riesgo, especialmente en lugares de trabajo donde los empleados usan teléfonos personales para trabajar.

Peor aún, esta amenaza no se limita a las pequeñas empresas; incluso empleados de gigantes de la ciberseguridad como Kaspersky Labs han visto sus iPhones infectados con malware. Un solo teléfono comprometido puede dar a los atacantes acceso a datos corporativos, cuentas de correo electrónico y aplicaciones internas.

J. Stephen Kowski, director de tecnología de campo de la empresa de ciberseguridad SlashNext, destaca el problema:

«Cuando los empleados rootean o jailbreakean sus dispositivos, eliminan barreras de seguridad cruciales. Esto crea importantes vectores de ataque para los actores de amenazas. Las empresas necesitan una detección avanzada de amenazas que pueda identificar dispositivos comprometidos y bloquear los ataques sin interrumpir los flujos de trabajo».

Sin embargo, las empresas deben tomarse en serio la seguridad móvil. Las soluciones de seguridad tradicionales a menudo no detectan las herramientas modernas de rooteo, por lo que las empresas deben invertir en detección avanzada de amenazas móviles que pueda identificar amenazas de ciberseguridad en tiempo real. Así es como una empresa puede empezar a abordar esta amenaza:

Educar a los empleados sobre los riesgos del rooteo y el jailbreaking.

Utilizar soluciones de seguridad móvil que detecten modificaciones ocultas.

Impedir que los dispositivos rooteados y jailbreakeados accedan a las redes corporativas.

Implementar políticas estrictas para las aplicaciones para evitar la instalación de software no verificado.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

China se está volviendo cada vez más agresiva en el espacio y ahora practica maniobras satelitales coordinadas que se asemejan mucho al combate aéreo clásico, según declaró un general de la Fuerza Espacial de EE. UU. Advierte que Estados Unidos debe estar preparado para un conflicto extraplanetario.

En su intervención en la Conferencia de Programas de Defensa McAleese en Washington, el subjefe de operaciones espaciales, general Michael Guetlein, afirmó que China ha estado desarrollando agresivamente capacidades espaciales y que esto representa una amenaza para la superioridad estadounidense.

Esto no es nada nuevo, ya que China nunca ha ocultado sus ambiciones espaciales. Solo para 2025, el país tiene previsto realizar alrededor de 100 lanzamientos orbitales, y en enero inauguró una estación de reabastecimiento en órbita ecuatorial geosíncrona para dar servicio a su flota de satélites.

La mejora de las capacidades para mantener y prolongar la vida útil de los satélites que ya están en órbita puede reducir costos y mejorar la sostenibilidad de las operaciones espaciales.

Pero hay más, añadió Guetlein. Obviamente, el reabastecimiento de satélites en órbita podría ser útil tanto en tiempos de paz como de guerra, y, según el general, hay claras señales de que China se está preparando para la posibilidad de una guerra extraplanetaria.

"Observamos cinco objetos en el espacio moviéndose uno dentro del otro, alejándose y rodeándose entre sí de forma sincronizada y controlada. Eso es lo que llamamos combate aéreo espacial: practican tácticas, técnicas y procedimientos para realizar operaciones espaciales en órbita de un satélite a otro", declaró Guetlein.

Los satélites comerciales fueron los primeros en detectar las maniobras, que parecían ejercicios ofensivos, y transmitieron la información a la Fuerza Espacial de EE. UU.

Guetlein no mencionó explícitamente que se tratara de satélites chinos, pero un portavoz de la Fuerza Espacial lo confirmó posteriormente en un correo electrónico enviado a la prensa.

"El general Guetlein hizo referencia a maniobras satelitales chinas observadas en el espacio. China realizó una serie de operaciones de proximidad en 2024 con tres satélites experimentales Shiyan-24C y dos objetos espaciales experimentales chinos, el Shijian-6 05A/B. Estas maniobras se observaron en órbita terrestre baja. Estas observaciones se basan en información comercialmente disponible", declaró el portavoz.

Un combate aéreo entre satélites en el espacio sería, por supuesto, muy diferente y mucho más lento de lo que imaginamos. Las leyes de la física indican que cualquier tipo de guerra espacial duraría días, si no semanas.

Sin embargo, el uso de este conocido término resalta la necesidad de que la Fuerza Espacial mejore sus capacidades y mantenga la superioridad espacial en cualquier conflicto futuro.

Según Guetlein, China ya cuenta con una gran flota de inhibidores de señales activos en el espacio. Además, está falsificando tráfico y, en general, comportándose de forma mucho más agresiva.

"Desafortunadamente, nuestros adversarios actuales están dispuestos a ir en contra de las normas internacionales de comportamiento, y lo hacen de maneras muy inseguras y poco profesionales", declaró el general.

"Las nuevas normas de comportamiento en el espacio son la interferencia, la falsificación y el deslumbramiento. Los ciberataques ocurren a nuestro alrededor a diario. Lo más preocupante es el nuevo equipo que están trayendo al espacio. El entorno ha cambiado por completo".

Guetlein afirmó que solía existir una brecha de capacidad entre Estados Unidos y sus "pares cercanos", impulsada principalmente por el avance tecnológico de Estados Unidos. Esa brecha de capacidad se está reduciendo significativamente y podría revertirse pronto.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según informes, el gobierno norcoreano está creando un nuevo grupo de hackers dentro de la agencia de inteligencia, la Oficina General de Reconocimiento (RGB).

Daily NK, un medio de comunicación especializado en Corea del Norte, informó la semana pasada que la nueva unidad de hackers, denominada Centro de Investigación 227, se centrará en la investigación para desarrollar "tecnologías y programas de hacking ofensivos", citando a una fuente interna del régimen.

La fuente indicó que, según el informe, el Centro de Investigación 227 investigará los sistemas de ciberseguridad y las redes informáticas occidentales, fortaleciendo la capacidad del régimen para robar activos digitales; desarrollará técnicas basadas en inteligencia artificial para el robo de información; y trabajará para responder a la información proveniente de las unidades de hackers norcoreanas en el extranjero.

En los últimos años, se sabe que los hackers norcoreanos han atacado plataformas de intercambio de criptomonedas y empresas de todo el mundo, lo que ha provocado robos espectaculares como el reciente hackeo de Bybit, valorado en 1.400 millones de dólares.

La Agencia de Seguridad Nacional de EE. UU. y el FBI han acusado previamente a la unidad RGB norcoreana de actividades de hacking y espionaje.

Fuente:
TechCruch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4
Underc0de / Re:Nueva Presentación Web de Underc0de!
Marzo 20, 2025, 03:29:59 PM
Cómo pasan los días y los que deben...

no comentan...

Ni tan siquiera No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta han dicho ni este "miau".

Se pierde la oportunidad de crear presión para que el Logo del Foro sea un Gato.

Van a rodar cabezas!! En breve...



#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Kali Linux ha lanzado la versión 2025.1a, la primera versión de 2025, con una nueva herramienta, cambios en el escritorio y una actualización de temas.

Kali Linux es una distribución creada para profesionales de la ciberseguridad y hackers éticos que realizan ejercicios de equipo rojo, pruebas de penetración, auditorías de seguridad e investigación de redes.

Como es habitual en la primera versión del año, el equipo de Kali ha lanzado nuevos elementos visuales, incluyendo fondos de pantalla y entornos de escritorio.

Tenga en cuenta que el extraño número de versión se debe a que los desarrolladores informaron haber encontrado un error de última hora en la versión 2025.1, que requirió una corrección y una reconstrucción. Esto llevó al lanzamiento de la versión 2025.1a como la primera versión de 2025.

Nueva herramienta añadida a Kali Linux 2025.1

Lamentablemente, el equipo indicó que esta versión se centra principalmente en actualizaciones, por lo que esta vez solo se incluyó una herramienta:

hoaxshell: generador y controlador de carga útil de shell inverso de Windows que abusa del protocolo http(s) para establecer un shell inverso similar a una baliza.

Además de Hoaxshell, Kali afirma haber actualizado la versión del kernel a la 6.12.

Actualización anual del tema

Con la primera versión del año, el equipo de Kali presenta una actualización del tema que incluye nuevos fondos de pantalla y cambios en la experiencia de arranque e inicio de sesión.

"Al igual que en nuestras versiones anteriores, la primera del año, 20XX.1, incluye nuestra actualización anual del tema, una tradición que mantiene nuestra interfaz tan moderna como nuestras herramientas", se lee en el anuncio de Kali 2025.1a.

"Este año, nos complace presentar nuestro último tema, cuidadosamente diseñado para mejorar la experiencia del usuario desde el inicio".

"Se esperan importantes actualizaciones en el menú de arranque, la pantalla de inicio de sesión y una impresionante selección de fondos de pantalla para las ediciones Kali y Kali Purple".

Nuevo fondo de pantalla de Kali en la versión 2025.1


Esta versión de Kali también incluye cinco nuevos fondos de pantalla y tres fondos adicionales en el paquete Fondos de Pantalla de la Comunidad.

Nuevos cambios en el escritorio

Esta versión también incluye cambios en el escritorio, incluyendo Plasma 6.2 y Xfce 4.20.

"Por nuestra parte, hemos actualizado todos los temas para adaptarlos al nuevo entorno, con una interfaz visual renovada para las ventanas y el escritorio. ¿Y nuestra novedad favorita de KDE? ¡Los paneles flotantes!", explica el equipo de Kali.

Paneles flotantes en KDE


La versión también incluye nuevos atajos de teclado para navegar por el escritorio de forma más eficiente.

Cómo obtener Kali Linux 2025.1

Para empezar a usar Kali Linux 2025.1, puedes actualizar tu instalación actual, seleccionar una plataforma o descargar directamente imágenes ISO para nuevas instalaciones y distribuciones en vivo:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Arcane, un malware recientemente descubierto que roba información, está robando una gran cantidad de datos de usuarios, incluyendo credenciales de cuentas VPN, clientes de juegos, aplicaciones de mensajería e información almacenada en navegadores web.

Según Kaspersky, el malware no tiene vínculos ni código que se superponga con Arcane Stealer V, que lleva años circulando en la dark web.

La campaña de malware Arcane comenzó en noviembre de 2024, tras haber pasado por varias etapas evolutivas, incluyendo la sustitución de la carga útil principal.

Todas las conversaciones y publicaciones públicas de sus operadores están en ruso, y la telemetría de Kaspersky muestra que la mayoría de las infecciones de Arcane se producen en Rusia, Bielorrusia y Kazajistán.

Esto es especialmente destacable, ya que la mayoría de los actores de amenazas con sede en Rusia suelen evitar atacar a usuarios dentro del país y otros países de la CEI para evitar conflictos con las autoridades locales.

Cadena de infección de Arcane Stealer

La campaña que distribuye Arcane Stealer se basa en vídeos de YouTube que promocionan trucos (cheats) y cracks de juegos, engañando a los usuarios para que sigan un enlace y descarguen un archivo comprimido protegido con contraseña.

Estos archivos contenían un script 'start.bat' altamente ofuscado que obtenía un segundo archivo comprimido protegido con contraseña con ejecutables maliciosos.

Los archivos descargados añaden una exclusión al filtro SmartScreen de Windows Defender para todas las carpetas raíz de la unidad o lo desactivan por completo mediante modificaciones del Registro de Windows.

Diagrama de la cadena de infección


Anteriormente, los ataques utilizaban otra familia de malware ladrón llamada VGS, una versión renombrada del troyano Phemedrone, pero en noviembre de 2024 cambiaron a Arcane.

Kaspersky también detectó cambios recientes en el método de distribución, incluyendo el uso de un descargador de software falso, supuestamente para hacks y trucos de juegos populares, llamado ArcanaLoader.

ArcanaLoader ha recibido una gran promoción en YouTube y Discord, y sus operadores incluso invitan a los creadores de contenido a promocionarlo en sus blogs y vídeos a cambio de una tarifa.

Intentando reclutar creadores de YouTube en Discord


Robo de una gran cantidad de datos

Kaspersky comenta que el amplio robo de datos de Arcane lo distingue en el popular sector de los robos de información.

Primero, perfila el sistema infectado, robando detalles de hardware y software, como la versión del sistema operativo, la CPU y la GPU, el antivirus instalado y los navegadores.

La versión actual del malware ataca los datos de cuenta, la configuración y los archivos de configuración de las siguientes aplicaciones:

Clientes VPN: OpenVPN, Mullvad, NordVPN, IPVanish, Surfshark, Proton, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, PIA, CyberGhost, ExpressVPN

Herramientas de red: ngrok, Playit, Cyberduck, FileZilla, DynDNS

Mensajes: ICQ, Tox, Skype, Pidgin, Signal, Element, Discord, Telegram, Jabber, Viber

Clientes de correo electrónico: Outlook

Clientes de juegos: Riot Client, Epic, Steam, Ubisoft Connect (ex-Uplay), Roblox, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, varios clientes de Minecraft

Monederos de criptomonedas: Zcash, Armory, Bytecoin, Jaxx, Exodus, Ethereum, Electrum, Atomic, Guarda, Coinomi

Navegadores web: Inicios de sesión, contraseñas y cookies guardadas (para Gmail, Google Drive, Google Photos, Steam, YouTube, Twitter, Roblox) de navegadores basados en Chromium.

Arcane también realiza capturas de pantalla que pueden revelar información confidencial sobre lo que haces en el ordenador y recupera las contraseñas guardadas de las redes Wi-Fi.

Aunque Arcane actualmente tiene un objetivo específico, sus operadores podrían ampliarlo para cubrir más países o temas.

Infectarse con un ladrón de información es devastador y puede provocar fraude financiero, extorsión y futuros ataques. Limpiar después de estos ataques supone una pérdida de tiempo considerable, ya que es necesario cambiar las contraseñas de todos los sitios web y aplicaciones que se utilizan y asegurarse de que no se vean comprometidas.

Por lo tanto, los usuarios siempre deben tener en cuenta los riesgos de descargar herramientas piratas y de trampas sin firmar. El riesgo de estas herramientas es demasiado alto y deben evitarse por completo.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

WhatsApp ha corregido una vulnerabilidad de día cero que se utilizaba para instalar el software espía Graphite de Paragon, tras los informes de investigadores de seguridad del Citizen Lab de la Universidad de Toronto.

La compañía abordó el vector de ataque a finales del año pasado "sin necesidad de una solución del lado del cliente" y decidió no asignar un CVE-ID tras "revisar las directrices CVE publicadas por MITRE y sus propias políticas internas".

"WhatsApp ha desmantelado una campaña de spyware de Paragon dirigida a varios usuarios, incluyendo periodistas y miembros de la sociedad civil. Nos hemos puesto en contacto directamente con las personas que creemos que se vieron afectadas", declaró un portavoz de WhatsApp.

"Este es el último ejemplo de por qué las empresas de spyware deben rendir cuentas por sus acciones ilegales. WhatsApp seguirá protegiendo la comunicación privada de las personas".

El 31 de enero, tras mitigar el exploit de clic cero empleado en estos ataques, WhatsApp notificó a aproximadamente 90 usuarios de Android de más de dos docenas de países, incluyendo periodistas y activistas italianos, que habían sido víctimas del spyware Paragon para recopilar datos confidenciales e interceptar sus comunicaciones privadas.

Citizen Lab descubrió que los atacantes añadieron a los usuarios a un grupo de WhatsApp antes de enviarles un PDF. En la siguiente etapa del ataque, el dispositivo de la víctima procesó automáticamente el PDF, aprovechando la vulnerabilidad de día cero, ya parcheada, para instalar un implante de spyware Graphite en WhatsApp.

Posteriormente, el implante comprometió otras aplicaciones en los dispositivos afectados al escapar del entorno de pruebas de Android. Una vez instalado, el spyware proporciona a sus operadores acceso a las aplicaciones de mensajería de las víctimas.

"Los aproximadamente 90 objetivos notificados por WhatsApp probablemente representan una fracción del total de casos de Paragon. Sin embargo, en los casos ya investigados, existe un patrón preocupante y recurrente de ataques contra grupos de derechos humanos, críticos del gobierno y periodistas", declaró Citizen Lab el miércoles.

Las infecciones de spyware Graphite pueden detectarse en dispositivos Android pirateados mediante un artefacto forense (denominado BIGPRETZEL), que se detecta analizando los registros de los dispositivos afectados.

Sin embargo, la falta de evidencia de infección no excluye que los indicadores forenses se sobrescriban o no se capturen debido a la naturaleza esporádica de los registros de Android.

Citizen Lab también mapeó la infraestructura de servidores utilizada por Paragon para implementar los implantes de spyware Graphite en los dispositivos objetivo, encontrando posibles vínculos con múltiples clientes gubernamentales, como Australia, Canadá, Chipre, Dinamarca, Israel y Singapur.

A partir del dominio de un único servidor dentro de la infraestructura de Paragon, los investigadores desarrollaron múltiples huellas digitales que ayudaron a descubrir 150 certificados digitales vinculados a docenas de direcciones IP que se cree forman parte de una infraestructura dedicada de comando y control.

Fingerprinting Paragon infrastructure (Citizen Lab)


Esta infraestructura incluía servidores en la nube, probablemente alquilados por Paragon o sus clientes, así como servidores probablemente alojados en las instalaciones de Paragon y sus clientes gubernamentales, declaró Citizen Lab.

La infraestructura que encontramos está vinculada a páginas web tituladas 'Paragon', devueltas por direcciones IP en Israel (donde Paragon tiene su sede), así como a un certificado TLS que contiene el nombre de la organización 'Graphite', que es el nombre del software espía de Paragon, y el nombre común 'installerserver' (Pegasus, un producto espía de la competencia, utiliza el término 'Servidor de Instalación' para referirse a un servidor diseñado para infectar un dispositivo con software espía). Paragon Solutions Ltd., desarrollador israelí de software espía, fue fundada en 2019 por Ehud Barak, ex primer ministro israelí, y Ehud Schneorson, ex comandante de la Unidad 8200 de Israel. El grupo de inversión AE Industrial Partners, con sede en Florida, adquirió la empresa en diciembre de 2024.

A diferencia de competidores como NSO Group, Paragon afirma que solo vende sus herramientas de vigilancia a agencias policiales y de inteligencia en países democráticos que buscan perseguir a delincuentes peligrosos.

En diciembre de 2022, el New York Times informó que la Administración para el Control de Drogas de Estados Unidos (DEA) utilizó el software espía Graphite de la empresa. Dos años después, en octubre de 2024, Wired informó que Paragon firmó un contrato de 2 millones de dólares con el Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE).

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
Cuando tenga este tipo de duda, por lo general entrando al Bios del dispositivo, le dice cuál es su hardware real.
#9
En los dispositivos "Móbiles" (Laptop) la denominación Core2 Duo es genérica.

Por lo general todos los dispositivos de este tipo sus CPU poseen 2 núcleos reales y 4 virtuales, como es el caso que plantea.

Es lo que dice que es: un I5.
#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De enero a febrero, Barracuda Networks afirma haber observado un millón de ataques Phaas, utilizando las herramientas más populares: Tycoon 2FA, EvilProxy y Sneaky 2FA.

En febrero, se detectó un brote de ataques con la herramienta Tycoon 2FA, utilizada en el 89 % de los ataques.

Anteriormente, Tycoon 2FA implementaba scripts maliciosos para obstaculizar el análisis de las páginas de phishing por parte de los defensores, por ejemplo, bloqueando las teclas de acceso directo. Los desarrolladores de malware han abandonado este enfoque y lo han sustituido por una herramienta más evasiva.

Para robar las credenciales de usuario y exfiltrarlas a un servidor controlado por el atacante, Tycoon 2FA ahora cifra el script con un cifrado César en lugar de almacenarlo en texto plano.

"El script actualizado identifica el tipo de navegador de la víctima, probablemente para evadir o personalizar el ataque. También incluye enlaces de Telegram que se utilizan a menudo para enviar secretamente datos robados a los atacantes", afirma Barracuda Networks en una entrada de blog.

Un indicio de un ataque Tycoon 2FA puede ser el dominio de nivel superior ".ru" (la última parte de una URL) y la dirección de correo electrónico de la víctima incrustada en la URL de phishing, ya sea en texto plano o codificada en Base64.

EvilProxy, otra herramienta utilizada por hackers y que requiere conocimientos técnicos mínimos para su funcionamiento, se empleó en el 8 % de los ataques.

Mediante correos electrónicos de phishing y enlaces maliciosos, EvilProxy engaña a las víctimas para que introduzcan sus credenciales en páginas de inicio de sesión aparentemente legítimas. Se dirige a Microsoft 365, Google y otras plataformas en la nube mediante enlaces maliciosos que engañan a los usuarios para que introduzcan sus credenciales en páginas de inicio de sesión aparentemente legítimas.

Los ataques de EvilProxy son más difíciles de detectar porque utilizan una URL aleatoria. Los usuarios deben tener esto en cuenta y evitar introducir sus credenciales si creen que la URL de la página de inicio de sesión de Microsoft/Google es diferente de la página de inicio de sesión habitual.

La tercera herramienta más popular de Phaas, Sneaky 2FA, que se dirige a las cuentas de Microsoft 365 en busca de credenciales y acceso, se utilizó en el 3 % de todos los ataques de Phaas detectados por Barracuda Networks.

Según Barracuda Networks, un indicio de Sneaky 2FA es que las URL de phishing suelen constar de 150 caracteres alfanuméricos, seguidos de la ruta /index, /verify y /validate.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cato Networks, proveedor de soluciones de Borde de Servicio de Acceso Seguro (SASE), ha publicado su Informe de Amenazas Cato CTRL 2025, que revela un avance importante. Según los investigadores, han diseñado con éxito una técnica que permite a usuarios sin experiencia previa en programación crear malware utilizando herramientas de IA generativa (GenAI) fácilmente disponibles.

Un Jailbreak LLM creó un ladrón de información funcional para Chrome mediante "Mundo Inmersivo"

El núcleo de su investigación es una novedosa técnica de jailbreak de Modelo de Lenguaje Grande (LLM), denominada "Mundo Inmersivo", desarrollada por un investigador de inteligencia de amenazas de Cato CTRL. La técnica consiste en crear una narrativa ficticia detallada donde se asignan roles y tareas específicos a herramientas GenAI, incluyendo plataformas populares como DeepSeek, Microsoft Copilot y ChatGPT de OpenAI, dentro de un entorno controlado.

Al eludir eficazmente los controles de seguridad predeterminados de estas herramientas de IA mediante esta manipulación narrativa, el investigador logró obligarlas a generar malware funcional capaz de robar credenciales de inicio de sesión de Google Chrome.

Un investigador de inteligencia de amenazas de Cato CTRL, sin experiencia previa en codificación de malware, logró liberar con éxito varios LLM, incluyendo DeepSeek-R1, DeepSeek-V3, Microsoft Copilot y ChatGPT de OpenAI, para crear un ladrón de información de Google Chrome completamente funcional para Chrome 133.

Cato Networks

Esta técnica (Mundo Inmersivo) indica una falla crítica en las protecciones implementadas por los proveedores de GenAI, ya que elude fácilmente las restricciones diseñadas para prevenir el uso indebido. Como declaró Vitaly Simonovich, investigador de inteligencia de amenazas de Cato Networks:

«Creemos que el auge de los actores de amenazas de conocimiento cero representa un alto riesgo para las organizaciones, ya que la barrera para la creación de malware ahora se reduce sustancialmente con las herramientas GenAI».

Los hallazgos del informe han llevado a Cato Networks a contactar a los proveedores de las herramientas GenAI afectadas. Si bien Microsoft y OpenAI acusaron recibo de la información, DeepSeek no respondió.

Las capturas de pantalla muestran a los investigadores interactuando con DeepSeek, lo que finalmente generó un ladrón de información (stealer) de Chrome funcional (imágenes a través de Cato Networks)



Google se negó a revisar el código de malware

Según investigadores, Google, a pesar de haber recibido la oportunidad de revisar el código de malware generado, se negó a hacerlo. Esta falta de una respuesta unificada por parte de las principales empresas tecnológicas pone de relieve las complejidades que rodean la gestión de amenazas en herramientas de IA avanzadas.
LLM y jailbreaking

Aunque los LLM son relativamente nuevos, el jailbreaking ha evolucionado a la par con ellos. Un informe publicado en febrero de 2024 reveló que DeepSeek-R1 LLM no logró prevenir más de la mitad de los ataques de jailbreak en un análisis de seguridad. De igual forma, un informe de SlashNext de septiembre de 2023 mostró cómo investigadores lograron jailbreakear con éxito varios chatbots de IA para generar correos electrónicos de phishing.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa de inteligencia artificial de Elon Musk, xAI, ha añadido capacidades de generación de imágenes a su API.

Actualmente, solo hay un modelo disponible en la API: "grok-2-image-1212". Con un título, el modelo puede generar hasta 10 imágenes por solicitud (limitado a 5 solicitudes por segundo) en formato JPG, con un precio de 0,07 dólares por imagen.

A modo de comparación, la startup de inteligencia artificial Black Forest Labs, con la que xAI se asoció el año pasado para lanzar la generación de imágenes en la red social X de Musk, cobra alrededor de 0,05 dólares por imagen. Otro popular proveedor de modelos de imágenes, Ideogram, cobra un precio superior de 0,08 dólares.

En su documentación, xAI señala que la API aún no permite ajustar la calidad, el tamaño ni el estilo de las imágenes, y que las indicaciones en las solicitudes están sujetas a revisión por un "modelo de chat".

xAI, que lanzó su API en octubre de 2024, parece estar buscando fuentes de ingresos significativas a medida que intensifica el entrenamiento y desarrollo de modelos emblemáticos como Grok 3. Según informes, la compañía se está reuniendo con inversores para una posible ronda de financiación de 10 000 millones de dólares que podría elevar su valoración a 75 000 millones de dólares.

Como indicio de sus otras ambiciones, xAI adquirió recientemente una startup de vídeo con IA generativa y está en proceso de ampliar el centro de datos con sede en Memphis que utiliza para entrenar y ejecutar sus diversos modelos.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ha surgido una publicación en BreachForums que supuestamente ofrece una nueva base de datos con 2 millones de registros de tarjetas de crédito. El actor de amenazas afirma que los datos incluyen información financiera y personal confidencial, como nombres, direcciones, números de la Seguridad Social e información bancaria.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según la publicación, el conjunto de datos se adquirió el 18 de marzo de 2025 y se comercializa como una oferta "exclusiva". Una muestra de los registros filtrados, que incluye nombres completos, domicilios particulares, direcciones IP e información sobre ingresos netos, se compartió en el foro para atraer a posibles compradores.

El gran volumen de la presunta filtración genera preocupación sobre la seguridad de las instituciones financieras y las plataformas de tarjetas de crédito.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según afirmaciones publicadas en BreachForums, un atacante, supuestamente, obtuvo una base de datos con información de aproximadamente 1.8 millones de ciudadanos mexicanos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La supuesta filtración, según afirman los atacantes, supuestamente contiene 1.2 millones de direcciones de correo electrónico, entre otra información personal. Afirman que los datos comprometidos tienen un tamaño aproximado de 200 MB y están almacenados en formato CSV.

Estas afirmaciones surgen casi tres años después del incidente de la "Guacamaya" de septiembre de 2022. Dicha filtración implicó la exposición de comunicaciones sensibles entre agencias de seguridad nacional sobre información de salud presidencial y detalles sobre el incidente del "Culiacanazo".

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Europol publicó esta semana su última Evaluación de la Amenaza de la Delincuencia Grave y Organizada (SOCTA).

El informe ofrece un panorama detallado de las amenazas que plantea la delincuencia grave y organizada en Europa e incluye una sección dedicada a la piratería de contenido digital.

Europol no es ajena a la piratería y la infracción de derechos de autor en línea. La agencia de la UE ha liderado y colaborado en numerosas iniciativas de aplicación de la ley a lo largo de los años y ha sido especialmente activa en el desmantelamiento de operaciones delictivas de IPTV en varios Estados miembros.

Amenazas de la Piratería en Streaming

El informe de SOCTA, de 100 páginas, aborda una amplia gama de amenazas delictivas, pero, con menos de una página completa, la evaluación de la piratería es bastante concisa. Europol señala que el contenido digital pirateado se consume principalmente a través de aplicaciones móviles y web, impulsado por el aumento del streaming en línea y los servicios de transmisión libre (OTR).

El informe continúa mencionando que la piratería en línea y otros tipos de ciberdelincuencia se solapan cada vez más. Esto puede incluir el robo de credenciales de suscriptores legítimos de servicios de streaming, que luego pueden ser reempaquetadas y ofrecidas a piratas.

"Los piratas digitales pueden robar o comprar credenciales de inicio de sesión de suscriptores legítimos —a menudo obtenidas mediante estafas de phishing o filtraciones de datos— y luego reempaquetar múltiples bibliotecas de contenido de alta disponibilidad en un único servicio no autorizado", escribe Europol.

"La piratería disminuirá"


El resumen de Europol sobre el panorama de la piratería y las amenazas asociadas no ofrece muchos detalles ni destaca ninguna amenaza nueva o emergente. Sin embargo, sí incluye una predicción notable sobre la piratería, que sugiere que se espera una "caída en la demanda" de servicios piratas.

Esta afirmación destaca por varias razones, incluyendo el propio prefacio de Europol, que sugiere que los consumidores podrían verse más atraídos por la piratería hoy en día debido a la preocupación por los costes y la creciente fragmentación de los servicios legales de streaming.

«La actual crisis del coste de la vida, así como la fragmentación del contenido en múltiples plataformas legales de streaming, incita a los consumidores a buscar paquetes más rentables y unificados, independientemente de su ilegalidad», señala Europol.

«Sin embargo, debido a la mejora del acceso a las plataformas legales y al escrutinio de las autoridades en algunos Estados miembros, se prevé una nueva caída en el número de usuarios de plataformas ilícitas».

La última frase se reescribe, amplía y destaca por separado en la sección sobre piratería del informe de SOCTA. Esto lleva a la conclusión de que las redes de piratería delictiva se enfrentarán a una caída de la demanda.

¿Dónde están los datos?


Los titulares de derechos estarán encantados de leer este pronóstico, especialmente porque proviene directamente de Europol. Dicho esto, sería útil ver más datos y contexto sobre cómo se llegó a esta conclusión.

Europol no respondió de inmediato a nuestra solicitud de comentarios, pero afortunadamente el informe incluye citas. La predicción de "descenso en el número de usuarios" está vinculada a una evaluación de Europol sobre la amenaza de delitos contra la propiedad intelectual de 2023, que incluye una declaración casi idéntica.

El informe de 2023 incluye otra cita que hace referencia a la Evaluación de Amenazas de Delitos contra la Propiedad Intelectual de Europol del año anterior. En ella se menciona que «el descenso general de la piratería digital continuó» durante la pandemia de COVID-19.

Este informe aún no es la fuente original, ya que otra cita identifica un informe de la EUIPO sobre infracciones de derechos de autor de 2021 como base para la conclusión de que la piratería está disminuyendo. Los datos a los que se refiere este informe se recopilaron entre 2017 y 2020, lo cual no es nada nuevo.

¿Está realmente aumentando la piratería?

La cadena de citas sugiere que el descenso previsto de la piratería, que se destaca de forma destacada en la evaluación de amenazas de 2025, se basa en datos de hace cinco años.

Curiosamente, la mayor fragmentación del contenido en los servicios de streaming legales, que Europol señaló como un factor impulsor de la piratería, se produjo principalmente después de la recopilación de los datos sobre la "caída de la piratería". Por ejemplo, Disney+ y HBO MAX aún no estaban disponibles en Europa a principios de 2020.

Esto significa que los datos que respaldan la predicción de Europol sobre un descenso de la piratería se recopilaron antes de que se introdujera un factor clave en la UE. Esto representa un problema potencial; existen buenas razones para creer que la piratería ha aumentado en los últimos años, lo que contradice la conclusión de Europol.

El informe de la EUIPO de 2021, que fundamenta el descenso reportado, fue seguido por un nuevo informe de la EUIPO sobre infracciones de derechos de autor en 2023. Dicho informe mostró, contrariamente a la predicción de descenso de Europol, que la piratería en línea está aumentando de nuevo.

En otras palabras, parece que la predicción de Europol sobre la piratería no se basa únicamente en datos de hace cinco años, sino en datos que han sido reemplazados por hallazgos más recientes que indican que la tendencia a la baja de la piratería se ha revertido.

Fuente:
TorrentFreak
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Meses después de que se estimara que la valoración de X (anteriormente Twitter) había caído un 80%, los inversores estiman ahora el valor de la plataforma de redes sociales en 44 000 millones de dólares, la misma cantidad por la que Elon Musk adquirió el sitio en 2022.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según The Financial Times, los inversores están intercambiando participaciones en la empresa a un valor superior en una operación secundaria, ya que el hombre más rico del mundo busca recaudar capital adicional para saldar parte de la deuda que financió para comprar X. The Times informó que, en una ronda primaria, Musk pretende captar 2 000 millones de dólares mediante la venta de acciones de la empresa, que se utilizarán para compensar 1 000 millones de dólares en deuda junior.

La nueva valoración de 44.000 millones de dólares representa un repunte para Musk y los inversores del grupo, entre ellos Andreessen Horowitz, Sequoia Capital, 8VC, Goanna Capital y Fidelity Investments. El acuerdo ayudaría a fijar el precio para la próxima ronda primaria, señaló el Financial Times.

Bloomberg informó el mes pasado que Musk buscaba una nueva ronda de financiación que valoraría X al mismo precio por el que la adquirió, aunque admitió en aquel momento que estaba "obviamente pagando de más" para comprar la plataforma de redes sociales. Esta también es la primera vez que Musk recauda fondos para la plataforma desde que la privatizó tras adquirir la entonces Twitter.

Musk, quien ahora es el "primer amigo" del presidente Donald Trump y está a cargo del desmantelamiento del gobierno federal por parte de la administración, vio al gigante de las redes sociales desplomarse en valor inmediatamente después de asumir su control.

Tras despedir a aproximadamente tres cuartas partes de la plantilla de la empresa y prácticamente eliminar las políticas de moderación de la plataforma, además de utilizar a X como su altavoz personal para expresar sus opiniones políticas cada vez más extremistas, Musk ha visto cómo una gran parte de los usuarios abandonaba el sitio y varias empresas retiraban su publicidad.

Con la caída inicial de los ingresos bajo el liderazgo de Musk, el gigante inversor Fidelity Investments estimó el otoño pasado que sus acciones en la empresa valían casi un 80 % menos que en el momento de la adquisición por parte de Musk. Esto sugería que, en aquel momento, el valor de X se había reducido a tan solo 9400 millones de dólares.

El cambio de tendencia en el precio de X probablemente se deba a varios factores. Uno de ellos es que los ingresos publicitarios, que se estancaron, de la compañía posiblemente hayan repuntado a los niveles previos a la adquisición de Musk. Según fuentes que hablaron con el Financial Times, la plataforma de redes sociales publicó recientemente cerca de 1.200 millones de dólares en ganancias ajustadas para 2024, lo que equivale aproximadamente al rendimiento de la compañía antes de la compra de 2022. Sin embargo, una persona que habló con el medio afirmó que la cifra de ganancias estaba "extremadamente ajustada".

Ante la preocupación de los patrocinadores por la aparición de sus anuncios junto a contenido antisemita y racista, lo que provocó una retirada masiva de la inversión publicitaria, Musk demandó a una alianza publicitaria global y a importantes empresas por el "boicot publicitario masivo", calificándolo de ilegal. "Intentamos la paz durante dos años, ahora es la guerra", tuiteó el pasado agosto. Mientras tanto, empresas como Amazon —cuyo fundador, Jeff Bezos, ha mostrado interés por Trump en los últimos meses— han aumentado su inversión publicitaria en X.

Además del supuesto aumento de ingresos, la mayor confianza de los inversores en X también podría deberse a que los grandes bancos de Wall Street vendieron la gran mayoría de los 12.500 millones de dólares en préstamos que Musk obtuvo para comprar el sitio. El interés en adquirir los préstamos aumentó considerablemente tras la victoria electoral de Trump y el ascenso de Musk como uno de los principales asesores y aliados del presidente.

El crecimiento de la valoración probablemente también se debió a que Musk endulzó la situación al otorgar una participación del 25% en su startup de inteligencia artificial xAI a los inversores de X el año pasado. Desde entonces, el valor de la empresa de IA ha aumentado hasta los 45 000 millones de dólares, lo que aporta mayor seguridad a los inversores de la red social.

Aun así, mientras Musk convence a los inversores de que X —que espera convertir eventualmente en una aplicación "que lo haga todo"— vale 44 000 millones de dólares, su fortuna en otros mercados no ha sido tan prometedora.

Aunque su patrimonio neto se disparó poco después de la elección de Trump, gran parte de ese aumento se ha disipado en las últimas semanas debido a la fuerte caída en el mercado de Tesla, en la que Musk tiene una participación masiva. Con el fabricante de coches eléctricos experimentando una caída en picado de las ventas en todo el mundo y protestas en concesionarios estadounidenses, en gran medida debido al giro político de extrema derecha de Musk y su alianza con Trump, las acciones de Tesla del magnate tecnológico ya no son su activo más valioso.

La creciente impopularidad de Musk y la caída de las ventas de Tesla incluso llevaron a Trump a organizar un anuncio de los vehículos eléctricos en el jardín de la Casa Blanca a principios de este mes, a pesar de su histórico desdén por los coches eléctricos. Con varios Teslas repartidos por la entrada y el presidente leyendo información preescrita sobre los coches, Trump se acercó a Musk y promocionó los "hermosos" vehículos, e incluso prometió comprar uno.

"Todo es informático", exclamó Trump con entusiasmo tras subirse a un coche junto a Musk. Mientras tanto, el presidente declaró que cualquiera que vandalice o incendie un Tesla sería tratado como un "terrorista doméstico". Desde entonces, el Grupo de Trabajo Conjunto contra el Terrorismo del FBI ha comenzado a investigar los ataques incendiarios en las instalaciones de Tesla.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cloudflare ha dado un paso significativo hacia la seguridad de las comunicaciones en línea contra futuras amenazas cuánticas al introducir protecciones de criptografía poscuántica (PQC) en su plataforma Zero Trust.

Esta medida permite a las organizaciones proteger el tráfico de su red corporativa de posibles ataques de computación cuántica sin tener que actualizar individualmente cada aplicación o sistema.

Cloudflare ha trabajado activamente en seguridad poscuántica desde 2017. Esta medida se alinea con los esfuerzos del Instituto Nacional de Estándares y Tecnología (NIST) para abandonar los algoritmos criptográficos convencionales.

En noviembre de 2024, el NIST anunció un enfoque gradual para retirar RSA y la Criptografía de Curva Elíptica (ECC), con una descontinuación total prevista para 2035. Sin embargo, Cloudflare se está adelantando a este plazo para garantizar que sus clientes permanezcan protegidos mucho antes de los avances de la computación cuántica.

Al momento, más del 35% del tráfico HTTPS sin bots que pasa por Cloudflare ya está protegido mediante PQC. La compañía también ha anunciado que las organizaciones ahora pueden utilizar su plataforma Zero Trust para cifrar el tráfico de la red corporativa de extremo a extremo con criptografía postcuántica. Esta actualización elimina la necesidad de que las empresas revisen manualmente sus aplicaciones internas, ofreciendo protección inmediata contra amenazas cuánticas.

Se han descrito tres casos de uso principales para las protecciones PQC en la plataforma Zero Trust de Cloudflare:

Acceso sin cliente: La solución Zero Trust Network Access (ZTNA) de Cloudflare ahora protege todas las solicitudes HTTPS a aplicaciones corporativas con PQC, lo que garantiza conexiones resistentes a la tecnología cuántica desde navegadores web.

Cliente de dispositivo WARP: Para mediados de 2025, el cliente WARP cifrará todo el tráfico, independientemente del protocolo, a través de una conexión protegida con PQC. Esto protegerá los dispositivos corporativos y garantizará el enrutamiento privado en la red global de Cloudflare.

Secure Web Gateway (SWG): El tráfico TLS que pasa por Cloudflare Gateway ahora está cifrado con PQC, lo que bloquea las amenazas y mantiene el cumplimiento de los estándares de cifrado cuántico.

Más allá de HTTPS, Cloudflare también prioriza la seguridad para las sustituciones de VPN y otras funciones críticas de red. Según se informa, la compañía está trabajando con bancos, proveedores de servicios de internet (ISP) y gobiernos para implementar soluciones PQC, evitando ataques de "recoger ahora, descifrar después", en los que los adversarios recopilan datos cifrados para descifrarlos una vez que la tecnología cuántica madure.

El enfoque a largo plazo de Cloudflare se centra en migrar el protocolo TLS 1.3 a PQC, abordando tanto los mecanismos de acuerdos de claves como las firmas digitales. Si bien la migración de acuerdos de claves está muy avanzada mediante el protocolo ML-KEM, las firmas digitales presentan un desafío de rendimiento y se encuentran actualmente en las primeras etapas de adopción.

Fuente:
InfoSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Investigadores de ciberseguridad han descubierto un vínculo directo entre BlackLock y el conocido grupo de ransomware Eldorado, y han confirmado que BlackLock es una versión renombrada del anterior actor de amenazas.

Tras un mayor escrutinio por parte de las fuerzas del orden y expertos en seguridad, Eldorado resurgió bajo el nombre de BlackLock, adoptando capacidades mejoradas mientras continuaba con sus operaciones de ransomware como servicio (RaaS).

Según DarkAtlas, BlackLock ejecutó 48 ataques en los dos primeros meses del año. Los ataques afectaron a diversos sectores, siendo las empresas de construcción e inmobiliarias las más afectadas.

Impacto del ransomware BlackLock en diversos sectores en 2025


Cómo opera BlackLock

A diferencia de otros grupos de ransomware que siguen patrones de ataque predecibles, BlackLock opera con un alto grado de flexibilidad, lo que dificulta anticipar y contrarrestar sus tácticas.

El ransomware cifra archivos, renombrándolos con extensiones aleatorias antes de entregar una nota de rescate titulada "CÓMO_RETORNAR_SU_DATOS.TXT".

El grupo utiliza velocidades de cifrado rápidas para maximizar la disrupción, dirigiendo sus ataques a industrias con activos de alto valor. También se ha descubierto que BlackLock utiliza ransomware y limpiadores destructivos contra agencias gubernamentales.

El grupo ha sido identificado en plataformas de mensajería cifrada, que utiliza para coordinar actividades.

Cambio de marca del ransomware

BlackLock conserva la base técnica de Eldorado, incluyendo el uso de Golang para ataques multiplataforma y sus sofisticadas técnicas de cifrado, como ChaCha20 y RSA-OAEP. Sin embargo, ha mejorado los métodos anteriores con velocidades de cifrado más rápidas y estrategias de ataque más específicas.

Este patrón sigue transiciones similares observadas en grupos de ransomware anteriores, como BabLock (Babuk) BlackMatter (Revil).

"BlackLock se ha consolidado como uno de los grupos de ransomware más notorios de 2025, ganando gran notoriedad por publicar numerosas víctimas de alto perfil en su sitio web de filtraciones", explicó DarkAtlas.

"Su rápido crecimiento y sus sofisticados métodos de ataque los han posicionado como una amenaza importante en el panorama de la ciberseguridad, lo que subraya la urgente necesidad de mejorar las estrategias defensivas y la mitigación proactiva de amenazas".

Fuente:
InfoSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19
Underc0de / Nueva Presentación Web de Underc0de!
Marzo 18, 2025, 02:29:18 AM
Nuestro sitio tiene una nueva imagen:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sobria, elegante, limpia de oropeles innecesarios, profesional.

Mérito y trabajo de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y tal vez algunos asociados.

¡¡Para bienes!!

Es una apreciación.

Qué se queda por pulir, perfeccionar, y estilizar: (es otra apreciación...)

 El Pulpo...
Nuevamente "El Pulpo"...

Señores:

 "Un Gato"
por ahí anda el negocio...

Los Pulpos solamente son buenos con arroz amarillo y cerveza.

Pero, "democráticamente" aquel que leyere emita su preferencia:

Pulpo o Gato como  "La Imagen de Underc0de".

Los que han recibido "favores" de "Los Gatos" de Underc0de...
que no haya que recordarles por quién deben votar:

.No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los que voten por "El Pulpo" se respetará su criterio... que para eso somos una democracia, y Los Gatos nos tomaremos la libertad como establece La Constitución, de redadas y represalias.

Así que...

Cuál será su voto?


 
#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los usuarios de redes sociales han descubierto un caso de uso controvertido para el nuevo modelo de IA Gemini de Google: la eliminación de marcas de agua de imágenes, incluso de imágenes publicadas por Getty Images y otros conocidos bancos de imágenes.

La semana pasada, Google amplió el acceso a la función de generación de imágenes de su modelo Gemini 2.0 Flash, que permite al modelo generar y editar contenido de imágenes de forma nativa. Es una función potente, sin duda. Sin embargo, también parece tener pocas limitaciones. Gemini 2.0 Flash creará imágenes de celebridades y personajes con derechos de autor sin problemas y, como se mencionó anteriormente, eliminará las marcas de agua de las fotos existentes.

Como comentaron varios usuarios de X y Reddit, Gemini 2.0 Flash no solo elimina las marcas de agua, sino que también intenta rellenar los huecos creados al eliminarlas. Otras herramientas basadas en IA también lo hacen, pero Gemini 2.0 Flash parece ser excepcionalmente eficaz y de uso gratuito.

Para ser claros, la función de generación de imágenes de Gemini 2.0 Flash está etiquetada como "experimental" y "no apta para producción" por el momento, y solo está disponible en las herramientas de Google para desarrolladores, como AI Studio. El modelo tampoco es un eliminador de marcas de agua perfecto. Gemini 2.0 Flash parece tener problemas con ciertas marcas de agua semitransparentes y marcas de agua que cubren grandes porciones de imágenes.

Aun así, algunos titulares de derechos de autor seguramente cuestionarán la falta de restricciones de uso de Gemini 2.0 Flash. Algunos modelos, como Claude 3.7 Sonnet de Anthropic y GPT-4o de OpenAI, se niegan explícitamente a eliminar marcas de agua; Claude considera que eliminar una marca de agua de una imagen es "poco ético y potencialmente ilegal".

Eliminar una marca de agua sin el consentimiento del propietario original se considera ilegal según la ley de derechos de autor de EE. UU., salvo raras excepciones.

Un portavoz de Google emitió la siguiente declaración:

"Usar las herramientas de IA generativa de Google para infringir los derechos de autor constituye una violación de nuestros términos de servicio. Al igual que con todas las versiones experimentales, estamos monitoreando de cerca y escuchando las opiniones de los desarrolladores".

Fuente:
TechCruch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta