Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
Underc0de / Los Suertudos del Mes!! [Abril]
Abril 26, 2025, 08:14:05 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Por sus méritos en el Foro y con la comunidad en general: respuestas, gentilezas y buen valor.

Tengan un merecido reconocimiento y estímulo.

En nombre de la comunidad, del Staff y de "Los Gatos de Underc0de"!

Vence a finales de junio

Si se es asiduo al Foro ya se conocerá de que va este reconocimiento y las diferencias con otros de similar índole.
No obstante:

Recordar que, el Undercode Pro es un estímulo o reconocimiento realizado a usuarios que han ayudado monetariamente al mantenimiento del Foro de manera voluntaria:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estos usuarios en su inclusión, los atiende en exclusiva el propietario del Foro, el Sr. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

"Los Suertudos del Mes" es una iniciativa de "Los Gatos" para usuarios que, dado sus valores en aportes y atenciones en la comunidad, aunque breves en el tiempo, sí no pasan desapercibidos. También porque nos caen bien... no engañemos a nadie...

El VIP es para usuarios que se distinguen de manera sólida y contundente con aportes que impactan en el contenido del Foro. Es para establecer una diferencia entre el Underc0de Pro, el VIP, y "Los Suertudos".

Felicidades a todos y,

Muchas Gracias por su tiempo y dedicación!

Buenos Deseos

#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los fabricantes de placas base han comenzado a implementar actualizaciones de BIOS basadas en el firmware AGESA 1.2.0.3C. La nueva BIOS soluciona una vulnerabilidad crítica de seguridad en los chips Zen 5 de AMD, detectada el mes pasado. Esta falla de seguridad afecta a los microprocesadores basados en Zen de todas las líneas de producto. Si bien las actualizaciones de firmware corrigieron los errores de Zen 1 a Zen 4, esta vulnerabilidad se descubrió recientemente con Zen 5.

Según el boletín de seguridad de AMD, la compañía comunicó el firmware actualizado a los fabricantes de placas base a finales del mes pasado. Debido al tiempo que cada socio necesita para integrar y validar el nuevo firmware para su BIOS específica en cada modelo de placa base, apenas estamos empezando a ver su adopción. Hasta el momento, solo MSI cuenta con la BIOS actualizada para algunas de sus placas base de la serie 800.

La vulnerabilidad específica en cuestión se denomina EntrySign (ID: AMD-SB-7033) y permite la ejecución de microcódigo sin firmar y potencialmente malicioso en la CPU. La falla se debe al proceso de verificación de firmas de AMD, que utilizaba un algoritmo hash débil (AES-CMAC). Esto permitió a los investigadores de Google crear firmas falsificadas para microcódigo arbitrario o incluso malicioso. El problema es que dichos actores maliciosos deben tener privilegios a nivel de kernel (anillo 0), y en ese caso, este error debería ser la menor de sus preocupaciones, al menos en entornos de consumo.

Para ser claros, los microcódigos cargados en caliente no persisten tras reinicios. Cada vez que se apaga y reinicia el sistema, el microcódigo se restablece al que estaba integrado de fábrica en la CPU, a menos que la BIOS o el sistema operativo lo modifiquen posteriormente durante el arranque, lo que añade otras medidas de seguridad.

Además de los ordenadores de escritorio, esta vulnerabilidad suponía un riesgo para los procesadores de servidor, como la familia Turin (EPYC 9005) de AMD, lo que podría comprometer sus tecnologías de protección SEV y SEV-SNP, lo que podría permitir el acceso no autorizado a datos privados de las máquinas virtuales. Actualmente, a excepción de Fire Range (Ryzen 9000HX), la mitigación está disponible para todas las CPU de la familia Zen 5: Granite Ridge, Turin, Strix Point, Krackan Point y Strix Halo.

Esto tiene varias implicaciones para el usuario promedio. Un ejemplo típico son los ataques BYOVD (Bring Your Own Vulnerable Driver), en los que los hackers aprovechan vulnerabilidades en controladores de kernel confiables y firmados para acceder al anillo 0. Si tienen éxito, esto podría ser un paso previo para explotar vulnerabilidades de la CPU como EntrySign, lo que les permitiría ejecutar microcódigo malicioso en el procesador.

Un ejemplo de esto es cuando los hackers descubrieron vulnerabilidades en el sistema antitrampas de Genshin Impact (a nivel de kernel) y distribuyeron ransomware que atacaba esta falla y lograba acceso al anillo 0. En resumen, lo más seguro es estar atento a las próximas actualizaciones de BIOS de su proveedor que indiquen que utilizan el firmware AGESA 1.2.0.3C.

Fuente
:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3
Noticias Informáticas / El fin de BreachForums?
Abril 25, 2025, 05:56:54 PM


La última propietaria de BreachForums, Anastasia, ha declarado que han desistido de reiniciar el foro de hackers (por cuarta vez) y que están vendiendo la base de datos y el código fuente de BF por tan solo 2000 dólares, todo ello mientras afirma que el FBI ha vuelto a confiscar el sitio.

Si has estado siguiendo la saga de BreachForum durante las últimas semanas, genial. Si no, Cybernews la ha seguido por ti y la publicaremos aquí en formato "CliffsNotes" para que puedas seguirla.

El infame mercado de hackers BreachForums (BF) ha estado intentando mantenerse a flote con varios administradores al mando desde que el FBI desmanteló sus servidores y arrestó a su fundador y administrador original, Pompompurin, en 2023.

En abril de 2025, vemos a BreachForums intentando resucitar una cuarta versión bajo la dirección de su propietaria más reciente, Anastasia, quien anunció a Cybernews a principios de esta semana (y en una publicación en el sitio web renovado) que el ágora de cibercriminales estaría operativo el jueves.


El martes 22 de abril, la actual propietaria, "Anastasia", publicó un anuncio en BreachForums afirmando que el sitio volvería a estar disponible el jueves



Aun así, a las pocas horas del decreto de resurrección, la banda hacktivista pro-palestina Dark Storm Team, que ya había realizado varios ataques DDoS contra el sitio en una especie de venganza personal contra BreachForums, regresó, dejándolo fuera de línea por segunda vez en una semana, y remató el ataque con una foto desagradable en Telegram.

Aparentemente, el jueves, en lugar de una Breached 4.0, Anastasia visitó el sitio y publicó que ya habían tenido suficiente drama, habían decidido dejar las riendas administrativas, por así decirlo, y se rindieron a lo inevitable: la desaparición definitiva de BreachForums.

Además, la propietaria, Anastasia, parece estar ofreciendo vender la base de datos de respaldo del sitio (con fecha del 10 de abril) junto con el código fuente de BF por la bajísima suma de tan solo 2000 dólares.

¿Pero de verdad se rindieron tan fácilmente?

Creemos que el supuesto anuncio de bandera blanca, que ahora es la página de inicio de lo que iba a ser el cuarto regreso de Breached, parece estar un poco fuera de lugar. Dice:

"No tienes permitido ver enlaces. Registrate o Entra a tu cuenta incautado!

IntelBroker y Shiny fueron arrestados. ¡El FBI publicará un anuncio pronto!

Anastasia, dimití y considero que BF ha caído para siempre y ya no quiero jugar con él.

Vendo una copia de seguridad completa de la base de datos (10 de abril de 2025) y el código fuente.

Contáctame si quieres comprar: [dirección] Precio: 2000 $
"


¿Es realmente el fin de BreachForums?


En primer lugar, la dirección confiscada es "BreachForums[.]ST", no la dirección más reciente vulnerada, que tiene la extensión ".FI", a menos que esa declaración se suponga que es una especie de resumen histórico.

En segundo lugar, los supuestos arrestos de "IntelBroker y Shiny Hunter", ambos exadministradores de BreachForums en ciertos momentos después del desmantelamiento de 2023, son noticias viejas y nunca fueron confirmados por las fuerzas del orden.

En tercer lugar, el equipo Dark Storm, el jueves, atacó la nueva dirección del sitio BF con otro ataque distribuido de denegación de servicio alrededor de las 11:30 a. m., hora del este, y lo publicaron en su canal de Telegram.



Dark Storm es la misma banda que se atribuyó la responsabilidad del ataque a X, que duró un día, en protesta contra Elon Musk y el presidente Trump el mes pasado, causando caos entre decenas de miles de usuarios en Estados Unidos.

Cabe destacar que, poco después del ataque DDoS a X, un investigador de seguridad francés identificó a Dark Storm como un grupo de Script Kiddies, lo que podría explicar sus incesantes ataques, casi adolescentes, contra el nuevo BF.

Y no olvidemos las erratas y errores gramaticales que salpican el anuncio.

En definitiva, la publicación plantea más preguntas que información.

¿Anunciará finalmente el FBI el arresto de Shiny Hunter e IntelBroker?

¿Se debe el bajo precio de venta a la supuesta incautación del FBI?

¿Escribió el FBI la publicación como cebo para atrapar a algunos de los ciberdelincuentes que usan el sitio?

¿Querrá otro hacker tomar el control y reiniciar BF si está realmente bajo asedio?

¿Será que el equipo Dark Storm continúa con su intento de "divertirse" para ganar notoriedad?

¿Responderá Anastasia alguna vez con algún comentario?

Como no hay honor entre ladrones, no podemos confiar en nada de lo que nos digan los hackers en el último anuncio de Breached.

Por lo tanto, prometemos contactar al FBI para obtener sus comentarios y actualizaremos la noticia si recibimos una respuesta.

Por desgracia, la saga de BreachForums continúa.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vulnerabilidad en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permitió a los atacantes emitir certificados SSL válidos para dominios importantes aprovechando un error en su método de verificación de dominio basado en correo electrónico.

La seguridad en internet se basa en la confianza, y la Autoridad de Certificación (CA) es clave en este sistema, ya que verifica las identidades de los sitios web y emite certificados SSL/TLS, que cifran la comunicación entre un ordenador y el sitio web.

Sin embargo, recientemente se detectó un grave problema con una de estas CA de confianza, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Los investigadores descubrieron una falla en la forma en que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta comprobaba si quien solicitaba un certificado controlaba realmente el nombre de dominio, un proceso denominado Validación de Control de Dominio (DCV).

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permite a los usuarios verificar el control del dominio y obtener un certificado TLS para conexiones HTTPS cifradas mediante la creación de un registro DNS TXT _validation-contactemail con la dirección de correo electrónico de contacto como valor. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta envía un código y una URL para confirmar que el usuario controla el dominio. Sin embargo, debido a este error, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ahora considera al usuario como el propietario del dominio utilizado para el correo electrónico de contacto.

Esta falla se debe a la forma en que se utiliza el correo electrónico para verificar el control, en particular con los registros MX, que indican qué servidores reciben correo electrónico para ese dominio. Permitía que cualquiera recibiera correo electrónico en cualquier dirección asociada a un dominio, obteniendo potencialmente un certificado SSL válido para todo el dominio. Está específicamente relacionada con el método DCV BR 3.2.2.4.14, también conocido como "Correo electrónico a contacto DNS TXT".

Esto es crucial, ya que un atacante no necesitaría tener control total sobre un sitio web, por ejemplo, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, para obtener un certificado aparentemente legítimo, ya que basta con la dirección de correo electrónico de un empleado o incluso una dirección de correo electrónico gratuita vinculada de alguna manera al dominio.

Los actores maliciosos pueden usar certificados SSL válidos para crear versiones falsas de sitios web legítimos, robar credenciales, interceptar la comunicación de los usuarios y, potencialmente, robar información confidencial mediante un ataque de intermediario. Un investigador de seguridad, bajo el alias Sec Reporter, demostró esto utilizando una dirección de correo electrónico @aliyun.com (un servicio de correo web gestionado por Alibaba) para obtener certificados para No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Esta vulnerabilidad afecta a organizaciones con direcciones de correo electrónico de acceso público, especialmente grandes empresas, dominios sin un control estricto de correo electrónico y dominios que utilizan registros DNS CAA (Autorización de Autoridad de Certificación).

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha reconocido el problema y ha explicado que, además del certificado de prueba que obtuvo el investigador, había emitido por error otros diez certificados de la misma manera. Estos certificados, emitidos desde junio de 2024, correspondían a los siguientes dominios:

*. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido dos veces), No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido cuatro veces) y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido cuatro veces).

La empresa también deshabilitó el método de validación "Correo electrónico a contacto DNS TXT" y aclaró que "esto no afectó a los sistemas ni a las API utilizadas por Entrust".

Si bien el problema de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se ha resuelto, demuestra los pasos importantes para mantener la seguridad del sitio web. Los registros CAA deben utilizarse para indicar a los navegadores qué empresas pueden emitir certificados, los registros públicos deben supervisarse para detectar certificados no autorizados y las cuentas de correo electrónico vinculadas a sitios web deben ser seguras.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ucrania ha dado un gran paso adelante en la guerra con drones con la introducción de nuevos drones de fibra óptica.

El grupo de tecnología de defensa del país, Brave1, reunió recientemente a más de 15 importantes fabricantes de drones para probar drones de visión en primera persona (FPV) de largo alcance, también llamados drones kamikaze, que utilizan control de fibra óptica.

A la prueba también asistieron el comandante en jefe adjunto de las Fuerzas Armadas de Ucrania, el general de brigada Andriy Lebedenko, y la Dirección de Innovación de las Fuerzas Armadas.


Drones de fibra óptica


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Durante la prueba, cada dron tuvo que completar un desafiante recorrido de 20 kilómetros (12,4 millas) y simular ataques a objetivos enemigos.

Estas pruebas demostraron que los drones ahora pueden volar a mayor distancia mediante el control por fibra óptica.

Con esta nueva tecnología, los drones con un alcance de tan solo 5 a 10 km pueden ahora recorrer más de 20 km sin perder el control ni la señal.

Los drones FPV tradicionales utilizan señales de radio, que pueden ser interferidas por los sistemas rusos de guerra electrónica (EW).

Los drones de fibra óptica son diferentes. Están conectados físicamente al operador mediante un delgado cable de fibra óptica, que transmite señales luminosas en lugar de ondas de radio.

Esto los hace inmunes a las interferencias. Además, permanecen ocultos. Al no emitir señales de radio, las fuerzas rusas no pueden detectarlos con herramientas de reconocimiento por radio. Son electrónicamente silenciosos.

Los operadores también informaron de transmisiones de video nítidas y sin interrupciones de señal, incluso a largas distancias.

Gracias a que el cable es una conexión directa, los drones no sufren interferencias ni problemas relacionados con la distancia, como los drones radiocontrolados.

Además, no se ven limitados por el terreno; colinas, edificios ni árboles no bloquean su conexión.

Drones terrestres

El evento también incluyó pruebas de siete sistemas robóticos terrestres (GCS) controlados por fibra óptica.

Estos robots pueden utilizarse para misiones como reconocimiento, entrega de carga o ataque a posiciones enemigas.

Gracias al control por fibra óptica, se mantienen estables incluso en condiciones de guerra electrónica intensas.

El capitán Oleksandr Yabchanka, del batallón Da Vinci Wolves, declaró: «La fibra óptica lo cambia todo. La comunicación estable a larga distancia nos permite destruir las fuerzas enemigas con mayor eficacia».

El nuevo módulo Silkworm de Ucrania es el eje central de este desarrollo. Está diseñado para drones aéreos, terrestres y marítimos.

Se están probando dos versiones: una incluye una ojiva y la otra lleva una batería interna. A pesar del anclaje, los drones que utilizan el sistema Silkworm se mantienen rápidos y ágiles.

Las pruebas demuestran que pueden viajar más de 20 km sin ninguna diferencia apreciable en comparación con los drones radiocontrolados.

A medida que aumenta la producción, los costos se han reducido, lo que facilita el uso de estos drones a mayor escala.

Ucrania cuenta ahora con fábricas que pueden enrollar cables de fibra óptica con alta precisión.

Esto reduce el riesgo de rotura de cables y disminuye la dependencia de los proveedores chinos, quienes actualmente suministran bobinas de fibra óptica a fabricantes de drones ucranianos y rusos.

China, siguiendo el ejemplo de Ucrania, también ha comenzado a probar este tipo de drones de fibra óptica.

Recientemente, una unidad de la Fuerza de la Policía Armada Popular (PAP) china fue vista entrenando drones FPV utilizando tecnologías avanzadas como fibra óptica y guiado por IA para contrarrestar interferencias, según un programa de televisión oficial.

Li Minxue, miembro de la tropa PAP, declaró a la cadena estatal china CCTV que han estado promoviendo proactivamente la investigación de drones FPV de fibra óptica, que se han convertido en un equipo de combate fundamental en el conflicto entre Rusia y Ucrania.

Li afirmó que el uso de fibra óptica duradera para establecer el enlace de comunicaciones e imágenes del operador con el dron puede evitar posibles interferencias hostiles.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una nueva técnica podría potenciar la capacidad de las fuerzas del orden para descifrar contraseñas en investigaciones fuera de línea.

Los laboratorios de análisis forense digital suelen tener dificultades para obtener la información necesaria de los dispositivos que han incautado, en gran parte porque los usuarios ocultan astutamente su información tras contraseñas y códigos PIN.

Descifrar teléfonos, tabletas u ordenadores es vital para que las fuerzas del orden busquen pruebas clave para condenar a delincuentes, pero debido a esas contraseñas, a veces puede tardar meses o incluso años en obtenerlas.

Encerradas tras muros de cifrado podrían encontrarse pruebas vitales como mensajes ocultos, fotos incriminatorias o rastros de redes criminales. Cada segundo perdido por la lentitud de las herramientas de descifrado de contraseñas da a los sospechosos una ventaja. Pero un equipo de investigadores cree haber encontrado una manera de acelerar drásticamente el proceso, haciendo que la recuperación de contraseñas forenses no solo sea más rápida, sino que también tenga un potencial revolucionario.

Un estudio realizado por expertos en ciberseguridad de la Universidad de Plymouth y la Universidad de Jönköping ha demostrado que los conjuntos de reglas más inteligentes para descifrar contraseñas pueden reducir el esfuerzo computacional hasta en un 40 %. Utilizando conjuntos de datos reales y software forense, los investigadores demostraron que, al reordenar las reglas que utilizan las herramientas forenses para adivinar contraseñas, se podría reducir drásticamente el número de iteraciones necesarias para desbloquear archivos protegidos.

Invertir el orden


Los métodos tradicionales para descifrar contraseñas son difíciles de utilizar, en parte porque pueden activar mecanismos de bloqueo automático si se adivina la contraseña incorrecta con demasiada frecuencia. Herramientas preexistentes como Password Recovery ToolKit (PRTK) se basan en ataques basados en reglas, que suponen una mejora respecto a los métodos de fuerza bruta, para realizar conjeturas fundamentadas sobre las contraseñas.

Sin embargo, estos ataques basados en reglas, que modifican las listas de diccionarios, añadiendo números, mayúsculas o símbolos en patrones probables para imitar los hábitos humanos al usar contraseñas, siguen sin ser la mejor opción.

El avance de este estudio provino de la reordenación de las suposiciones en los ataques basados en reglas para priorizar los patrones estadísticamente más probables. Probado en tres importantes conjuntos de datos de contraseñas filtradas, el nuevo método coincidió consistentemente con el mismo número de contraseñas descifradas que las herramientas predeterminadas, pero con un ahorro de hasta 302 horas de tiempo de procesamiento en conjuntos de datos más grandes. En la práctica, esto significa días ahorrados en investigaciones criminales.

El método también funciona contra usuarios más astutos que reconocen el riesgo de usar contraseñas comunes y formas sencillas de cambiarlas. Los investigadores también analizaron la eficacia del enfoque frente a la recomendación del Centro Nacional de Ciberseguridad (NCSC) del Reino Unido de usar tres palabras aleatorias como contraseñas, una estrategia intuitiva que busca equilibrar la memorización con la seguridad.

Descifrando contraseñas complejas

Aunque las contraseñas de tres palabras funcionan mejor que muchos formatos tradicionales, siguen siendo vulnerables a la nueva técnica, especialmente cuando los usuarios se limitan a palabras comunes. Al compararlas con un diccionario que contenía solo el 30% de las palabras más frecuentes en inglés, más de tres cuartas partes (77,5%) de las contraseñas de tres palabras pudieron descifrarse. Incluso con el umbral inferior del 10% de palabras comunes, se pudo obtener casi una de cada cinco contraseñas.

Los hallazgos son positivos y negativos para los investigadores, y en igual medida. Por un lado, las directrices públicas como la del NCSC pueden, involuntariamente, hacer que el comportamiento de las contraseñas sea más predecible, lo que facilita las investigaciones forenses. Por otro lado, los atacantes pueden explotar los mismos patrones, ampliando el panorama de amenazas.

"Las políticas de contraseñas tienen un doble impacto", escriben los autores, "ya que mejoran la seguridad de los usuarios y también configuran las estrategias de ataque tanto para los actores bienintencionados como para los maliciosos".

Los autores sugieren que los trabajos futuros en este campo deberían explorar cómo las culturas organizacionales y nacionales influyen en la elección de contraseñas.

También creen que se deben usar métodos impulsados por IA para mantenerse al día con los comportamientos cambiantes de las contraseñas, asegurándose de que siempre estén al alcance de las fuerzas del orden y que puedan ser descifradas, mientras que los que no queremos hacer daño permanecemos seguros.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Lvmin Zhang, de GitHub, en colaboración con Maneesh Agrawala de la Universidad de Stanford, presentó FramePack esta semana.
 
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

FramePack ofrece una implementación práctica de la difusión de vídeo mediante un contexto temporal de duración fija para un procesamiento más eficiente, lo que permite vídeos más largos y de mayor calidad. Un modelo de 13 000 millones de parámetros, construido con la arquitectura FramePack, puede generar un clip de 60 segundos con tan solo 6 GB de memoria de vídeo.

FramePack es una arquitectura de red neuronal que utiliza técnicas de optimización multietapa para permitir la generación local de vídeo con IA. Al momento de redactar este artículo, se afirma que la interfaz gráfica de usuario de FramePack ejecuta internamente un modelo personalizado basado en Hunyuan, aunque el artículo de investigación menciona que los modelos preentrenados existentes pueden ajustarse con FramePack.

Los modelos de difusión típicos procesan datos de fotogramas con ruido generados previamente para predecir el siguiente fotograma, ligeramente menos ruidoso. El número de fotogramas de entrada considerados para cada predicción se denomina longitud del contexto temporal, que aumenta con el tamaño del vídeo. Los modelos de difusión de vídeo estándar requieren una gran cantidad de VRAM, siendo 12 GB un punto de partida habitual. Claro, puedes arreglártelas con menos memoria, pero eso implica clips más cortos, menor calidad y tiempos de procesamiento más largos.

Presentamos FramePack: una nueva arquitectura que comprime los fotogramas de entrada, según su importancia, en una longitud de contexto fija, lo que reduce drásticamente la sobrecarga de memoria de la GPU. Todos los fotogramas deben comprimirse para converger en un límite superior deseado para la longitud del contexto. Los autores describen los costes computacionales como similares a la difusión de imágenes.

Junto con técnicas para mitigar la "deriva", donde la calidad se degrada con la duración del video, FramePack ofrece una generación de video más larga sin comprometer significativamente la fidelidad. Actualmente, FramePack requiere una GPU de la serie RTX 30/40/50 compatible con los formatos de datos FP16 y BF16. No se ha verificado la compatibilidad con Turing ni con arquitecturas anteriores, y no se menciona el hardware AMD/Intel. Linux también se encuentra entre los sistemas operativos compatibles.

Además de la RTX 3050 de 4 GB, la mayoría de las GPU modernas (RTX) cumplen o superan los criterios de 6 GB. En términos de velocidad, una RTX 4090 puede generar hasta 0,6 fotogramas por segundo (optimizada con Teacache), por lo que el rendimiento variará según la tarjeta gráfica. En cualquier caso, cada fotograma se mostrará tras su generación, lo que proporciona una respuesta visual inmediata.

El modelo utilizado probablemente tenga un límite de 30 FPS, lo que podría ser una limitación para muchos usuarios. Dicho esto, en lugar de depender de costosos servicios de terceros, FramePack está allanando el camino para que la generación de videos con IA sea más accesible para el consumidor promedio. Incluso si no eres creador de contenido, esta es una herramienta entretenida para crear GIF, memes y demás.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De vez en cuando, una startup de Silicon Valley se lanza con una misión descrita de forma tan "absurda" que es difícil discernir si la startup es real o solo una sátira.

Este es el caso de Mechanize, una startup cuyo fundador —y la organización sin fines de lucro de investigación en IA que fundó, Epoch— está siendo criticado en X tras su anuncio.

Las quejas abarcan tanto la misión de la startup como la insinuación de que mancha la reputación de su respetado instituto de investigación. (Un director del instituto de investigación incluso publicó en X: "¡Genial! Justo lo que quería para mi cumpleaños: una crisis de comunicación").

Mechanize se lanzó el jueves a través de una publicación en X de su fundador, el famoso investigador de IA Tamay Besiroglu. El objetivo de la startup, escribió Besiroglu, es "la automatización total de todo el trabajo" y "la automatización total de la economía".

¿Significa eso que Mechanize está trabajando para reemplazar a cada trabajador humano con un bot agente de IA? En esencia, sí. La startup busca proporcionar los datos, las evaluaciones y los entornos digitales necesarios para automatizar cualquier trabajo.

Besiroglu incluso calculó el mercado potencial total de Mechanize sumando todos los salarios que perciben actualmente los humanos. "El potencial de mercado aquí es absurdamente grande: en Estados Unidos, los trabajadores perciben alrededor de 18 billones de dólares al año en total. A nivel mundial, la cifra es más del triple, alrededor de 60 billones de dólares al año", escribió.

Sin embargo, Besiroglu aclaró que "nuestro enfoque inmediato se centra en el trabajo administrativo", en lugar de en los trabajos manuales que requieren robótica.

La respuesta a la startup fue a menudo brutal. Como respondió el usuario X Anthony Aguirre: "Un gran respeto por el trabajo de los fundadores de Epoch, pero es triste ver esto. La automatización de la mayor parte del trabajo humano es, sin duda, un gran logro para las empresas, por lo que muchas de las empresas más grandes del mundo ya lo están buscando. Creo que será una gran pérdida para la mayoría de los humanos".

Pero lo controvertido no es solo la misión de esta startup. El instituto de investigación de IA de Besiroglu, Epoch, analiza el impacto económico de la IA y elabora benchmarks para su rendimiento. Se creía que era una forma imparcial de comprobar las afirmaciones de rendimiento de los fabricantes de modelos fronterizos SATA y otros.

Esta no es la primera vez que Epoch se ve envuelto en controversias. En diciembre, Epoch reveló que OpenAI apoyó la creación de uno de sus benchmarks de IA, que el fabricante de ChatGPT utilizó posteriormente para presentar su nuevo modelo o3. Los usuarios de redes sociales consideraron que Epoch debería haber sido más transparente sobre la relación.

Cuando Besiroglu anunció Mechanize, el usuario de X, Oliver Habryka, respondió: «Lamentablemente, esto parece una confirmación aproximada de que la investigación de Epoch estaba contribuyendo directamente al trabajo de capacidades fronterizas, aunque esperaba que no viniera literalmente de ti».

Besiroglu afirma que Mechanize cuenta con el respaldo de figuras clave: Nat Friedman y Daniel Gross, Patrick Collison, Dwarkesh Patel, Jeff Dean, Sholto Douglas y Marcus Abramovitch. Friedman, Gross y Dean no respondieron a la solicitud de comentarios de TechCrunch.

Marcus Abramovitch confirmó su inversión. Abramovitch es socio director del fondo de cobertura de criptomonedas AltX y se describe a sí mismo como un "altruista eficaz".

Declaró a TechCrunch que invirtió porque: "El equipo es excepcional en muchos aspectos y ha reflexionado sobre la IA con mayor profundidad que nadie que conozca".

¿También es bueno para los humanos?

Aun así, Besiroglu argumenta a los detractores que tener agentes que hagan todo el trabajo enriquecerá a los humanos, no los empobrecerá, mediante un "crecimiento económico explosivo". Señala un artículo que publicó sobre el tema.

"Automatizar completamente la mano de obra podría generar una enorme abundancia, niveles de vida mucho más altos y nuevos bienes y servicios que ni siquiera podemos imaginar hoy en día", declaró a TechCrunch.

Esto podría ser cierto para quien sea el propietario de los agentes. Es decir, si los empleadores los pagan en lugar de desarrollarlos internamente (¿presumiblemente, por otros agentes?).

Por otro lado, esta perspectiva optimista pasa por alto un hecho fundamental: si los humanos no tienen trabajo, no tendrán los ingresos para comprar todo lo que los agentes de IA están produciendo.

Aun así, Besiroglu afirma que los salarios humanos en un mundo tan automatizado por la IA deberían aumentar, ya que estos trabajadores son "más valiosos en funciones complementarias que la IA no puede desempeñar".

Pero recuerden, el objetivo es que los agentes hagan todo el trabajo. Al ser preguntado al respecto, explicó: «Incluso en escenarios donde los salarios podrían disminuir, el bienestar económico no depende únicamente de los salarios. Las personas suelen recibir ingresos de otras fuentes, como alquileres, dividendos y prestaciones sociales».

Así que quizás todos nos ganamos la vida con acciones o bienes raíces. De lo contrario, siempre existe la asistencia social, siempre que los agentes de IA paguen impuestos.

Aunque la visión y la misión de Besiroglu son claramente extremas, el problema técnico que busca resolver es legítimo. Si cada trabajador humano tuviera un equipo personal de agentes que le ayudara a producir más trabajo, la prosperidad económica podría surgir. Y Besiroglu tiene toda la razón en al menos una cosa: un año después del inicio de la era de los agentes de IA, estos no funcionan muy bien.

Señala que son poco fiables, no retienen información, tienen dificultades para completar las tareas de forma independiente cuando se les pide, «y no pueden ejecutar planes a largo plazo sin descarrilarse».

Sin embargo, no es el único que trabaja en soluciones. Empresas gigantes como Salesforce y Microsoft están desarrollando plataformas de agentes. OpenAI también. Y abundan las startups de agentes: desde especialistas en tareas (ventas salientes, análisis financiero) hasta quienes trabajan con datos de entrenamiento. Otros trabajan en la economía de precios de los agentes.

Mientras tanto, Besiroglu quiere que lo sepan: Mechanize está contratando.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estableciendo un nuevo referente en el rendimiento de la memoria Flash, un equipo de investigadores de la Universidad de Fudan en Shanghái ha desarrollado un dispositivo de memoria no volátil ultrarrápido de picosegundos. Pero ¿qué es exactamente la memoria de picosegundos? Se refiere a la memoria que puede leer y escribir datos en una milésima de nanosegundo o una billonésima de segundo.

El chip recién desarrollado, denominado "PoX" (Phase-change Oxide: Óxido de cambio de fase), es capaz de conmutar a 400 picosegundos, superando con creces el récord mundial anterior de 2 millones de operaciones por segundo.

La SRAM (Memoria de Acceso Aleatorio Estática) y la DRAM (Memoria de Acceso Aleatorio Dinámica) tradicionales pueden escribir datos en tiempos que oscilan entre 1 y 10 nanosegundos. Sin embargo, son volátiles, lo que significa que todos los datos almacenados se pierden en cuanto se apaga la alimentación.

Por otro lado, la memoria flash, como la que se utiliza en SSD y unidades USB, no es volátil, por lo que retiene datos incluso sin alimentación. La desventaja es que es mucho más lenta, ya que suele tardar entre microsegundos y milisegundos. Esta limitación de velocidad la hace inadecuada para los sistemas modernos de IA (Inteligencia Artificial), que a menudo necesitan mover y actualizar grandes cantidades de datos casi instantáneamente durante el procesamiento en tiempo real.

Dado que PoX es un tipo de memoria no volátil, puede retener datos sin necesidad de alimentación cuando está inactiva. Su combinación de consumo de energía extremadamente bajo y velocidades de escritura ultrarrápidas de picosegundos podría ayudar a eliminar el cuello de botella de memoria que se ha mantenido durante mucho tiempo en el hardware de IA, donde la mayor parte del consumo energético se destina ahora a mover datos en lugar de a procesarlos.

El profesor Zhou Peng y su equipo de la Universidad de Fudan reconfiguraron por completo la estructura de la memoria flash. En lugar del silicio tradicional, utilizaron grafeno Dirac bidimensional, conocido por su capacidad para permitir que las cargas se muevan rápida y libremente.

Refinaron aún más el diseño ajustando la longitud gaussiana del canal de memoria, lo que les permitió crear un fenómeno conocido como superinyección 2D. Esto produce un flujo de carga excepcionalmente rápido y casi ilimitado hacia la capa de almacenamiento de la memoria, superando eficazmente las limitaciones de velocidad de la memoria convencional.

"Mediante el uso de algoritmos de IA para optimizar las condiciones de prueba del proceso, hemos avanzado significativamente en esta innovación y allanado el camino para sus futuras aplicaciones", declaró Zhou en una entrevista con Xinhua.

Para acelerar la implementación práctica de esta tecnología, el equipo de investigación colabora estrechamente con socios fabricantes durante todo el proceso de I+D. Ya se ha completado una verificación de cinta, con resultados preliminares prometedores.

Liu Chunsen, investigador del Laboratorio Estatal Clave de Chips y Sistemas Integrados de la Universidad de Fudan, declaró:

"Hemos logrado crear un chip a pequeña escala y totalmente funcional. El siguiente paso consiste en integrarlo en los teléfonos inteligentes y ordenadores existentes. De esta manera, al implementar modelos locales en nuestros teléfonos y ordenadores, ya no nos encontraremos con los problemas de cuello de botella, como el retraso y el calentamiento, que causa la tecnología de almacenamiento existente".

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

tanto, tu teléfono la guarda en texto plano. Samsung afirma que, hasta el momento, no hay solución.

Imagina que acabas de copiar una contraseña o datos de acceso bancario de un administrador de contraseñas. Entonces piensas: "Espera, ¿esto desaparece después de pegarlo?".

Resulta que no. La contraseña que copiaste simplemente se queda ahí en tu portapapeles en texto plano. Indefinidamente.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Copio contraseñas de mi administrador de contraseñas todo el tiempo", escribió un usuario en el foro de la Comunidad Samsung de EE. UU.

"Son largas y complejas... ¿Cómo es que el portapapeles de Samsung guarda todo en texto plano sin fecha de caducidad? Es un grave problema de seguridad".

Y el usuario tiene razón.

El portapapeles de Samsung, integrado en su sistema One UI, es una interfaz de usuario desarrollada por Samsung Electronics para sus dispositivos inteligentes con Android 9 y versiones posteriores.

El portapapeles registra todo lo que copias: contraseñas, información bancaria, mensajes privados, ese vergonzoso párrafo de ruptura que nunca enviaste.

No importa si usas Gboard, conocido por borrar el portapapeles en una hora, o un teclado de terceros: el historial de tus copias y pegas se guarda bajo la jurisdicción de Samsung. No hay opción para borrarlo automáticamente.

"Debería haber al menos una opción para borrar automáticamente el historial del portapapeles después de unas horas", añadió el usuario.

"Ahora mismo, la única opción es entrar manualmente y borrar información confidencial... ¡Qué locura!", se quejó el usuario.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Respuesta de Samsung

"Ha planteado una preocupación válida... No hay una configuración integrada para borrar automáticamente el contenido del portapapeles después de cierto tiempo, lo que puede suponer un riesgo de seguridad", respondió un moderador de Samsung en el foro de la comunidad.

"Estamos de acuerdo en que añadir opciones como borrar automáticamente el portapapeles después de X minutos/horas o excluir aplicaciones sensibles del historial del portapapeles serían mejoras valiosas", dijo el moderador. Prometieron enviar los comentarios al equipo correspondiente.

Por el momento, su mejor consejo es borrar el portapapeles manualmente y utilizar métodos de entrada seguros directamente desde su administrador de contraseñas.



¿Por qué importa realmente?


Si alguien coge tu teléfono desbloqueado y revisa el portapapeles, todo está ahí esperando. O peor aún, un malware que roba información está constantemente al acecho, listo para extraer datos directamente de tu portapapeles.

Los portapapeles son una mina de oro para los hackers. Software malicioso como StilachiRAT existe literalmente para monitorear portapapeles, buscando contraseñas, claves de monederos de criptomonedas y cualquier texto confidencial que pueda robar discretamente.

Recientemente, atacantes se infiltraron en redes militares europeas, utilizando el Protocolo de Escritorio Remoto para acceder a los datos del portapapeles de los sistemas infectados.

No adivinaban contraseñas, observaban a la gente copiarlas y pegarlas.

Si ciberdelincuentes patrocinados por estados se esconden en tu portapapeles, quizás sea hora de que nos lo tomemos un poco más en serio.

Incluso algunas aplicaciones, como TikTok, han sido descubiertas leyendo discretamente datos del portapapeles en segundo plano.

La tecnología del portapapeles no ha estado a la altura de la confidencialidad de lo que pegamos. Contiene contraseñas, códigos de dos factores, direcciones criptográficas y URL privadas, todo almacenado en texto sin formato.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11


OpenAI ha lanzado tres nuevos modelos de razonamiento: o3, o4-mini y o4-mini-high para los suscriptores Plus y Pro. Sin embargo, estos modelos también presentan limitaciones de uso.

En un documento de soporte, OpenAI explicó cómo usar los tres nuevos modelos de razonamiento de ChatGPT:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si se suscribes a ChatGPT Plus, recibirás hasta 50 mensajes semanales con el modelo o3, el más potente.

ChatGPT Plus con selección de modelos


Por otro lado, o4-mini ofrece 150 mensajes al día y o4-mini-high (ideal para programación) ofrece 50 mensajes al día.

Estas limitaciones solo se aplican al plan más popular, ChatGPT $20 Plus.

Si se actualizas a ChatGPT Pro, que cuesta $200 al mes, obtendrás acceso "casi ilimitado".

OpenAI llama al plan Pro "casi ilimitado" porque aún podría alcanzar los límites de uso en ciertos casos, como cuando su actividad parezca artificial o infrinja los términos y condiciones de OpenAI, que incluyen:

Uso abusivo, como la extracción automática o programática de datos.

Compartir las credenciales de tu cuenta o ponerla a disposición de terceros.

Revender el acceso o usar ChatGPT para impulsar servicios de terceros.

"Contamos con medidas de seguridad para ayudar a prevenir el uso indebido y trabajamos constantemente para mejorar nuestros sistemas", señaló OpenAI en el documento de soporte.

"Esto puede implicar ocasionalmente una restricción temporal de tu uso".

Si tiene un plan gratuito, solo puede probar el modelo de razonamiento o4-mini seleccionando el botón de razonamiento.

Los demás modelos no están disponibles para los usuarios gratuitos.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12


ASUS advierte sobre una vulnerabilidad de omisión de autenticación en routers con AiCloud habilitado, que podría permitir a atacantes remotos ejecutar funciones no autorizadas en el dispositivo.

La vulnerabilidad, identificada comoCVE-2025-2492 y calificada como crítica ( puntuación CVSS v4: 9.2 ), se puede explotar remotamente mediante una solicitud especialmente diseñada y no requiere autenticación, lo que la hace especialmente peligrosa.

"Existe una vulnerabilidad de control de autenticación indebido en ciertas series de firmware de routers ASUS", afirma el boletín del fabricante.

"Esta vulnerabilidad puede activarse mediante una solicitud diseñada, lo que podría provocar la ejecución no autorizada de funciones".

AiCloud es una función de acceso remoto basada en la nube integrada en muchos routers ASUS, que los convierte en miniservidores privados en la nube.

Permite a los usuarios acceder a archivos almacenados en unidades USB conectadas al router desde cualquier lugar a través de internet, transmitir contenido multimedia de forma remota, sincronizar archivos entre redes domésticas y otros servicios de almacenamiento en la nube, y compartir archivos con otros mediante enlaces.

La vulnerabilidad descubierta en AiCloud afecta a una amplia gama de modelos. ASUS ha publicado correcciones para varias versiones de firmware, incluyendo las series 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 y 3.0.0.6_102.

Se recomienda a los usuarios actualizar a la última versión de firmware disponible para su modelo, que pueden encontrar en el portal de soporte del proveedor o en la página del buscador de productos. Las instrucciones detalladas sobre cómo aplicar las actualizaciones de firmware están disponibles aquí:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

ASUS también recomienda a los usuarios usar contraseñas distintas para proteger su red inalámbrica y la página de administración del router, y asegurarse de que tengan al menos 10 caracteres, incluyendo una combinación de letras, números y símbolos.

Se recomienda a los usuarios afectados de productos al final de su vida útil que desactiven AiCloud por completo y desactiven el acceso a internet para WAN, reenvío de puertos, DDNS, servidor VPN, DMZ, activación de puertos y servicios FTP.

Si bien no existen informes de explotación activa ni de una prueba de concepto pública para CVE-2025-2492, los atacantes suelen utilizar estas vulnerabilidades para infectar dispositivos con malware o reclutarlos para ataques DDoS.

Por lo tanto, se recomienda encarecidamente a los usuarios de routers ASUS que actualicen el firmware lo antes posible.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hay una nueva tendencia preocupante que se está volviendo viral: la gente usa ChatGPT para averiguar la ubicación que se muestra en las imágenes.

Esta semana, OpenAI lanzó sus nuevos modelos de IA, o3 y o4-mini, ambos con una capacidad única para "razonar" a partir de las imágenes subidas. En la práctica, los modelos pueden recortar, rotar y ampliar fotos, incluso borrosas o distorsionadas, para analizarlas a fondo.

Estas capacidades de análisis de imágenes, junto con la capacidad de los modelos para buscar en la web, la convierten en una potente herramienta de localización. Los usuarios de X descubrieron rápidamente que o3, en particular, es bastante bueno deduciendo ciudades, lugares emblemáticos e incluso restaurantes y bares a partir de sutiles pistas visuales.

En muchos casos, los modelos no parecen basarse en "recuerdos" de conversaciones pasadas de ChatGPT ni en datos EXIF, que son los metadatos adjuntos a las fotos que revelan detalles como dónde se tomó la foto.

X está repleto de ejemplos de usuarios que comparten menús de restaurantes, fotos de barrios, fachadas y autorretratos en ChatGPT, y que le piden a o3 que imagine que está jugando a "GeoGuessr", un juego en línea que reta a los jugadores a adivinar ubicaciones a partir de imágenes de Google Street View.

Es un problema de privacidad potencial obvio. Nada impide que un malhechor tome captura de pantalla, por ejemplo, de la historia de Instagram de alguien y use ChatGPT para intentar revelar su identidad.

Por supuesto, esto se podía hacer incluso antes del lanzamiento de o3 y o4-mini. TechCrunch analizó varias fotos de o3 y un modelo anterior sin capacidad de razonamiento de imágenes, GPT-4o, para comparar su capacidad de adivinar la ubicación. Sorprendentemente, GPT-4o acertó la misma respuesta que o3 con mayor frecuencia y tardó menos.

Durante nuestras breves pruebas, o3 encontró al menos un lugar que GPT-4o no pudo. Ante la imagen de una cabeza de rinoceronte púrpura en un bar con poca luz, o3 respondió correctamente que provenía de un bar clandestino de Williamsburg, no de un pub del Reino Unido, como GPT-4o supuso.

Esto no significa que o3 sea perfecto en este aspecto. Varias de nuestras pruebas fallaron: o3 se quedó atascado en un bucle, incapaz de llegar a una respuesta con la que estuviera razonablemente seguro, o indicó una ubicación incorrecta. Los usuarios de X también notaron que o3 puede tener deducciones de ubicación bastante erróneas.

Sin embargo, esta tendencia ilustra algunos de los riesgos emergentes que presentan los llamados modelos de IA de razonamiento, más capaces. Parece haber pocas medidas de seguridad implementadas para evitar este tipo de "búsqueda de ubicación inversa" en ChatGPT, y OpenAI, la empresa detrás de ChatGPT, no aborda el problema en su informe de seguridad para o3 y o4-mini.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Ministerio de Defensa del Reino Unido afirmó que soldados británicos habían utilizado un "arma invisible de ondas de radio" para neutralizar enjambres de drones por primera vez.

Las ondas de radio de alta frecuencia, un tipo de arma de energía dirigida, causan estragos en las partes críticas de un dron, provocando que los vehículos aéreos no tripulados fallen o se desvíen de su trayectoria y se estrellen, según London.

Muchos ejércitos están invirtiendo fuertemente en armas de energía dirigida, que utilizan energía de radiofrecuencia o láseres para eliminar amenazas entrantes, aunque la tecnología está diseñada principalmente para eliminar drones.

El gobierno británico ha invertido más de 53 millones de dólares en RFDEW hasta la fecha, según el Ministerio de Defensa del país. Esta arma fue desarrollada por un grupo de empresas de defensa liderado por la filial británica del gigante francés de defensa Thales.

El gobierno británico anunció en diciembre que había probado con éxito el arma por primera vez. Esta última prueba fue la primera contra múltiples objetivos.

Soldados probaron la tecnología en un polígono de tiro en el oeste de Gales como parte del mayor ejercicio de combate contra enjambres de drones jamás realizado por el Ejército británico, según informó el ministerio el miércoles. El arma demostró ser capaz de neutralizar múltiples objetivos simultáneamente con un efecto casi instantáneo, añadió el gobierno.

Los RFDEW pueden destruir objetivos a una distancia de hasta un kilómetro (poco más de media milla), incluso cuando la guerra electrónica no funciona contra la amenaza entrante, afirmó London.

La guerra electrónica, que incluye la interferencia de los sistemas de navegación de un dron o la suplantación de la ubicación (cuando los datos son falsos), se ha convertido en un obstáculo importante para los pilotos de drones que se encuentran cerca de los enfrentamientos en primera línea en el este de Ucrania o que operan sistemas no tripulados de mayor alcance.

Las armas de energía dirigida están limitadas por su alcance y, en ocasiones, por las condiciones climáticas. El Reino Unido está desarrollando un arma de energía dirigida por láser, denominada DragonFire, que puede utilizarse contra objetivos dentro de la línea de visión.

Londres ha declarado previamente que el DragonFire cuesta poco más de 13 dólares por disparo una vez en funcionamiento. El RFDEW podría tener un precio de tan solo 10 peniques (0,13 dólares) por disparo, según el Ministerio de Defensa.

Si bien las armas de energía dirigida incluyen cargadores casi ilimitados, tienen un coste inicial muy elevado antes de que los sistemas estén en funcionamiento.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

BidenCash, una plataforma de tarjetas de crédito de la dark web conocida por sus tácticas agresivas, ha filtrado un nuevo lote de 910.380 registros de tarjetas de crédito robadas en el foro ruso de ciberdelincuencia XSS.

La filtración, publicada el 14 de abril a las 18:37 (UTC), incluye números de tarjeta, códigos CVV y fechas de caducidad, pero carece de nombres u otra información de identificación personal. A pesar de la limitación de los datos, esta filtración supone un claro riesgo de fraude en línea, especialmente en transacciones sin tarjeta presente.



Esta no es la primera vez que BidenCash publica datos robados de forma masiva. La plataforma tiene un historial de promover filtraciones gratuitas para llamar la atención, generar credibilidad o, como en este caso, exigir la aplicación de las normas de su plataforma.

En marzo de 2023, BidenCash filtró 2 millones de datos de tarjetas de crédito, que incluían nombres completos, números de tarjeta, datos bancarios, fechas de vencimiento, números CVV, domicilios y más de 500.000 direcciones de correo electrónico de los titulares.

Posteriormente, en diciembre de 2023, la plataforma publicó más de 1,6 millones de registros de tarjetas de crédito con números completos, fechas de vencimiento y números CVV, todo almacenado en texto plano.

"Sistema antipúblico"

En la publicación hacha junto con la filtración en el foro ruso, BidenCash afirmó que los datos se extrajeron de diferentes foros y grupos de Telegram durante el último mes. Afirmaron que el propósito era mostrar su supuesto "sistema antipúblico", un proceso interno diseñado para identificar y eliminar tarjetas ya en circulación de su plataforma. Una vez más, mostraremos los resultados del trabajo de nuestro sistema antipúblico. Estos son los datos recopilados en varios chats y foros a lo largo de un mes. Las tarjetas que se encontraron a la venta en nuestra plataforma fueron retiradas y los proveedores fueron multados por cada tarjeta encontrada.
BidenCash

En otras palabras, BidenCash presenta esta filtración como una especie de auditoría. Si se detectaba a algún vendedor vendiendo tarjetas que ya estaban en circulación, se eliminaban esos anuncios y se penalizaba a los vendedores.

Es un intento de control de calidad, pero también funciona como una estrategia promocional. Al publicar un conjunto masivo de datos de forma gratuita, aumentan la visibilidad entre los emisores de tarjetas y atraen tráfico de vuelta al sitio.



Sin nombres: sigue siendo peligroso

Si bien la filtración no contiene nombres, los datos de las tarjetas expuestos no son inofensivos. Los delincuentes suelen combinar estos conjuntos de datos con otra información filtrada o utilizarlos en herramientas de prueba automatizadas para cometer fraudes. La ausencia de nombres puede ayudar a que estos registros eludan algunos sistemas de detección de fraude que comparan datos de identidad.

Los ciberdelincuentes también pueden filtrar la lista por BIN (Número de Identificación Bancaria) para atacar bancos o regiones específicos. Al momento de escribir este artículo, no se ha confirmado públicamente qué bancos están afectados ni cuántas tarjetas siguen activas.

Contexto y riesgos

BidenCash existe desde principios de 2022, actuando como un centro para la venta de información robada de tarjetas de crédito. Muchos de estos mercados surgen y desaparecen, pero este se mantiene principalmente porque intenta mantener sus listados bajo control y afirma eliminar datos duplicados u obsoletos.

Esta nueva filtración parece ser más que una simple revelación. Es una forma de demostrar que siguen activos, controlando a sus vendedores y haciendo ruido para seguir siendo relevantes. Aunque los datos no contienen nombres ni direcciones de correo electrónico, la información de la tarjeta expuesta aún puede usarse indebidamente.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El colectivo de hackers Anonymous afirmó haber filtrado de 10 TB de datos que exponen secretos del Kremlin, corrupción y vínculos prorrusos con Occidente, incluyendo información comprometedora sobre el presidente estadounidense Donald Trump. Sin embargo, en internet, hasta el momento, no se ha mostrado muy impresionado.

Se dice que los datos, supuestamente extraídos de servidores rusos, contienen información perjudicial sobre una gran cantidad de entidades, desde funcionarios del Kremlin, empresas rusas y activos occidentales hasta políticos prorrusos, e incluso contienen archivos con el nombre de Donald Trump (y Domino's, pero hablaremos de ello más adelante).

El perfil oficial de Anonymous en redes sociales, @YourAnonCentral, comenzó a difundir el martes la noticia de la filtración masiva entre sus 5,2 millones de seguidores en X, así como entre otros 435.000 seguidores en Bluesky.

"En defensa de Ucrania, Anonymous ha publicado 10 TB de datos filtrados sobre todas las empresas que operan en Rusia, todos los activos del Kremlin en Occidente, funcionarios prorrusos, Donald Trump y más", declaró.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Expertos en seguridad han estado explorando el enorme caché desde que se publicó en MediaFire, el servicio gratuito de alojamiento de archivos con sede en Texas, alrededor de las 18:00, hora del este, ese mismo día.

Pero, además de intentar filtrar una cantidad tan grande de datos aleatorios, y a partir de los archivos examinados hasta el momento, el consenso general parece ser que la información filtrada simplemente no es tan emocionante ni, al parecer, tan secreta.

Aunque el equipo de investigación de Cybernews aún no ha examinado el contenido de los archivos, se ha informado ampliamente que la filtración contiene detalles sobre varias empresas que operan dentro de las fronteras rusas, tanto nacionales como extranjeras, incluyendo sus transacciones financieras y afiliaciones.

Además, contiene información sobre activos rusos ubicados en Occidente y revela un grupo de funcionarios prorrusos, algunos de países occidentales, y sus relaciones y políticas actuales con Moscú.

El miércoles, el usuario de Reddt civilservant2011 se arriesgó y decidió descargar el archivo comprimido de 18,89 GB, publicando sobre su contenido en el foro, junto con enlaces a varios directorios de archivos en Imgur.



Civilservant2011 también señaló en su publicación: "Hasta ahora no he visto ningún secreto que la inteligencia de UKR probablemente no conozca ya. Sin embargo, es un archivo interesante", y añadió que la traducción de los documentos fue lenta porque no hablaban ruso.

"La mayor parte de la información del archivo es específica de empresas rusas, con carpetas para cada una y archivos PDF aleatorios. Este archivo podría ser útil para las fuerzas armadas de UKR, ya que existen cientos de archivos PDF sobre empresas de defensa rusas", dijeron.

En una muestra titulada "Datos filtrados de funcionarios corruptos", partes 1 a 5, los directorios están repletos de cientos de supuestos archivos de datos filtrados.

Algunos de los nombres de archivo más relevantes fueron: "Pruebas de vídeo de CCTV rusas", "Vulnerabilidades filtradas del centro de control ruso", "Datos filtrados del FSB ruso", "Datos filtrados de la agencia rusa TASS", y más.



En la enorme lista de archivos también se encuentran organizaciones como Amnistía Internacional y Human Rights Watch, sitios web gubernamentales presuntamente vinculados a China y Bielorrusia, grandes empresas como Nestlé y TikTok, y grupos de hackers como Anonymous y Killnet.

Además, lo más curioso de la lista son los supuestos archivos de datos filtrados de cuentas de Twitter pertenecientes a figuras públicas reconocidas. El actor Steven Segal y el rapero Kanye West son los más destacados, entre otros nombres famosos.

Y no debemos ignorar que, en la Parte 1, un archivo titulado "Domino's Pizza" aparece justo encima del nombre del presidente Donald Trump en la lista.

"Hay muchas carpetas individuales de personas como Musk, Trump, Poilievre, etc., pero solo contienen informes de análisis de aplicaciones web de usuarios de Twitter (incluidas las direcciones IP)", explicó el usuario de Reddit, lo que significa que son prácticamente basura.

Civilservant2011, que dudaba de la afirmación de que su tamaño era de 10 TB, señaló además que no habían descomprimido todo el archivo (que se analizó en busca de vulnerabilidades o malware con dos herramientas independientes), sino que extrajeron los archivos individualmente según fuera necesario.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La firma suiza de ciberseguridad Prodaft ha lanzado una nueva iniciativa llamada "Vende tu Fuente", en la que compra cuentas verificadas y antiguas en foros de hacking para espiar a ciberdelincuentes.

El objetivo es utilizar estas cuentas para infiltrarse en espacios y comunidades de ciberdelincuencia, recopilando información valiosa que podría revelar operaciones y plataformas maliciosas.

"Como empresa de inteligencia de amenazas, nos especializamos en obtener visibilidad de las infraestructuras de los ciberdelincuentes, buscando patrones, tácticas, técnicas y procedimientos que nos ayuden a comprender las redes adversarias y a detectar y mitigar posibles ciberataques", explica Prodaft.

"Dado que estas actividades se asocian habitualmente con lugares como la deep web y la dark web, foros clandestinos o mercados ilícitos, queremos asegurarnos de que nuestra cobertura no tenga limitaciones".

"Por eso decidimos comprar cuentas específicas en foros que nos permitan acceder a estas redes y ver qué está sucediendo en el entorno adversario".

Prodaft está actualmente interesada en comprar cuentas para los foros de ciberdelincuencia XSS, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, RAMP4U, Verified y Breachforums, y ofrece un pago adicional por cuentas con privilegios de moderador o administrador.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sin embargo, la empresa solo aceptará cuentas creadas antes de diciembre de 2022 y que no hayan participado en ciberdelincuencia ni actividades poco éticas en el pasado, por lo que se lleva a cabo una diligencia debida. Además, si la cuenta está en la lista de los más buscados del FBI u otras fuerzas del orden, no se comprará.

Prodaft afirma que el proceso de transferencia es anónimo y, si bien informa sobre la compra de cuentas a las autoridades policiales, se compromete a no divulgar información confidencial.

Los vendedores pueden contactar a Prodaft de forma anónima a través de TOX o correo electrónico y compartir los detalles para iniciar el proceso de revisión de la cuenta.

Una vez aprobada la compra de la cuenta, la empresa presentará una oferta al vendedor. Los métodos de pago incluyen Bitcoin, Monero y cualquier otra criptomoneda que el vendedor prefiera.

Al preguntarles cuánto ofrece Prodaft por las cuentas, la compañía respondió a BleepingComputer que depende de numerosos factores.

"El precio también depende de muchos factores; cada cuenta será analizada y se le asignará un presupuesto específico. Actualmente estamos interesados en sitios específicos, pero esto podría cambiar en el futuro", declaró Prodaft a BleepingComputer.

Prodaft también anunció su nuevo programa directamente en foros de hackers, utilizando una cuenta antigua en el cibercrimen XSS ruso para promover la compra de cuentas.

Prodaft es conocido por sus agresivos métodos de investigación utilizados para infiltrar ransomware y operaciones de cibercrimen en el pasado, lo que en algunos casos ha llevado a la identificación y detención de ciberdelincuentes.

Un caso notable es la infiltración de una sofisticada plataforma de automatización de ataques perteneciente al grupo de hackers FIN7, que aprovechó vulnerabilidades de Microsoft Exchange e inyección SQL para vulnerar las redes corporativas.

Esta infiltración permitió identificar y alertar proactivamente a más de ocho mil organizaciones comprometidas, que podrían haber sido atacadas por ransomware u otras cargas útiles en etapas posteriores del ataque.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Actualización, 14 de abril de 2025 (10:36 a. m. ET): Samsung ha confirmado oficialmente que el lanzamiento de One UI 7 se ha pausado. Lamentablemente, no ha dado ninguna explicación del motivo. Esta es la declaración completa que Android Authority recibió de un portavoz de la compañía:

"El calendario de lanzamiento de One UI 7 se está actualizando para garantizar la mejor experiencia posible. Los nuevos plazos y disponibilidad se compartirán en breve."

Tras meses de anticipación, Samsung finalmente lanzó la actualización de One UI 7 la semana pasada. Sin embargo, la compañía parece haber pausado el lanzamiento global de la versión basada en Android 15 para la serie Galaxy S24, el Galaxy Z Fold 6 y el Galaxy Z Flip 6.

Este desarrollo fue confirmado por el conocido filtrador de Samsung, Ice Universe. Durante el fin de semana, también surgieron discusiones sobre la suspensión de la actualización de One UI 7 en los foros coreanos de Samsung.

Al parecer, se descubrió un "error grave" en la actualización de One UI 7 tras su lanzamiento en varios países el 7 de abril, seguido de su lanzamiento en EE. UU. el 10 de abril. Según Ice Universe, los usuarios de Corea del Sur comenzaron a reportar problemas para desbloquear sus teléfonos después de la actualización, lo que llevó a Samsung a cancelarla por el momento. Si aún no has recibido la actualización de One UI 7, esta suspensión podría ser la razón.

Samsung aún no ha reconocido el problema ni confirmado oficialmente la suspensión del lanzamiento de la actualización de One UI 7. Los primeros informes apuntaban a que el problema se limitaba a los modelos Galaxy S24 con procesador Exynos 2400, y el informante Tarun Vats indicó que Samsung incluso había eliminado el firmware de sus servidores OTA.

Sin embargo, actualizaciones más recientes sugieren que el lanzamiento también se ha pausado para las variantes del Galaxy S24 con procesador Snapdragon vendidas en EE. UU. y otras partes del mundo, algo que Vats también ha confirmado. A los usuarios les preocupa que esta pausa también afecte al calendario de lanzamiento de One UI 7 en otros dispositivos Galaxy más antiguos, como la serie Galaxy S23.

Si ya has instalado One UI 7 en tus teléfonos Galaxy, lo más probable es que recibas otra actualización que solucione el problema detectado por Samsung.

Fuente:
AndroidAuthority
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Investigadores de Georgia Tech han desarrollado una interfaz cerebro-computadora (ICC) diminuta y mínimamente invasiva. El dispositivo es lo suficientemente pequeño como para caber entre los folículos pilosos y solo necesita insertarse ligeramente bajo la piel. Se cree que este nuevo sensor supercompacto de "alta fidelidad" hará más realista el uso diario continuo de las ICC.

Para muchos entusiastas de la tecnología y futuristas, las ICC desempeñan un papel fundamental en la evolución prevista de la interacción humana con la tecnología. Sin embargo, algunos de los sistemas ICC más avanzados que conocemos hoy en día son bastante voluminosos y rígidos. Un ejemplo es la tecnología de implantes Neuralink de Elon Musk.

Hong Yeo, profesor de la Cátedra Harris Saunders Jr. de la Escuela de Ingeniería Mecánica George W. Woodruff de Georgia Tech, decidió abordar este problema de intrusión voluminosa, manteniendo una impedancia y una calidad de datos óptimas.

"Comencé esta investigación porque mi objetivo principal es desarrollar nueva tecnología de sensores para apoyar la atención médica y ya tenía experiencia con interfaces cerebro-computadora y electrónica flexible para el cuero cabelludo", explicó Yeo. "Sabía que necesitábamos una mejor tecnología de sensores BCI y descubrí que si podemos penetrar ligeramente la piel y evitar el vello miniaturizando el sensor, podemos aumentar drásticamente la calidad de la señal al acercarnos a la fuente de las señales y reducir el ruido no deseado".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El blog de Georgia Tech también menciona que este nuevo y diminuto sensor utiliza microagujas de polímero conductor para capturar señales eléctricas y transmitirlas a través de cables flexibles de poliimida/cobre. Además de esta construcción naturalmente flexible, el implante mide menos de un milímetro cuadrado.

Medio día de uso


El nuevo y diminuto BCI de alta fidelidad podría presentar una desventaja importante para ciertas aplicaciones. Su vida útil es de solo aproximadamente 12 horas. Por lo tanto, quizás deberíamos considerarlo un dispositivo desechable y de uso ocasional.

En pruebas de campo de Georgia Tech, seis sujetos utilizaron el nuevo dispositivo para controlar una videollamada de realidad aumentada (RA). Utilizaron el BCI para "buscar contactos telefónicos e iniciar y aceptar videollamadas de RA con manos libres". Demostró una precisión del 96,4 % en el registro y la clasificación de señales neuronales. Sin embargo, la captura de señales neuronales de alta fidelidad solo persistió hasta 12 horas. Los investigadores de Georgia Tech destacaron que, durante el medio día, los sujetos pudieron estar de pie, caminar y correr, disfrutando de total libertad de movimiento con el implante colocado.

Fuente
:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, una conocida plataforma de hackers que el FBI incautó en una redada masiva a principios de este año, ha resucitado con una nueva dirección web y lo que parecen ser miles de usuarios nuevos (y antiguos).

Con una nueva dirección web y un eslogan que no es nuevo, el equipo de Cracked[.]sh publicó un anuncio de "Reanudación del servicio" a las 18:01 ET (hora del este), informando a los usuarios de su regreso y de un nuevo administrador al mando, cuyo nombre de usuario es "@Liars".

"Estimada comunidad de Cracked:

Como todos saben, el 29/01/2025 fue un día muy oscuro en nuestra historia. Nos llevó varias semanas reflexionar sobre lo sucedido, cómo y, sobre todo, cuándo hacerlo.

Queremos agradecer a todos los que esperaron pacientemente el regreso de Cracked"
.

El anuncio continuó explicando que los administradores pudieron importar una copia de seguridad del sitio del 25 de enero y estuvieron ocupados rediseñando su función de chat "shoutbox".

El personal se refiere a la incautación por parte del FBI el 29 de enero de cuatro plataformas web de dudosa reputación: Cracked, Nulled, MySellIX y StarkRDP, todas ellas parte de una operación internacional de las fuerzas del orden cibernético denominada "Operación Talento".

En el momento de la incautación, las plataformas de hackers Cracked[.]io y Nulled[.]to —un lugar donde los cibercriminales compran, venden y comparten libremente datos filtrados, herramientas de hacking, credenciales de inicio de sesión robadas y más— contaban con un total de nueve millones de usuarios, según informó el FBI.

MySellIX[.]io, una plataforma de comercio electrónico delictiva, fue presuntamente utilizada por los administradores de Cracked para el procesamiento de pagos. StarkRDP[.]io era un conocido servicio de alojamiento web también popular entre los cibercriminales.

"Para brindarle información sobre la incautación: nuestro servidor estaba cifrado y las fuerzas del orden no pueden revisar sus publicaciones, contraseñas ni nada similar", escribió el equipo.



Los administradores señalaron que, si bien se han tomado medidas para evitar más incautaciones, no existe una garantía del 100 %, especialmente en la red abierta.

"Si no está seguro, puede cambiar sus contraseñas o eliminar sus mensajes privados", indicó.

El aviso también se dirigía a los usuarios que hubieran realizado compras en los cuatro días transcurridos entre el 25 de enero y la fecha de cierre del FBI.

"Todos los que hayan realizado una compra después del 25 de enero pueden enviar un mensaje a @Liars con un comprobante de pago y les devolveremos la actualización o los créditos adquiridos", indicó.

Los nuevos administradores aseguraron a los usuarios que "el nuevo sistema de pago debería estar disponible en una semana" y que "todos los posibles errores del foro que puedan encontrar se solucionarán en los próximos días y semanas".

A fecha del viernes 11 de abril de 2025, Cracked contaba con 4,7 millones de usuarios, 1 millón de hilos y 36,24 millones de publicaciones.


Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#21
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una reciente filtración de datos de NetJets, la compañía de aviones privados propiedad de Berkshire Hathaway, ha revelado una guía para los auxiliares de vuelo de Elon Musk, según un informe de Bloomberg. El memorando ofrece una visión interesante de las preferencias personales del hombre más rico del mundo.

Algunas de estas preferencias resultan sorprendentes para el director ejecutivo de Tesla, una empresa dedicada a la sostenibilidad. Al parecer, Musk no está "interesado en ahorrar combustible" porque "quiere volar lo más rápido y directo posible".

Otras inclinaciones no sorprenden en absoluto, como la nota al personal para que no le ofrezcan ayuda técnica.

"El Sr. Musk se considera autosuficiente y no necesita ayuda con la tecnología; si la necesita, la pedirá".

Y luego están los detalles que resultan reconocibles, como su disgusto por los cortes inesperados de wifi y su afición a echarse una siesta, incluso en excursiones de un día. También prefiere mantener la cabina a 65 grados, las luces tenues y las rejillas de ventilación del asiento del pasajero apagadas porque "no le gusta el ruido".

Fuente
:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#22
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La administración Trump está otorgando importantes exenciones arancelarias a la industria tecnológica.

Si bien el presidente Donald Trump anunció el miércoles que retrasaría muchos de los aranceles que sacudieron el mercado y que anunció la semana anterior, mantuvo un arancel base universal del 10%, al tiempo que aumentó los aranceles sobre los productos chinos al 125% (que se suma al arancel del 20% que ya había impuesto a los productos procedentes de China).

Se ha especulado mucho sobre las implicaciones de los aranceles para la industria tecnológica, que fabrica muchos productos electrónicos de consumo en China y en el extranjero. Uno de los objetivos declarados de Trump es que la fabricación vuelva a Estados Unidos, pero otros creen que el sueño de un iPhone fabricado en Estados Unidos es una fantasía.

Estos debates podrían suspenderse tras la noche del viernes, cuando la Oficina de Aduanas y Protección Fronteriza de EE. UU. publicó una lista de categorías de productos "excluidos de los aranceles recíprocos impuestos por la Orden Ejecutiva 14257", con exclusiones retroactivas al 5 de abril.

Esas categorías parecen incluir teléfonos inteligentes, computadoras portátiles, discos duros y semiconductores. Todos estos productos estarán exentos tanto del arancel del 125 % sobre los productos procedentes de China como del arancel de base universal. (Otros aranceles, como el anterior del 20 % sobre los productos chinos, presumiblemente seguirían vigentes).

Personalidades destacadas de Silicon Valley, lideradas por Elon Musk, se han unido a la administración Trump, mientras que otros directores ejecutivos tecnológicos han estado cortejando a Trump, de forma más visible con millones de dólares donados para su toma de posesión. Estos esfuerzos parecieron dar pocos frutos, hasta el anuncio de anoche, que Daniel Ives, director global de investigación tecnológica de Wedbush Securities, describió como "un escenario ideal para los inversores tecnológicos".

Gigantes tecnológicos como Apple y Nvidia probablemente celebren la noticia, al igual que los consumidores estadounidenses, que evitarán un gran aumento en el precio de su próximo iPhone. Sin embargo, la industria aún podría verse afectada por aranceles más selectivos y otras restricciones. Por ejemplo, The New York Times informa que la administración Trump está preparando una investigación sobre semiconductores relacionada con la seguridad nacional.

Fuente
:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#23
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Proton Mail recibirá aplicaciones móviles completamente rediseñadas, diseñadas desde cero para ofrecer una mejor experiencia de usuario e incorporar nuevas funciones. Proton, la empresa suiza responsable de este servicio de correo electrónico centrado en la privacidad, anunció recientemente las nuevas aplicaciones como parte de su plan de primavera y verano, que también incluye algunos cambios importantes en sus servicios Calendario, VPN, Drive y Pass.

Proton afirma haber rediseñado sus apps de Correo y Calendario para Android e iOS con una arquitectura más rápida y extensible. La nueva app de Correo no solo ofrecerá un rendimiento más rápido y una mayor estabilidad, sino que también incorporará un par de nuevas funciones muy solicitadas. Por fin, introducirá un nuevo modo sin conexión que permitirá a los usuarios leer y escribir correos electrónicos sin una conexión a internet activa. Además, Proton añade una función de búsqueda avanzada para facilitar la búsqueda de correos electrónicos, archivos adjuntos e hilos de conversación.

Asimismo, la nueva app de Correo de Proton contará con una vista de categorías similar a la de Gmail que ordena automáticamente los correos electrónicos según el tipo de mensaje, nuevas herramientas para cancelar la suscripción a boletines informativos y una práctica vista de archivos adjuntos que muestra todos los recibidos. La compañía ya ha comenzado a probar la nueva app de Correo de Proton internamente y tiene previsto lanzarla este verano.

La renovada app de Calendario de Proton también incluirá nuevas funciones para usuarios de iPhone y iPad, como acceso para editar calendarios compartidos y un nuevo widget en la pantalla de inicio para programar rápidamente. Proton planea incorporar más funciones, como tareas, búsquedas y acceso sin conexión, a las apps de Android e iOS en el futuro.

Fuente:
AndroidAuthority
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#24
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Es 7 de abril, y tras meses de anticipación, pruebas beta y retrasos en la confirmación de una fecha de lanzamiento, Samsung finalmente lanza la actualización estable de One UI 7 a sus antiguos teléfonos insignia. Según informes, la actualización ya está disponible para la serie Galaxy S24 en Corea del Sur, el mercado local de Samsung. Otros mercados globales, salvo Estados Unidos y Canadá, también deberían recibir la actualización pronto.

Es un hecho que los usuarios que ya tienen la beta de One UI 7 recibirán la actualización antes que el resto. El tamaño de la actualización también variará según si eres un probador beta o si instalas One UI 7 por primera vez.

La actualización estable de One UI 7 para la serie Galaxy S24 incluye los números de compilación S928NKSU4BYCG/S928NOKR4BYCG/S928NKSU4BYCG.

En esta primera tanda, la actualización estable de One UI 7 basada en Android 15 también llegará a los Galaxy Z Fold 6 y Galaxy Z Flip 6.

Los siguientes dispositivos que recibirán la actualización de One UI 7 incluyen la serie Galaxy S23, el Galaxy S23 FE, el Galaxy Z Fold 5, el Galaxy Z Flip 5, la serie Galaxy Tab S10 y la serie Galaxy Tab S9. No sabemos cuándo recibirán la actualización estos dispositivos, pero debería ser en las próximas semanas.

Mientras tanto, los usuarios de EE. UU. y Canadá tendrán que esperar un poco más para ver la versión estable de One UI 7 en sus teléfonos Galaxy. Samsung confirmó previamente que la actualización llegará a EE. UU. el 10 de abril y a Canadá el 11 de abril.

Para comprobar si su teléfono recibió la actualización de One UI 7, vaya a Ajustes > Actualización de software > Buscar actualizaciones. Las actualizaciones de Samsung varían según el mercado, por lo que es posible que no la vea inmediatamente.

Fuente:
AndroidAuthority
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#25
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si su sistema empieza a comportarse de forma extraña o si su monedero de criptomonedas se vacía misteriosamente, quizá quiera preguntarle a Neptune si te ha estado visitando.

Neptune RAT (Troyano de Acceso Remoto) es el último código malicioso que circula por internet. Secuestra dispositivos Windows, roba credenciales y lo hace todo discretamente, sin que las herramientas de seguridad lo detecten.

Los investigadores de seguridad de CYFIRMA han rastreado la última versión de la amenaza, que se ha propagado en plataformas sociales como GitHub, Telegram y YouTube.

Se promociona con frases como "El RAT más avanzado", atrayendo a personas que podrían ser nuevas en el cibercrimen o que desean poner a prueba sus habilidades sin crear malware desde cero.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si bien el distribuidor afirma que el malware tiene "fines educativos y éticos", este nuevo RAT es una pesadilla para la seguridad.

Malware distribuido Neptune RAT. Fuente: CYFIRMA


Generador de malware. Fuente: CYFIRMA


¿Qué hace Neptune RAT al sistema Windows?

El malware Neptune está repleto de funciones extremadamente peligrosas. Incluye un recortador de criptomonedas que intercambia las direcciones de la billetera de criptomonedas con las del hacker, enviando tus fondos directamente a su bolsillo.

También incluye un ladrón de contraseñas, capaz de extraer credenciales de más de 270 aplicaciones, navegadores populares como Chrome y bóvedas del sistema, lo que permite a los atacantes acceder a todo, desde tus cuentas de redes sociales hasta información bancaria.

Además, cuenta con una función de ransomware que bloquea los archivos de la víctima y exige un rescate por la clave para desbloquearlos. Sin olvidar la posibilidad de desactivar el software antivirus, lo que garantiza que Defender y tu antivirus estén inactivos desde el primer momento.

Además, permite a los hackers monitorear tu pantalla en tiempo real, convirtiendo tu dispositivo en una ventana abierta para espiar lo que estés haciendo. Para colmo, el malware puede destruir completamente tu sistema con una función de destrucción si el atacante decide tomar esa vía.

Función de ransomware. Fuente: CYFIRMA


¿Quién está detrás de esto?

El desarrollador, que se identifica abiertamente como creador de malware, supuestamente reside en Arabia Saudita, pero nació en Moscú. En Discord, habla de formar parte del "Equipo Mason" y comparte sus actividades de desarrollo de malware.

El desarrollador publica demostraciones de malware en YouTube, dejando claro que participa activamente en el desarrollo de software malicioso. Su GitHub ofrece una versión gratuita del constructor, pero insinúa que hay una versión más potente de pago.

Si consultan la sección "Acerca de" en su página de GitHub, verán que Neptune RAT está vinculado a un grupo llamado Freemasonry, junto con otros nombres como ABOLHB y Rino.



Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#26
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En una entrada de blog, Meta reveló que Llama 4 Scout es un modelo de propósito general con 17 mil millones de parámetros activos y 109 mil millones de parámetros totales. Este modelo compacto cuenta con 16 expertos, una ventana de contexto de 10 millones de tokens y es compatible con una sola CPU NVIDIA H100. Se afirma que el modelo de lenguaje grande (LLM) supera a Gemma 3, Gemini 2.0 Flash-Lite y Mistral 3.1 en una amplia gama de pruebas de rendimiento.

Con un total de 400 mil millones de parámetros y 17 mil millones de parámetros activos por comando, Meta define a Llama 4 Maverick como "el mejor modelo multimodal de su clase". Tiene una ventana de contexto de 1 millón de tokens y utiliza 128 expertos enrutados.

Al igual que Llama 4 Scout, este nuevo modelo de lenguaje utiliza una arquitectura de mezcla de expertos (MoE), lo que significa que un solo token activa solo una fracción de los parámetros totales. Por lo tanto, según Meta, los LLM con arquitecturas MoE son más eficientes computacionalmente y ofrecen mayor calidad en comparación con un modelo denso.

La compañía tecnológica afirma que Llama 4 Maverick tiene un rendimiento superior al de GPT-4o y Gemini 2.0 Flash en ciertas pruebas de referencia y un rendimiento similar al de DeepSeek v3 en codificación y razonamiento, con aproximadamente la mitad de parámetros activos.

Tanto Llama 4 Scout como Llama 4 Maverick son versiones derivadas de Llama 4 Behemoth. Este modelo multimodal cuenta con casi 2 billones de parámetros totales, incluyendo 288 mil millones de parámetros activos por comando. Además, Llama 4 Behemoth cuenta con 16 expertos y es el modelo de lenguaje más potente de Meta hasta la fecha.

Meta afirma que Llama 4 Behemoth es su modelo más potente hasta la fecha y uno de los LLM más inteligentes del mundo, superando a ChatGPT 4.5, Claude Sonnet 3.7 y Gemini 2.0 Pro en pruebas de referencia como LiveCodeBench, MATH-500 y GPQA Diamond.

Llama 4 Behemoth aún se encuentra en fase de desarrollo, por lo que Meta ha decidido no ponerlo a disposición del público todavía. Llama 4 Scout y Llama 4 Maverick están disponibles para descargar en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y Hugging Face. Los usuarios también pueden probar estos modelos en WhatsApp, Messenger, Instagram Direct y en el sitio web de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Meta ofrecerá más detalles sobre la familia Llama 4 en LlamaCon, una conferencia para desarrolladores que tendrá lugar el 29 de abril.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#27
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Meta argumenta que obtener contenido protegido por derechos de autor, incluyendo libros pirateados, como material de capacitación sin permiso constituye uso legítimo. Ahora, un grupo de profesores de derecho ha respaldado la postura del gigante tecnológico.

Los escritores Richard Kadrey, Sarah Silverman y Christopher Golden presentaron inicialmente la demanda colectiva el 7 de julio de 2023. Los autores alegaron que el extenso modelo de lenguaje de Meta, Llama, se entrenó copiando e incorporando cantidades masivas de texto protegido por derechos de autor.

En febrero, también revelaron nuevas pruebas de que Meta transfirió al menos 81,7 terabytes de datos a múltiples bibliotecas paralelas a través del sitio web Anna's Archive, y afirmaron que la magnitud del esquema era "asombrosa".

Un grupo de profesores de derecho de la propiedad intelectual afirma ahora que no es así. Académicos de Harvard, Emory, la Universidad de Boston y la Universidad de Santa Clara han presentado un escrito amicus curiae y respaldado la postura de Meta.

A modo de recordatorio, un escrito amicus curiae es un documento legal presentado por personas u organizaciones porque tienen interés en el caso pendiente, aunque no sean parte directa del caso en sí.

Tras descubrir que Meta utilizó BitTorrent para descargar libros pirateados y usarlos como material de capacitación, los demandantes en la demanda colectiva declararon el mes pasado que esta era la prueba más clara hasta la fecha de infracción de derechos de autor.

"La implicación indiscutible es que, para que se aplique el uso legítimo, la obra copiada debe haber sido adquirida legalmente en primer lugar", escribieron los autores.

Hasta ahora, Meta se ha basado en gran medida en la defensa del uso legítimo y ha afirmado que su uso de "conjuntos de datos disponibles públicamente" para entrenar los grandes modelos lingüísticos (LLM) fue fundamental para el futuro del desarrollo de la IA generativa en EE. UU. y está totalmente justificado por la ley de derechos de autor estadounidense.

Ahora, cuatro destacados profesores de propiedad intelectual afirmaron que el uso de libros pirateados por parte de Meta fue, efectivamente, legítimo. Según el escrito amicus curiae (PDF), la fuente de los datos de entrenamiento no es determinante, siempre que se utilicen para crear un producto nuevo y transformador.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#28
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un actor de amenazas ha publicado presuntamente un gran conjunto de datos en BreachForums, afirmando haber exfiltrado datos personales sensibles. La filtración, que supuestamente contiene más de 600.000 registros, incluye nombres, números de identificación (DNI/NIF), direcciones completas y otra información personal identificable.



Según la publicación, los datos abarcan varios años y parecen afectar a personas de varias regiones de España, con una notable concentración de entradas vinculadas a Madrid.

Aunque la autenticidad de la filtración sigue sin verificarse, el actor de amenazas ha presentado entradas de muestra como "prueba" de la filtración. Estas entradas supuestamente revelan datos personales muy detallados, como nombres completos, sexo, direcciones y números de identificación nacional.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#29
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


En una publicación en BreachForums, un actor de amenazas se atribuyó la responsabilidad de una filtración de datos que afectó al sitio web de transporte del gobierno de Yucatán.

Según los actores de amenazas, la filtración de datos incluye información confidencial de la sección "Vehículos, Conductores y Empresas" de la plataforma. La muestra filtrada supuestamente contiene registros personales como nombres, apellidos, números de licencia, números de teléfono, domicilios, CURP (Código de Identidad Nacional), coordenadas geográficas y datos laborales.



Una muestra compartida por los actores de amenazas supuestamente contiene los siguientes campos de datos:

Nombre

Apellidos

Número de licencia

Teléfono

Dirección

Estado

Creado en

Creado por

Actualizado por

Actualizado en

Número de empleado

Vigencia de la licencia

CURP (Código Único de Registro de Población)

Latitud

Longitud

Está activo

Si bien la autenticidad de los datos filtrados no se ha verificado de forma independiente, el grupo presuntamente ha compartido una prueba de acceso a través de un conjunto de datos de muestra.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#30
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

ARGENTINA: hackean un proveedor de software médico y venden resultados de estudios de pacientes

 
Un grupo cibercriminal puso a la venta resultados de 665.128 estudios médicos y asegura que fueron extraídos de un proveedor de software que contratan 30 clínicas, sanatorios y hospitales en Argentina. Los venden en BreachForums, donde se comercializa este tipo de información para cometer diversos ciberdelitos.

Se trata de la empresa cordobesa Informe Médico (informemedico[.]com[.]ar), una desarrolladora de sistemas de almacenamiento y distribución de imágenes médicas como tomografías, programas para cargar diagnósticos por imágenes y otro tipo de software de gestión médica.


Este tipo de hackeos constituyen lo que en ciberseguridad se llama un ataque a la cadena de suministro: al comprometer a la empresa, quedan expuestos los clientes que trabajan con ella, entre los que se encuentran entidades de salud. Por tratarse de un proveedor, puede haber estudios médicos de pacientes de los sanatorios y clínicas con los que trabaja esta desarrolladora de software.

En este caso, los atacantes extorsionaron con una remuneración económica a cambio de no poner a la venta la información, en un modelo distinto al clásico del ransomware, donde se cifra la información para volverla inaccesible: el grupo cibercriminal saltó directamente a copiar la información y exigir dinero a cambio, bajo la amenaza de la publicación.

Los estudios publicados corresponden a distintos tipos de prácticas que van desde imágenes (radiografías, ecografías, tomografías) y laboratorio (análisis generales y pruebas específicas) hasta casos de estudios de carácter más íntimo. Se incluye información personal de los pacientes y profesionales involucrados, y están fechados hasta fines de febrero de 2025 inclusive, lo que indica que el volcado [subida de información] fue reciente. La distribución de los centros comprometidos incluye a varias provincias como La Rioja, Córdoba, Santa Fé, Buenos Aires, Catamarca, Tucumán, La Pampa y Chubut.

Los ataques a organizaciones del ámbito de la salud se volvieron cada vez más frecuentes en el panorama actual de la ciberseguridad. Debido a la naturaleza crítica de los servicios que brindan, los ciberdelincuentes aprovechan cualquier debilidad en sus sistemas para infiltrarse, causar interrupciones e incluso robar información confidencial.

El sector de la salud continúa siendo el más golpeado por los ciberataques, según revela el informe "Cost of a Data Breach Report 2024" de IBM. Por decimocuarto año consecutivo, esta industria lidera el ranking de los sectores con mayores costos de recuperación tras una filtración, con un promedio de 9,77 millones de dólares por incidente. Otras investigaciones de empresas del rubro también ubican a la salud entre los más afectados.

MÉXICO: Inferno Leaks, trafican "la base de datos más grande de México"


Un conocido actor del cibercrimen identificado como InjectionInferno puso a la venta en BreachForums lo que ha denominado "La base de datos más grande de México", con un peso de 701 GB y un contenido que abarca desde información electoral, bancaria y fiscal, hasta datos telefónicos, laborales, educativos, de salud y registros de propiedad.

Esta filtración, que puede ser considerada como una de las más graves en la historia digital del país, pone en riesgo directo a millones de ciudadanos y empresas mexicanas, con consecuencias que podrían extenderse desde fraudes financieros hasta manipulación política.

InjectionInferno, "un broker de datos filtrados", publicó su venta este viernes 28 de febrero de 2025; sin embargo, este actor apareció por primera vez en mayo de 2024, cuando creó un canal de Telegram para vender bases de datos de instituciones y empresas en Latinoamérica.

De acuerdo con un análisis de Secure Soft Corporation, InjectionInferno ha enfocado su operación en comercializar información sensible de México, Argentina, Perú, Chile y Brasil. Lo grave es que no es un ciberdelincuente aislado, sino un traficante de datos que recopila filtraciones previas, las actualiza y las revende con una segmentación que las vuelve aún más peligrosas.
 
Publimetro México revisó la muestra publicada por InjectionInferno, confirmando que la base está organizada en al menos 25 carpetas, las cuales —de acuerdo con InjectionInferno— incluyen los siguientes datos:



•   Datos completos del INE: Nombre, dirección, CURP, clave de elector, fotografía, etc.

•   Registros telefónicos: Números activos, contactos de WhatsApp, operadores y planes.

•   Datos bancarios: Cuentas, CLABEs, historial de movimientos.

•   Historial crediticio completo: Deudas, calificaciones y relación con bancos.

•   Datos fiscales: RFC, declaraciones, ingresos y deducciones.

•   Propiedades: Escrituras, registros catastrales, direcciones.

•   Registros de partidos políticos: Afiliaciones, donantes, estructuras internas.
 
•   Datos laborales: Empresas, puestos, antigüedad y sueldos.

•   Registros médicos: Información de hospitales públicos.

•   Datos educativos: Expedientes de universidades.

•   Bases comerciales: Contactos de empresas para telemarketing.

•   Leads de marketing: Emails y teléfonos clasificados para campañas.


El nivel de detalle de esta filtración no solo expondría a ciudadanos comunes, sino a empresas, instituciones públicas y actores políticos, lo que, de acuerdo con especialistas en ciberseguridad podría crear un escenario de vulnerabilidad total.

Se advierte que InjectionInferno ha perfeccionado un modelo de negocio basado en enriquecer filtraciones viejas con datos nuevos, creando paquetes frescos que vende a organizaciones criminales globales. Esta práctica transforma una filtración "histórica" en una amenaza viva y en constante actualización.

PERÚ: Filtran base de datos del Registro Nacional de Identificación y Estado Civil (RENIEC)

Tras la presunta difusión de imágenes y datos personales de ciudadanos peruanos en internet, el Registro Nacional de Identificación y Estado Civil (Reniec) publicó un comunicado oficial negando que su plataforma haya sido víctima de un hackeo o ataque externo. La institución explicó que la reciente filtración no se debió a una falla en sus servidores ni a una intrusión cibernética, sino al uso indebido de un usuario registrado del Ministerio del Interior (Mininter).

La información se encuentra publicada en un reconocido foro y el autor del ataque, que se hace llamar "Gatito_FBI_NZ", la ofrece en forma privada desde el martes pasado.

El pronunciamiento de Reniec llegó luego de que circularan versiones sobre una posible vulneración masiva a su base de datos. Las especulaciones tomaron fuerza tras una denuncia publicada por el portal "EL FOCO", en la que se reveló que un ciberdelincuente estaría ofertando fotografías de millones de ciudadanos en un foro clandestino de internet.

EL FOCO pudo corroborar que el ciberdelincuente tiene la información que oferta. "Gatito_FBI_NZ" entrega una muestra de 140 mil fotografías de peruanos cuyos DNI empiezan con 300 para certificar que sí tiene las fotografías de 15 millones de peruanos que estaban en los sistemas del RENIEC y Ministerio del Interior.

El Reniec detalló que la filtración detectada tuvo origen en un uso irregular del servicio de consultas que ciertas entidades del Estado tienen autorizado para cumplir funciones oficiales. Entre ellas, el Ministerio del Interior, que accede regularmente a la base de datos de este órgano electoral a través de un sistema en línea. Según el comunicado, fue a través de este acceso autorizado que un usuario del Mininter habría extraído información de forma no permitida.

La exposición de datos, que ha incluido imágenes de documentos de identidad, motivó interrogantes sobre la integridad de los sistemas informáticos estatales. Sin embargo, Reniec aseguró que su infraestructura no fue comprometida por agentes externos, y que los accesos indebidos provinieron de cuentas asignadas a instituciones que ya tenían autorización formal para consultar información.

Fuente
:
Segu- Info
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#31
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google ha publicado parches para 62 vulnerabilidades en la actualización de seguridad de Android de abril de 2025, incluyendo dos vulnerabilidades de día cero explotadas en ataques dirigidos.

Una de estas vulnerabilidades, una vulnerabilidad de seguridad de escalada de privilegios de alta gravedad (CVE-2024-53197) en el controlador de audio USB del kernel de Linux para dispositivos ALSA, fue explotada, según se informa, por las autoridades serbias para desbloquear dispositivos Android confiscados como parte de una cadena de exploits de día cero desarrollada por la empresa israelí de análisis forense digital Cellebrite.

Esta cadena de exploits —que también incluía una vulnerabilidad de día cero de clase de vídeo USB (CVE-2024-53104), parcheada en febrero, y una vulnerabilidad de día cero de dispositivos de interfaz humana (CVE-2024-50302), parcheada el mes pasado— fue descubierta por el Laboratorio de Seguridad de Amnistía Internacional a mediados de 2024 al analizar los registros encontrados en dispositivos desbloqueados por la policía serbia.

Google informó que en febrero que estas correcciones se compartieron con los socios OEM en enero.

"Conocíamos estas vulnerabilidades y el riesgo de explotación antes de estos informes y desarrollamos rápidamente correcciones para Android. Las correcciones se compartieron con los socios OEM en un aviso para socios el 18 de enero", declaró un portavoz de Google.

La segunda vulnerabilidad de día cero corregida este mes (CVE-2024-53150) es una vulnerabilidad de divulgación de información del kernel de Android causada por una debilidad de lectura fuera de límites que permite a atacantes locales acceder a información confidencial en dispositivos vulnerables sin la interacción del usuario.

Las actualizaciones de seguridad de Android de marzo de 2025 también corrigen otras 60 vulnerabilidades de seguridad, la mayoría de las cuales son fallos de elevación de privilegios de alta gravedad.

Google publicó dos conjuntos de parches de seguridad: los niveles de parche de seguridad 2025-04-01 y 2025-04-05. Este último proporciona todas las correcciones del primer lote y parches de seguridad para subcomponentes de código cerrado de terceros y del kernel, que podrían no ser aplicables a todos los dispositivos Android.

Los dispositivos Google Pixel reciben estas actualizaciones de inmediato, mientras que otros proveedores suelen tardar más en probar y ajustar los parches de seguridad para sus configuraciones de hardware específicas.

En noviembre de 2024, Google también corrigió otra vulnerabilidad de día cero de Android (CVE-2024-43047), identificada inicialmente como explotada por Google Project Zero en octubre de 2024 y utilizada por el gobierno serbio en ataques de spyware NoviSpy contra dispositivos Android pertenecientes a activistas, periodistas y manifestantes.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#32


Nueve extensiones de VSCode en el Marketplace de Visual Studio Code de Microsoft se hacen pasar por herramientas de desarrollo legítimas mientras infectan a los usuarios con el criptominero XMRig para minar Ethereum y Monero.

Microsoft VSCode es un popular editor de código que permite instalar extensiones para ampliar la funcionalidad del programa. Estas extensiones se pueden descargar desde el Marketplace de VSCode de Microsoft, un centro en línea donde los desarrolladores pueden encontrar e instalar complementos.

El investigador de ExtensionTotal, Yuval Ronen, descubrió nueve extensiones de VSCode publicadas en el portal de Microsoft el 4 de abril de 2025.

Los nombres de los paquetes son:

Discord Rich Presence para VS Code (por `Mark H`) - 189 000 instalaciones

Red – Roblox Studio Sync (por `evaera`) - 117 000 instalaciones

Solidity Compiler (por `VSCode Developer`) - 1300 instalaciones

Claude AI (por `Mark H`)

Golang Compiler (por `Mark H`)

ChatGPT Agent para VSCode (por `Mark H`)

HTML Obfuscator (por `Mark H`)

Python Obfuscator para VSCode (por `Mark H`)

Rust Compiler para VSCode (por `Mark H`)

El mercado muestra que las extensiones ya han acumulado más de 300 000 instalaciones desde abril. 4. Es probable que estas cifras estén infladas artificialmente para dar a las extensiones una sensación de legitimidad y popularidad y así incentivar su instalación.

ExtensionTotal afirma haber informado a Microsoft sobre las extensiones maliciosas, pero al momento de escribir este artículo, aún estaban disponibles.

La extensión con temática de Discord en VSCode Marketplace


El código de PowerShell instala el minero XMRig.

Al instalarse y activarse, las extensiones maliciosas obtienen un script de PowerShell de una fuente externa en "https://asdf11[.]xyz/" y lo ejecutan. Al finalizar, también instalan la extensión legítima que suplantan, para que el usuario infectado no sospeche.

Código para descargar el script de PowerShell


El script malicioso de PowerShell realiza múltiples funciones, como deshabilitar defensas, establecer persistencia, escalar privilegios y, finalmente, cargar el minero de criptomonedas.

Primero, crea una tarea programada disfrazada de "OnedriveStartup" e inyecta un script en el Registro de Windows para garantizar que el malware (Launcher.exe) se ejecute al iniciar el sistema.

A continuación, desactiva servicios críticos de Windows como Windows Update y Update Medic, y añade su directorio de trabajo a la lista de exclusión de Windows Defender para evitar ser detectado.

Si el malware no se ejecutó con permisos de administrador, imita un binario del sistema (ComputerDefaults.exe) y secuestra una DLL utilizando un archivo MLANG.dll malicioso para elevar privilegios y ejecutar la carga útil de Launcher.exe.

El ejecutable, codificado en base64, es decodificado por el script de PowerShell para conectarse a un servidor secundario en myaunet[.]su y descargar y ejecutar XMRig, un minero de criptomonedas Monero.

BleepingComputer descubrió que el servidor remoto del actor de amenazas también contiene una carpeta /npm/, lo que podría indicar que la campaña también está activa en ese índice de paquetes. Sin embargo, no hemos podido encontrar los archivos maliciosos en la plataforma NPM.

Presencia de un directorio NPM en el servidor del actor de amenazas


Si ha instalado alguna de las nueve extensiones mencionadas en el informe ExtensionTotal, debe eliminarla inmediatamente y, a continuación, localizar y eliminar manualmente el minero de monedas, las tareas programadas, la clave de registro y el directorio de malware.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#33
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft ha introducido una nueva suspensión de seguridad 24H2 para Windows 11 en sistemas que ejecutan software de seguridad o empresarial con el controlador sprotect.sys de SenseShield Technology.

Este bloqueo de actualización impedirá que los usuarios actualicen a la última versión de Windows 11, ya que el controlador puede bloquearse y generar errores de pantalla azul o negra (BSOD), y afecta a sistemas con cualquier versión del controlador sprotect.sys.

"Microsoft está trabajando con SenseShield Technology Co. en un problema de compatibilidad entre Windows 11, versión 24H2, y el controlador sprotect.sys", declaró la compañía en una nueva actualización del panel de estado de versiones de Windows.

"El controlador sprotect.sys proporciona protección de cifrado y lo utilizan software de seguridad especializado y soluciones empresariales. Este controlador se puede instalar automáticamente en un sistema como parte del proceso de instalación de diversas aplicaciones".

Para evitar estos problemas de incompatibilidad en las PC afectadas con Windows 11 24H2, Microsoft añadió una suspensión de actualización para impedir que la actualización de Windows 11 2024 se ofrezca a través de Windows Update.

"SenseShield está investigando este problema. Microsoft colabora con SenseShield y proporcionaremos más información cuando esté disponible", declaró Microsoft.

Cómo comprobar las suspensiones de protección

Los administradores de TI pueden encontrarlo en el "ID de protección: 56318982" de los informes de Windows Update para Empresas para comprobar qué endpoints se ven afectados. Si utiliza Windows Home o Pro, puede comprobar las suspensiones de protección yendo a Inicio > Configuración > Windows Update y seleccionando "Buscar actualizaciones de Windows".

Si su dispositivo tiene una suspensión de actualización, verá un mensaje que indica: "La actualización a Windows 11 está en camino a su dispositivo. No hay nada que requiera su atención en este momento" y un enlace "Más información" que le redirigirá a una página web con más información sobre las protecciones para PC. También puede consultar el documento de soporte KB5006965 para obtener más información sobre las suspensiones de seguridad.

Redmond también recomienda a los usuarios afectados no actualizar manualmente los equipos afectados mediante el Asistente de instalación de Windows 11 ni la Herramienta de creación de medios hasta que se resuelva este problema conocido.

En las últimas semanas, Microsoft levantó otras suspensiones de compatibilidad que bloqueaban las actualizaciones de Windows 11 24H2 para algunos usuarios de AutoCAD, para jugadores de Asphalt 8: Airborne y en dispositivos ASUS con componentes de hardware muy específicos.

También se han aplicado otros bloqueos de actualización provocados por software o hardware incompatibles a equipos con cámaras integradas, software de mejora de audio Dirac o las aplicaciones Easy Anti-Cheat y Safe Exam Browser.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#34
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según se informa, OpenAI está probando una nueva "marca de agua" para el modelo de Generación de Imágenes, que forma parte del modelo ChatGPT 4o.

Se trata de una iniciativa interesante, probablemente porque cada vez más usuarios generan obras de arte de Studio Ghibli utilizando el modelo ImageGen.

De hecho, ChatGPT ha sido noticia principalmente debido al modelo de Generación de Imágenes, que es el multimodelo más avanzado lanzado hasta la fecha.



No solo puede generar imágenes con texto con precisión, sino que también permite crear imágenes realistas, como las producidas por Studio Ghibli, un estudio japonés de renombre.

El modelo ImageGen de ChatGPT estaba limitado anteriormente a los usuarios de pago (clientes de ChatGPT Plus), pero ahora está disponible para todos, incluidos los que tienen una suscripción gratuita.

Según el investigador de IA Tibor Blaho, parece que OpenAI está trabajando en una nueva marca de agua "ImageGen" para usuarios gratuitos.

Mis fuentes también me informaron que OpenAI ha comenzado recientemente a probar marcas de agua para imágenes generadas con la cuenta gratuita de ChatGPT.

Si te suscribes a ChatGPT Plus, podrás guardar imágenes sin la marca de agua.

Sin embargo, no está claro si OpenAI seguirá adelante con sus planes de añadir marcas de agua a las imágenes. Los planes de OpenAI están siempre sujetos a cambios. ImageGen es un modelo potente, con una API próximamente disponible.

En una entrada de blog, OpenAI indicó previamente que entrenó el modelo con un amplio conjunto de imágenes y textos, lo que explica su utilidad y atractivo.

"Entrenamos nuestros modelos con la distribución conjunta de imágenes y texto en línea, aprendiendo no solo cómo se relacionan las imágenes con el lenguaje, sino también cómo se relacionan entre sí", señaló OpenAI.

"Combinado con un riguroso post-entrenamiento, el modelo resultante posee una fluidez visual sorprendente, capaz de generar imágenes útiles, consistentes y contextuales".

OpenAI también ha confirmado que está trabajando en una API de ImageGen para que los desarrolladores puedan crear sus propios productos.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#35
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El sitio de filtraciones de la dark web de la banda de ransomware Everest aparentemente fue hackeado durante el fin de semana por un atacante desconocido y ahora está fuera de línea.

El atacante desconocido reemplazó el contenido del sitio web con el siguiente mensaje sarcástico:

"No delinquir. EL CRIMEN ES MALO. Besos y abrazos desde Praga".



La operación Everest ha desconectado su sitio de filtraciones, que ya no carga y ahora muestra el error "Sitio Onion no encontrado".

Si bien se desconoce cómo el atacante accedió al sitio web de Everest o si fue hackeado, algunos expertos en seguridad, como Tammy Harper, investigadora sénior de inteligencia de amenazas de Flare, señalan una posible vulnerabilidad de WordPress que podría haber sido explotada para desfigurar el sitio de filtraciones de la operación de ransomware.

"Cabe mencionar que Everest usaba una plantilla de WordPress para su blog. No me sorprendería que así fuera", declaró Harper.

Desde su aparición en 2020, la operación de ransomware Everest ha cambiado de táctica: ha pasado de la extorsión corporativa basada únicamente en el robo de datos a la inclusión de ransomware en sus ataques para cifrar los sistemas comprometidos de las víctimas.

Los operadores de Everest también son conocidos por actuar como intermediarios de acceso inicial para otras bandas de ciberdelincuentes y actores de amenazas, vendiendo el acceso a las redes corporativas vulneradas.

En los últimos 5 años, Everest ha añadido más de 230 víctimas a su sitio de filtraciones de la dark web, que se utiliza como parte de ataques de doble extorsión donde la banda de ransomware intenta obligar a sus víctimas a pagar rescates bajo la amenaza de liberar archivos con información confidencial.

Una de sus víctimas más recientes es STIIIZY, una popular marca de cannabis con sede en California que Everest reclamó en noviembre de 2024. En enero, STIIIZY reveló que atacantes desconocidos piratearon su punto de venta (TPV) para robar información de los clientes, incluyendo información de compra e identificaciones gubernamentales.

En agosto de 2024, el Departamento de Salud y Servicios Humanos de EE. UU. también advirtió que la banda de ransomware Everest estaba atacando cada vez más a organizaciones de atención médica en todo Estados Unidos.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#36
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una de las mayores plataformas en línea de explotación sexual infantil ha sido desmantelada en una importante operación internacional de las fuerzas del orden.

Kidflix, que contaba con 1,8 millones de usuarios registrados, fue clausurada el 11 de marzo de 2025 tras una extensa investigación dirigida por las autoridades bávaras con el apoyo de Europol.

La plataforma, que permitía a los usuarios ver y descargar material de abuso sexual infantil (MASI), operaba desde 2021.

La operación, denominada "Operación Stream", resultó en la identificación de 1393 sospechosos en todo el mundo. Hasta la fecha, se ha arrestado a 79 personas, y las autoridades han confirmado que algunas no solo distribuían contenido ilegal, sino que también cometían abusos contra menores.

La ofensiva también condujo a la incautación de más de 3000 dispositivos electrónicos y a la protección de 39 menores.

Kidflix contaba con una vasta colección de material ilícito, con más de 91 000 vídeos únicos subidos en total. Estos videos, que totalizaban 6288 horas de grabación, se actualizaban con frecuencia, con un promedio de 3,5 nuevas subidas por hora.

La plataforma utilizaba un sistema basado en tokens, donde los usuarios podían ganar o comprar tokens para acceder a versiones de mayor calidad de los videos. Los pagos se realizaban principalmente en criptomonedas, lo que dificultaba el seguimiento de las transacciones financieras.

La investigación comenzó en 2022 y culminó con un esfuerzo policial de dos semanas, del 10 al 23 de marzo de 2025.

Las autoridades alemanas y neerlandesas desempeñaron un papel clave en la incautación de los servidores de la plataforma, que contenían alrededor de 72.000 vídeos en el momento de la retirada. La magnitud del caso lo ha convertido en una de las investigaciones de explotación infantil más importantes en la historia de Europol.

Según se informa, el Centro Europeo de Ciberdelincuencia (EC3) de la agencia brindó un amplio apoyo, analizando miles de vídeos y cotejando datos para identificar a los infractores.

Europol destacó la importancia de la cooperación internacional para combatir la ciberdelincuencia transfronteriza y la explotación infantil. La agencia coordinó el intercambio de inteligencia entre los 35 países participantes.

Las autoridades advierten que la explotación sexual infantil en línea es una amenaza creciente, impulsada por el anonimato digital y la comunicación sin fronteras.

Europol ha reafirmado su compromiso en la lucha contra este delito, fomentando la participación pública a través de iniciativas como Stop Child Abuse – Trace An Object, que ayuda a las fuerzas del orden a identificar a las víctimas:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
InfoSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#37
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google ha comenzado a implementar un nuevo modelo de cifrado de extremo a extremo en Gmail (E2EE), que debe facilitar su uso por cualquiera. Estará disponible primero para usuarios empresariales, pero el gigante de Internet tiene la intención de expandirlo después a cuentas personales e incluso a otros servicios como el Outlook de Microsoft.

El cifrado de extremo a extremo es una característica de seguridad esencial en el mundo digital y es usado por múltiples servicios y aplicaciones. Pero en Gmail, el correo electrónico más usado del planeta, no está al alcance de cualquiera y termina siendo una pesadilla de certificados y problemas administrativos.

Si bien las empresas tienen la opción de configurar el protocolo S/MIME (Extensiones de correo de Internet seguras y multipropósito) para enviar mensajes firmados y cifrados digitalmente, esto requiere recursos significativos, incluida la implementación de certificados para todos los usuarios y su intercambio antes de enviar los correos electrónicos.

Nuevo cifrado de extremo a extremo en Gmail


El nuevo modelo facilitará la vida a los usuarios sin provocar un estrés adicional a los administradores de TI, ya que -en el futuro- se podrá enviar correos electrónicos totalmente encriptados a cualquier usuario en cualquier servicio o plataforma de correo electrónico, sin tener que preocuparse por requisitos de certificados complejos.

«Esta capacidad, que requiere esfuerzos mínimos tanto para los equipos de TI como para los usuarios finales, elimina la complejidad de TI tradicional y las experiencias de usuario deficientes de las soluciones existentes, al tiempo que preserva la soberanía de los datos, la privacidad y los controles de seguridad mejorados», explican desde Google.



Google está implementando el nuevo servicio (todavía en fase beta) a partir de esta semana para los usuarios empresariales de Google Workspace dentro de su propia organización. En las próximas semanas, los usuarios podrán enviar correos electrónicos de extremo a extremo (E2EE) a cualquier bandeja de entrada de Gmail y, a finales de este año, a cualquier bandeja de entrada de correo electrónico de otros proveedores.

Habilitar el nuevo modelo de cifrado de extremo a extremo en Gmail será muy sencillo, ya que los usuarios solo tienen que activar la opción «Cifrado adicional» al escribir el mensaje. El correo se descifrará automáticamente si el destinatario es un usuario de Gmail con una cuenta empresarial o personal.

Los destinatarios que usen la aplicación móvil Gmail de Google o clientes de correo electrónico que no sean de Gmail recibirán un enlace para iniciar sesión y ver el correo electrónico en una versión restringida de la aplicación. Posteriormente, podrán usar una cuenta de invitado de Google Workspace para ver y responder el mensaje cifrado.

La nueva capacidad E2EE de Gmail está impulsada por el control técnico de cifrado del lado del cliente (CSE) del espacio de trabajo que permite a las organizaciones usar claves de cifrado almacenadas fuera de los servidores de Google y bajo su control para proteger correos electrónicos y documentos confidenciales. Esto garantiza que todos los datos transmitidos se cifren en el cliente antes de enviarse al almacenamiento basado en la nube de Google, lo que ayuda a cumplir con los requisitos reglamentarios, como la soberanía de los datos y los controles de exportación, al hacerlos indescifrables para Google y entidades de terceros.

Fuente:
Google
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Vía:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#38
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los ataques dirigidos a sistemas Linux siguen aumentando, apuntan los expertos de Kaspersky en su último informe, en lo que consideran como una tendencia creciente. Solo en el cuarto trimestre de 2024, los sistemas operativos, incluyendo Linux, se posicionaron como la categoría más explotada por los ciberdelincuentes, por encima de navegadores web o aplicaciones de ofimática.

Con el estudio Exploits y vulnerabilidades en el cuarto trimestre de 2024, Kaspersky ofrece una imagen del panorama actual, en el que un 57,5 % de los exploits registrados están dirigidos a sistemas operativos, frente al 5,4 % que lo hacen con los navegadores web y el 2,7 % a aplicaciones de tipo ofimático, principalmente Microsoft Office.

Pero resulta especialmente preocupante el crecimiento de este tipo de incidentes entre los usuarios de Linux, siempre según los números que comparte la compañía: durante el último trimestre del año pasado la proporción de usuarios protegidos por soluciones de Kaspersky que se enfrentaron a intentos de explotación fue 1,5 veces mayor que en el mismo periodo de 2023.

Este incremento refleja un cambio de enfoque por parte de los atacantes, que están adoptando técnicas más sofisticadas para escalar privilegios y aprovechar fallos críticos. Aunque no es el único vector que aumenta: sucede lo mismo con los ataques de Amenaza Persistente Avanzada (APT), con el software de oficina de Microsoft, los sistemas de acceso remoto y las soluciones de procesamiento de datos empresariales.



La raíz del problema, asegura Kaspersky, está en la falta de aplicación oportuna de parches, lo que permite a los atacantes explotar rápidamente fallos conocidos. A pesar de que el número de vulnerabilidades críticas se ha mantenido estable, el total de CVEs registrados creció un 20 % en 2024 con respecto a 2023, alcanzando los 29.976 casos según datos de MITRE.
Alexander Kolesnikov, experto en seguridad de Kaspersky, lo resume así:

"Vemos un aumento significativo en el número total de vulnerabilidades registradas, menos exploits de prueba de concepto y una proporción constante de vulnerabilidades críticas. Todo ello apunta a una mayor sofisticación de las amenazas".

Ante este escenario, Kaspersky recomienda investigar vulnerabilidades solo en entornos virtuales seguros, asegurar la monitorización continua de la infraestructura —especialmente del perímetro—, y mantener un proceso sólido de gestión de parches.

A esto se suma la necesidad de soluciones fiables de detección de malware, formación continua para empleados y herramientas de respuesta a incidentes.

No es la primera vez que Kaspersky advierte de este extremo y, cabe insistir, suele hacerlo en relación a infraestructuras profesionales, pero a fin de cuentas, Linux es Linux.

Fuente:
Muy Linux
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#39
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El presidente Donald Trump despidió esta semana al general de la Fuerza Aérea Timothy Haugh, quien se desempeñaba como jefe del Comando Cibernético de EE. UU. y de la Agencia de Seguridad Nacional (NSA). El general Haugh fue despedido poco más de un año después de su mandato típico de tres años. Expertos en inteligencia advierten que la decisión podría afectar significativamente la seguridad nacional. Trump también despidió a la adjunta de Haugh, Wendy Noble.

El teniente general del ejército William Hartman, adjunto del Comando Cibernético, se desempeñará como jefe interino tanto del Comando Cibernético como de la NSA.

CBS informó que también fueron despedidos el director de inteligencia, Brian Walsh; el director sénior de asuntos legislativos, Thomas Boodry; y el director sénior de tecnología y seguridad nacional, David Feith.

La decisión se tomó justo después de que el presidente Trump se reuniera con la activista de extrema derecha Laura Loomer, quien lo instó a despedir al personal que considera políticamente desleal.

El director de la NSA, Tim Haugh, y su adjunta, Wendy Noble, han sido desleales al presidente Trump. Por eso fueron despedidos. Como designado por Biden, el general Haugh no tenía cabida en la administración Trump, dado que fue seleccionado personalmente por el general Milley, quien fue acusado de traición por el presidente Trump. Laura Loomer escribió en X: "¿Por qué querríamos un director de la NSA que fue recomendado por Biden tras ser seleccionado personalmente por Milley, quien le dijo a China que los apoyaría antes que a Trump?".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los principales demócratas de los comités de inteligencia de la Cámara de Representantes y el Senado revelaron a CBS el despido del general Haugh, y el representante Jim Himes se declaró "profundamente perturbado" por la decisión, según informó la BBC.

"Conozco al general Haugh como un líder honesto y directo que cumplía con la ley y priorizaba la seguridad nacional; me temo que esas son precisamente las cualidades que podrían llevar a su despido en esta administración", explicó Himes.

Los recientes despidos se producen tras una controversia en la que un periodista fue añadido por error a un chat de Signal sobre los ataques militares estadounidenses en Yemen. Aunque el general Haugh no estaba en el chat, testificó sobre el incidente, lo que podría haber influido en los despidos. El secretario de Defensa, Pete Hegseth, está siendo investigado por su participación en el chat de Signal.

Mark Warner, de Virginia, el principal demócrata del Comité de Inteligencia del Senado, se mostró decepcionado con la decisión de Trump.

El general Haugh ha servido a nuestro país en uniforme, con honor y distinción, durante más de 30 años. En un momento en que Estados Unidos se enfrenta a ciberamenazas sin precedentes, como lo ha puesto de manifiesto el ciberataque Salt Typhoon desde China, ¿cómo puede su despido aumentar la seguridad de los estadounidenses?, preguntó Warner.

Fuente
:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#40
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Thunderbird adelanta planes ambiciosos para convertirse en todo un centro de productividad a partir de servicios propios, cual Gmail u Outlook con muchos matices.

Thunderbird Pro y Thundermail


Los planes pasan por consolidar lo que han bautizado como Thunderbird Pro, una especie de conjunto de servicios web que complementen la experiencia del cliente de correo, todo ello bajo una premisa clara: software libre, estándares abiertos y control por parte del usuario. En definitiva, una alternativa a los ecosistemas cerrados que hoy dominan el mercado, como Gmail u Office365, los cuales «atrapan al usuario» tanto por su interoperabilidad como por su integración y comodidad.

Entre estos servicios destacan los siguientes:

•    Appointment: una herramienta de programación de reuniones que permite enviar un enlace a otra persona para que elija un hueco en tu calendario. Ya lleva tiempo en desarrollo abierto y está bastante avanzado.

•    Send: un renacimiento parcial de Firefox Send, aunque con muchos cambios internos que lo convierten casi en otra cosa. Está diseñado para compartir archivos de manera más directa y el repositorio se ha abierto recientemente al público.

•    Assist: una colaboración con Flower AI para dotar a Thunderbird de funciones de inteligencia artificial. La idea es que el procesamiento se haga localmente siempre que sea posible y de forma privada cuando no lo sea. Eso sí, siempre de manera opcional para el usuario. Esta función es más experimental y aunque el código aún no es público, lo será.

•    Y por supuesto, Thundermail, el más ambicioso de todos: un servicio de correo electrónico completo bajo el paraguas de Thunderbird que no solo aspira a ofrecer cuentas de correo a los usuarios de Thunderbird, sino hacerlo «con una calidad superior y en consonancia con sus valores». Para ellos están construyendo esta plataforma sobre la pila tecnológica de Stalwart, colaborando estrechamente con su mantenedor para mejorar aspectos como la gestión de calendario y contactos.

El dominio elegido será "thundermail[.]com" o "tb[.]pro" y ya es posible apuntarse a la lista de espera para la beta:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pero no tan rápido: tal y como explican, mantener este tipo de servicios no es barato, por lo que la estrategia inicial es ofrecerlos gratuitamente a los contribuidores más activos del proyecto, mientras que el resto de usuarios deberá pagar. Si todo va bien y el servicio se estabiliza, se abrirán planes gratuitos limitados, dependiendo del tipo de servicio.

Desde el equipo de Thunderbird reconocen que esta evolución llega tarde, que todo esto debería haber formado parte del ecosistema hace una década... Pero también insisten en que, como pasó con el cliente para Android (y próximamente para iOS), más vale tarde que nunca.

Y aunque todo esto aún está en desarrollo, buena parte ya es funcional y puede instalarse en servidores propios, como es el caso de Send y Appointment. Porque la idea es esa: que cualquiera pueda usarlo, contribuir o incluso desplegar su propia instancia. ¿Quién dijo que el correo electrónico había pasado de moda?

Fuente
:
Thunderbird
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Vía:
Muy Linux
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta