Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En lo que los expertos califican de un novedoso resultado legal, el exadministrador de 22 años de la comunidad de ciberdelincuencia Breachforums perderá casi 700.000 dólares para resolver una demanda civil interpuesta por una compañía de seguros médicos cuyos datos de clientes se publicaron a la venta en el foro en 2023. Conor Brian Fitzpatrick, alias "Pompompurin", será sentenciado nuevamente el próximo mes tras declararse culpable de fraude de acceso a dispositivos y posesión de material de abuso sexual infantil (MASI).

Una captura de pantalla redactada del hilo de ventas de Breachforums



El 18 de enero de 2023, usuarios de Breachforums pusieron a la venta decenas de miles de registros —incluyendo números de Seguro Social, fechas de nacimiento, direcciones y números de teléfono— robados de Nonstop Health, una aseguradora con sede en Concord, California.

Los abogados de la demanda colectiva demandaron a Nonstop Health, que en noviembre de 2023 incluyó a Fitzpatrick como tercero acusado en el litigio civil, varios meses después de que el FBI lo arrestara y lo acusara penalmente de fraude de dispositivos de acceso y posesión de material de abuso sexual infantil (MASI). En enero de 2025, Nonstop acordó pagar 1,5 millones de dólares para resolver la demanda colectiva.

Jill Fertel es una exfiscal que dirige el departamento de litigios cibernéticos de Cipriani & Werner, el bufete que representó a Nonstop Health. Fertel declaró a KrebsOnSecurity que este es el primer y único caso en el que un ciberdelincuente o cualquier persona relacionada con el incidente de seguridad fue nombrado en un litigio civil.

"Es improbable que los demandantes civiles vean que el dinero incautado a los actores de amenazas involucrados en el incidente se ponga a disposición de las personas afectadas por la filtración", declaró Fertel. "Lo máximo que podíamos hacer era poner este dinero a disposición del grupo, pero aún les corresponde a los miembros del grupo afectados presentar esa reclamación".

Mark Rasch, exfiscal federal, ahora representa a Unit 221B, una firma de ciberseguridad con sede en la ciudad de Nueva York. Rasch afirmó no dudar de que el acuerdo civil relacionado con la actividad delictiva de Fitzpatrick sea un avance legal novedoso.

"Es raro en estos casos civiles que se conozca al actor de amenazas involucrado en la filtración, y también es raro que se le detecte con los recursos suficientes para poder pagar una reclamación", afirmó Rasch.

A pesar de admitir la posesión de más de 600 imágenes de material de abuso sexual infantil (MASI) y la gestión personal de Breachforums, Fitzpatrick fue condenado en enero de 2024 a tiempo cumplido y 20 años de libertad supervisada. Los fiscales federales se opusieron, argumentando que su castigo no reflejaba adecuadamente la gravedad de sus crímenes ni servía como elemento disuasorio.

De hecho, el mismo mes en que fue sentenciado, Fitzpatrick fue arrestado nuevamente por violar las condiciones de su liberación, que le prohibían usar una computadora sin el software de monitoreo requerido por el tribunal.

Los fiscales federales afirmaron que Fitzpatrick recurrió a Discord tras declararse culpable y se declaró inocente de los mismos delitos por los que se había declarado culpable, afirmando que su acuerdo de culpabilidad era una "pura tontería" y que había "querido impugnarlo". Los federales afirmaron que Fitzpatrick también bromeó con sus amigos sobre vender datos a gobiernos extranjeros, exhortando a un usuario a "convertirse en un activo extranjero para China o Rusia" y a "vender secretos gubernamentales".

En enero de 2025, un tribunal federal de apelaciones coincidió con la evaluación del gobierno, anulando la sentencia de Fitzpatrick y ordenando su nueva sentencia el 3 de junio de 2025.

Fitzpatrick lanzó BreachForums en marzo de 2022 para reemplazar a RaidForums, un foro sobre delincuencia igualmente popular que fue infiltrado y clausurado por el FBI el mes anterior. Como administrador, su álter ego, Pompompurin, actuó como intermediario, revisando personalmente todas las bases de datos a la venta en el foro y ofreciendo un servicio de intermediario a quienes estuvieran interesados en comprar datos robados.

El nuevo sitio atrajo rápidamente a más de 300.000 usuarios y facilitó la venta de bases de datos robadas a cientos de víctimas de hackers, incluyendo algunas de las mayores filtraciones de datos de consumidores de la historia reciente. En mayo de 2024, el FBI y sus socios internacionales incautaron una versión renovada de Breachforums. Posteriormente, se produjeron más relanzamientos del foro, con la interrupción más reciente el mes pasado.

Como informó KrebsOnSecurity el año pasado en The Dark Nexus Between Harm Groups and The Com, es cada vez más común que los investigadores federales encuentren material de abuso sexual infantil (MASI) al registrar dispositivos incautados a sospechosos de ciberdelincuencia. Si bien la mera posesión de MASI constituye un delito federal grave, no todos los que son descubiertos con MASI son necesariamente sus creadores o distribuidores. Fertel afirmó que algunas comunidades de ciberdelincuentes exigen a los nuevos participantes que compartan material de MASI como prueba de que no son investigadores federales.

"Si vas a los rincones más oscuros de internet, así es como demuestras que no eres un agente del orden", dijo Fertel. "Las fuerzas del orden jamás compartirían ese material. Sería un delito para mí, como fiscal, obtener y poseer ese tipo de imágenes".

Fuente:
KrebsOnSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los chatbots de inteligencia artificial (IA) podrían ayudar a compartir mensajes secretos de forma más segura.

Los científicos han estado trabajando en una forma de emplear asistentes de IA, como ChatGPT, para que funcionen como mensajeros de mensajes cifrados que no puedan ser detectados por los sistemas de ciberseguridad.

Según investigadores de la Universidad de Oslo (Noruega), el nuevo sistema, que integra cifrados en mensajes que parecen escritos por un humano, podría ayudar a garantizar una comunicación segura, mientras que otros mecanismos de cifrado se detectan o restringen fácilmente.

Con este método, el mensaje real solo puede ser leído por quienes tengan una contraseña o una clave privada. La idea principal de este nuevo sistema es abordar el creciente número de ataques informáticos y puertas traseras en los sistemas de comunicaciones cifradas.

Sin embargo, los propios científicos ya se dan cuenta de que este nuevo marco, diseñado para hacer el bien, también podría causar daños, lo que plantea dudas éticas sobre cómo y dónde podría utilizarse. Su investigación, An LLM Framework For Cryptography Over Chat Channels, se publicó en abril de este año, pero aún no ha sido revisada por pares, señala Live Science.

Los científicos crearon EmbedderLLM, un sistema que utiliza un algoritmo para añadir mensajes secretos a partes del texto generado por IA. El sistema también hace que el texto parezca creado por un humano, de modo que no pueda ser detectado por los sistemas de descifrado existentes.

Para leer el mensaje oculto, se debe usar otro algoritmo que muestra dónde se ocultan las letras del mensaje.

Los mensajes creados mediante EmbedderLLM pueden enviarse a través de cualquier plataforma de mensajería, como WhatsApp.

La principal falla del sistema podría encontrarse al principio o al final del mensaje, ya que es entonces cuando se intercambia la contraseña segura utilizada para codificarlo y descifrarlo.

La investigación propone un marco donde EmbedderLLM se utiliza para la criptografía LLM simétrica y la criptografía LLM de clave pública.

La primera requiere que el emisor y el receptor tengan un código secreto, mientras que la segunda solo necesita que el receptor tenga una clave privada.

Los investigadores imaginan que un sistema de este tipo podría ser utilizado por personas que viven en regímenes opresivos, o por activistas y periodistas que escriben en lugares con una estricta vigilancia mediática.

Si bien los científicos sentaron las bases para este nuevo tipo de sistema de comunicación, aún no está claro si se utilizará en la práctica ni cuándo.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tor ha anunciado Oniux, una nueva herramienta de línea de comandos para enrutar cualquier aplicación Linux de forma segura a través de la red Tor, lo que permite conexiones de red anónimas.

A diferencia de métodos clásicos como torsocks, que se basan en trucos del espacio de usuario, Oniux utiliza espacios de nombres de Linux para crear un entorno de red completamente aislado para cada aplicación, lo que evita fugas de datos incluso si la aplicación es maliciosa o está mal configurada.

Los espacios de nombres de Linux son una función del kernel que permite que los procesos se ejecuten en entornos aislados, cada uno con su propia vista de recursos específicos del sistema, como la red, los procesos o el montaje de archivos.

Oniux utiliza espacios de nombres de Linux para aislar las aplicaciones a nivel de kernel, de modo que todo su tráfico se dirija a través de Tor.

"Nos complace presentar oniux: una pequeña utilidad de línea de comandos que proporciona aislamiento de la red Tor para aplicaciones de terceros que utilizan espacios de nombres de Linux", se lee en una entrada del blog de Tor:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Desarrollado sobre Arti y onionmasq, oniux envía cualquier programa Linux a su propio espacio de nombres de red para enrutarlo a través de Tor y elimina la posibilidad de fugas de datos". Esto se logra colocando cada aplicación en su propio espacio de nombres de red, sin acceso a las interfaces del host, y conectando en su lugar una interfaz virtual (onion0) que se enruta a través de Tor usando onionmasq.

También utiliza espacios de nombres de montaje para inyectar un archivo /etc/resolv.conf personalizado para DNS seguro para Tor, y espacios de nombres de usuario/PID para configurar el entorno de forma segura con privilegios mínimos.

Esta configuración garantiza un aislamiento de Tor a prueba de fugas, implementado por el kernel, para cualquier aplicación Linux.

Por otro lado, Torsocks funciona mediante el hack "LD_PRELOAD" para interceptar llamadas a funciones relacionadas con la red en aplicaciones Linux enlazadas dinámicamente y redirigirlas a través de un proxy Tor SOCKS.

El problema con este enfoque es que Torsocks no detecta las llamadas al sistema sin procesar, y las aplicaciones maliciosas pueden evitar el uso de funciones libc para causar fugas.

Además, Torsocks no funciona con binarios estáticos y no ofrece un aislamiento real, ya que las aplicaciones siguen accediendo a las interfaces de red reales del host.

El proyecto Tor publicó una tabla comparativa que destaca las diferencias cualitativas entre ambas soluciones:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

A pesar de las obvias ventajas de Oniux, Tor destaca que el proyecto aún es experimental y no se ha probado exhaustivamente en diversas condiciones y escenarios.

Dicho esto, es posible que la herramienta no funcione como se espera, por lo que se desaconseja su uso en operaciones críticas.

En su lugar, Tor invita a los entusiastas a probar Oniux e informar cualquier problema que encuentren para que la herramienta alcance su madurez rápidamente y esté lista para una implementación más amplia.

El Proyecto Tor ha publicado el código fuente, y quienes estén interesados en probar Oniux deben primero asegurarse de tener Rust instalado en su distribución de Linux y luego instalar la herramienta con el comando:


Código: text
cargo install --git https://gitlab.torproject.org/tpo/core/oniux [email protected]


Tor ofrece algunos ejemplos de uso, como acceder a un sitio .onion (oniux curl No tienes permitido ver enlaces. Registrate o Entra a tu cuenta), "torificar" la sesión de shell (oniux bash) o ejecutar una aplicación GUI sobre Tor en el entorno de escritorio (oniux hexchat).

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una nueva ola de ataques utiliza archivos PowerShell y LNK para instalar en secreto Remcos RAT, lo que permite el control remoto completo y la vigilancia de los sistemas infectados.

Expertos en ciberseguridad de la Unidad de Investigación de Amenazas de Qualys (TRU) han descubierto recientemente un sofisticado ciberataque que utiliza el lenguaje de scripting PowerShell para instalar en secreto Remcos RAT (troyano de acceso remoto).

Este método permite a los atacantes operar sin ser detectados por muchos programas antivirus tradicionales, ya que el código malicioso se ejecuta directamente en la memoria del equipo, dejando muy pocos rastros en el disco duro.

Para su información, Remcos RAT es una potente herramienta que los ciberdelincuentes utilizan para obtener el control total de los equipos infectados. Una vez instalado, les permite espiar a las víctimas, robar datos y realizar otras acciones dañinas.

Según el análisis de Qualys TRU, el ataque comienza cuando un usuario abre un archivo dañino dentro de un archivo ZIP, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, que contiene un acceso directo "new-tax311.lnk". Al hacer clic en este archivo .LNK, no se abre un programa normal. En su lugar, utiliza una herramienta de Windows llamada "mshta.exe" para ejecutar un script de PowerShell confuso (ofuscado).

Este script prepara el equipo para la infección con Remcos RAT. Primero, intenta debilitar Windows Defender diciéndole que ignore la carpeta "C:/Users/Public/". También modifica la configuración de PowerShell para permitir la ejecución de scripts inseguros sin previo aviso e intenta ejecutarse de forma oculta. Para garantizar que Remcos RAT se inicie cada vez que se enciende el equipo, el script agrega información al Registro de Windows.

Flujo y dinámica del Ataque


El script también descarga varios archivos a la carpeta "C:/Users/Public/". Uno de ellos podría ser un archivo falso e inofensivo como pp1.pdf. También descarga dos archivos clave: 311.hta (configurado para ejecutarse al inicio y similar a 'xlab22.hta') y '24.ps1'. El archivo '24.ps1' es el script principal y oculto de PowerShell que contiene Remcos RAT. Este script utiliza funciones especiales de Windows (API de Win32) para cargar y ejecutar Remcos RAT directamente en la memoria del equipo, evitando la detección de la seguridad basada en archivos.

El Remcos RAT que analizaron los investigadores de TRU es un programa de 32 bits V6.0.0 diseñado para ser sigiloso y otorgar a los atacantes control sobre los equipos infectados. Tiene un diseño modular, lo que significa que consta de diferentes partes que pueden realizar distintas tareas. El programa también almacena datos cifrados, que descifra cuando es necesario.

Estos datos cifrados contienen la dirección del servidor remoto al que se conecta (readysteaurants.com en el puerto 2025 mediante una conexión segura llamada TLS), el nombre del malware (Remcos) y un código especial (Rmc-7SY4AX) que utiliza para identificar si el equipo ya está infectado.

Remcos puede realizar diversas acciones dañinas, como registrar las pulsaciones de teclas, copiar el contenido del portapapeles, realizar capturas de pantalla, grabar desde micrófonos y cámaras web, y robar información del usuario. También intenta impedir que los programas de seguridad los analicen.

En su investigación, el equipo de Qualys TRU recalcó que los usuarios deben activar el registro de PowerShell y la monitorización de AMSI (una función de Windows que ayuda a detectar scripts maliciosos), así como utilizar una solución EDR (Detección y Respuesta de Endpoints) robusta para una mejor protección.

En un comentario a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, Xiaopeng Zhang, analista de IPS e investigador de seguridad de FortiGuard Labs de Fortinet, declaró: «Los atacantes responsables de Remcos están evolucionando sus tácticas. En lugar de explotar la vulnerabilidad CVE-2017-0199 mediante archivos adjuntos maliciosos de Excel, ahora utilizan archivos LNK engañosos camuflados con iconos PDF para inducir a las víctimas a ejecutar un archivo HTA malicioso».

Xiaopeng advirtió: «PowerShell sigue desempeñando un papel en la campaña. Sin embargo, la última variante adopta un enfoque sin archivos, utilizando PowerShell para analizar y ejecutar Remcos directamente en memoria a través de la API CallWindowProc(). Esto supone un cambio con respecto a los métodos anteriores, donde Remcos se descargaba como archivo antes de su ejecución».

Fuente
:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Todos los usuarios de una solución gráfica Intel deberían actualizar sus controladores esta semana. El gigante tecnológico acaba de anunciar diez nuevas vulnerabilidades de seguridad que afectan a una amplia gama de controladores y software de GPU. Casi todas las GPU o gráficos integrados de Intel, desde la sexta generación de procesadores Core, se ven afectados por una o más de estas vulnerabilidades, que pueden solucionarse actualizando a los controladores gráficos de Intel más recientes.

La larga lista de vulnerabilidades del Equipo Azul requiere acceso local para aprovecharlas, lo que minimiza considerablemente su importancia para el usuario promedio. Como dice el refrán, si un atacante hostil tiene acceso local a tu sistema, tienes cosas más importantes de las que preocuparte que los ataques de canal lateral. Pero un grupo de vulnerabilidades que afecta a todo el sistema gráfico de Intel, desde las CPU Skylake, no es motivo de risa.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El control de acceso inadecuado al software y los controladores de gráficos es el problema recurrente más grave de la lista. Las vulnerabilidades permiten la escalada de privilegios, la denegación de servicio y los ataques de divulgación de información. El software de gráficos integrados de todas las CPU de consumo lanzadas desde la sexta generación de Intel Core, todas las GPU Iris Xe y Arc, y las GPU Intel Data Center GPU Flex 140/170 se ven afectadas por una o más vulnerabilidades y deben actualizarse a los controladores más recientes. Todos los usuarios que utilicen controladores lanzados después de octubre de 2024 ya están protegidos contra las vulnerabilidades.

Esta gran ola de vulnerabilidades de seguridad surge inmediatamente después de otro incidente de seguridad de Intel. A principios de esta semana, investigadores de la ETH de Zúrich encontraron una nueva forma de sortear las correcciones de Intel para la vulnerabilidad Spectre v2, que filtraba datos, lo que dio lugar a su propia ronda de avisos y correcciones por parte del Equipo Azul. La arquitectura de CPU de Intel se ve constantemente afectada por ataques de canal lateral y predicción de bifurcación como Spectre, y sus correcciones de hardware y software son propensas a ser evadidas.

La vulnerabilidad de CPU descubierta por Zúrich también afectó a una amplia gama de CPU de Intel, aunque el ataque también requiere acceso local y, según Intel, aún no se han descubierto aplicaciones reales. Intel recomienda a cualquier persona con una CPU afectada que consulte al fabricante de su sistema para obtener actualizaciones de BIOS o microcódigo.

Las debilidades de software de Intel parecen ser un problema recurrente para el gigante tecnológico, un problema más que pone en peligro a la compañía.

Intel anunció recientemente que no se espera que su programa Intel Foundry alcance el punto de equilibrio hasta 2027, otro problema para la compañía, que ha sufrido múltiples oleadas de despidos este año. El futuro de Intel es incierto, lo que hace que su propensión a tener fallas y vulnerabilidades de seguridad sea aún más grave.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El gigante de las criptomonedas, Coinbase, ha confirmado que sus sistemas han sido vulnerados y que se han robado datos de sus clientes, incluyendo documentos de identidad emitidos por el gobierno.

En un documento legalmente requerido ante los reguladores estadounidenses, Coinbase declaró que un hacker le comunicó esta semana a la compañía que había obtenido información sobre las cuentas de sus clientes y le exigió dinero a cambio de no publicar los datos robados.

Coinbase afirmó que el hacker "obtuvo esta información pagando a varios contratistas o empleados que trabajaban en funciones de soporte fuera de Estados Unidos para que recopilaran información de los sistemas internos de Coinbase a los que tenían acceso para cumplir con sus responsabilidades laborales". El personal de soporte ya no trabaja, afirmó la compañía.

El documento indica que los sistemas de Coinbase detectaron la actividad maliciosa "en los meses anteriores" y que ha "advertido a los clientes cuya información fue potencialmente accedida para evitar el uso indebido de cualquier información comprometida".

Coinbase afirmó que no pagará el rescate del hacker. Según una publicación en redes sociales del director ejecutivo, Brian Armstrong, los hackers exigieron 20 millones de dólares a la compañía.

La compañía afirmó que el hacker robó nombres, direcciones postales y de correo electrónico, números de teléfono y los últimos cuatro dígitos de los números de la Seguridad Social de los clientes. También sustrajo números de cuentas bancarias enmascarados y algunos identificadores bancarios, así como documentos de identidad oficiales de los clientes, como licencias de conducir y pasaportes. Los datos robados también incluyen datos del saldo de la cuenta e historiales de transacciones.

La compañía afirmó que durante la brecha de seguridad también se robaron algunos datos corporativos, como documentación interna.

En una publicación de blog, Coinbase anunció la apertura de un nuevo centro de soporte en EE. UU. y que reforzará sus defensas de seguridad.

Al ser contactada para obtener comentarios, la portavoz de Coinbase, Natasha LaBranche, declaró a TechCrunch que el número de clientes afectados es inferior al 1% de sus 9,7 millones de clientes mensuales, según el último informe anual de la compañía, que finaliza en marzo de 2025.

Coinbase indicó que prevé incurrir en costos de entre 180 y 400 millones de dólares relacionados con la remediación del incidente y los reembolsos a los clientes.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sam Altman, CEO de OpenAI, presentó una visión a gran escala para el futuro de ChatGPT en un evento de IA organizado por la firma de capital riesgo Sequoia a principios de este mes.

Cuando un asistente le preguntó cómo ChatGPT podría personalizarse más, Altman respondió que, con el tiempo, quiere que el modelo documente y recuerde todo en la vida de una persona.

Lo ideal, dijo, es un "modelo de razonamiento muy pequeño con un billón de elementos de contexto en los que se invierte toda la vida".

"Este modelo puede razonar a través de todo el contexto y hacerlo de manera eficiente. Y cada conversación que has tenido, cada libro que has leído, cada correo electrónico que has leído, todo lo que has consultado está ahí, además de estar conectado a todos tus datos de otras fuentes. Y tu vida simplemente se va añadiendo al contexto", describió.

"Tu empresa simplemente hace lo mismo con todos los datos de tu empresa", añadió.

Altman podría tener alguna razón basada en datos para pensar que este es el futuro natural de ChatGPT. En esa misma conversación, cuando le preguntaron sobre maneras interesantes en que los jóvenes usan ChatGPT, dijo: «En la universidad, lo usan como sistema operativo». Suben archivos, conectan fuentes de datos y luego usan indicaciones complejas con esos datos.

Además, con las opciones de memoria de ChatGPT —que pueden usar chats anteriores y datos memorizados como contexto—, comentó que una tendencia que ha notado es que los jóvenes «no toman decisiones de vida sin consultar a ChatGPT».

"Una simplificación excesiva sería: las personas mayores usan ChatGPT como si fuera un sustituto de Google", dijo. "Las personas de entre 20 y 30 años lo usan como un asesor de vida".

No es difícil imaginar cómo ChatGPT podría convertirse en un sistema de IA omnisciente. Junto con los agentes que Silicon Valley está intentando formar, es un futuro emocionante.

Imagina que tu IA programa automáticamente los cambios de aceite de tu coche y te los recuerda; planifica el viaje necesario para una boda fuera de la ciudad y pide el regalo de la lista de regalos; o reserva el siguiente volumen de la serie de libros que llevas años leyendo.

¿Pero lo que da miedo? ¿Hasta qué punto debemos confiar en que una gran empresa tecnológica con fines de lucro sepa todo sobre nuestras vidas? Estas empresas no siempre se comportan como modelos.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google, que nació con el lema "no seas malvado", perdió una demanda en EE. UU. que lo acusaba de incurrir en comportamiento anticompetitivo y monopolístico.

Los chatbots pueden ser entrenados para responder con motivaciones políticas. No solo se ha comprobado que los bots chinos cumplen con los requisitos de censura de China, sino que el chatbot Grok de xAI esta semana hablaba aleatoriamente sobre un "genocidio blanco" sudafricano cuando la gente le hacía preguntas completamente ajenas. Muchos señalaron que este comportamiento implicaba una manipulación intencional de su motor de respuesta por orden de su fundador, Elon Musk, nacido en Sudáfrica.

El mes pasado, ChatGPT se volvió tan afable que se volvió completamente adulador. Los usuarios comenzaron a compartir capturas de pantalla del bot aplaudiendo decisiones e ideas problemáticas, incluso peligrosas. Altman respondió rápidamente, prometiendo que el equipo había corregido el problema.

Incluso los mejores y más fiables modelos siguen inventando cosas de vez en cuando. Así pues, contar con un asistente de IA omnisciente podría facilitarnos la vida de maneras que apenas empezamos a ver. Pero dado el largo historial de comportamientos cuestionables de las grandes tecnológicas, esta situación también es propicia para un mal uso.


Fuente
:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Buró Federal de Investigaciones (FBI) de EE. UU. planea adquirir tecnología de radar que pueda detectar a personas al otro lado de los muros, ya sea que se muevan, estén quietas o incluso tumbadas.

La idea de usar el radar —un sistema que utiliza ondas de radio que se reflejan en los objetos para determinar su ubicación— de esta manera existe desde hace al menos 20 o 30 años, afirma Hugh Griffiths, del University College de Londres. Sin embargo, describió las pruebas de campo con este nuevo sistema como "impresionantes", ya que demuestran cómo "han resuelto muchos de los problemas de ingeniería necesarios para tener algo que la gente vaya a usar en la vida real".

El FBI se negó a comentar sobre su intención de adquirir esta tecnología, denominada sistema de Detección de Presencia de Vida, de la empresa Maxentric Technologies, detallada en un aviso publicado el 3 de abril en una base de datos del gobierno estadounidense. La empresa ha desarrollado y probado el sistema de radar con la ayuda del Departamento de Seguridad Nacional (DHS) de EE. UU.

El personal de primera respuesta probó el prototipo de radar en paredes interiores y exteriores en las instalaciones de la empresa en California el 18 de octubre de 2022, según un informe del DHS. Posteriormente, la agencia organizó otra prueba en Washington D. C. en septiembre de 2023 y programó pruebas adicionales con agencias federales, estatales y policiales para finales de 2024. Ni la agencia federal ni la empresa respondieron a las solicitudes de comentarios.

El sistema de radar, del tamaño de una lonchera, funciona apoyándose directamente contra una pared, fijado a un trípode, con los usuarios a aproximadamente 1,5 metros de distancia y controlándolo con una aplicación para tableta o teléfono. Esta aplicación muestra los resultados del radar en un mapa de colores de azul a rojo con iconos humanos que indican la posible ubicación de las personas.

El ancho de banda de 8 gigahercios del sistema de radar puede proporcionar imágenes de alta resolución, «lo que permite distinguir entre personas», afirma Griffiths. La capacidad de las señales electromagnéticas de estos sistemas de radar para penetrar las paredes depende del material. «Las paredes gruesas de ladrillo serán menos transparentes que las de madera clara», añade.

El sistema también puede distinguir entre movimientos humanos y movimientos mecánicos repetitivos, como ventiladores de techo o sistemas de aire acondicionado, afirma Tyler Ralston, extrabajador del Instituto Tecnológico de Massachusetts (MIT). Ralston describió la tecnología como la más adecuada para monitorear un área fija dentro de un edificio y señaló que podría requerir múltiples sistemas de radar para cubrir áreas más extensas.

Durante las pruebas, los funcionarios afirmaron que la tecnología era intuitiva y fácil de usar. Sin embargo, también describieron dificultades e inconsistencias en la capacidad del radar para determinar el número exacto y la ubicación de las personas en una habitación debido a "detecciones fallidas y falsos positivos". Un artículo publicado por el DHS a finales de 2023 indicó nuevas mejoras en la tecnología basadas en las pruebas en curso.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una campaña de malware está arrasando la red publicitaria de Facebook, usurpando los nombres de marcas legítimas de criptomonedas y la imagen de Elon Musk para engañar a los usuarios y que descarguen software espía.

Si eres mayor de 18 años, te apasionan las criptomonedas y vives en Europa del Este, es muy probable que el algoritmo de Facebook esté intentando venderte una versión falsa de Binance.

Según una nueva investigación de Bitdefender Labs, los ciberdelincuentes están inundando la red publicitaria de Meta con campañas dirigidas que se hacen pasar por plataformas de intercambio de criptomonedas de renombre, como Binance, TradingView y MetaMask.

Los estafadores utilizan las propias herramientas publicitarias de Meta para optimizar su segmentación, filtrando a las víctimas según el sistema operativo, la dirección IP, el navegador elegido y el estado de inicio de sesión de Facebook para difundir contenido malicioso que incite a las víctimas a instalar malware.



Se informa que una página falsa de criptomonedas publicó más de 100 anuncios de Facebook en un solo día. La mayoría fueron retirados rápidamente, pero no sin antes obtener miles de visitas.

Bitdefender afirma que cientos de estas páginas falsas siguen activas, muchas de las cuales utilizan promociones falsas con celebridades como Elon Musk, Zendaya o Cristiano Ronaldo, cuya verdadera colaboración con Binance le da mayor credibilidad a la mentira.

Una vez que las víctimas hacen clic en el anuncio, son redirigidas a un sitio web falso diseñado para parecerse exactamente a Binance o TradingView, y se les solicita que descarguen una aplicación cliente.



Sin embargo, entre bastidores, un script en el sitio verifica si la víctima es la persona adecuada: si ha iniciado sesión en Facebook, usa el navegador Edge y se encuentra en la ubicación deseada. A continuación, el malware, que roba datos, comienza a infectar el dispositivo de la víctima.

Este sofisticado método de rastreo de usuarios ayuda a eludir las defensas convencionales y a mantener un gran número de víctimas. Bitdefender afirma que los atacantes utilizan una segmentación publicitaria específica, seleccionando a hombres mayores de 18 años en Eslovaquia y Bulgaria interesados en criptomonedas.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

FaceAge, una nueva herramienta de IA desarrollada por el Hospital General de Massachusetts (Mass General Brigham), puede predecir la supervivencia al cáncer con mayor precisión que los médicos, utilizando únicamente una foto del rostro.

Investigadores del Brigham descubrieron que los pacientes con cáncer parecían aproximadamente cinco años mayores que su edad cronológica y se asociaban con peores resultados de supervivencia general.

FaceAge estima la edad biológica y los resultados de supervivencia al cáncer basándose en una foto, y es mejor que los médicos para predecir la esperanza de vida a corto plazo de los pacientes que reciben radioterapia paliativa, según los investigadores.

Las fotos del rostro pueden proporcionar información clínicamente significativa, según el coautor principal y autor correspondiente, el Dr. Hugo Aerts, director del programa de Inteligencia Artificial en Medicina (AIM) del Brigham.

"Este trabajo demuestra que una foto, como una simple selfie, contiene información importante que podría ayudar a fundamentar la toma de decisiones clínicas y los planes de atención para pacientes y médicos", afirmó Aerts.

"La edad que aparenta una persona en comparación con su edad cronológica es realmente importante: las personas con FaceAge menores que su edad cronológica tienen un pronóstico significativamente mejor después de la terapia contra el cáncer".

Los resultados del estudio fueron publicados en The Lancet Digital Health:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¿Por qué la IA ve lo que los médicos no pueden?


Si bien la apariencia de un paciente puede dar a los médicos pistas sobre su salud general y ayudar a determinar el mejor tratamiento, los médicos, como cualquier otra persona, pueden tener sesgos que podrían influir en ellos.

Una máquina no lo hace y, como indica este estudio, puede proporcionar una evaluación más objetiva. En pruebas, se pidió a los médicos que predijeran la supervivencia a corto plazo basándose en fotos de los pacientes. Según los investigadores, sus predicciones fueron solo "ligeramente mejores que un lanzamiento de moneda", incluso después de que se les proporcionara contenido clínico.

La IA, en cambio, proporcionó evaluaciones más precisas. FaceAge se entrenó con casi 60.000 fotos de personas sanas y se probó con más de 6.000 imágenes de pacientes con cáncer de dos centros médicos. Los resultados mostraron una correlación entre parecer mayor y menores tasas de supervivencia, especialmente entre aquellos que aparentaban 85 años o más.

Si bien es difícil determinar con exactitud, la estimación de supervivencia es importante en términos de tratamiento. Se necesita más investigación, pero esto "abre la puerta a un nuevo campo de descubrimiento de biomarcadores a partir de fotografías", afirmó el Dr. Ray Mak, coautor principal y miembro del profesorado de AIM.

Las posibles aplicaciones también van más allá del tratamiento del cáncer o la predicción de la edad. "A medida que consideramos cada vez más las diferentes enfermedades crónicas como enfermedades del envejecimiento, cobra aún más importancia poder predecir con precisión la trayectoria de envejecimiento de una persona", afirmó Mak.

Añadió: "Espero que, en última instancia, podamos utilizar esta tecnología como un sistema de detección temprana en diversas aplicaciones, dentro de un sólido marco regulatorio y ético, para ayudar a salvar vidas".

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11


Aunque algunos defensores de las memecoins afirman que estas criptomonedas altamente especulativas son un tipo de "moneda cultural", esta cultura está plagada de fraudes, ya que una nueva investigación ha confirmado un secreto público, lo que proporciona una visión más detallada del asunto.

Solidus Labs, desarrollador de herramientas de monitoreo de criptoactivos, afirmó haber descubierto que aproximadamente el 99% de los tokens en la plataforma de lanzamiento de memecoin "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" en la blockchain de Solana (SOL), y el 93% de los fondos de liquidez en la plataforma de intercambio Raydium han exhibido características de esquemas de "pump and dump" o "rug pulls". Mientras que el primero se refiere a la manipulación del precio del token, el segundo se caracteriza por el robo del dinero de los usuarios por parte de los desarrolladores de proyectos de criptomonedas.

"Si no se controlan, estas actividades fraudulentas representan graves riesgos, no solo pérdidas financieras para los operadores, sino también importantes amenazas regulatorias y de reputación para las instituciones de criptomonedas que facilitan el comercio de memecoins", declaró Solidus Labs.

Los investigadores analizaron memecoins creadas en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta entre enero de 2024 y marzo de 2025, y descubrieron que se implementaron más de 7 millones de tokens con al menos cinco operaciones, pero solo 97.000 tokens mantuvieron una liquidez por encima de los 1.000 dólares.



Además, este mercado también es conocido por su infame modelo de precios de curva de bonos. Esto significa que los precios de memecoin suben exponencialmente con cada compra adicional del token, lo que beneficia a los primeros compradores y perjudica a los que entran después.

"Los creadores se benefician directamente de cada compra incremental, mientras que los traders que se unen más tarde invariablemente se enfrentan a precios inflados de tokens y a un mayor riesgo de pérdidas graves cuando los creadores liquidan sus tenencias", explicaron los autores del informe, añadiendo que este es solo uno de los métodos que utilizan los creadores de tokens para obtener ganancias injustas.

Mientras tanto, tras examinar 388.000 fondos de liquidez en la plataforma Raydium, Solidus Labs descubrió que alrededor del 93% de ellos mostraban características de una "retirada suave", cuando la liquidez se retira abruptamente, lo que afecta a los precios y a los inversores de memecoin.

Si bien la mayor retirada alcanzó los 1,9 millones de dólares, la mediana de pérdidas ascendió a 2.832 dólares, según el estudio.

"Estas transacciones demuestran la explotación generalizada de los participantes del mercado, y cientos de comerciantes son víctimas habituales de cada caso de robo de información", concluyó el informe.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

MADRID, 9 de mayo (Reuters) - La empresa tecnológica española GMV ha presentado un sistema de navegación lunar similar al GPS, cuyo objetivo es que las misiones lunares sean tan intuitivas como un recorrido por la ciudad con aplicaciones como Google Maps o Waze.

El proyecto, denominado LUPIN, forma parte de un programa de la Agencia Espacial Europea para probar nuevas técnicas de posicionamiento, navegación y cronometraje, a medida que repunta el interés por la exploración de la superficie lunar, ya sea para investigación científica, posibles oportunidades mineras o incluso para el turismo en el futuro.

"Con este software, acercamos a Europa al establecimiento de la presencia humana en la Luna y, potencialmente, esto sería un paso importante hacia la exploración de Marte o la presencia humana en Marte", declaró a Reuters Steven Kay, director del proyecto.

La nueva tecnología se puso a prueba en los paradisíacos paisajes de Fuerteventura (Islas Canarias), donde GMV realizó pruebas de campo con el prototipo en una parte de la Tierra que guarda cierta similitud con la superficie lunar.

Mediante el uso de señales similares al GPS de los satélites en órbita lunar, LUPIN permitiría a los rovers y a los astronautas determinar su ubicación en la Luna en tiempo real.

Actualmente, navegar por el satélite natural más grande de la Tierra es difícil, ya que las naves espaciales en su superficie dependen de cálculos complejos y datos transmitidos desde la Tierra, que no son rápidos ni precisos.

"La comunicación depende de la visibilidad directa con la Tierra o del uso de satélites de retransmisión en órbita lunar, lo que crea zonas de sombra comunicativas y tiempos de latencia que dificultan la toma de decisiones inmediatas", declaró GMV en un comunicado.

La falta de actualizaciones en tiempo real sobre los cambios en el terreno lunar causados por impactos recientes o movimientos de polvo lunar también dificulta los viajes terrestres en el satélite.

La compañía busca combinar la cartografía lunar existente con la información obtenida de los satélites en órbita lunar que se centran en puntos oscuros, como el polo sur lunar y la cara oculta, la zona generalmente en sombra.

"Queremos que estos rovers cartografíen la superficie lunar de forma rápida y segura para que los astronautas puedan regresar en unos años, trabajar allí y establecer bases permanentes", declaró la directora de estrategia de GMV, Mariella Graziano.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los actores de amenazas vinculados a la familia de ransomware Qilin han utilizado malware conocido como SmokeLoader junto con un cargador compilado en .NET, previamente no documentado y con nombre en código NETXLOADER, como parte de una campaña observada en noviembre de 2024.

"NETXLOADER es un nuevo cargador basado en .NET que desempeña un papel fundamental en los ciberataques", afirmaron los investigadores de Trend Micro Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl Camiling y Neljorn Nathaniel Aguas en un análisis publicado el miércoles.

"Aunque permanece oculto, despliega sigilosamente cargas útiles maliciosas adicionales, como el ransomware Agenda y SmokeLoader. Protegido por .NET Reactor 6, NETXLOADER es difícil de analizar".

Qilin, también llamado Agenda, ha sido una amenaza de ransomware activa desde que apareció en el panorama de amenazas en julio de 2022. El año pasado, la empresa de ciberseguridad Halcyon descubrió una versión mejorada del ransomware, a la que denominó Qilin.B.

Datos recientes compartidos por Group-IB muestran que las divulgaciones en el sitio web de fugas de datos de Qilin se han más que duplicado desde febrero de 2025, lo que lo convierte en el principal grupo de ransomware en abril, superando a otros actores como Akira, Play y Lynx.

"De julio de 2024 a enero de 2025, las filiales de Qilin no divulgaron más de 23 empresas al mes", declaró la empresa de ciberseguridad singapurense a finales del mes pasado. "Sin embargo, desde febrero de 2025, la cantidad de divulgaciones ha aumentado significativamente, con 48 en febrero, 44 en marzo y 45 en las primeras semanas de abril".

También se dice que Qilin se benefició de la afluencia de afiliados tras el cierre abrupto de RansomHub a principios del mes pasado. Según Flashpoint, RansomHub fue el segundo grupo de ransomware más activo en 2024, cobrándose 38 víctimas en el sector financiero entre abril de 2024 y abril de 2025.

"La actividad del ransomware Agenda se observó principalmente en los sectores de la salud, la tecnología, los servicios financieros y las telecomunicaciones en EE. UU., los Países Bajos, Brasil, India y Filipinas", según datos de Trend Micro del primer trimestre de 2025.

NETXLOADER, según la empresa de ciberseguridad, es un cargador altamente ofuscado diseñado para lanzar cargas útiles de siguiente etapa obtenidas de servidores externos (por ejemplo, "bloglake7[.]cfd"), que luego se utilizan para distribuir los ransomware SmokeLoader y Agenda.

Protegido por .NET Reactor versión 6, también incorpora una serie de trucos para eludir los mecanismos de detección tradicionales y resistir los esfuerzos de análisis, como el uso de técnicas de enganche justo a tiempo (JIT), nombres de métodos aparentemente sin sentido y ofuscación del flujo de control.

"El uso de NETXLOADER por parte de los operadores supone un gran avance en la distribución de malware", declaró Trend Micro. "Utiliza un cargador altamente ofuscado que oculta la carga útil real, lo que significa que es imposible saber qué es realmente sin ejecutar el código y analizarlo en memoria. Ni siquiera el análisis basado en cadenas sirve de ayuda, ya que la ofuscación distorsiona las pistas que normalmente revelarían la identidad de la carga útil".

Se ha descubierto que las cadenas de ataque utilizan cuentas válidas y phishing como vectores de acceso iniciales para instalar NETXLOADER, que a su vez despliega SmokeLoader en el host. El malware SmokeLoader procede a realizar una serie de pasos para evadir la virtualización y el entorno de pruebas, a la vez que finaliza una lista de procesos en ejecución predefinida.

En la etapa final, SmokeLoader establece contacto con un servidor de comando y control (C2) para obtener NETXLOADER, que ejecuta el ransomware Agenda mediante una técnica conocida como carga reflexiva de DLL.

"El grupo de ransomware Agenda evoluciona continuamente añadiendo nuevas funciones diseñadas para causar disrupción", afirmaron los investigadores. "Sus diversos objetivos incluyen redes de dominio, dispositivos montados, sistemas de almacenamiento y VCenter ESXi".

Fuente
:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si bien gran parte de la conversación comercial reciente gira en torno a cómo las empresas se adaptarán a los aranceles actuales, la industria tecnológica también está tomando medidas proactivas como medida de precaución. En el ejemplo más reciente, Samsung está aumentando la producción del Galaxy S25 este mes, fabricando, según se informa, 800.000 unidades adicionales en mayo.

Según un informe del medio coreano THE ELEC, el gigante tecnológico aumentará la producción de los modelos S25 a un total de 3,3 millones este mes, probablemente para anticiparse a posibles nuevos aranceles estadounidenses. El aumento de producción de última hora parece centrarse en el modelo de gama alta Galaxy S25 Ultra, que ya representa 1,5 millones de las unidades de mayo. Los modelos estándar y Plus contarán con 1,3 millones y 500.000 unidades, respectivamente.

El cambio se produjo después de que Samsung informara previamente a sus proveedores que fabricaría alrededor de 2,5 millones de unidades del S25 en mayo. En total, la compañía prevé producir 16,2 millones de smartphones y tablets este mes, de los cuales solo unos 400.000 son tablets.

La administración Trump había planeado imponer un arancel del 25% a los productos importados a EE. UU. desde Corea del Sur antes de anunciar una pausa de 90 días el mes pasado. La situación sigue siendo crítica, por lo que Samsung pretende enviar más teléfonos terminados antes de que entren en vigor futuros cambios arancelarios.

En lugar de que todas estas nuevas unidades representen una producción adicional, se espera que la compañía reduzca ligeramente la producción el próximo mes. Según se informa, ahora planea producir 1,4 millones de teléfonos de la serie S25 en junio, una cifra inferior a la previsión anterior de 1,9 millones.

Fuente:
AndroidAuthority
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google lanzó el martes tres nuevos experimentos de IA diseñados para ayudar a las personas a aprender un nuevo idioma de forma más personalizada. Si bien los experimentos aún se encuentran en sus etapas iniciales, es posible que la compañía esté buscando competir con Duolingo con la ayuda de Gemini, el modelo lingüístico multimodal de Google.

El primer experimento te ayuda a aprender rápidamente frases específicas que necesitas en el momento, mientras que el segundo te ayuda a sonar menos formal y más como un nativo.

El tercer experimento te permite usar tu cámara para aprender nuevas palabras según tu entorno.



Google señala que una de las partes más frustrantes de aprender un nuevo idioma es cuando te encuentras en una situación en la que necesitas una frase específica que aún no has aprendido.

Con el nuevo experimento "Tiny Lesson", puedes describir una situación, como "encontrar un pasaporte perdido", para recibir consejos de vocabulario y gramática adaptados al contexto. También puedes obtener sugerencias de respuestas como "No sé dónde lo perdí" o "Quiero denunciarlo a la policía".

El próximo experimento, "Slang Hang", busca ayudar a las personas a sonar menos como un libro de texto al hablar un nuevo idioma. Google afirma que, al aprender un nuevo idioma, a menudo aprendes a hablar de forma formal, por lo que está experimentando con una forma de enseñar a las personas a hablar de forma más coloquial y con jerga local.

Con esta función, puedes generar una conversación realista entre hablantes nativos y ver cómo se desarrolla el diálogo mensaje por mensaje. Por ejemplo, puedes aprender de una conversación entre un vendedor ambulante y un cliente, o de una situación en la que dos amigos que no se ven hace mucho tiempo se reencuentran en el metro. Puedes pasar el cursor sobre términos que no conoces para aprender qué significan y cómo se usan.

Google dice que el experimento ocasionalmente usa incorrectamente cierta jerga y a veces inventa palabras, por lo que los usuarios necesitan compararlas con fuentes confiables.

El tercer experimento, "Word Cam", te permite tomar una foto de tu entorno. Tras esto, Gemini detectará objetos y los etiquetará en el idioma que estás aprendiendo. Esta función también te ofrece palabras adicionales para describirlos.

Google afirma que a veces simplemente necesitas palabras para describir lo que tienes delante, ya que puede mostrarte cuánto aún desconoces. Por ejemplo, puede que sepas la palabra "ventana", pero quizá no sepas la palabra "persiana".

La compañía señala que la idea detrás de estos experimentos es ver cómo se puede utilizar la IA para que el aprendizaje independiente sea más dinámico y personalizado.

Los nuevos experimentos son compatibles con los siguientes idiomas: árabe, chino (China, Hong Kong, Taiwán), inglés (Australia, Reino Unido, EE. UU.), francés (Canadá, Francia), alemán, griego, hebreo, hindi, italiano, japonés, coreano, portugués (Brasil, Portugal), ruso, español (Latinoamérica, España) y turco.

Puedes acceder a las herramientas a través de Google Labs:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

NUEVA YORK/LONDRES, 8 de mayo (Reuters) - El bitcóin superó los 100.000 dólares el jueves por primera vez desde principios de febrero, impulsado por un amplio acuerdo entre Estados Unidos y el Reino Unido, una señal de que la guerra comercial del presidente estadounidense Donald Trump con el resto del mundo podría estar amainando.

Al mediodía, el bitcóin cotizaba a 101.329,97 dólares, una ganancia del 4,7% en el día. La mayor criptomoneda del mundo ha recuperado terreno en lo que va del año, aunque se mantiene por debajo del máximo histórico de más de 109.000 dólares alcanzado en enero.

Ether, la criptomoneda de la cadena de bloques Ethereum, se disparó más de un 14% hasta los 2.050,46 dólares, tras alcanzar su máximo desde finales de marzo.

Trump y el primer ministro británico, Keir Starmer, anunciaron el jueves un acuerdo comercial revolucionario que mantiene vigente un arancel del 10% sobre los productos británicos importados a Estados Unidos, mientras que Gran Bretaña acordó reducir sus aranceles del 5,1% al 1,8% y brindar un mayor acceso a los productos estadounidenses.

Este acuerdo es el primero desde que Trump desencadenó una guerra comercial global con una serie de aranceles a sus socios comerciales tras su regreso a la Casa Blanca en enero.

"Recuperar los 100.000 dólares debe considerarse una de las hazañas más formidables del bitcoin y es un recordatorio de que comprar en el pico de la incertidumbre —justo el mes pasado, el bitcoin rondaba los 74.000 dólares— puede ser excepcionalmente lucrativo", declaró Antoni Trenchev, cofundador de la plataforma de comercio de activos digitales Nexo, en un comentario enviado por correo electrónico.

La velocidad del repunte hasta los 100.000 dólares, en medio de la reanudación del apetito por el riesgo, indica que se apunta a los 109.000 dólares o más, ya que las compras de los tenedores a largo plazo (aquellos que mantienen su posición durante al menos 155 días) compensan con creces las ventas de los tenedores a corto plazo.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los precios del bitcoin y otras criptomonedas cayeron drásticamente entre febrero y abril, debido a la preocupación de los operadores por la lentitud con la que Trump aprobaba las reformas procriptomonedas.

El anuncio del presidente de aranceles generalizados a principios de abril desencadenó una avalancha de inversiones en activos refugio, con el desplome de los precios del bitcoin y otras criptomonedas, junto con las acciones y otros activos de mayor riesgo.

Otras criptomonedas no se han recuperado con tanta fuerza, y el ether aún se encuentra a un 50 % de sus máximos de finales de 2024.

Joel Kruger, estratega de mercado de la empresa fintech LMAX Group, afirmó que la entrada de inversores institucionales en fondos cotizados en bolsa (ETF) de bitcoin, la disminución de las tensiones geopolíticas y las medidas chinas para impulsar el estímulo monetario contribuyeron al auge del bitcoin.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17


Un falso CAPTCHA ruso puede rastrear archivos privados y se ha visto circulando, atacando a altos funcionarios.

"No soy un robot". Probablemente lo hayas visto miles de veces. En algunos casos, en lugar de verificar que eres humano, puedes empezar a desentrañar una cadena de infección que lleva directamente a manos de la inteligencia rusa.

El Grupo de Inteligencia de Amenazas de Google (GTIG) ha identificado una nueva cepa de malware denominada LOSTKEYS. Este nuevo malware es una herramienta de robo digital creada por COLDRIVER, un grupo de hackers respaldado por el Kremlin, también conocido como UNC4057, Star Blizzard y Callisto. Estos son los mismos operadores que han dedicado los últimos años a atacar a funcionarios de la OTAN, diplomáticos occidentales y organizaciones no gubernamentales (ONG).

GTIG identificó que la operación comienza con un falso CAPTCHA. El objetivo es redirigido a un sitio web fraudulento, probablemente tras recibir un enlace por correo electrónico. Cuando verifican su identidad, el sitio web envía un comando de PowerShell al portapapeles y les indica que lo peguen en el indicador de ejecución de Windows, activando así el malware. Esta técnica de ingeniería social, llamada ClickFix, ha ido en aumento, y muchos actores de amenazas la utilizan para atacar a sus víctimas.

Una vez dentro, el malware LOSTKEYS rastrea el sistema, buscando en directorios específicos archivos con extensiones específicas para robar rápidamente credenciales, exfiltrar correos electrónicos y recopilar listas de contactos de las cuentas comprometidas. El malware envía todo lo que puede rastrear directamente a los atacantes.

Si bien el robo de credenciales sigue siendo la táctica principal, en ciertos casos, COLDRIVER escala hasta implementar malware directamente en el dispositivo objetivo, una estrategia reservada para situaciones donde el acceso a archivos locales es crucial.

GTIG afirma haber sido detectado en campañas que se llevaron a cabo en abril de 2025, pero con muestras anteriores que se remontan a diciembre de 2023, camufladas como archivos legítimos vinculados a Maltego, una conocida herramienta OSINT. Aún se desconoce si se trataba de experimentos iniciales o del trabajo de otro actor.

¿Quiénes son los objetivos?


Las operaciones de COLDRIVER son altamente selectivas y se centran en personas con acceso a información confidencial. Según GTIG, el grupo suele perseguir a personas de alto perfil a través de sus cuentas de correo electrónico personales o aquellas asociadas con ONG.

La actividad reciente del grupo se ha centrado en asesores actuales y anteriores de gobiernos y ejércitos occidentales, así como en periodistas, centros de estudios y personal de ONG.

Las personas vinculadas a Ucrania han seguido siendo un objetivo constante, lo que refleja la alineación de COLDRIVER con los objetivos de inteligencia estratégica de Rusia.

En un número pequeño pero considerable de casos, COLDRIVER también se ha vinculado a operaciones de piratería informática y filtración de datos, incluyendo campañas dirigidas a funcionarios del Reino Unido y al menos a una ONG, lo que genera preocupación sobre cómo los datos robados podrían utilizarse como arma para influir en el discurso público o las políticas públicas.

Tras el descubrimiento, la respuesta de Google ha sido rápida. Se han eliminado dominios maliciosos, se han detectado archivos comprometidos mediante Navegación Segura y se ha advertido a usuarios de Gmail y Workspace afectados.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18


El juego para iOS dejó a casi medio millón de usuarios expuestos a hackers que podrían rastrearlos, piratear sus cuentas de Facebook o incluso usar el backend de la aplicación como arma.

Investigadores de Cybernews han descubierto que el juego para iOS "Cats Tower: The Cat Game!" ha estado exponiendo las IP de los jugadores y, en algunos casos, tokens de acceso de Facebook.

En la App Store de Apple, el desarrollador de la aplicación aparece como Rhino Games; sin embargo, su política de privacidad enlaza con una página web perteneciente al desarrollador armenio de juegos móviles Next Epic LLC.

Los datos filtrados podrían permitir a los hackers rastrear el rastro en línea de los usuarios, piratear Facebook y determinar su ubicación. Si bien las direcciones IP no son coordenadas GPS, pueden dar una idea inquietantemente precisa de dónde vive alguien, especialmente al cruzarlas con otros datos públicos o filtrados.

Parte de la información filtrada incluía ID de usuario de Facebook y tokens de acceso. Si bien la cantidad de datos de Facebook fue menor en comparación con la filtración de IP y nombres de usuario, exponerlos es extremadamente peligroso.

Estos tokens de acceso podrían permitir a los atacantes acceder a tu cuenta de Facebook y empezar a publicar estafas con criptomonedas o enviar enlaces de phishing a tus amigos.

Cybernews se ha puesto en contacto con la empresa en repetidas ocasiones, pero no ha recibido respuesta.

¿Qué expuso la aplicación de juego para iOS?

Nombres de usuario
Direcciones IP
ID de Facebook y tokens de acceso
Secretos codificados

La aplicación ha estado filtrando datos confidenciales de los usuarios debido a una configuración incorrecta de Firebase.

En el momento de la investigación, la instancia de Firebase expuesta filtraba las direcciones IP y los nombres de usuario de más de 450.000 usuarios, junto con 229 pares de ID de usuario de Facebook y tokens de acceso.

Firebase se utiliza habitualmente como una base de datos temporal. Se vacía periódicamente a medida que se sincroniza con un backend más permanente, lo que significa que lo que era visible en ese momento podría ser solo la punta del iceberg.

Un atacante astuto podría haber configurado un scraper para monitorear discretamente la base de datos en tiempo real, extrayendo datos nuevos a medida que aparecían, convirtiendo una sola filtración en una operación de vigilancia continua.

Un juego para iPhone filtra información sensible


Para empeorar las cosas, el código base de la aplicación estaba plagado de información sensible, comúnmente conocida como secretos. Estos nunca deberían ser visibles para nadie ajeno al equipo de desarrollo, especialmente si se dejan accesibles a cualquier persona en internet.

Lista de secretos filtrados por el juego para iPhone:

ID de cliente
ID de cliente invertido
ID de cliente de Android
Clave API
ID de proyecto
Depósito de almacenamiento
ID de la aplicación de Google
URL de la base de datos
Identificador de aplicación GAD

Los secretos expuestos se encuentran entre los 10 secretos más filtrados entre las aplicaciones de iOS.

Los expertos en ciberseguridad advierten que dejar claves API, credenciales y otra información sensible en el código de la aplicación publicada (o, en otras palabras, codificarlas) es una práctica peligrosa que podría abrir la puerta a los atacantes.

Con los secretos en su poder, un actor de amenazas podría mapear toda la infraestructura de backend de la aplicación, abusar de sus propios servicios para recopilar más datos de los usuarios, generar solicitudes falsas o incluso enviar spam directamente a través de la infraestructura de la aplicación, utilizándola como arma desde dentro. Las aplicaciones iOS no pueden guardar secretos.

La filtración actual se descubrió en el marco de una investigación de Cybernews, donde los investigadores analizaron 156.000 aplicaciones iOS, aproximadamente el 8% de toda la App Store.

Los investigadores descubrieron algo realmente alarmante: los desarrolladores de aplicaciones codifican de forma rutinaria credenciales confidenciales directamente en el código de sus aplicaciones, dejándolas expuestas. Es preocupante que el 71% de las aplicaciones analizadas filtren al menos un secreto, y el código de una aplicación promedio exponga 5,2 secretos.

Algunos casos son extremadamente problemáticos. Cybernews descubrió que varias apps de citas populares para iOS filtraban credenciales codificadas, lo que daba acceso a almacenamiento en la nube que contenía casi 1,5 millones de fotos de usuarios. Los datos filtrados incluían imágenes eliminadas, contenido que infringía las normas e imágenes privadas enviadas a través de mensajes privados.

En otro caso, una app para iPhone diseñada para ayudar a las familias a rastrear su ubicación filtraba coordenadas GPS en tiempo real. A su vez, un bloqueador de spam para iPhone, diseñado para proteger a los usuarios de llamadas automáticas y mensajes de texto maliciosos, filtraba números bloqueados, palabras clave y tickets de soporte al cliente con nombres y correos electrónicos reales.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¿Alguna vez has deseado poder entender lo que tu gato intenta decirte? Una empresa tecnológica china está explorando la posibilidad de traducir esos misteriosos maullidos al lenguaje humano mediante inteligencia artificial.

Baidu, propietario del mayor motor de búsqueda de China, ha presentado una patente ante la Administración Nacional de Propiedad Intelectual de China que propone un sistema para convertir las vocalizaciones animales al lenguaje humano, según un documento de patente publicado esta semana.

Los científicos llevan mucho tiempo intentando descifrar la comunicación animal, y la patente de Baidu representa el último esfuerzo para aprovechar la IA para lograrlo.

El documento indica que el sistema recopilará datos animales, incluyendo sonidos vocales, patrones de comportamiento y señales fisiológicas, que se preprocesarán y combinarán antes de un análisis basado en IA, diseñado para reconocer el estado emocional del animal.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20


Los profesionales de la ciberseguridad recurren cada vez más a la guerra de guerrillas cibernética para proteger sus servidores. Un bloguero recibió mucha atención por la táctica de la "bomba zip" para combatir los scrapers y otros bots maliciosos.

La web está repleta de una gran cantidad de rastreadores poco sofisticados, muchos de ellos maliciosos o indeseados. Para combatir esta avalancha, el desarrollador de software Ibrahim Diallo compartió un método aparentemente eficaz.

La "bomba zip" es como una trampa para bots no deseados. Cuando un servidor recibe solicitudes de bots, responde con un pequeño archivo (1-10 MB) comprimido en gzip. Sin embargo, el archivo se descomprime en uno mucho más grande que bloquea inmediatamente a los bots que no pueden gestionar archivos de varios gigabytes.

Ese es el objetivo: saturar el sistema del bot para que deje de responder.

"Devuelvo una respuesta 200 OK y les sirvo una respuesta gzip. El tamaño del archivo varía entre 1 MB y 10 MB, y lo procesan con gusto. Generalmente, cuando lo hacen, no vuelvo a saber de ellos", compartió Diallo en una entrada de blog.

Funciona muy bien porque el contenido comprimido en gzip es una práctica común para ahorrar ancho de banda y acelerar los tiempos de carga. Como muchos navegadores, la mayoría de los bots aceptan respuestas gzip y las descomprimen automáticamente para leer el contenido de la página.

Sin embargo, sus recursos son limitados.

"El archivo se expande una y otra vez hasta que se quedan sin memoria y su servidor colapsa. El archivo de 1 MB se descomprime a 1 GB. Esto es más que suficiente para dañar a la mayoría de los bots. Sin embargo, para esos scripts molestos que no se detienen, les sirvo el archivo de 10 MB. Este se descomprime a 10 GB y lo cierra al instante", dijo el desarrollador.

Diallo compartió abiertamente las instrucciones para crear la bomba zip e incluso un código simple que funciona como middleware y comprueba si la solicitud es maliciosa o si la dirección IP está en la lista negra. Todo se puede hacer con solo unas pocas líneas de código. Sin embargo, el desarrollador advierte que existe el riesgo de bloquear el dispositivo.

Los bots legítimos, como el de Google, están bien diseñados, se identifican claramente y siguen protocolos estrictos.

Aún existe el riesgo de que algún usuario legítimo reciba una bomba zip. Sin embargo, muchos navegadores pueden gestionar o finalizar procesos que requieren un aumento de RAM de más de 1 GB.

El envío intencional de datos diseñados para bloquear otro sistema plantea algunas consideraciones éticas y no es una solución infalible. Las bombas zip se pueden detectar y eludir.

Otros se suman a la tendencia

El lunes, el método de la "bomba zip" se convirtió en el tema más votado en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, una comunidad informática para debatir contenido técnico.

Algunos profesionales de la ciberseguridad afirmaron haber implementado el método. Otros incluso sugirieron mejoras, como dificultar su detección por parte de los bots, activar la "bomba zip" tras un cierto número de solicitudes o envenenar el contenido para los bots de IA.

"Deberías poder usar una pequeña cadena de Markov para generar 1 KiB de texto aleatorio y luego retrorreferencias aleatorias en los límites de palabra que se expanden a unos pocos GiB de texto sin sentido, pero que solo utilizan unos pocos cientos de KiB de ancho de banda. Para mayor diversión, esto envenenaría los elementos de entrenamiento de LLM al alimentarlos con texto sin sentido", sugirió un miembro de la comunidad.

El método de la "bomba zip" se ha implementado anteriormente como una herramienta para explotar la descompresión de archivos. Un ejemplo famoso de una "bomba zip" es el archivo "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" creado por David Fifield, que solo contiene 42 kilobytes de datos sin comprimir, pero se expande a la asombrosa cifra de 4,5 petabytes sin comprimir.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#21
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Francia acaba de registrar su quinto ataque físico relacionado con criptoactivos este año, tras un drama de secuestros ocurrido durante el fin de semana.

Medios franceses informan que el hombre secuestrado, padre de un "criptomillonario" anónimo, fue liberado el sábado tras ser secuestrado el jueves pasado en París.

AFP informa que los delincuentes secuestraron al hombre empujándolo a una camioneta de reparto. Cuatro hombres con pasamontañas llevaron a cabo el secuestro y presuntamente le cortaron un dedo, según informes no confirmados.

Le Parisien afirma que los secuestradores exigieron un rescate de entre 5 y 7 millones de euros por la víctima, quien, junto con su hijo, supuestamente posee una empresa de marketing de criptomonedas en Malta.

El hombre fue liberado el sábado por la noche en Palaiseau (Essonne) por las fuerzas del orden, que arrestaron a cinco personas.

Asimismo, según se informa, la esposa de la víctima declaró que su esposo y su hijo también habían recibido amenazas en el pasado.

Como se informó, el padre de un influencer de criptomonedas fue secuestrado en Francia en Nochevieja. Sin embargo, la víctima, de 56 años, fue encontrada en el maletero de un coche detenido para una inspección en Le Mans, mientras los sospechosos huían. También en enero, la policía rescató a David Balland, cofundador de Ledger, un importante fabricante de monederos físicos de bitcoin (BTC) y criptomonedas, junto con su esposa, y diez personas fueron arrestadas.

El año pasado, se registraron 22 casos de ataques físicos en el mundo de las criptomonedas, lo que representa aproximadamente un 22 % más que en 2023, según una base de datos pública. En 2025, la base de datos ya ha añadido 21 casos.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#22
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El grupo de hackers Anonymous ha vuelto a atacar a la administración Trump, esta vez desconfigurando el sitio web de GlobalX, la aerolínea estadounidense contratada por el Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE) para deportar a decenas de presuntos pandilleros a El Salvador.

El lunes, Anonymous calificó a Trump de "fascista" y dejó un extenso mensaje en la página de inicio de un subdominio de GlobalX en protesta por la eliminación de "presuntos miembros de una pandilla venezolana".

GlobalX fue la aerolínea contratada por el gobierno estadounidense para transportar a unos 130 migrantes venezolanos a El Salvador el 15 de marzo de 2025.

"¡Pierdes otra vez, Donnie!", escribieron los hacktivistas, en referencia a un fallo del 1 de mayo de un juez federal estadounidense que declaró ilegales las deportaciones.

Titulando la misiva "Operación Acorazado", Anonymous dijo que "ha decidido hacer cumplir la orden del juez ya que usted y su personal adulador ignoran órdenes legales que van en contra de sus planes fascistas".



El infame colectivo de hackers publicó entonces un extracto de tres párrafos del fallo del juez, asegurándose de mencionar que el juez federal de distrito Fernández Rodríguez, quien preside el caso, fue nombrado por Trump durante su último mandato.

"Somos Anonymous. Somos Legión. No perdonamos, no olvidamos. Espérennos", concluía el mensaje.

Anonymous roba los manifiestos de vuelo de GlobalX

Los deportados en el centro de la controversia han sido identificados por el ICE como miembros de la brutalmente violenta "organización criminal transnacional" venezolana conocida como "El Tren de Aragua".

Trump había ordenado previamente la expulsión de migrantes invocando la Ley de Enemigos Extranjeros (AEA), una ley de guerra aprobada en 1768 y utilizada por última vez en la Segunda Guerra Mundial para deportar a "extranjeros invasores".

Aun así, el grupo tenía una sorpresa más para la administración Trump.

Además de desconfigurar el sitio web, Anonymous aparentemente logró extraer el informe confidencial del manifiesto de vuelo de la aerolínea correspondiente al viaje de marzo, que incluiría los nombres y números de pasajeros, información de la tripulación, número de vuelo, horarios de salida y llegada, así como los aeropuertos de origen y destino.

Anonymous presuntamente envió información robada sobre tres vuelos específicos directamente al medio tecnológico 404 Media y a otros. 404 Media informa que la información podría revelar nuevos detalles sobre una demanda colectiva presentada para impedir la expulsión de cinco supuestos deportados de El Tren de Aragua en ese momento. El caso finalmente fue visto por la Corte Suprema de Estados Unidos, que falló a favor de los hombres, pero la deportación ya se había llevado a cabo.

El sitio web de GlobalX ha sido restaurado, pero la aerolínea chárter no ha comentado sobre los problemas de piratería hasta el lunes por la tarde.

A principios de este mes, Anonymous fue noticia tras filtrar una enorme cantidad de 10 TB de datos robados al gobierno ruso, repleta de supuestos archivos de corrupción del Kremlin e incluso información comprometedora sobre Trump.

A diferencia del incidente anterior, hasta el lunes, Anonymous no ha publicado sobre los últimos problemas de piratería en sus perfiles de redes sociales.

Fundada en 2021, Global X opera en Estados Unidos, el Caribe, Europa y Latinoamérica, y es considerada una de las aerolíneas de mayor crecimiento con sede en Miami.

GlobalX presta servicios al gobierno estadounidense, equipos deportivos, casinos y diversos operadores turísticos y aerolíneas, según su sitio web.

La aerolínea a demanda gestiona una flota de 18 aviones de pasajeros Airbus y 4 aviones de carga, con ingresos de 160 millones de dólares en 2023, según afirma.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#23
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si el tribunal implementa todas las propuestas del Departamento de Justicia de EE. UU. para acabar con el monopolio de Google en el mercado de los motores de búsqueda, Firefox tendría dificultades para sobrevivir, según Eric Muhlheim, director financiero de Mozilla.

En agosto de 2024, el juez federal de distrito de EE. UU., Amit Metha, dictaminó que Google actuó como monopolista al abusar de su posición dominante en el mercado de los motores de búsqueda.

Google pagó miles de millones de dólares a desarrolladores tecnológicos, operadores y fabricantes de teléfonos inteligentes para ser el motor de búsqueda predeterminado en iPhones y teléfonos inteligentes Android.

Mozilla es una de las empresas a las que Google pagó para ser el motor de búsqueda predeterminado en su navegador web Firefox. Firefox compite directamente con Google con su navegador web Chrome, pero si Mozilla perdiera su lucrativo acuerdo con Google, podría poner en peligro la existencia de Firefox.

Según The Verge, Eric Muhlheim, director financiero de Mozilla, testificó que Firefox representa aproximadamente el 90 % de los ingresos de Mozilla. Aproximadamente el 85 % de esos ingresos proviene de su acuerdo con Google. Perder este dinero significaría que Mozilla tendría que hacer recortes significativos en toda la empresa y podría provocar una espiral descendente. Esto podría llevar a Firefox a la quiebra.

Además, recortar los ingresos de Google reforzaría el dominio de la compañía. El motor de navegación Gecko, el motor subyacente de Firefox, es el único que no pertenece a una gran empresa tecnológica, sino a una organización sin fines de lucro. Los otros dos son Chromium de Google y WebKit de Apple. Mozilla creó Firefox para que el acceso a la web no estuviera controlado por un puñado de personas.

Muhlheim añadió que reemplazar los ingresos de Google no sería tan fácil como llegar a un acuerdo con otro proveedor de motores de búsqueda o un acuerdo no exclusivo con Google. Mozilla intentó negociar con Microsoft la posibilidad de que Bing asumiera el control de Google, pero dicho acuerdo sería menos lucrativo para Mozilla.

Si el Departamento de Justicia exige que Google rescinda todos los contratos con empresas para establecer la Búsqueda de Google como su motor de búsqueda predeterminado, probablemente tardaría tanto tiempo que Mozilla tendría que realizar recortes de costes significativos y cambios de estrategia, todo ello mientras "espera un futuro hipotético", testificó Muhlheim.

Mozilla no tiene ningún problema en ofrecer a los usuarios una pantalla de selección para elegir el navegador web de su preferencia. Sin embargo, la compañía no admite una pantalla de selección para que los usuarios seleccionen un motor de búsqueda predeterminado en un navegador. "La posibilidad de elegir es un valor fundamental para nosotros, pero el contexto importa. La mejor manera de acceder a la opción no siempre es una pantalla de selección", declaró Muhlheim durante el interrogatorio del Departamento de Justicia.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#24
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un empleado de la empresa de inteligencia artificial xAI de Elon Musk filtró una clave privada en GitHub que durante los últimos dos meses podría haber permitido a cualquiera consultar modelos de lenguaje grande (LLM) privados de xAI que parecen haber sido hechos a medida para trabajar con datos internos de las empresas de Musk, incluidas SpaceX, Tesla y Twitter/X, según ha podido saber KrebsOnSecurity.

Philippe Caturegli, director de hacking de la consultora de seguridad Seralys, fue el primero en dar a conocer la filtración de credenciales de una interfaz de programación de aplicaciones (API) No tienes permitido ver enlaces. Registrate o Entra a tu cuenta expuesta en el repositorio de código de GitHub de un miembro del equipo técnico de xAI.

La publicación de Caturegli en LinkedIn llamó la atención de los investigadores de GitGuardian, empresa especializada en detectar y remediar secretos expuestos en entornos públicos y propietarios. Los sistemas de GitGuardian escanean constantemente GitHub y otros repositorios de código en busca de claves de API expuestas y envían alertas automáticas a los usuarios afectados.

Eric Fourrier, de GitGuardian, informó a KrebsOnSecurity que la clave de API expuesta tenía acceso a varios modelos inéditos de Grok, el chatbot de IA desarrollado por xAI. En total, GitGuardian descubrió que la clave tenía acceso a al menos 60 LLM, tanto privados como optimizados.

"Las credenciales se pueden usar para acceder a la API de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta con la identidad del usuario", escribió GitGuardian en un correo electrónico explicando sus hallazgos a xAI. "La cuenta asociada no solo tiene acceso a los modelos públicos de Grok (grok-2-1212, etc.), sino también a los que parecen no estar publicados (grok-2.5V), los modelos de desarrollo (research-grok-2p5v-1018) y los modelos privados (tweet-rejector, grok-spacex-2024-11-04)".

Fourrier descubrió que GitGuardian había alertado al empleado de xAI sobre la clave API expuesta hace casi dos meses, el 2 de marzo. Sin embargo, el 30 de abril, cuando GitGuardian alertó directamente al equipo de seguridad de xAI sobre la exposición, la clave seguía siendo válida y utilizable. xAI le indicó a GitGuardian que informara del asunto a través de su programa de recompensas por errores en HackerOne, pero pocas horas después, el repositorio que contenía la clave API fue eliminado de GitHub.

"Parece que algunos de estos LLM internos se ajustaron con datos de SpaceX, y otros con datos de Tesla", dijo Fourrier. "Definitivamente no creo que un modelo de Grok ajustado con datos de SpaceX esté destinado a ser expuesto públicamente".

xAI no respondió a una solicitud de comentarios. Tampoco lo hizo el miembro del equipo técnico de xAI, de 28 años, cuya clave fue expuesta.

Carole Winqwist, directora de marketing de GitGuardian, afirmó que dar a usuarios potencialmente hostiles acceso gratuito a LLM privados es una receta para el desastre.

"Si eres un atacante y tienes acceso directo al modelo y a la interfaz de back-end de herramientas como Grok, sin duda es algo que puedes usar para futuros ataques", afirmó. "Un atacante podría usarlo para una inyección rápida, para ajustar el modelo (LLM) a sus fines o para intentar implantar código en la cadena de suministro".

La exposición involuntaria de LLM internos para xAI se produce en un momento en que el llamado Departamento de Eficiencia Gubernamental (DOGE) de Musk ha estado introduciendo registros gubernamentales confidenciales en herramientas de inteligencia artificial. En febrero, The Washington Post informó que funcionarios de DOGE estaban introduciendo datos de todo el Departamento de Educación en herramientas de IA para analizar los programas y el gasto de la agencia.

El Post afirmó que DOGE planea replicar este proceso en numerosos departamentos y agencias, accediendo al software administrativo en diferentes partes del gobierno y luego utilizando tecnología de IA para extraer y analizar información sobre el gasto en empleados y programas.

"Introducir datos confidenciales en el software de IA los pone en posesión del operador del sistema, lo que aumenta las probabilidades de que se filtren o sean interceptados por ciberataques", escribieron los reporteros del Post.

Wired informó en marzo que DOGE ha implementado un chatbot patentado llamado GSAi para 1500 empleados federales de la Administración de Servicios Generales (GSA), como parte de un esfuerzo por automatizar tareas que antes realizaban humanos mientras DOGE continúa su purga de personal federal.

Un informe de Reuters del mes pasado indicó que funcionarios de la administración Trump informaron a algunos empleados del gobierno estadounidense que DOGE está utilizando IA para vigilar las comunicaciones de al menos una agencia federal en busca de hostilidad hacia el presidente Trump y su agenda. Reuters escribió que el equipo de DOGE ha implementado ampliamente el chatbot Grok AI de Musk como parte de su labor de recortes al gobierno federal, aunque Reuters afirmó no poder determinar con exactitud cómo se estaba utilizando Grok.

Caturegli afirmó que, si bien no hay indicios de que se pueda acceder a datos del gobierno federal ni de los usuarios a través de la clave API No tienes permitido ver enlaces. Registrate o Entra a tu cuenta expuesta, es probable que estos modelos privados estén entrenados con datos confidenciales y puedan exponer involuntariamente detalles relacionados con las iniciativas de desarrollo interno de xAI, Twitter o SpaceX.

"El hecho de que esta clave haya estado expuesta públicamente durante dos meses y haya otorgado acceso a modelos internos es preocupante", declaró Caturegli. "Este tipo de exposición prolongada de credenciales pone de manifiesto una gestión deficiente de las claves y una supervisión interna insuficiente, lo que plantea dudas sobre las salvaguardas del acceso de los desarrolladores y la seguridad operativa en general".

Fuente:
KrebsonSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#25
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un alto funcionario de la Casa Blanca advirtió a China que la Administración Trump está preparada para lanzar ciberataques de represalia en respuesta a intrusiones en infraestructura crítica estadounidense.

Alexei Bulazel, Director Sénior de Ciberseguridad del Consejo de Seguridad Nacional, afirmó que no responder con firmeza a los ataques de estados nacionales a infraestructura crítica constituye en sí mismo una escalada de la violencia.

"Existe una gran preocupación por la posibilidad de que las ciberofensivas puedan tener un efecto escalador, y si uno permite continuamente que el adversario lo ataque sin hacer nada, eso mismo establece una norma en el adversario: Estados Unidos no va a responder y que este es un comportamiento aceptable", comentó durante su discurso inaugural en RSA 2025 en San Francisco.

"Si vienen y nos hacen esto, les devolveremos el golpe", advirtió Bulazel.

Añadió que las anteriores administraciones estadounidenses se han mostrado reacias a tomar tales medidas y, por lo tanto, han renunciado a su responsabilidad de proteger al sector privado. Las declaraciones se hicieron en respuesta a una pregunta sobre las intrusiones en sistemas de infraestructura crítica de EE. UU. por parte de los grupos APT chinos Volt Typhoon y Salt Typhoon durante el último año.

Se descubrió que Volt Typhoon se había infiltrado en redes de sectores como la energía y el agua durante más de un año, lo que, según advirtieron las autoridades, podría sentar las bases para futuros ataques destructivos contra EE. UU.

A finales de 2024, se descubrió que el grupo Salt Typhoon había pirateado importantes proveedores de telecomunicaciones en EE. UU. como parte de una campaña de espionaje a gran escala.

"Salt ha sido más reciente, pero Volt es mucho más preocupante", declaró Bulazel.

Dejen de culpar a las víctimas chinas de los hackeos

Bulazel argumentó que las actividades de Volt Typhoon eran el equivalente cibernético a prepararse para ataques físicos a servicios críticos.

"Si una organización terrorista o un ejército extranjero colocara paquetes de C-4 alrededor de edificios de empresas o infraestructuras críticas, lo consideraríamos claramente una provocación, un ataque. Se requeriría una respuesta de las fuerzas del orden, o incluso de los militares", señaló Bulazel.

Sin embargo, argumentó que, en lo que respecta al ciberataque, la respuesta es muy diferente y tiende a centrarse en las fallas de seguridad de la víctima, incluyendo posibles investigaciones por parte de los reguladores.

Bulazel afirmó que esta respuesta es injusta cuando se trata de lidiar con actores estatales con muchos recursos, como China.

"Cuando sufres un ataque informático por parte de un servicio militar o de inteligencia extranjero, no es necesariamente el momento de culpar a una empresa. Incluso con una mejor ciberseguridad, este tipo de actores encontrarán la manera de entrar", señaló.

Bulazel también afirmó que es "muy difícil" disuadir los ciberataques. Abogó por centrarse en degradar las capacidades del adversario tras la intrusión inicial para limitar su impacto.

Esto incluye que el gobierno colabore con el sector privado para corregir proactivamente las vulnerabilidades antes de que los actores estatales las exploten.

"Hay mucho que podemos hacer no necesariamente para impedir que ataquen, sino para neutralizarlos mientras intentan atacar e imponerles costos si lo hacen", comentó Bulazel.

CISA debe centrarse en la ciberseguridad


Bulazel también enfatizó la intención del gobierno de reformar las operaciones de la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA).

Describió a la agencia como una agencia con un "pasado problemático" en los últimos seis años.

"En este gobierno, estamos firmemente comprometidos a que CISA se mantenga enfocada en las dos áreas que le corresponden: ciberseguridad y seguridad de la infraestructura", declaró Bulazel.

Estos comentarios surgen tras una conferencia magistral de la secretaria de Seguridad Nacional, Kristi Noem, en la Conferencia RSA, donde acusó a CISA de actuar como "el ministerio de la verdad" debido a su enfoque en combatir la desinformación y a perder de vista su misión original.

Fuente
:
InfoSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#26
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según informes, los sistemas del gobierno peruano quedaron incapacitados el viernes tras sufrir un presunto ataque de ransomware, reivindicado por la banda Rhysida. Ahora, la banda cibercriminal solicita cientos de miles de dólares de rescate para liberar los datos robados.

La banda, vinculada a Rusia, publicó el sitio web del gobierno peruano en su blog de filtraciones el jueves por la noche, lo que le dio a la municipalidad del país tan solo 6 días (9 de mayo) para pagar una demanda de rescate no revelada.

Sin embargo, según investigadores de seguridad de Comparatech, las autoridades peruanas niegan que se haya producido un ataque de ransomware. "Se reportaron fallos en el sitio web del gobierno, pero el gobierno ha afirmado que no hay evidencia de un #ciberataque", informó Comparatech en X la madrugada del viernes.

Sitio web del Gobierno del Perú se encuentra caído



Cybernews puede confirmar que el sitio web del gobierno peruano, Gob[.]pe, no cargaba el viernes, aunque en un comunicado oficial visto por la firma de inteligencia de amenazas Venerix, el gobierno peruano indicó que su sitio web oficial se encuentra actualmente en mantenimiento.

La compañía de inteligencia también afirmó en X que ha verificado el 22% de las afirmaciones de Rhysida hasta la fecha. El resto permanece sin confirmar, no refutado.

Comunicado del gobierno de Perú negando ciberataque


Con una población de más de 33 millones, el sitio web oficial del gobierno de la República del Perú figura como la "plataforma digital única del estado", que contiene información sobre trámites, servicios, regulaciones y más, según la descripción del sitio. También gestiona el Registro Nacional de Identificación, incluyendo el registro de pasaportes, el registro de contribuyentes, los registros de seguros de salud, los registros policiales, los registros laborales y más.

Rhysida, un experimentado grupo de ransomware conocido por sus tácticas de doble extorsión, ofrece vender los datos que presuntamente exfiltró de las redes gubernamentales por 5 bitcoins (BTC), equivalentes a aproximadamente 488.000 dólares estadounidenses. El actor de amenazas no ha revelado la cantidad de datos sustraídos en el robo.

"Con solo 7 días de plazo, aprovechen la oportunidad de pujar por datos exclusivos, únicos e impresionantes. Abran sus billeteras y prepárense para comprar datos exclusivos", escribió la banda con su estilo habitual.

"Vendemos solo a una mano, no revendemos, ¡usted será el único propietario!", decía.



Cybernews también puede confirmar que una serie de archivos de muestra, supuestamente provenientes del caché robado, se publicó en el sitio web de Rhysida.

Casi todos los archivos de muestra son ilegibles; uno de ellos, examinado, parece ser un documento administrativo con sello oficial y fechado en junio de 2023.



Este no es el primer ataque de ransomware dirigido a un gobierno latinoamericano. El gobierno de México fue víctima de un presunto ciberataque perpetrado por la banda de cibercriminales RansomHub en noviembre pasado, que dejó fuera de servicio su sitio web oficial y se apoderó de más de 300 GB de datos.

Rhysida ya ha atacado anteriormente

El grupo Rhysida, afiliado a Rusia, ha registrado más de 182 víctimas en su blog desde su creación en mayo de 2023.

La banda es conocida por perseguir objetivos de oportunidad y se ha infiltrado en diversos sectores, como la educación, la salud, la manufactura y los gobiernos locales, según un perfil actualizado del Departamento de Defensa de EE. UU. sobre la banda, publicado en noviembre pasado.

De igual manera, en enero, el grupo afirmó haberse infiltrado en los servidores de Montreal-Nord, en la provincia de Quebec, solicitando al municipio canadiense el pago de un rescate de 1 millón de dólares (10 BTC). Y, en julio pasado, Rhysida atacó con éxito la ciudad de Columbus, Ohio, provocando interrupciones de los servicios municipales que duraron semanas y la reconstrucción de su sitio web oficial.

En el último trimestre de 2024, Rhysida también fue noticia al atacar (y provocar) al Aeropuerto Internacional de Seattle-Tacoma con una exigencia de rescate de 100 BTC tras un ataque que causó una interrupción del sistema durante semanas en el concurrido centro de la Costa Oeste. La brecha de Sea-Tac incluso obligó a algunas aerolíneas importantes, como Delta, Singapore y Alaska Airlines, a escribir a mano las tarjetas de embarque de los pasajeros.

En octubre de ese año, Rhysida también se atribuyó un ataque a Easterseals, una organización benéfica dedicada a ayudar a las personas con discapacidad, junto con una etiqueta de rescate de 1.350.000 dólares (20 BTC).

Un perfil de Trend Micro de febrero de 2024 sobre el grupo reveló que los actores de amenazas a menudo obtienen acceso inicial a sus víctimas mediante ataques de phishing y, en el pasado, se han "presentado como un equipo de ciberseguridad que ofrecía ayuda a sus víctimas para identificar vulnerabilidades de seguridad en sus redes y sistemas", según los investigadores.

Una vez dentro de una red, se sabe que el grupo busca vulnerabilidades del sistema utilizando las herramientas de pentesting Cobalt Strike, lanzando su ransomware homónimo para cifrar el sistema de la víctima.

El grupo de ransomware Vice Society ha sido vinculado a Rhysida mediante tácticas, técnicas y procedimientos (TTP) similares y utilizando el ransomware de Rhysida como afiliado, supuestamente compartiendo una parte de sus ganancias con la banda.

Otras víctimas anteriores incluyen el Washington Times, la Biblioteca Nacional Británica del Reino Unido, el Hospital Infantil Anne & Robert H. Lurie de Chicago y la red estadounidense de hospitales y centros de salud Prospect Medical Group.

En febrero pasado, un equipo de investigación de la Agencia de Internet y Seguridad de Corea (KISA) logró descifrar el código de cifrado de la banda y compartió una herramienta de descifrado de Rhysida gratuita y un manual en su sitio web.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#27
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El 15 de abril, BreachForums, uno de los principales mercados de datos robados, cerró abruptamente, lo que alimentó la especulación generalizada. Los rumores abarcaban desde redadas del FBI hasta el arresto del administrador.

Posteriormente, surgieron varios foros alternativos, algunos de los cuales exigían cuotas de entrada, lo que generó confusión y aumentó el riesgo de estafas o honeypots gubernamentales.

BreachForums era un foro de ciberdelincuencia en inglés que surgió en marzo de 2022 como sucesor del desmantelado RaidForums. Sirvió como un mercado para que los actores de amenazas compraran y vendieran datos robados, herramientas de hacking y credenciales comprometidas. El foro fue fundado por Conor Brian Fitzpatrick, conocido en línea como "pompompurin", quien previamente se atribuyó la responsabilidad del hackeo de correos electrónicos del FBI en 2021. Tras el arresto de Fitzpatrick en marzo de 2023, la administración del foro cambió de manos en múltiples ocasiones, incluyendo al grupo de hackers ShinyHunters y posteriormente a un individuo conocido como "Baphomet". A pesar de los esfuerzos por mantenerlo operativo, BreachForums sufrió repetidos cierres y confiscaciones de dominio por parte de las fuerzas del orden, incluido el FBI.

Según un comunicado publicado por BreachForums, el foro cesó sus operaciones tras descubrirse una vulnerabilidad de día cero en el software de código abierto MyBB, utilizado por la plataforma. Es posible que las fuerzas del orden hayan explotado la falla para infiltrarse en el foro. Por este motivo, los operadores de la plataforma la cerraron para iniciar el procedimiento de respuesta a incidentes.

"Alrededor del 15 de abril, recibimos la confirmación de información que sospechábamos desde el primer día: una vulnerabilidad de día cero en MyBB. Esta confirmación llegó a través de contactos de confianza con los que mantenemos contacto, que revelaron que nuestro foro (http://breachforums[.]st) está sujeto a la infiltración de diversas agencias y otros organismos internacionales de seguridad pública", se lee en el comunicado. Al enterarnos de esto, actuamos de inmediato cerrando nuestra infraestructura e iniciando nuestros procedimientos de respuesta ante incidentes.

Los administradores indicaron que no se produjo ninguna vulneración de datos.

"Nuestros hallazgos indican que, afortunadamente, nuestra infraestructura no se vio comprometida ni se filtró ningún dato", continúa el comunicado. "Posteriormente, comenzamos a auditar el código fuente de MyBB y creemos haber identificado el exploit de PHP".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los administradores confirmaron que no hubo arrestos y que su infraestructura está intacta. Advirtieron a los usuarios que los clones emergentes no son confiables, probablemente honeypots creados para atraer a los usuarios. Instaron a la cautela, recomendando a los usuarios verificar fuentes confiables y evitar interactuar con sitios falsos.

Fuente
:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#28
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Investigadores de ciberseguridad de Cofense Intelligence descubrieron recientemente una campaña de correo electrónico engañosa que contenía mensajes fraudulentos diseñados para imitar las comunicaciones oficiales de TAP Air Portugal, la aerolínea nacional de Portugal.

Este esquema en particular se explotó de una noticia importante: el apagón generalizado que afectó a España y Portugal el 28 de abril de 2025. Cabe destacar que estos correos electrónicos maliciosos se distribuyeron mientras la interrupción aún estaba en curso. Este momento sugiere un intento deliberado de los perpetradores de aprovechar la confusión y las interrupciones en los viajes causadas por el apagón.

El correo electrónico falso parecía ser legítimo de TAP Air Portugal y afirmaba que los usuarios podrían recibir un reembolso por vuelos retrasados o cancelados debido a las normas europeas de viajes aéreos. El correo electrónico también afirmaba que el dinero se depositaría en su cuenta bancaria en dos días.

El título del correo electrónico invitaba a los usuarios a completar un formulario de reembolso, solicitando información personal identificable (PII) de las víctimas, incluyendo nombres, direcciones, datos de contacto y datos financieros confidenciales. Al hacer clic, los usuarios eran redirigidos a una página web falsa que parecía ser un formulario de reembolso. Sin embargo, cuando hicieron clic en el botón Enviar, no pasó nada y sus datos personales y financieros confidenciales fueron transferidos a los atacantes.



El análisis de Cofense Intelligence revela que esta campaña no se limitó a un solo idioma, ya que los actores de amenazas se dirigieron tanto a personas de habla portuguesa como a hispanohablantes. Esto se evidenció en el uso de dos asuntos distintos en los correos electrónicos.

Para los hablantes de portugués, el asunto decía "Actualización de compensación: retraso en su vuelo reciente". Simultáneamente, los destinatarios hispanohablantes recibieron correos electrónicos con el asunto "Compensación por su vuelo: Complete su solicitud ahora".

Este enfoque multilingüe subraya el amplio alcance y la cuidadosa planificación de este ataque de phishing, señalaron los investigadores en su blog.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Formulario de elegibilidad para reembolso falso


Esta campaña destaca la rapidez con la que los ciberdelincuentes pueden aprovechar eventos reales, como el apagón en España y Portugal, para realizar ataques de phishing. Suplantando la identidad de una aerolínea de confianza y prometiendo una compensación, buscan engañar a los usuarios para que revelen datos personales y financieros confidenciales. Es fundamental estar alerta y revisar cuidadosamente cualquier correo electrónico inesperado, especialmente aquellos que solicitan información personal o financiera.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#29
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Dos estadounidenses degenerados, uno de ellos menor de 21 años, son arrestados y acusados por el Departamento de Justicia de EE. UU. (DoJ) por ser los cerebros detrás de la violenta red de explotación infantil conocida mundialmente como "764".

Leonidas Varagiannis, de 21 años, también conocido como "War", fue arrestado el lunes en Grecia, donde residía actualmente, y Prasan Nepal, de 20 años, también conocido como "Trippy", fue arrestado en su estado natal de Carolina del Norte el 22 de abril.

Ambos ciudadanos estadounidenses, que se enfrentan a cadena perpetua si son declarados culpables, están acusados de "dirigir una empresa internacional de explotación infantil en relación con una red extremista violenta nihilista (NVE) conocida como 764", ocupando puestos de liderazgo clave desde finales de 2020 hasta principios de 2025.

Se dice que Nepal asumió las operaciones después de que uno de los principales facilitadores del grupo, un hombre de 47 años de Michigan, fuera arrestado en 2021 y posteriormente condenado a 30 años de prisión federal por explotación sexual infantil y por la creación de la red.

La red extremista en línea, que se dirige a menores —en concreto, chantajea a niñas menores de edad para que hagan vídeos sádicos y sexualmente explícitos para sus miembros—, ha intensificado su actividad en los últimos meses, según advirtió el FBI al público en marzo.

Según el director del FBI, Kash Patel, se dice que los dos presuntos líderes reclutaron proactivamente a otros abusadores violentos para explotar a víctimas menores de edad e incluso crearon una guía práctica "para el contenido repugnante en línea que deseaban".

"Se acusa a estos acusados de orquestar una de las redes de explotación infantil en línea más atroces que hemos visto: una red basada en el terrorismo, el abuso y la persecución deliberada de menores", declaró la Fiscal General Pamela Bondi. "Encontraremos a quienes explotan y abusan de menores, los procesaremos y desmantelaremos todas sus operaciones".

Se dice que el dúo acusado, junto con varios cómplices, se comunicaba a través de diversos grupos y canales de internet, incluyendo un grupo de chat privado conocido como "764 Inferno", alojado en una aplicación de mensajería cifrada.

El grupo de chat privado "764 Inferno" estaba reservado para miembros del "núcleo interno" invitados personalmente por Nepal y Varagiannis, según la denuncia del Departamento de Justicia.

Varagiannis y Nepal son sospechosos de dirigir, participar y, de otro modo, causar la producción y distribución de material de abuso sexual infantil (MASI), así como de facilitar la captación, manipulación y extorsión de menores.

Los dos hombres presuntamente se dirigían a niños vulnerables en línea, enfocándose en niñas menores de edad con problemas de salud mental, y ordenaban a sus víctimas filmar actos de automutilación, incluyendo símbolos de "cortes" y "señales de sangre" grabados en sus cuerpos, así como otro contenido degradante y sexualmente explícito. El núcleo interno utilizaba el "material sangriento y violento" para crear "libros de sabiduría" digitales, que servían como moneda digital dentro de la red. Los libros se intercambiaban, se archivaban en "bóvedas" cifradas y se utilizaban para reclutar nuevos miembros o mantener su estatus dentro de la red, según el FBI.

Los presuntos líderes de 764 están acusados de explotar al menos a ocho víctimas menores de edad en múltiples jurisdicciones, y parte del contenido se remonta a niños de tan solo 13 años.

A principios de este mes, José Henry Ayala Casamiro, de 28 años y residente del Valle de San Fernando, California, también fue arrestado y acusado por su participación en el sádico grupo.

El grupo vil instruía a niños para que se suicidaran

Los objetivos declarados de 764 son destruir la sociedad civilizada y provocar la caída del orden mundial actual, incluido el gobierno de Estados Unidos, mediante la corrupción y la explotación de poblaciones vulnerables, a menudo atacando a menores y provocando malestar social, según los documentos judiciales.

Los miembros de 764 también han participado en actos de violencia en el mundo real, como destrucción de propiedad, pintar con aerosol los nombres e iconografía de 764 en edificios públicos, maltrato animal y agresiones físicas a personas, incluyendo apuñalamientos e intentos de asesinato.

El Centro de Quejas de Delitos en Internet (IC3) del FBI publicó un anuncio de servicio público en marzo advirtiendo sobre un fuerte aumento de las actividades de "764", así como de otros grupos violentos en línea dirigidos a menores.

"Estas redes utilizan amenazas, chantaje y manipulación para coaccionar o extorsionar a las víctimas para que produzcan, compartan o transmitan en vivo actos de autolesión, crueldad animal, actos sexualmente explícitos o suicidio", declaró el boletín del FBI.

"Las imágenes luego circulan entre los miembros de la red para continuar extorsionando a las víctimas y ejercer control sobre ellas", añadió, señalando que las víctimas están siendo atacadas en todo el mundo. Los abusadores continúan controlando a sus víctimas mediante un miedo extremo, a menudo amenazando con compartir el contenido explícito públicamente o con familiares y amigos.

Muchos miembros tienen como objetivo final obligar a las víctimas a transmitir en vivo su propio suicidio, e incluso asesinato, para el entretenimiento de la red o para la propia fama del autor de la amenaza.

Utilizando redes sociales y plataformas de juegos populares entre adolescentes, los actores de amenazas "se dirigen sistemáticamente a mujeres menores de edad, generalmente de entre 10 y 17 años". Sin embargo, el FBI también ha señalado a hombres y mujeres adultos.

Para proteger a los niños de convertirse en víctimas, el FBI recomienda a los padres que estén atentos a señales específicas, como:

Cortes recientes, moretones, heridas y cicatrices con patrones inusuales

Cambios repentinos de comportamiento y apariencia

Notar que el niño usa mangas largas o pantalones en circunstancias inusuales

Monitorear la actividad en línea y hablar sobre los riesgos de compartir información y contenido

Realizar búsquedas frecuentes en línea de información de familiares y niños para ayudar a identificar y prevenir la difusión de información personal en internet

Los padres también deben estar atentos a cualquier paquete inesperado, ya que se sabe que los miembros de 764 envían a los niños hojas de afeitar, dispositivos sexuales, regalos y otros materiales destinados a la creación de contenido en línea, según la advertencia del FBI.

El caso contra Nepal y Varagiannis fue presentado como parte del Proyecto Niñez Segura, una iniciativa nacional de Estados Unidos para combatir la epidemia de explotación y abuso sexual infantil, lanzada en mayo de 2006 por el Departamento de Justicia.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#30
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Richard Burrows, un prolífico depredador de menores, fue finalmente localizado después de que la Policía de Cheshire empleara inteligencia artificial (IA).

La IA se está implementando por diversas razones: para optimizar tareas diarias e incluso automatizar ciertas tareas.

Pero la IA también puede utilizarse para fines inesperados, como ayudar a atrapar incluso a los depredadores más evasivos.

Richard Burrows, un prolífico depredador de menores que estuvo prófugo durante 28 años, ha sido condenado a 46 años de prisión por 97 cargos de abuso sexual infantil.

Burrows abusó de menores mientras trabajaba como director de un internado en Cheshire, Inglaterra, y como líder scout en las West Midlands entre finales de los años 60 y 90, según informa la BBC.

El pedófilo huyó del Reino Unido en 1997, y muchas de sus víctimas creyeron que localizarlo era una causa perdida.

La Policía de Cheshire exploró diversas vías hasta que el año pasado recurrió a un sitio web que utiliza tecnología de reconocimiento facial. Según informes, la herramienta de reconocimiento facial encontró a Burrows "en segundos" y demostró que el fugitivo se encontraba en Tailandia.

La policía de Cheshire utilizó PimEyes, un sitio web que utiliza reconocimiento facial con IA para rastrear imágenes similares en internet, según informa la BBC.

Los detectives subieron la foto policial de Burrows al sitio web, y este arrojó múltiples fotos del prolífico pedófilo de su fiesta de jubilación en 2019. La clave fue una mancha o marca en el cuello de Burrow.

Las imágenes se habían publicado en un periódico de Phuket con el nombre de Peter Smith, no de Richard Burrows, según la BBC.

PimEyes está disponible públicamente y puede ser utilizado por cualquier persona; no es una herramienta especializada.

El sitio web se describe a sí mismo como una herramienta de "búsqueda inversa de imágenes mediante un motor de búsqueda facial", que permite a los usuarios subir fotos y "averiguar dónde se publicaron".

La BBC afirmó que PimEyes, el oscuro sitio creado hace ocho años en Polonia, logró resolver un caso de décadas de antigüedad que ni siquiera Crimewatch del Reino Unido e Interpol pudieron resolver.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#31
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mozilla ha lanzado una petición en línea instando a los gobiernos a proteger y asegurar la información personal y la privacidad rechazando las puertas traseras de cifrado.

Según la Fundación Mozilla, nuestras conversaciones privadas, datos personales y seguridad digital están bajo ataque porque los gobiernos intentan socavar el cifrado.

La tecnología, diseñada originalmente para proteger a las personas de regímenes autoritarios, estafadores y otras amenazas contra la escucha y el espionaje, es objeto de un creciente debate.

Por ejemplo, la Comisión Europea ha sugerido que las plataformas que ofrecen servicios de cifrado creen una puerta trasera o "llave maestra" para que las fuerzas del orden internacionales puedan acceder a las comunicaciones cifradas y combatir la delincuencia. La Comisión también ha abogado por el escaneo del lado del cliente, lo que significa que las fuerzas del orden y los servicios de inteligencia pueden leer los mensajes privados antes de que se cifren.

En el Reino Unido, Apple se vio obligada a retirar su función de cifrado de extremo a extremo de iCloud, llamada Protección Avanzada de Datos (ADP), para los nuevos usuarios porque el gobierno ordenó en secreto a la empresa tecnológica crear una puerta trasera para acceder a las copias de seguridad cifradas de iCloud de los usuarios.

En Estados Unidos, los legisladores han propuesto varios proyectos de ley que podrían obligar a las empresas a debilitar la mensajería segura, dejando a millones de personas vulnerables a violaciones de datos.

"En todo el mundo, los gobiernos están intensificando sus esfuerzos para debilitar el cifrado, la misma tecnología que protege todo, desde mensajes y fotos hasta información confidencial empresarial y bancaria. Estos ataques se justifican con el pretexto de la seguridad, pero en realidad, debilitar el cifrado reduce la seguridad de todos", afirma Mozilla en una entrada de blog.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Por lo tanto, Mozilla insta a los gobiernos de todo el mundo a rechazar las puertas traseras de cifrado y el escaneo del lado del cliente. Nadie debería tener acceso especial a las comunicaciones privadas porque debilita el cifrado para todos, argumenta la fundación.

En cambio, los gobiernos deberían pedir a criptógrafos y expertos en privacidad que propongan soluciones a los desafíos digitales. Además, deben respetar y proteger nuestro derecho a la privacidad.

Para concienciar a las personas y a los gobiernos sobre los peligros que acechan al debilitar el cifrado, Mozilla ha lanzado una petición en línea.

La fundación no ha revelado qué planea hacer con la petición.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#32


El fabricante surcoreano de smartphones, LG, dejará de ofrecer actualizaciones inalámbricas (OTA) para sus smartphones. El 30 de junio de 2025 será la última oportunidad para descargar e instalar una actualización para su dispositivo, si está disponible.

En una página de soporte en línea, LG recomienda a los usuarios instalar una actualización de software para sus smartphones antes de que finalice el mes próximo. Después del 30 de junio de 2025, la compañía dejará de ofrecer las llamadas actualizaciones OTA.

Todos los servidores que almacenan actualizaciones de seguridad y del sistema operativo se desconectarán. La aplicación LG Bridge también dejará de funcionar. Este programa ayuda a los usuarios a realizar copias de seguridad de su teléfono y a restaurarlo. También se utiliza para instalar actualizaciones en teléfonos LG.

"Tras la finalización de este servicio, LG dejará de ofrecer servicios de actualización de software. Si es necesario, actualice el software antes de que finalice el servicio el 30 de junio de 2025", indica LG en su página de soporte.

LG tiene una larga tradición en la fabricación de smartphones y es pionera en la industria. Para muchos, fue una sorpresa cuando la compañía tecnológica surcoreana anunció en 2021 que dejaría de producir y fabricar teléfonos.

LG contó con una impresionante gama de smartphones a lo largo de los años. Por ejemplo, el LG Nexus 5, vendido por Google pero fabricado por LG en 2013, fue el primer teléfono de LG que incorporó Google Now Launcher, que ofrecía una pantalla de inicio rediseñada y una experiencia Android estándar.

¿Y qué tal el LG G Flex, el primer smartphone de LG con pantalla curva, ideal para adaptarse a la mano? Aunque no tuvo gran aceptación entre el público, fue un experimento audaz.

También cabe mencionar el LG G5, que sentó las bases para un enfoque modular que otros fabricantes adoptarían posteriormente en sus diseños, como la serie Motorola Moto Z o el recientemente anunciado CMF Phone 2.

Y por último, el LG Wing, lanzado a finales de 2020. Se convertiría en el último teléfono insignia de LG con un diseño radical, gracias a su pantalla giratoria.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#33
Underc0de / Los Suertudos del Mes!! [Abril]
Abril 26, 2025, 08:14:05 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Update:Se agrega a :

@Flamer 


Por sus méritos en el Foro y con la comunidad en general: respuestas, gentilezas y buen valor.

Tengan un merecido reconocimiento y estímulo.

En nombre de la comunidad, del Staff y de "Los Gatos de Underc0de"!

Vence a finales de junio

Si se es asiduo al Foro ya se conocerá de que va este reconocimiento y las diferencias con otros de similar índole.
No obstante:

Recordar que, el Undercode Pro es un estímulo o reconocimiento realizado a usuarios que han ayudado monetariamente al mantenimiento del Foro de manera voluntaria:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estos usuarios en su inclusión, los atiende en exclusiva el propietario del Foro, el Sr. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

"Los Suertudos del Mes" es una iniciativa de "Los Gatos" para usuarios que, dado sus valores en aportes y atenciones en la comunidad, aunque breves en el tiempo, sí no pasan desapercibidos. También porque nos caen bien... no engañemos a nadie...

El VIP es para usuarios que se distinguen de manera sólida y contundente con aportes que impactan en el contenido del Foro. Es para establecer una diferencia entre el Underc0de Pro, el VIP, y "Los Suertudos".

Felicidades a todos y,

Muchas Gracias por su tiempo y dedicación!

Buenos Deseos

#34
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los fabricantes de placas base han comenzado a implementar actualizaciones de BIOS basadas en el firmware AGESA 1.2.0.3C. La nueva BIOS soluciona una vulnerabilidad crítica de seguridad en los chips Zen 5 de AMD, detectada el mes pasado. Esta falla de seguridad afecta a los microprocesadores basados en Zen de todas las líneas de producto. Si bien las actualizaciones de firmware corrigieron los errores de Zen 1 a Zen 4, esta vulnerabilidad se descubrió recientemente con Zen 5.

Según el boletín de seguridad de AMD, la compañía comunicó el firmware actualizado a los fabricantes de placas base a finales del mes pasado. Debido al tiempo que cada socio necesita para integrar y validar el nuevo firmware para su BIOS específica en cada modelo de placa base, apenas estamos empezando a ver su adopción. Hasta el momento, solo MSI cuenta con la BIOS actualizada para algunas de sus placas base de la serie 800.

La vulnerabilidad específica en cuestión se denomina EntrySign (ID: AMD-SB-7033) y permite la ejecución de microcódigo sin firmar y potencialmente malicioso en la CPU. La falla se debe al proceso de verificación de firmas de AMD, que utilizaba un algoritmo hash débil (AES-CMAC). Esto permitió a los investigadores de Google crear firmas falsificadas para microcódigo arbitrario o incluso malicioso. El problema es que dichos actores maliciosos deben tener privilegios a nivel de kernel (anillo 0), y en ese caso, este error debería ser la menor de sus preocupaciones, al menos en entornos de consumo.

Para ser claros, los microcódigos cargados en caliente no persisten tras reinicios. Cada vez que se apaga y reinicia el sistema, el microcódigo se restablece al que estaba integrado de fábrica en la CPU, a menos que la BIOS o el sistema operativo lo modifiquen posteriormente durante el arranque, lo que añade otras medidas de seguridad.

Además de los ordenadores de escritorio, esta vulnerabilidad suponía un riesgo para los procesadores de servidor, como la familia Turin (EPYC 9005) de AMD, lo que podría comprometer sus tecnologías de protección SEV y SEV-SNP, lo que podría permitir el acceso no autorizado a datos privados de las máquinas virtuales. Actualmente, a excepción de Fire Range (Ryzen 9000HX), la mitigación está disponible para todas las CPU de la familia Zen 5: Granite Ridge, Turin, Strix Point, Krackan Point y Strix Halo.

Esto tiene varias implicaciones para el usuario promedio. Un ejemplo típico son los ataques BYOVD (Bring Your Own Vulnerable Driver), en los que los hackers aprovechan vulnerabilidades en controladores de kernel confiables y firmados para acceder al anillo 0. Si tienen éxito, esto podría ser un paso previo para explotar vulnerabilidades de la CPU como EntrySign, lo que les permitiría ejecutar microcódigo malicioso en el procesador.

Un ejemplo de esto es cuando los hackers descubrieron vulnerabilidades en el sistema antitrampas de Genshin Impact (a nivel de kernel) y distribuyeron ransomware que atacaba esta falla y lograba acceso al anillo 0. En resumen, lo más seguro es estar atento a las próximas actualizaciones de BIOS de su proveedor que indiquen que utilizan el firmware AGESA 1.2.0.3C.

Fuente
:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#35
Noticias Informáticas / El fin de BreachForums?
Abril 25, 2025, 05:56:54 PM


La última propietaria de BreachForums, Anastasia, ha declarado que han desistido de reiniciar el foro de hackers (por cuarta vez) y que están vendiendo la base de datos y el código fuente de BF por tan solo 2000 dólares, todo ello mientras afirma que el FBI ha vuelto a confiscar el sitio.

Si has estado siguiendo la saga de BreachForum durante las últimas semanas, genial. Si no, Cybernews la ha seguido por ti y la publicaremos aquí en formato "CliffsNotes" para que puedas seguirla.

El infame mercado de hackers BreachForums (BF) ha estado intentando mantenerse a flote con varios administradores al mando desde que el FBI desmanteló sus servidores y arrestó a su fundador y administrador original, Pompompurin, en 2023.

En abril de 2025, vemos a BreachForums intentando resucitar una cuarta versión bajo la dirección de su propietaria más reciente, Anastasia, quien anunció a Cybernews a principios de esta semana (y en una publicación en el sitio web renovado) que el ágora de cibercriminales estaría operativo el jueves.


El martes 22 de abril, la actual propietaria, "Anastasia", publicó un anuncio en BreachForums afirmando que el sitio volvería a estar disponible el jueves



Aun así, a las pocas horas del decreto de resurrección, la banda hacktivista pro-palestina Dark Storm Team, que ya había realizado varios ataques DDoS contra el sitio en una especie de venganza personal contra BreachForums, regresó, dejándolo fuera de línea por segunda vez en una semana, y remató el ataque con una foto desagradable en Telegram.

Aparentemente, el jueves, en lugar de una Breached 4.0, Anastasia visitó el sitio y publicó que ya habían tenido suficiente drama, habían decidido dejar las riendas administrativas, por así decirlo, y se rindieron a lo inevitable: la desaparición definitiva de BreachForums.

Además, la propietaria, Anastasia, parece estar ofreciendo vender la base de datos de respaldo del sitio (con fecha del 10 de abril) junto con el código fuente de BF por la bajísima suma de tan solo 2000 dólares.

¿Pero de verdad se rindieron tan fácilmente?

Creemos que el supuesto anuncio de bandera blanca, que ahora es la página de inicio de lo que iba a ser el cuarto regreso de Breached, parece estar un poco fuera de lugar. Dice:

"No tienes permitido ver enlaces. Registrate o Entra a tu cuenta incautado!

IntelBroker y Shiny fueron arrestados. ¡El FBI publicará un anuncio pronto!

Anastasia, dimití y considero que BF ha caído para siempre y ya no quiero jugar con él.

Vendo una copia de seguridad completa de la base de datos (10 de abril de 2025) y el código fuente.

Contáctame si quieres comprar: [dirección] Precio: 2000 $
"


¿Es realmente el fin de BreachForums?


En primer lugar, la dirección confiscada es "BreachForums[.]ST", no la dirección más reciente vulnerada, que tiene la extensión ".FI", a menos que esa declaración se suponga que es una especie de resumen histórico.

En segundo lugar, los supuestos arrestos de "IntelBroker y Shiny Hunter", ambos exadministradores de BreachForums en ciertos momentos después del desmantelamiento de 2023, son noticias viejas y nunca fueron confirmados por las fuerzas del orden.

En tercer lugar, el equipo Dark Storm, el jueves, atacó la nueva dirección del sitio BF con otro ataque distribuido de denegación de servicio alrededor de las 11:30 a. m., hora del este, y lo publicaron en su canal de Telegram.



Dark Storm es la misma banda que se atribuyó la responsabilidad del ataque a X, que duró un día, en protesta contra Elon Musk y el presidente Trump el mes pasado, causando caos entre decenas de miles de usuarios en Estados Unidos.

Cabe destacar que, poco después del ataque DDoS a X, un investigador de seguridad francés identificó a Dark Storm como un grupo de Script Kiddies, lo que podría explicar sus incesantes ataques, casi adolescentes, contra el nuevo BF.

Y no olvidemos las erratas y errores gramaticales que salpican el anuncio.

En definitiva, la publicación plantea más preguntas que información.

¿Anunciará finalmente el FBI el arresto de Shiny Hunter e IntelBroker?

¿Se debe el bajo precio de venta a la supuesta incautación del FBI?

¿Escribió el FBI la publicación como cebo para atrapar a algunos de los ciberdelincuentes que usan el sitio?

¿Querrá otro hacker tomar el control y reiniciar BF si está realmente bajo asedio?

¿Será que el equipo Dark Storm continúa con su intento de "divertirse" para ganar notoriedad?

¿Responderá Anastasia alguna vez con algún comentario?

Como no hay honor entre ladrones, no podemos confiar en nada de lo que nos digan los hackers en el último anuncio de Breached.

Por lo tanto, prometemos contactar al FBI para obtener sus comentarios y actualizaremos la noticia si recibimos una respuesta.

Por desgracia, la saga de BreachForums continúa.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#36
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vulnerabilidad en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permitió a los atacantes emitir certificados SSL válidos para dominios importantes aprovechando un error en su método de verificación de dominio basado en correo electrónico.

La seguridad en internet se basa en la confianza, y la Autoridad de Certificación (CA) es clave en este sistema, ya que verifica las identidades de los sitios web y emite certificados SSL/TLS, que cifran la comunicación entre un ordenador y el sitio web.

Sin embargo, recientemente se detectó un grave problema con una de estas CA de confianza, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Los investigadores descubrieron una falla en la forma en que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta comprobaba si quien solicitaba un certificado controlaba realmente el nombre de dominio, un proceso denominado Validación de Control de Dominio (DCV).

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permite a los usuarios verificar el control del dominio y obtener un certificado TLS para conexiones HTTPS cifradas mediante la creación de un registro DNS TXT _validation-contactemail con la dirección de correo electrónico de contacto como valor. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta envía un código y una URL para confirmar que el usuario controla el dominio. Sin embargo, debido a este error, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ahora considera al usuario como el propietario del dominio utilizado para el correo electrónico de contacto.

Esta falla se debe a la forma en que se utiliza el correo electrónico para verificar el control, en particular con los registros MX, que indican qué servidores reciben correo electrónico para ese dominio. Permitía que cualquiera recibiera correo electrónico en cualquier dirección asociada a un dominio, obteniendo potencialmente un certificado SSL válido para todo el dominio. Está específicamente relacionada con el método DCV BR 3.2.2.4.14, también conocido como "Correo electrónico a contacto DNS TXT".

Esto es crucial, ya que un atacante no necesitaría tener control total sobre un sitio web, por ejemplo, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, para obtener un certificado aparentemente legítimo, ya que basta con la dirección de correo electrónico de un empleado o incluso una dirección de correo electrónico gratuita vinculada de alguna manera al dominio.

Los actores maliciosos pueden usar certificados SSL válidos para crear versiones falsas de sitios web legítimos, robar credenciales, interceptar la comunicación de los usuarios y, potencialmente, robar información confidencial mediante un ataque de intermediario. Un investigador de seguridad, bajo el alias Sec Reporter, demostró esto utilizando una dirección de correo electrónico @aliyun.com (un servicio de correo web gestionado por Alibaba) para obtener certificados para No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Esta vulnerabilidad afecta a organizaciones con direcciones de correo electrónico de acceso público, especialmente grandes empresas, dominios sin un control estricto de correo electrónico y dominios que utilizan registros DNS CAA (Autorización de Autoridad de Certificación).

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha reconocido el problema y ha explicado que, además del certificado de prueba que obtuvo el investigador, había emitido por error otros diez certificados de la misma manera. Estos certificados, emitidos desde junio de 2024, correspondían a los siguientes dominios:

*. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido dos veces), No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido cuatro veces) y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido cuatro veces).

La empresa también deshabilitó el método de validación "Correo electrónico a contacto DNS TXT" y aclaró que "esto no afectó a los sistemas ni a las API utilizadas por Entrust".

Si bien el problema de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se ha resuelto, demuestra los pasos importantes para mantener la seguridad del sitio web. Los registros CAA deben utilizarse para indicar a los navegadores qué empresas pueden emitir certificados, los registros públicos deben supervisarse para detectar certificados no autorizados y las cuentas de correo electrónico vinculadas a sitios web deben ser seguras.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#37
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ucrania ha dado un gran paso adelante en la guerra con drones con la introducción de nuevos drones de fibra óptica.

El grupo de tecnología de defensa del país, Brave1, reunió recientemente a más de 15 importantes fabricantes de drones para probar drones de visión en primera persona (FPV) de largo alcance, también llamados drones kamikaze, que utilizan control de fibra óptica.

A la prueba también asistieron el comandante en jefe adjunto de las Fuerzas Armadas de Ucrania, el general de brigada Andriy Lebedenko, y la Dirección de Innovación de las Fuerzas Armadas.


Drones de fibra óptica


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Durante la prueba, cada dron tuvo que completar un desafiante recorrido de 20 kilómetros (12,4 millas) y simular ataques a objetivos enemigos.

Estas pruebas demostraron que los drones ahora pueden volar a mayor distancia mediante el control por fibra óptica.

Con esta nueva tecnología, los drones con un alcance de tan solo 5 a 10 km pueden ahora recorrer más de 20 km sin perder el control ni la señal.

Los drones FPV tradicionales utilizan señales de radio, que pueden ser interferidas por los sistemas rusos de guerra electrónica (EW).

Los drones de fibra óptica son diferentes. Están conectados físicamente al operador mediante un delgado cable de fibra óptica, que transmite señales luminosas en lugar de ondas de radio.

Esto los hace inmunes a las interferencias. Además, permanecen ocultos. Al no emitir señales de radio, las fuerzas rusas no pueden detectarlos con herramientas de reconocimiento por radio. Son electrónicamente silenciosos.

Los operadores también informaron de transmisiones de video nítidas y sin interrupciones de señal, incluso a largas distancias.

Gracias a que el cable es una conexión directa, los drones no sufren interferencias ni problemas relacionados con la distancia, como los drones radiocontrolados.

Además, no se ven limitados por el terreno; colinas, edificios ni árboles no bloquean su conexión.

Drones terrestres

El evento también incluyó pruebas de siete sistemas robóticos terrestres (GCS) controlados por fibra óptica.

Estos robots pueden utilizarse para misiones como reconocimiento, entrega de carga o ataque a posiciones enemigas.

Gracias al control por fibra óptica, se mantienen estables incluso en condiciones de guerra electrónica intensas.

El capitán Oleksandr Yabchanka, del batallón Da Vinci Wolves, declaró: «La fibra óptica lo cambia todo. La comunicación estable a larga distancia nos permite destruir las fuerzas enemigas con mayor eficacia».

El nuevo módulo Silkworm de Ucrania es el eje central de este desarrollo. Está diseñado para drones aéreos, terrestres y marítimos.

Se están probando dos versiones: una incluye una ojiva y la otra lleva una batería interna. A pesar del anclaje, los drones que utilizan el sistema Silkworm se mantienen rápidos y ágiles.

Las pruebas demuestran que pueden viajar más de 20 km sin ninguna diferencia apreciable en comparación con los drones radiocontrolados.

A medida que aumenta la producción, los costos se han reducido, lo que facilita el uso de estos drones a mayor escala.

Ucrania cuenta ahora con fábricas que pueden enrollar cables de fibra óptica con alta precisión.

Esto reduce el riesgo de rotura de cables y disminuye la dependencia de los proveedores chinos, quienes actualmente suministran bobinas de fibra óptica a fabricantes de drones ucranianos y rusos.

China, siguiendo el ejemplo de Ucrania, también ha comenzado a probar este tipo de drones de fibra óptica.

Recientemente, una unidad de la Fuerza de la Policía Armada Popular (PAP) china fue vista entrenando drones FPV utilizando tecnologías avanzadas como fibra óptica y guiado por IA para contrarrestar interferencias, según un programa de televisión oficial.

Li Minxue, miembro de la tropa PAP, declaró a la cadena estatal china CCTV que han estado promoviendo proactivamente la investigación de drones FPV de fibra óptica, que se han convertido en un equipo de combate fundamental en el conflicto entre Rusia y Ucrania.

Li afirmó que el uso de fibra óptica duradera para establecer el enlace de comunicaciones e imágenes del operador con el dron puede evitar posibles interferencias hostiles.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#38
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una nueva técnica podría potenciar la capacidad de las fuerzas del orden para descifrar contraseñas en investigaciones fuera de línea.

Los laboratorios de análisis forense digital suelen tener dificultades para obtener la información necesaria de los dispositivos que han incautado, en gran parte porque los usuarios ocultan astutamente su información tras contraseñas y códigos PIN.

Descifrar teléfonos, tabletas u ordenadores es vital para que las fuerzas del orden busquen pruebas clave para condenar a delincuentes, pero debido a esas contraseñas, a veces puede tardar meses o incluso años en obtenerlas.

Encerradas tras muros de cifrado podrían encontrarse pruebas vitales como mensajes ocultos, fotos incriminatorias o rastros de redes criminales. Cada segundo perdido por la lentitud de las herramientas de descifrado de contraseñas da a los sospechosos una ventaja. Pero un equipo de investigadores cree haber encontrado una manera de acelerar drásticamente el proceso, haciendo que la recuperación de contraseñas forenses no solo sea más rápida, sino que también tenga un potencial revolucionario.

Un estudio realizado por expertos en ciberseguridad de la Universidad de Plymouth y la Universidad de Jönköping ha demostrado que los conjuntos de reglas más inteligentes para descifrar contraseñas pueden reducir el esfuerzo computacional hasta en un 40 %. Utilizando conjuntos de datos reales y software forense, los investigadores demostraron que, al reordenar las reglas que utilizan las herramientas forenses para adivinar contraseñas, se podría reducir drásticamente el número de iteraciones necesarias para desbloquear archivos protegidos.

Invertir el orden


Los métodos tradicionales para descifrar contraseñas son difíciles de utilizar, en parte porque pueden activar mecanismos de bloqueo automático si se adivina la contraseña incorrecta con demasiada frecuencia. Herramientas preexistentes como Password Recovery ToolKit (PRTK) se basan en ataques basados en reglas, que suponen una mejora respecto a los métodos de fuerza bruta, para realizar conjeturas fundamentadas sobre las contraseñas.

Sin embargo, estos ataques basados en reglas, que modifican las listas de diccionarios, añadiendo números, mayúsculas o símbolos en patrones probables para imitar los hábitos humanos al usar contraseñas, siguen sin ser la mejor opción.

El avance de este estudio provino de la reordenación de las suposiciones en los ataques basados en reglas para priorizar los patrones estadísticamente más probables. Probado en tres importantes conjuntos de datos de contraseñas filtradas, el nuevo método coincidió consistentemente con el mismo número de contraseñas descifradas que las herramientas predeterminadas, pero con un ahorro de hasta 302 horas de tiempo de procesamiento en conjuntos de datos más grandes. En la práctica, esto significa días ahorrados en investigaciones criminales.

El método también funciona contra usuarios más astutos que reconocen el riesgo de usar contraseñas comunes y formas sencillas de cambiarlas. Los investigadores también analizaron la eficacia del enfoque frente a la recomendación del Centro Nacional de Ciberseguridad (NCSC) del Reino Unido de usar tres palabras aleatorias como contraseñas, una estrategia intuitiva que busca equilibrar la memorización con la seguridad.

Descifrando contraseñas complejas

Aunque las contraseñas de tres palabras funcionan mejor que muchos formatos tradicionales, siguen siendo vulnerables a la nueva técnica, especialmente cuando los usuarios se limitan a palabras comunes. Al compararlas con un diccionario que contenía solo el 30% de las palabras más frecuentes en inglés, más de tres cuartas partes (77,5%) de las contraseñas de tres palabras pudieron descifrarse. Incluso con el umbral inferior del 10% de palabras comunes, se pudo obtener casi una de cada cinco contraseñas.

Los hallazgos son positivos y negativos para los investigadores, y en igual medida. Por un lado, las directrices públicas como la del NCSC pueden, involuntariamente, hacer que el comportamiento de las contraseñas sea más predecible, lo que facilita las investigaciones forenses. Por otro lado, los atacantes pueden explotar los mismos patrones, ampliando el panorama de amenazas.

"Las políticas de contraseñas tienen un doble impacto", escriben los autores, "ya que mejoran la seguridad de los usuarios y también configuran las estrategias de ataque tanto para los actores bienintencionados como para los maliciosos".

Los autores sugieren que los trabajos futuros en este campo deberían explorar cómo las culturas organizacionales y nacionales influyen en la elección de contraseñas.

También creen que se deben usar métodos impulsados por IA para mantenerse al día con los comportamientos cambiantes de las contraseñas, asegurándose de que siempre estén al alcance de las fuerzas del orden y que puedan ser descifradas, mientras que los que no queremos hacer daño permanecemos seguros.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#39
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Lvmin Zhang, de GitHub, en colaboración con Maneesh Agrawala de la Universidad de Stanford, presentó FramePack esta semana.
 
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

FramePack ofrece una implementación práctica de la difusión de vídeo mediante un contexto temporal de duración fija para un procesamiento más eficiente, lo que permite vídeos más largos y de mayor calidad. Un modelo de 13 000 millones de parámetros, construido con la arquitectura FramePack, puede generar un clip de 60 segundos con tan solo 6 GB de memoria de vídeo.

FramePack es una arquitectura de red neuronal que utiliza técnicas de optimización multietapa para permitir la generación local de vídeo con IA. Al momento de redactar este artículo, se afirma que la interfaz gráfica de usuario de FramePack ejecuta internamente un modelo personalizado basado en Hunyuan, aunque el artículo de investigación menciona que los modelos preentrenados existentes pueden ajustarse con FramePack.

Los modelos de difusión típicos procesan datos de fotogramas con ruido generados previamente para predecir el siguiente fotograma, ligeramente menos ruidoso. El número de fotogramas de entrada considerados para cada predicción se denomina longitud del contexto temporal, que aumenta con el tamaño del vídeo. Los modelos de difusión de vídeo estándar requieren una gran cantidad de VRAM, siendo 12 GB un punto de partida habitual. Claro, puedes arreglártelas con menos memoria, pero eso implica clips más cortos, menor calidad y tiempos de procesamiento más largos.

Presentamos FramePack: una nueva arquitectura que comprime los fotogramas de entrada, según su importancia, en una longitud de contexto fija, lo que reduce drásticamente la sobrecarga de memoria de la GPU. Todos los fotogramas deben comprimirse para converger en un límite superior deseado para la longitud del contexto. Los autores describen los costes computacionales como similares a la difusión de imágenes.

Junto con técnicas para mitigar la "deriva", donde la calidad se degrada con la duración del video, FramePack ofrece una generación de video más larga sin comprometer significativamente la fidelidad. Actualmente, FramePack requiere una GPU de la serie RTX 30/40/50 compatible con los formatos de datos FP16 y BF16. No se ha verificado la compatibilidad con Turing ni con arquitecturas anteriores, y no se menciona el hardware AMD/Intel. Linux también se encuentra entre los sistemas operativos compatibles.

Además de la RTX 3050 de 4 GB, la mayoría de las GPU modernas (RTX) cumplen o superan los criterios de 6 GB. En términos de velocidad, una RTX 4090 puede generar hasta 0,6 fotogramas por segundo (optimizada con Teacache), por lo que el rendimiento variará según la tarjeta gráfica. En cualquier caso, cada fotograma se mostrará tras su generación, lo que proporciona una respuesta visual inmediata.

El modelo utilizado probablemente tenga un límite de 30 FPS, lo que podría ser una limitación para muchos usuarios. Dicho esto, en lugar de depender de costosos servicios de terceros, FramePack está allanando el camino para que la generación de videos con IA sea más accesible para el consumidor promedio. Incluso si no eres creador de contenido, esta es una herramienta entretenida para crear GIF, memes y demás.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#40
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De vez en cuando, una startup de Silicon Valley se lanza con una misión descrita de forma tan "absurda" que es difícil discernir si la startup es real o solo una sátira.

Este es el caso de Mechanize, una startup cuyo fundador —y la organización sin fines de lucro de investigación en IA que fundó, Epoch— está siendo criticado en X tras su anuncio.

Las quejas abarcan tanto la misión de la startup como la insinuación de que mancha la reputación de su respetado instituto de investigación. (Un director del instituto de investigación incluso publicó en X: "¡Genial! Justo lo que quería para mi cumpleaños: una crisis de comunicación").

Mechanize se lanzó el jueves a través de una publicación en X de su fundador, el famoso investigador de IA Tamay Besiroglu. El objetivo de la startup, escribió Besiroglu, es "la automatización total de todo el trabajo" y "la automatización total de la economía".

¿Significa eso que Mechanize está trabajando para reemplazar a cada trabajador humano con un bot agente de IA? En esencia, sí. La startup busca proporcionar los datos, las evaluaciones y los entornos digitales necesarios para automatizar cualquier trabajo.

Besiroglu incluso calculó el mercado potencial total de Mechanize sumando todos los salarios que perciben actualmente los humanos. "El potencial de mercado aquí es absurdamente grande: en Estados Unidos, los trabajadores perciben alrededor de 18 billones de dólares al año en total. A nivel mundial, la cifra es más del triple, alrededor de 60 billones de dólares al año", escribió.

Sin embargo, Besiroglu aclaró que "nuestro enfoque inmediato se centra en el trabajo administrativo", en lugar de en los trabajos manuales que requieren robótica.

La respuesta a la startup fue a menudo brutal. Como respondió el usuario X Anthony Aguirre: "Un gran respeto por el trabajo de los fundadores de Epoch, pero es triste ver esto. La automatización de la mayor parte del trabajo humano es, sin duda, un gran logro para las empresas, por lo que muchas de las empresas más grandes del mundo ya lo están buscando. Creo que será una gran pérdida para la mayoría de los humanos".

Pero lo controvertido no es solo la misión de esta startup. El instituto de investigación de IA de Besiroglu, Epoch, analiza el impacto económico de la IA y elabora benchmarks para su rendimiento. Se creía que era una forma imparcial de comprobar las afirmaciones de rendimiento de los fabricantes de modelos fronterizos SATA y otros.

Esta no es la primera vez que Epoch se ve envuelto en controversias. En diciembre, Epoch reveló que OpenAI apoyó la creación de uno de sus benchmarks de IA, que el fabricante de ChatGPT utilizó posteriormente para presentar su nuevo modelo o3. Los usuarios de redes sociales consideraron que Epoch debería haber sido más transparente sobre la relación.

Cuando Besiroglu anunció Mechanize, el usuario de X, Oliver Habryka, respondió: «Lamentablemente, esto parece una confirmación aproximada de que la investigación de Epoch estaba contribuyendo directamente al trabajo de capacidades fronterizas, aunque esperaba que no viniera literalmente de ti».

Besiroglu afirma que Mechanize cuenta con el respaldo de figuras clave: Nat Friedman y Daniel Gross, Patrick Collison, Dwarkesh Patel, Jeff Dean, Sholto Douglas y Marcus Abramovitch. Friedman, Gross y Dean no respondieron a la solicitud de comentarios de TechCrunch.

Marcus Abramovitch confirmó su inversión. Abramovitch es socio director del fondo de cobertura de criptomonedas AltX y se describe a sí mismo como un "altruista eficaz".

Declaró a TechCrunch que invirtió porque: "El equipo es excepcional en muchos aspectos y ha reflexionado sobre la IA con mayor profundidad que nadie que conozca".

¿También es bueno para los humanos?

Aun así, Besiroglu argumenta a los detractores que tener agentes que hagan todo el trabajo enriquecerá a los humanos, no los empobrecerá, mediante un "crecimiento económico explosivo". Señala un artículo que publicó sobre el tema.

"Automatizar completamente la mano de obra podría generar una enorme abundancia, niveles de vida mucho más altos y nuevos bienes y servicios que ni siquiera podemos imaginar hoy en día", declaró a TechCrunch.

Esto podría ser cierto para quien sea el propietario de los agentes. Es decir, si los empleadores los pagan en lugar de desarrollarlos internamente (¿presumiblemente, por otros agentes?).

Por otro lado, esta perspectiva optimista pasa por alto un hecho fundamental: si los humanos no tienen trabajo, no tendrán los ingresos para comprar todo lo que los agentes de IA están produciendo.

Aun así, Besiroglu afirma que los salarios humanos en un mundo tan automatizado por la IA deberían aumentar, ya que estos trabajadores son "más valiosos en funciones complementarias que la IA no puede desempeñar".

Pero recuerden, el objetivo es que los agentes hagan todo el trabajo. Al ser preguntado al respecto, explicó: «Incluso en escenarios donde los salarios podrían disminuir, el bienestar económico no depende únicamente de los salarios. Las personas suelen recibir ingresos de otras fuentes, como alquileres, dividendos y prestaciones sociales».

Así que quizás todos nos ganamos la vida con acciones o bienes raíces. De lo contrario, siempre existe la asistencia social, siempre que los agentes de IA paguen impuestos.

Aunque la visión y la misión de Besiroglu son claramente extremas, el problema técnico que busca resolver es legítimo. Si cada trabajador humano tuviera un equipo personal de agentes que le ayudara a producir más trabajo, la prosperidad económica podría surgir. Y Besiroglu tiene toda la razón en al menos una cosa: un año después del inicio de la era de los agentes de IA, estos no funcionan muy bien.

Señala que son poco fiables, no retienen información, tienen dificultades para completar las tareas de forma independiente cuando se les pide, «y no pueden ejecutar planes a largo plazo sin descarrilarse».

Sin embargo, no es el único que trabaja en soluciones. Empresas gigantes como Salesforce y Microsoft están desarrollando plataformas de agentes. OpenAI también. Y abundan las startups de agentes: desde especialistas en tareas (ventas salientes, análisis financiero) hasta quienes trabajan con datos de entrenamiento. Otros trabajan en la economía de precios de los agentes.

Mientras tanto, Besiroglu quiere que lo sepan: Mechanize está contratando.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta