Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - AXCESS

#1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Buró Federal de Investigaciones (FBI) de EE. UU. planea adquirir tecnología de radar que pueda detectar a personas al otro lado de los muros, ya sea que se muevan, estén quietas o incluso tumbadas.

La idea de usar el radar —un sistema que utiliza ondas de radio que se reflejan en los objetos para determinar su ubicación— de esta manera existe desde hace al menos 20 o 30 años, afirma Hugh Griffiths, del University College de Londres. Sin embargo, describió las pruebas de campo con este nuevo sistema como "impresionantes", ya que demuestran cómo "han resuelto muchos de los problemas de ingeniería necesarios para tener algo que la gente vaya a usar en la vida real".

El FBI se negó a comentar sobre su intención de adquirir esta tecnología, denominada sistema de Detección de Presencia de Vida, de la empresa Maxentric Technologies, detallada en un aviso publicado el 3 de abril en una base de datos del gobierno estadounidense. La empresa ha desarrollado y probado el sistema de radar con la ayuda del Departamento de Seguridad Nacional (DHS) de EE. UU.

El personal de primera respuesta probó el prototipo de radar en paredes interiores y exteriores en las instalaciones de la empresa en California el 18 de octubre de 2022, según un informe del DHS. Posteriormente, la agencia organizó otra prueba en Washington D. C. en septiembre de 2023 y programó pruebas adicionales con agencias federales, estatales y policiales para finales de 2024. Ni la agencia federal ni la empresa respondieron a las solicitudes de comentarios.

El sistema de radar, del tamaño de una lonchera, funciona apoyándose directamente contra una pared, fijado a un trípode, con los usuarios a aproximadamente 1,5 metros de distancia y controlándolo con una aplicación para tableta o teléfono. Esta aplicación muestra los resultados del radar en un mapa de colores de azul a rojo con iconos humanos que indican la posible ubicación de las personas.

El ancho de banda de 8 gigahercios del sistema de radar puede proporcionar imágenes de alta resolución, «lo que permite distinguir entre personas», afirma Griffiths. La capacidad de las señales electromagnéticas de estos sistemas de radar para penetrar las paredes depende del material. «Las paredes gruesas de ladrillo serán menos transparentes que las de madera clara», añade.

El sistema también puede distinguir entre movimientos humanos y movimientos mecánicos repetitivos, como ventiladores de techo o sistemas de aire acondicionado, afirma Tyler Ralston, extrabajador del Instituto Tecnológico de Massachusetts (MIT). Ralston describió la tecnología como la más adecuada para monitorear un área fija dentro de un edificio y señaló que podría requerir múltiples sistemas de radar para cubrir áreas más extensas.

Durante las pruebas, los funcionarios afirmaron que la tecnología era intuitiva y fácil de usar. Sin embargo, también describieron dificultades e inconsistencias en la capacidad del radar para determinar el número exacto y la ubicación de las personas en una habitación debido a "detecciones fallidas y falsos positivos". Un artículo publicado por el DHS a finales de 2023 indicó nuevas mejoras en la tecnología basadas en las pruebas en curso.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una campaña de malware está arrasando la red publicitaria de Facebook, usurpando los nombres de marcas legítimas de criptomonedas y la imagen de Elon Musk para engañar a los usuarios y que descarguen software espía.

Si eres mayor de 18 años, te apasionan las criptomonedas y vives en Europa del Este, es muy probable que el algoritmo de Facebook esté intentando venderte una versión falsa de Binance.

Según una nueva investigación de Bitdefender Labs, los ciberdelincuentes están inundando la red publicitaria de Meta con campañas dirigidas que se hacen pasar por plataformas de intercambio de criptomonedas de renombre, como Binance, TradingView y MetaMask.

Los estafadores utilizan las propias herramientas publicitarias de Meta para optimizar su segmentación, filtrando a las víctimas según el sistema operativo, la dirección IP, el navegador elegido y el estado de inicio de sesión de Facebook para difundir contenido malicioso que incite a las víctimas a instalar malware.



Se informa que una página falsa de criptomonedas publicó más de 100 anuncios de Facebook en un solo día. La mayoría fueron retirados rápidamente, pero no sin antes obtener miles de visitas.

Bitdefender afirma que cientos de estas páginas falsas siguen activas, muchas de las cuales utilizan promociones falsas con celebridades como Elon Musk, Zendaya o Cristiano Ronaldo, cuya verdadera colaboración con Binance le da mayor credibilidad a la mentira.

Una vez que las víctimas hacen clic en el anuncio, son redirigidas a un sitio web falso diseñado para parecerse exactamente a Binance o TradingView, y se les solicita que descarguen una aplicación cliente.



Sin embargo, entre bastidores, un script en el sitio verifica si la víctima es la persona adecuada: si ha iniciado sesión en Facebook, usa el navegador Edge y se encuentra en la ubicación deseada. A continuación, el malware, que roba datos, comienza a infectar el dispositivo de la víctima.

Este sofisticado método de rastreo de usuarios ayuda a eludir las defensas convencionales y a mantener un gran número de víctimas. Bitdefender afirma que los atacantes utilizan una segmentación publicitaria específica, seleccionando a hombres mayores de 18 años en Eslovaquia y Bulgaria interesados en criptomonedas.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

FaceAge, una nueva herramienta de IA desarrollada por el Hospital General de Massachusetts (Mass General Brigham), puede predecir la supervivencia al cáncer con mayor precisión que los médicos, utilizando únicamente una foto del rostro.

Investigadores del Brigham descubrieron que los pacientes con cáncer parecían aproximadamente cinco años mayores que su edad cronológica y se asociaban con peores resultados de supervivencia general.

FaceAge estima la edad biológica y los resultados de supervivencia al cáncer basándose en una foto, y es mejor que los médicos para predecir la esperanza de vida a corto plazo de los pacientes que reciben radioterapia paliativa, según los investigadores.

Las fotos del rostro pueden proporcionar información clínicamente significativa, según el coautor principal y autor correspondiente, el Dr. Hugo Aerts, director del programa de Inteligencia Artificial en Medicina (AIM) del Brigham.

"Este trabajo demuestra que una foto, como una simple selfie, contiene información importante que podría ayudar a fundamentar la toma de decisiones clínicas y los planes de atención para pacientes y médicos", afirmó Aerts.

"La edad que aparenta una persona en comparación con su edad cronológica es realmente importante: las personas con FaceAge menores que su edad cronológica tienen un pronóstico significativamente mejor después de la terapia contra el cáncer".

Los resultados del estudio fueron publicados en The Lancet Digital Health:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¿Por qué la IA ve lo que los médicos no pueden?


Si bien la apariencia de un paciente puede dar a los médicos pistas sobre su salud general y ayudar a determinar el mejor tratamiento, los médicos, como cualquier otra persona, pueden tener sesgos que podrían influir en ellos.

Una máquina no lo hace y, como indica este estudio, puede proporcionar una evaluación más objetiva. En pruebas, se pidió a los médicos que predijeran la supervivencia a corto plazo basándose en fotos de los pacientes. Según los investigadores, sus predicciones fueron solo "ligeramente mejores que un lanzamiento de moneda", incluso después de que se les proporcionara contenido clínico.

La IA, en cambio, proporcionó evaluaciones más precisas. FaceAge se entrenó con casi 60.000 fotos de personas sanas y se probó con más de 6.000 imágenes de pacientes con cáncer de dos centros médicos. Los resultados mostraron una correlación entre parecer mayor y menores tasas de supervivencia, especialmente entre aquellos que aparentaban 85 años o más.

Si bien es difícil determinar con exactitud, la estimación de supervivencia es importante en términos de tratamiento. Se necesita más investigación, pero esto "abre la puerta a un nuevo campo de descubrimiento de biomarcadores a partir de fotografías", afirmó el Dr. Ray Mak, coautor principal y miembro del profesorado de AIM.

Las posibles aplicaciones también van más allá del tratamiento del cáncer o la predicción de la edad. "A medida que consideramos cada vez más las diferentes enfermedades crónicas como enfermedades del envejecimiento, cobra aún más importancia poder predecir con precisión la trayectoria de envejecimiento de una persona", afirmó Mak.

Añadió: "Espero que, en última instancia, podamos utilizar esta tecnología como un sistema de detección temprana en diversas aplicaciones, dentro de un sólido marco regulatorio y ético, para ayudar a salvar vidas".

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4


Aunque algunos defensores de las memecoins afirman que estas criptomonedas altamente especulativas son un tipo de "moneda cultural", esta cultura está plagada de fraudes, ya que una nueva investigación ha confirmado un secreto público, lo que proporciona una visión más detallada del asunto.

Solidus Labs, desarrollador de herramientas de monitoreo de criptoactivos, afirmó haber descubierto que aproximadamente el 99% de los tokens en la plataforma de lanzamiento de memecoin "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" en la blockchain de Solana (SOL), y el 93% de los fondos de liquidez en la plataforma de intercambio Raydium han exhibido características de esquemas de "pump and dump" o "rug pulls". Mientras que el primero se refiere a la manipulación del precio del token, el segundo se caracteriza por el robo del dinero de los usuarios por parte de los desarrolladores de proyectos de criptomonedas.

"Si no se controlan, estas actividades fraudulentas representan graves riesgos, no solo pérdidas financieras para los operadores, sino también importantes amenazas regulatorias y de reputación para las instituciones de criptomonedas que facilitan el comercio de memecoins", declaró Solidus Labs.

Los investigadores analizaron memecoins creadas en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta entre enero de 2024 y marzo de 2025, y descubrieron que se implementaron más de 7 millones de tokens con al menos cinco operaciones, pero solo 97.000 tokens mantuvieron una liquidez por encima de los 1.000 dólares.



Además, este mercado también es conocido por su infame modelo de precios de curva de bonos. Esto significa que los precios de memecoin suben exponencialmente con cada compra adicional del token, lo que beneficia a los primeros compradores y perjudica a los que entran después.

"Los creadores se benefician directamente de cada compra incremental, mientras que los traders que se unen más tarde invariablemente se enfrentan a precios inflados de tokens y a un mayor riesgo de pérdidas graves cuando los creadores liquidan sus tenencias", explicaron los autores del informe, añadiendo que este es solo uno de los métodos que utilizan los creadores de tokens para obtener ganancias injustas.

Mientras tanto, tras examinar 388.000 fondos de liquidez en la plataforma Raydium, Solidus Labs descubrió que alrededor del 93% de ellos mostraban características de una "retirada suave", cuando la liquidez se retira abruptamente, lo que afecta a los precios y a los inversores de memecoin.

Si bien la mayor retirada alcanzó los 1,9 millones de dólares, la mediana de pérdidas ascendió a 2.832 dólares, según el estudio.

"Estas transacciones demuestran la explotación generalizada de los participantes del mercado, y cientos de comerciantes son víctimas habituales de cada caso de robo de información", concluyó el informe.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

MADRID, 9 de mayo (Reuters) - La empresa tecnológica española GMV ha presentado un sistema de navegación lunar similar al GPS, cuyo objetivo es que las misiones lunares sean tan intuitivas como un recorrido por la ciudad con aplicaciones como Google Maps o Waze.

El proyecto, denominado LUPIN, forma parte de un programa de la Agencia Espacial Europea para probar nuevas técnicas de posicionamiento, navegación y cronometraje, a medida que repunta el interés por la exploración de la superficie lunar, ya sea para investigación científica, posibles oportunidades mineras o incluso para el turismo en el futuro.

"Con este software, acercamos a Europa al establecimiento de la presencia humana en la Luna y, potencialmente, esto sería un paso importante hacia la exploración de Marte o la presencia humana en Marte", declaró a Reuters Steven Kay, director del proyecto.

La nueva tecnología se puso a prueba en los paradisíacos paisajes de Fuerteventura (Islas Canarias), donde GMV realizó pruebas de campo con el prototipo en una parte de la Tierra que guarda cierta similitud con la superficie lunar.

Mediante el uso de señales similares al GPS de los satélites en órbita lunar, LUPIN permitiría a los rovers y a los astronautas determinar su ubicación en la Luna en tiempo real.

Actualmente, navegar por el satélite natural más grande de la Tierra es difícil, ya que las naves espaciales en su superficie dependen de cálculos complejos y datos transmitidos desde la Tierra, que no son rápidos ni precisos.

"La comunicación depende de la visibilidad directa con la Tierra o del uso de satélites de retransmisión en órbita lunar, lo que crea zonas de sombra comunicativas y tiempos de latencia que dificultan la toma de decisiones inmediatas", declaró GMV en un comunicado.

La falta de actualizaciones en tiempo real sobre los cambios en el terreno lunar causados por impactos recientes o movimientos de polvo lunar también dificulta los viajes terrestres en el satélite.

La compañía busca combinar la cartografía lunar existente con la información obtenida de los satélites en órbita lunar que se centran en puntos oscuros, como el polo sur lunar y la cara oculta, la zona generalmente en sombra.

"Queremos que estos rovers cartografíen la superficie lunar de forma rápida y segura para que los astronautas puedan regresar en unos años, trabajar allí y establecer bases permanentes", declaró la directora de estrategia de GMV, Mariella Graziano.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los actores de amenazas vinculados a la familia de ransomware Qilin han utilizado malware conocido como SmokeLoader junto con un cargador compilado en .NET, previamente no documentado y con nombre en código NETXLOADER, como parte de una campaña observada en noviembre de 2024.

"NETXLOADER es un nuevo cargador basado en .NET que desempeña un papel fundamental en los ciberataques", afirmaron los investigadores de Trend Micro Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl Camiling y Neljorn Nathaniel Aguas en un análisis publicado el miércoles.

"Aunque permanece oculto, despliega sigilosamente cargas útiles maliciosas adicionales, como el ransomware Agenda y SmokeLoader. Protegido por .NET Reactor 6, NETXLOADER es difícil de analizar".

Qilin, también llamado Agenda, ha sido una amenaza de ransomware activa desde que apareció en el panorama de amenazas en julio de 2022. El año pasado, la empresa de ciberseguridad Halcyon descubrió una versión mejorada del ransomware, a la que denominó Qilin.B.

Datos recientes compartidos por Group-IB muestran que las divulgaciones en el sitio web de fugas de datos de Qilin se han más que duplicado desde febrero de 2025, lo que lo convierte en el principal grupo de ransomware en abril, superando a otros actores como Akira, Play y Lynx.

"De julio de 2024 a enero de 2025, las filiales de Qilin no divulgaron más de 23 empresas al mes", declaró la empresa de ciberseguridad singapurense a finales del mes pasado. "Sin embargo, desde febrero de 2025, la cantidad de divulgaciones ha aumentado significativamente, con 48 en febrero, 44 en marzo y 45 en las primeras semanas de abril".

También se dice que Qilin se benefició de la afluencia de afiliados tras el cierre abrupto de RansomHub a principios del mes pasado. Según Flashpoint, RansomHub fue el segundo grupo de ransomware más activo en 2024, cobrándose 38 víctimas en el sector financiero entre abril de 2024 y abril de 2025.

"La actividad del ransomware Agenda se observó principalmente en los sectores de la salud, la tecnología, los servicios financieros y las telecomunicaciones en EE. UU., los Países Bajos, Brasil, India y Filipinas", según datos de Trend Micro del primer trimestre de 2025.

NETXLOADER, según la empresa de ciberseguridad, es un cargador altamente ofuscado diseñado para lanzar cargas útiles de siguiente etapa obtenidas de servidores externos (por ejemplo, "bloglake7[.]cfd"), que luego se utilizan para distribuir los ransomware SmokeLoader y Agenda.

Protegido por .NET Reactor versión 6, también incorpora una serie de trucos para eludir los mecanismos de detección tradicionales y resistir los esfuerzos de análisis, como el uso de técnicas de enganche justo a tiempo (JIT), nombres de métodos aparentemente sin sentido y ofuscación del flujo de control.

"El uso de NETXLOADER por parte de los operadores supone un gran avance en la distribución de malware", declaró Trend Micro. "Utiliza un cargador altamente ofuscado que oculta la carga útil real, lo que significa que es imposible saber qué es realmente sin ejecutar el código y analizarlo en memoria. Ni siquiera el análisis basado en cadenas sirve de ayuda, ya que la ofuscación distorsiona las pistas que normalmente revelarían la identidad de la carga útil".

Se ha descubierto que las cadenas de ataque utilizan cuentas válidas y phishing como vectores de acceso iniciales para instalar NETXLOADER, que a su vez despliega SmokeLoader en el host. El malware SmokeLoader procede a realizar una serie de pasos para evadir la virtualización y el entorno de pruebas, a la vez que finaliza una lista de procesos en ejecución predefinida.

En la etapa final, SmokeLoader establece contacto con un servidor de comando y control (C2) para obtener NETXLOADER, que ejecuta el ransomware Agenda mediante una técnica conocida como carga reflexiva de DLL.

"El grupo de ransomware Agenda evoluciona continuamente añadiendo nuevas funciones diseñadas para causar disrupción", afirmaron los investigadores. "Sus diversos objetivos incluyen redes de dominio, dispositivos montados, sistemas de almacenamiento y VCenter ESXi".

Fuente
:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si bien gran parte de la conversación comercial reciente gira en torno a cómo las empresas se adaptarán a los aranceles actuales, la industria tecnológica también está tomando medidas proactivas como medida de precaución. En el ejemplo más reciente, Samsung está aumentando la producción del Galaxy S25 este mes, fabricando, según se informa, 800.000 unidades adicionales en mayo.

Según un informe del medio coreano THE ELEC, el gigante tecnológico aumentará la producción de los modelos S25 a un total de 3,3 millones este mes, probablemente para anticiparse a posibles nuevos aranceles estadounidenses. El aumento de producción de última hora parece centrarse en el modelo de gama alta Galaxy S25 Ultra, que ya representa 1,5 millones de las unidades de mayo. Los modelos estándar y Plus contarán con 1,3 millones y 500.000 unidades, respectivamente.

El cambio se produjo después de que Samsung informara previamente a sus proveedores que fabricaría alrededor de 2,5 millones de unidades del S25 en mayo. En total, la compañía prevé producir 16,2 millones de smartphones y tablets este mes, de los cuales solo unos 400.000 son tablets.

La administración Trump había planeado imponer un arancel del 25% a los productos importados a EE. UU. desde Corea del Sur antes de anunciar una pausa de 90 días el mes pasado. La situación sigue siendo crítica, por lo que Samsung pretende enviar más teléfonos terminados antes de que entren en vigor futuros cambios arancelarios.

En lugar de que todas estas nuevas unidades representen una producción adicional, se espera que la compañía reduzca ligeramente la producción el próximo mes. Según se informa, ahora planea producir 1,4 millones de teléfonos de la serie S25 en junio, una cifra inferior a la previsión anterior de 1,9 millones.

Fuente:
AndroidAuthority
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google lanzó el martes tres nuevos experimentos de IA diseñados para ayudar a las personas a aprender un nuevo idioma de forma más personalizada. Si bien los experimentos aún se encuentran en sus etapas iniciales, es posible que la compañía esté buscando competir con Duolingo con la ayuda de Gemini, el modelo lingüístico multimodal de Google.

El primer experimento te ayuda a aprender rápidamente frases específicas que necesitas en el momento, mientras que el segundo te ayuda a sonar menos formal y más como un nativo.

El tercer experimento te permite usar tu cámara para aprender nuevas palabras según tu entorno.



Google señala que una de las partes más frustrantes de aprender un nuevo idioma es cuando te encuentras en una situación en la que necesitas una frase específica que aún no has aprendido.

Con el nuevo experimento "Tiny Lesson", puedes describir una situación, como "encontrar un pasaporte perdido", para recibir consejos de vocabulario y gramática adaptados al contexto. También puedes obtener sugerencias de respuestas como "No sé dónde lo perdí" o "Quiero denunciarlo a la policía".

El próximo experimento, "Slang Hang", busca ayudar a las personas a sonar menos como un libro de texto al hablar un nuevo idioma. Google afirma que, al aprender un nuevo idioma, a menudo aprendes a hablar de forma formal, por lo que está experimentando con una forma de enseñar a las personas a hablar de forma más coloquial y con jerga local.

Con esta función, puedes generar una conversación realista entre hablantes nativos y ver cómo se desarrolla el diálogo mensaje por mensaje. Por ejemplo, puedes aprender de una conversación entre un vendedor ambulante y un cliente, o de una situación en la que dos amigos que no se ven hace mucho tiempo se reencuentran en el metro. Puedes pasar el cursor sobre términos que no conoces para aprender qué significan y cómo se usan.

Google dice que el experimento ocasionalmente usa incorrectamente cierta jerga y a veces inventa palabras, por lo que los usuarios necesitan compararlas con fuentes confiables.

El tercer experimento, "Word Cam", te permite tomar una foto de tu entorno. Tras esto, Gemini detectará objetos y los etiquetará en el idioma que estás aprendiendo. Esta función también te ofrece palabras adicionales para describirlos.

Google afirma que a veces simplemente necesitas palabras para describir lo que tienes delante, ya que puede mostrarte cuánto aún desconoces. Por ejemplo, puede que sepas la palabra "ventana", pero quizá no sepas la palabra "persiana".

La compañía señala que la idea detrás de estos experimentos es ver cómo se puede utilizar la IA para que el aprendizaje independiente sea más dinámico y personalizado.

Los nuevos experimentos son compatibles con los siguientes idiomas: árabe, chino (China, Hong Kong, Taiwán), inglés (Australia, Reino Unido, EE. UU.), francés (Canadá, Francia), alemán, griego, hebreo, hindi, italiano, japonés, coreano, portugués (Brasil, Portugal), ruso, español (Latinoamérica, España) y turco.

Puedes acceder a las herramientas a través de Google Labs:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

NUEVA YORK/LONDRES, 8 de mayo (Reuters) - El bitcóin superó los 100.000 dólares el jueves por primera vez desde principios de febrero, impulsado por un amplio acuerdo entre Estados Unidos y el Reino Unido, una señal de que la guerra comercial del presidente estadounidense Donald Trump con el resto del mundo podría estar amainando.

Al mediodía, el bitcóin cotizaba a 101.329,97 dólares, una ganancia del 4,7% en el día. La mayor criptomoneda del mundo ha recuperado terreno en lo que va del año, aunque se mantiene por debajo del máximo histórico de más de 109.000 dólares alcanzado en enero.

Ether, la criptomoneda de la cadena de bloques Ethereum, se disparó más de un 14% hasta los 2.050,46 dólares, tras alcanzar su máximo desde finales de marzo.

Trump y el primer ministro británico, Keir Starmer, anunciaron el jueves un acuerdo comercial revolucionario que mantiene vigente un arancel del 10% sobre los productos británicos importados a Estados Unidos, mientras que Gran Bretaña acordó reducir sus aranceles del 5,1% al 1,8% y brindar un mayor acceso a los productos estadounidenses.

Este acuerdo es el primero desde que Trump desencadenó una guerra comercial global con una serie de aranceles a sus socios comerciales tras su regreso a la Casa Blanca en enero.

"Recuperar los 100.000 dólares debe considerarse una de las hazañas más formidables del bitcoin y es un recordatorio de que comprar en el pico de la incertidumbre —justo el mes pasado, el bitcoin rondaba los 74.000 dólares— puede ser excepcionalmente lucrativo", declaró Antoni Trenchev, cofundador de la plataforma de comercio de activos digitales Nexo, en un comentario enviado por correo electrónico.

La velocidad del repunte hasta los 100.000 dólares, en medio de la reanudación del apetito por el riesgo, indica que se apunta a los 109.000 dólares o más, ya que las compras de los tenedores a largo plazo (aquellos que mantienen su posición durante al menos 155 días) compensan con creces las ventas de los tenedores a corto plazo.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los precios del bitcoin y otras criptomonedas cayeron drásticamente entre febrero y abril, debido a la preocupación de los operadores por la lentitud con la que Trump aprobaba las reformas procriptomonedas.

El anuncio del presidente de aranceles generalizados a principios de abril desencadenó una avalancha de inversiones en activos refugio, con el desplome de los precios del bitcoin y otras criptomonedas, junto con las acciones y otros activos de mayor riesgo.

Otras criptomonedas no se han recuperado con tanta fuerza, y el ether aún se encuentra a un 50 % de sus máximos de finales de 2024.

Joel Kruger, estratega de mercado de la empresa fintech LMAX Group, afirmó que la entrada de inversores institucionales en fondos cotizados en bolsa (ETF) de bitcoin, la disminución de las tensiones geopolíticas y las medidas chinas para impulsar el estímulo monetario contribuyeron al auge del bitcoin.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10


Un falso CAPTCHA ruso puede rastrear archivos privados y se ha visto circulando, atacando a altos funcionarios.

"No soy un robot". Probablemente lo hayas visto miles de veces. En algunos casos, en lugar de verificar que eres humano, puedes empezar a desentrañar una cadena de infección que lleva directamente a manos de la inteligencia rusa.

El Grupo de Inteligencia de Amenazas de Google (GTIG) ha identificado una nueva cepa de malware denominada LOSTKEYS. Este nuevo malware es una herramienta de robo digital creada por COLDRIVER, un grupo de hackers respaldado por el Kremlin, también conocido como UNC4057, Star Blizzard y Callisto. Estos son los mismos operadores que han dedicado los últimos años a atacar a funcionarios de la OTAN, diplomáticos occidentales y organizaciones no gubernamentales (ONG).

GTIG identificó que la operación comienza con un falso CAPTCHA. El objetivo es redirigido a un sitio web fraudulento, probablemente tras recibir un enlace por correo electrónico. Cuando verifican su identidad, el sitio web envía un comando de PowerShell al portapapeles y les indica que lo peguen en el indicador de ejecución de Windows, activando así el malware. Esta técnica de ingeniería social, llamada ClickFix, ha ido en aumento, y muchos actores de amenazas la utilizan para atacar a sus víctimas.

Una vez dentro, el malware LOSTKEYS rastrea el sistema, buscando en directorios específicos archivos con extensiones específicas para robar rápidamente credenciales, exfiltrar correos electrónicos y recopilar listas de contactos de las cuentas comprometidas. El malware envía todo lo que puede rastrear directamente a los atacantes.

Si bien el robo de credenciales sigue siendo la táctica principal, en ciertos casos, COLDRIVER escala hasta implementar malware directamente en el dispositivo objetivo, una estrategia reservada para situaciones donde el acceso a archivos locales es crucial.

GTIG afirma haber sido detectado en campañas que se llevaron a cabo en abril de 2025, pero con muestras anteriores que se remontan a diciembre de 2023, camufladas como archivos legítimos vinculados a Maltego, una conocida herramienta OSINT. Aún se desconoce si se trataba de experimentos iniciales o del trabajo de otro actor.

¿Quiénes son los objetivos?


Las operaciones de COLDRIVER son altamente selectivas y se centran en personas con acceso a información confidencial. Según GTIG, el grupo suele perseguir a personas de alto perfil a través de sus cuentas de correo electrónico personales o aquellas asociadas con ONG.

La actividad reciente del grupo se ha centrado en asesores actuales y anteriores de gobiernos y ejércitos occidentales, así como en periodistas, centros de estudios y personal de ONG.

Las personas vinculadas a Ucrania han seguido siendo un objetivo constante, lo que refleja la alineación de COLDRIVER con los objetivos de inteligencia estratégica de Rusia.

En un número pequeño pero considerable de casos, COLDRIVER también se ha vinculado a operaciones de piratería informática y filtración de datos, incluyendo campañas dirigidas a funcionarios del Reino Unido y al menos a una ONG, lo que genera preocupación sobre cómo los datos robados podrían utilizarse como arma para influir en el discurso público o las políticas públicas.

Tras el descubrimiento, la respuesta de Google ha sido rápida. Se han eliminado dominios maliciosos, se han detectado archivos comprometidos mediante Navegación Segura y se ha advertido a usuarios de Gmail y Workspace afectados.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11


El juego para iOS dejó a casi medio millón de usuarios expuestos a hackers que podrían rastrearlos, piratear sus cuentas de Facebook o incluso usar el backend de la aplicación como arma.

Investigadores de Cybernews han descubierto que el juego para iOS "Cats Tower: The Cat Game!" ha estado exponiendo las IP de los jugadores y, en algunos casos, tokens de acceso de Facebook.

En la App Store de Apple, el desarrollador de la aplicación aparece como Rhino Games; sin embargo, su política de privacidad enlaza con una página web perteneciente al desarrollador armenio de juegos móviles Next Epic LLC.

Los datos filtrados podrían permitir a los hackers rastrear el rastro en línea de los usuarios, piratear Facebook y determinar su ubicación. Si bien las direcciones IP no son coordenadas GPS, pueden dar una idea inquietantemente precisa de dónde vive alguien, especialmente al cruzarlas con otros datos públicos o filtrados.

Parte de la información filtrada incluía ID de usuario de Facebook y tokens de acceso. Si bien la cantidad de datos de Facebook fue menor en comparación con la filtración de IP y nombres de usuario, exponerlos es extremadamente peligroso.

Estos tokens de acceso podrían permitir a los atacantes acceder a tu cuenta de Facebook y empezar a publicar estafas con criptomonedas o enviar enlaces de phishing a tus amigos.

Cybernews se ha puesto en contacto con la empresa en repetidas ocasiones, pero no ha recibido respuesta.

¿Qué expuso la aplicación de juego para iOS?

Nombres de usuario
Direcciones IP
ID de Facebook y tokens de acceso
Secretos codificados

La aplicación ha estado filtrando datos confidenciales de los usuarios debido a una configuración incorrecta de Firebase.

En el momento de la investigación, la instancia de Firebase expuesta filtraba las direcciones IP y los nombres de usuario de más de 450.000 usuarios, junto con 229 pares de ID de usuario de Facebook y tokens de acceso.

Firebase se utiliza habitualmente como una base de datos temporal. Se vacía periódicamente a medida que se sincroniza con un backend más permanente, lo que significa que lo que era visible en ese momento podría ser solo la punta del iceberg.

Un atacante astuto podría haber configurado un scraper para monitorear discretamente la base de datos en tiempo real, extrayendo datos nuevos a medida que aparecían, convirtiendo una sola filtración en una operación de vigilancia continua.

Un juego para iPhone filtra información sensible


Para empeorar las cosas, el código base de la aplicación estaba plagado de información sensible, comúnmente conocida como secretos. Estos nunca deberían ser visibles para nadie ajeno al equipo de desarrollo, especialmente si se dejan accesibles a cualquier persona en internet.

Lista de secretos filtrados por el juego para iPhone:

ID de cliente
ID de cliente invertido
ID de cliente de Android
Clave API
ID de proyecto
Depósito de almacenamiento
ID de la aplicación de Google
URL de la base de datos
Identificador de aplicación GAD

Los secretos expuestos se encuentran entre los 10 secretos más filtrados entre las aplicaciones de iOS.

Los expertos en ciberseguridad advierten que dejar claves API, credenciales y otra información sensible en el código de la aplicación publicada (o, en otras palabras, codificarlas) es una práctica peligrosa que podría abrir la puerta a los atacantes.

Con los secretos en su poder, un actor de amenazas podría mapear toda la infraestructura de backend de la aplicación, abusar de sus propios servicios para recopilar más datos de los usuarios, generar solicitudes falsas o incluso enviar spam directamente a través de la infraestructura de la aplicación, utilizándola como arma desde dentro. Las aplicaciones iOS no pueden guardar secretos.

La filtración actual se descubrió en el marco de una investigación de Cybernews, donde los investigadores analizaron 156.000 aplicaciones iOS, aproximadamente el 8% de toda la App Store.

Los investigadores descubrieron algo realmente alarmante: los desarrolladores de aplicaciones codifican de forma rutinaria credenciales confidenciales directamente en el código de sus aplicaciones, dejándolas expuestas. Es preocupante que el 71% de las aplicaciones analizadas filtren al menos un secreto, y el código de una aplicación promedio exponga 5,2 secretos.

Algunos casos son extremadamente problemáticos. Cybernews descubrió que varias apps de citas populares para iOS filtraban credenciales codificadas, lo que daba acceso a almacenamiento en la nube que contenía casi 1,5 millones de fotos de usuarios. Los datos filtrados incluían imágenes eliminadas, contenido que infringía las normas e imágenes privadas enviadas a través de mensajes privados.

En otro caso, una app para iPhone diseñada para ayudar a las familias a rastrear su ubicación filtraba coordenadas GPS en tiempo real. A su vez, un bloqueador de spam para iPhone, diseñado para proteger a los usuarios de llamadas automáticas y mensajes de texto maliciosos, filtraba números bloqueados, palabras clave y tickets de soporte al cliente con nombres y correos electrónicos reales.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¿Alguna vez has deseado poder entender lo que tu gato intenta decirte? Una empresa tecnológica china está explorando la posibilidad de traducir esos misteriosos maullidos al lenguaje humano mediante inteligencia artificial.

Baidu, propietario del mayor motor de búsqueda de China, ha presentado una patente ante la Administración Nacional de Propiedad Intelectual de China que propone un sistema para convertir las vocalizaciones animales al lenguaje humano, según un documento de patente publicado esta semana.

Los científicos llevan mucho tiempo intentando descifrar la comunicación animal, y la patente de Baidu representa el último esfuerzo para aprovechar la IA para lograrlo.

El documento indica que el sistema recopilará datos animales, incluyendo sonidos vocales, patrones de comportamiento y señales fisiológicas, que se preprocesarán y combinarán antes de un análisis basado en IA, diseñado para reconocer el estado emocional del animal.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13


Los profesionales de la ciberseguridad recurren cada vez más a la guerra de guerrillas cibernética para proteger sus servidores. Un bloguero recibió mucha atención por la táctica de la "bomba zip" para combatir los scrapers y otros bots maliciosos.

La web está repleta de una gran cantidad de rastreadores poco sofisticados, muchos de ellos maliciosos o indeseados. Para combatir esta avalancha, el desarrollador de software Ibrahim Diallo compartió un método aparentemente eficaz.

La "bomba zip" es como una trampa para bots no deseados. Cuando un servidor recibe solicitudes de bots, responde con un pequeño archivo (1-10 MB) comprimido en gzip. Sin embargo, el archivo se descomprime en uno mucho más grande que bloquea inmediatamente a los bots que no pueden gestionar archivos de varios gigabytes.

Ese es el objetivo: saturar el sistema del bot para que deje de responder.

"Devuelvo una respuesta 200 OK y les sirvo una respuesta gzip. El tamaño del archivo varía entre 1 MB y 10 MB, y lo procesan con gusto. Generalmente, cuando lo hacen, no vuelvo a saber de ellos", compartió Diallo en una entrada de blog.

Funciona muy bien porque el contenido comprimido en gzip es una práctica común para ahorrar ancho de banda y acelerar los tiempos de carga. Como muchos navegadores, la mayoría de los bots aceptan respuestas gzip y las descomprimen automáticamente para leer el contenido de la página.

Sin embargo, sus recursos son limitados.

"El archivo se expande una y otra vez hasta que se quedan sin memoria y su servidor colapsa. El archivo de 1 MB se descomprime a 1 GB. Esto es más que suficiente para dañar a la mayoría de los bots. Sin embargo, para esos scripts molestos que no se detienen, les sirvo el archivo de 10 MB. Este se descomprime a 10 GB y lo cierra al instante", dijo el desarrollador.

Diallo compartió abiertamente las instrucciones para crear la bomba zip e incluso un código simple que funciona como middleware y comprueba si la solicitud es maliciosa o si la dirección IP está en la lista negra. Todo se puede hacer con solo unas pocas líneas de código. Sin embargo, el desarrollador advierte que existe el riesgo de bloquear el dispositivo.

Los bots legítimos, como el de Google, están bien diseñados, se identifican claramente y siguen protocolos estrictos.

Aún existe el riesgo de que algún usuario legítimo reciba una bomba zip. Sin embargo, muchos navegadores pueden gestionar o finalizar procesos que requieren un aumento de RAM de más de 1 GB.

El envío intencional de datos diseñados para bloquear otro sistema plantea algunas consideraciones éticas y no es una solución infalible. Las bombas zip se pueden detectar y eludir.

Otros se suman a la tendencia

El lunes, el método de la "bomba zip" se convirtió en el tema más votado en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, una comunidad informática para debatir contenido técnico.

Algunos profesionales de la ciberseguridad afirmaron haber implementado el método. Otros incluso sugirieron mejoras, como dificultar su detección por parte de los bots, activar la "bomba zip" tras un cierto número de solicitudes o envenenar el contenido para los bots de IA.

"Deberías poder usar una pequeña cadena de Markov para generar 1 KiB de texto aleatorio y luego retrorreferencias aleatorias en los límites de palabra que se expanden a unos pocos GiB de texto sin sentido, pero que solo utilizan unos pocos cientos de KiB de ancho de banda. Para mayor diversión, esto envenenaría los elementos de entrenamiento de LLM al alimentarlos con texto sin sentido", sugirió un miembro de la comunidad.

El método de la "bomba zip" se ha implementado anteriormente como una herramienta para explotar la descompresión de archivos. Un ejemplo famoso de una "bomba zip" es el archivo "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" creado por David Fifield, que solo contiene 42 kilobytes de datos sin comprimir, pero se expande a la asombrosa cifra de 4,5 petabytes sin comprimir.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Francia acaba de registrar su quinto ataque físico relacionado con criptoactivos este año, tras un drama de secuestros ocurrido durante el fin de semana.

Medios franceses informan que el hombre secuestrado, padre de un "criptomillonario" anónimo, fue liberado el sábado tras ser secuestrado el jueves pasado en París.

AFP informa que los delincuentes secuestraron al hombre empujándolo a una camioneta de reparto. Cuatro hombres con pasamontañas llevaron a cabo el secuestro y presuntamente le cortaron un dedo, según informes no confirmados.

Le Parisien afirma que los secuestradores exigieron un rescate de entre 5 y 7 millones de euros por la víctima, quien, junto con su hijo, supuestamente posee una empresa de marketing de criptomonedas en Malta.

El hombre fue liberado el sábado por la noche en Palaiseau (Essonne) por las fuerzas del orden, que arrestaron a cinco personas.

Asimismo, según se informa, la esposa de la víctima declaró que su esposo y su hijo también habían recibido amenazas en el pasado.

Como se informó, el padre de un influencer de criptomonedas fue secuestrado en Francia en Nochevieja. Sin embargo, la víctima, de 56 años, fue encontrada en el maletero de un coche detenido para una inspección en Le Mans, mientras los sospechosos huían. También en enero, la policía rescató a David Balland, cofundador de Ledger, un importante fabricante de monederos físicos de bitcoin (BTC) y criptomonedas, junto con su esposa, y diez personas fueron arrestadas.

El año pasado, se registraron 22 casos de ataques físicos en el mundo de las criptomonedas, lo que representa aproximadamente un 22 % más que en 2023, según una base de datos pública. En 2025, la base de datos ya ha añadido 21 casos.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El grupo de hackers Anonymous ha vuelto a atacar a la administración Trump, esta vez desconfigurando el sitio web de GlobalX, la aerolínea estadounidense contratada por el Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE) para deportar a decenas de presuntos pandilleros a El Salvador.

El lunes, Anonymous calificó a Trump de "fascista" y dejó un extenso mensaje en la página de inicio de un subdominio de GlobalX en protesta por la eliminación de "presuntos miembros de una pandilla venezolana".

GlobalX fue la aerolínea contratada por el gobierno estadounidense para transportar a unos 130 migrantes venezolanos a El Salvador el 15 de marzo de 2025.

"¡Pierdes otra vez, Donnie!", escribieron los hacktivistas, en referencia a un fallo del 1 de mayo de un juez federal estadounidense que declaró ilegales las deportaciones.

Titulando la misiva "Operación Acorazado", Anonymous dijo que "ha decidido hacer cumplir la orden del juez ya que usted y su personal adulador ignoran órdenes legales que van en contra de sus planes fascistas".



El infame colectivo de hackers publicó entonces un extracto de tres párrafos del fallo del juez, asegurándose de mencionar que el juez federal de distrito Fernández Rodríguez, quien preside el caso, fue nombrado por Trump durante su último mandato.

"Somos Anonymous. Somos Legión. No perdonamos, no olvidamos. Espérennos", concluía el mensaje.

Anonymous roba los manifiestos de vuelo de GlobalX

Los deportados en el centro de la controversia han sido identificados por el ICE como miembros de la brutalmente violenta "organización criminal transnacional" venezolana conocida como "El Tren de Aragua".

Trump había ordenado previamente la expulsión de migrantes invocando la Ley de Enemigos Extranjeros (AEA), una ley de guerra aprobada en 1768 y utilizada por última vez en la Segunda Guerra Mundial para deportar a "extranjeros invasores".

Aun así, el grupo tenía una sorpresa más para la administración Trump.

Además de desconfigurar el sitio web, Anonymous aparentemente logró extraer el informe confidencial del manifiesto de vuelo de la aerolínea correspondiente al viaje de marzo, que incluiría los nombres y números de pasajeros, información de la tripulación, número de vuelo, horarios de salida y llegada, así como los aeropuertos de origen y destino.

Anonymous presuntamente envió información robada sobre tres vuelos específicos directamente al medio tecnológico 404 Media y a otros. 404 Media informa que la información podría revelar nuevos detalles sobre una demanda colectiva presentada para impedir la expulsión de cinco supuestos deportados de El Tren de Aragua en ese momento. El caso finalmente fue visto por la Corte Suprema de Estados Unidos, que falló a favor de los hombres, pero la deportación ya se había llevado a cabo.

El sitio web de GlobalX ha sido restaurado, pero la aerolínea chárter no ha comentado sobre los problemas de piratería hasta el lunes por la tarde.

A principios de este mes, Anonymous fue noticia tras filtrar una enorme cantidad de 10 TB de datos robados al gobierno ruso, repleta de supuestos archivos de corrupción del Kremlin e incluso información comprometedora sobre Trump.

A diferencia del incidente anterior, hasta el lunes, Anonymous no ha publicado sobre los últimos problemas de piratería en sus perfiles de redes sociales.

Fundada en 2021, Global X opera en Estados Unidos, el Caribe, Europa y Latinoamérica, y es considerada una de las aerolíneas de mayor crecimiento con sede en Miami.

GlobalX presta servicios al gobierno estadounidense, equipos deportivos, casinos y diversos operadores turísticos y aerolíneas, según su sitio web.

La aerolínea a demanda gestiona una flota de 18 aviones de pasajeros Airbus y 4 aviones de carga, con ingresos de 160 millones de dólares en 2023, según afirma.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si el tribunal implementa todas las propuestas del Departamento de Justicia de EE. UU. para acabar con el monopolio de Google en el mercado de los motores de búsqueda, Firefox tendría dificultades para sobrevivir, según Eric Muhlheim, director financiero de Mozilla.

En agosto de 2024, el juez federal de distrito de EE. UU., Amit Metha, dictaminó que Google actuó como monopolista al abusar de su posición dominante en el mercado de los motores de búsqueda.

Google pagó miles de millones de dólares a desarrolladores tecnológicos, operadores y fabricantes de teléfonos inteligentes para ser el motor de búsqueda predeterminado en iPhones y teléfonos inteligentes Android.

Mozilla es una de las empresas a las que Google pagó para ser el motor de búsqueda predeterminado en su navegador web Firefox. Firefox compite directamente con Google con su navegador web Chrome, pero si Mozilla perdiera su lucrativo acuerdo con Google, podría poner en peligro la existencia de Firefox.

Según The Verge, Eric Muhlheim, director financiero de Mozilla, testificó que Firefox representa aproximadamente el 90 % de los ingresos de Mozilla. Aproximadamente el 85 % de esos ingresos proviene de su acuerdo con Google. Perder este dinero significaría que Mozilla tendría que hacer recortes significativos en toda la empresa y podría provocar una espiral descendente. Esto podría llevar a Firefox a la quiebra.

Además, recortar los ingresos de Google reforzaría el dominio de la compañía. El motor de navegación Gecko, el motor subyacente de Firefox, es el único que no pertenece a una gran empresa tecnológica, sino a una organización sin fines de lucro. Los otros dos son Chromium de Google y WebKit de Apple. Mozilla creó Firefox para que el acceso a la web no estuviera controlado por un puñado de personas.

Muhlheim añadió que reemplazar los ingresos de Google no sería tan fácil como llegar a un acuerdo con otro proveedor de motores de búsqueda o un acuerdo no exclusivo con Google. Mozilla intentó negociar con Microsoft la posibilidad de que Bing asumiera el control de Google, pero dicho acuerdo sería menos lucrativo para Mozilla.

Si el Departamento de Justicia exige que Google rescinda todos los contratos con empresas para establecer la Búsqueda de Google como su motor de búsqueda predeterminado, probablemente tardaría tanto tiempo que Mozilla tendría que realizar recortes de costes significativos y cambios de estrategia, todo ello mientras "espera un futuro hipotético", testificó Muhlheim.

Mozilla no tiene ningún problema en ofrecer a los usuarios una pantalla de selección para elegir el navegador web de su preferencia. Sin embargo, la compañía no admite una pantalla de selección para que los usuarios seleccionen un motor de búsqueda predeterminado en un navegador. "La posibilidad de elegir es un valor fundamental para nosotros, pero el contexto importa. La mejor manera de acceder a la opción no siempre es una pantalla de selección", declaró Muhlheim durante el interrogatorio del Departamento de Justicia.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un empleado de la empresa de inteligencia artificial xAI de Elon Musk filtró una clave privada en GitHub que durante los últimos dos meses podría haber permitido a cualquiera consultar modelos de lenguaje grande (LLM) privados de xAI que parecen haber sido hechos a medida para trabajar con datos internos de las empresas de Musk, incluidas SpaceX, Tesla y Twitter/X, según ha podido saber KrebsOnSecurity.

Philippe Caturegli, director de hacking de la consultora de seguridad Seralys, fue el primero en dar a conocer la filtración de credenciales de una interfaz de programación de aplicaciones (API) No tienes permitido ver enlaces. Registrate o Entra a tu cuenta expuesta en el repositorio de código de GitHub de un miembro del equipo técnico de xAI.

La publicación de Caturegli en LinkedIn llamó la atención de los investigadores de GitGuardian, empresa especializada en detectar y remediar secretos expuestos en entornos públicos y propietarios. Los sistemas de GitGuardian escanean constantemente GitHub y otros repositorios de código en busca de claves de API expuestas y envían alertas automáticas a los usuarios afectados.

Eric Fourrier, de GitGuardian, informó a KrebsOnSecurity que la clave de API expuesta tenía acceso a varios modelos inéditos de Grok, el chatbot de IA desarrollado por xAI. En total, GitGuardian descubrió que la clave tenía acceso a al menos 60 LLM, tanto privados como optimizados.

"Las credenciales se pueden usar para acceder a la API de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta con la identidad del usuario", escribió GitGuardian en un correo electrónico explicando sus hallazgos a xAI. "La cuenta asociada no solo tiene acceso a los modelos públicos de Grok (grok-2-1212, etc.), sino también a los que parecen no estar publicados (grok-2.5V), los modelos de desarrollo (research-grok-2p5v-1018) y los modelos privados (tweet-rejector, grok-spacex-2024-11-04)".

Fourrier descubrió que GitGuardian había alertado al empleado de xAI sobre la clave API expuesta hace casi dos meses, el 2 de marzo. Sin embargo, el 30 de abril, cuando GitGuardian alertó directamente al equipo de seguridad de xAI sobre la exposición, la clave seguía siendo válida y utilizable. xAI le indicó a GitGuardian que informara del asunto a través de su programa de recompensas por errores en HackerOne, pero pocas horas después, el repositorio que contenía la clave API fue eliminado de GitHub.

"Parece que algunos de estos LLM internos se ajustaron con datos de SpaceX, y otros con datos de Tesla", dijo Fourrier. "Definitivamente no creo que un modelo de Grok ajustado con datos de SpaceX esté destinado a ser expuesto públicamente".

xAI no respondió a una solicitud de comentarios. Tampoco lo hizo el miembro del equipo técnico de xAI, de 28 años, cuya clave fue expuesta.

Carole Winqwist, directora de marketing de GitGuardian, afirmó que dar a usuarios potencialmente hostiles acceso gratuito a LLM privados es una receta para el desastre.

"Si eres un atacante y tienes acceso directo al modelo y a la interfaz de back-end de herramientas como Grok, sin duda es algo que puedes usar para futuros ataques", afirmó. "Un atacante podría usarlo para una inyección rápida, para ajustar el modelo (LLM) a sus fines o para intentar implantar código en la cadena de suministro".

La exposición involuntaria de LLM internos para xAI se produce en un momento en que el llamado Departamento de Eficiencia Gubernamental (DOGE) de Musk ha estado introduciendo registros gubernamentales confidenciales en herramientas de inteligencia artificial. En febrero, The Washington Post informó que funcionarios de DOGE estaban introduciendo datos de todo el Departamento de Educación en herramientas de IA para analizar los programas y el gasto de la agencia.

El Post afirmó que DOGE planea replicar este proceso en numerosos departamentos y agencias, accediendo al software administrativo en diferentes partes del gobierno y luego utilizando tecnología de IA para extraer y analizar información sobre el gasto en empleados y programas.

"Introducir datos confidenciales en el software de IA los pone en posesión del operador del sistema, lo que aumenta las probabilidades de que se filtren o sean interceptados por ciberataques", escribieron los reporteros del Post.

Wired informó en marzo que DOGE ha implementado un chatbot patentado llamado GSAi para 1500 empleados federales de la Administración de Servicios Generales (GSA), como parte de un esfuerzo por automatizar tareas que antes realizaban humanos mientras DOGE continúa su purga de personal federal.

Un informe de Reuters del mes pasado indicó que funcionarios de la administración Trump informaron a algunos empleados del gobierno estadounidense que DOGE está utilizando IA para vigilar las comunicaciones de al menos una agencia federal en busca de hostilidad hacia el presidente Trump y su agenda. Reuters escribió que el equipo de DOGE ha implementado ampliamente el chatbot Grok AI de Musk como parte de su labor de recortes al gobierno federal, aunque Reuters afirmó no poder determinar con exactitud cómo se estaba utilizando Grok.

Caturegli afirmó que, si bien no hay indicios de que se pueda acceder a datos del gobierno federal ni de los usuarios a través de la clave API No tienes permitido ver enlaces. Registrate o Entra a tu cuenta expuesta, es probable que estos modelos privados estén entrenados con datos confidenciales y puedan exponer involuntariamente detalles relacionados con las iniciativas de desarrollo interno de xAI, Twitter o SpaceX.

"El hecho de que esta clave haya estado expuesta públicamente durante dos meses y haya otorgado acceso a modelos internos es preocupante", declaró Caturegli. "Este tipo de exposición prolongada de credenciales pone de manifiesto una gestión deficiente de las claves y una supervisión interna insuficiente, lo que plantea dudas sobre las salvaguardas del acceso de los desarrolladores y la seguridad operativa en general".

Fuente:
KrebsonSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un alto funcionario de la Casa Blanca advirtió a China que la Administración Trump está preparada para lanzar ciberataques de represalia en respuesta a intrusiones en infraestructura crítica estadounidense.

Alexei Bulazel, Director Sénior de Ciberseguridad del Consejo de Seguridad Nacional, afirmó que no responder con firmeza a los ataques de estados nacionales a infraestructura crítica constituye en sí mismo una escalada de la violencia.

"Existe una gran preocupación por la posibilidad de que las ciberofensivas puedan tener un efecto escalador, y si uno permite continuamente que el adversario lo ataque sin hacer nada, eso mismo establece una norma en el adversario: Estados Unidos no va a responder y que este es un comportamiento aceptable", comentó durante su discurso inaugural en RSA 2025 en San Francisco.

"Si vienen y nos hacen esto, les devolveremos el golpe", advirtió Bulazel.

Añadió que las anteriores administraciones estadounidenses se han mostrado reacias a tomar tales medidas y, por lo tanto, han renunciado a su responsabilidad de proteger al sector privado. Las declaraciones se hicieron en respuesta a una pregunta sobre las intrusiones en sistemas de infraestructura crítica de EE. UU. por parte de los grupos APT chinos Volt Typhoon y Salt Typhoon durante el último año.

Se descubrió que Volt Typhoon se había infiltrado en redes de sectores como la energía y el agua durante más de un año, lo que, según advirtieron las autoridades, podría sentar las bases para futuros ataques destructivos contra EE. UU.

A finales de 2024, se descubrió que el grupo Salt Typhoon había pirateado importantes proveedores de telecomunicaciones en EE. UU. como parte de una campaña de espionaje a gran escala.

"Salt ha sido más reciente, pero Volt es mucho más preocupante", declaró Bulazel.

Dejen de culpar a las víctimas chinas de los hackeos

Bulazel argumentó que las actividades de Volt Typhoon eran el equivalente cibernético a prepararse para ataques físicos a servicios críticos.

"Si una organización terrorista o un ejército extranjero colocara paquetes de C-4 alrededor de edificios de empresas o infraestructuras críticas, lo consideraríamos claramente una provocación, un ataque. Se requeriría una respuesta de las fuerzas del orden, o incluso de los militares", señaló Bulazel.

Sin embargo, argumentó que, en lo que respecta al ciberataque, la respuesta es muy diferente y tiende a centrarse en las fallas de seguridad de la víctima, incluyendo posibles investigaciones por parte de los reguladores.

Bulazel afirmó que esta respuesta es injusta cuando se trata de lidiar con actores estatales con muchos recursos, como China.

"Cuando sufres un ataque informático por parte de un servicio militar o de inteligencia extranjero, no es necesariamente el momento de culpar a una empresa. Incluso con una mejor ciberseguridad, este tipo de actores encontrarán la manera de entrar", señaló.

Bulazel también afirmó que es "muy difícil" disuadir los ciberataques. Abogó por centrarse en degradar las capacidades del adversario tras la intrusión inicial para limitar su impacto.

Esto incluye que el gobierno colabore con el sector privado para corregir proactivamente las vulnerabilidades antes de que los actores estatales las exploten.

"Hay mucho que podemos hacer no necesariamente para impedir que ataquen, sino para neutralizarlos mientras intentan atacar e imponerles costos si lo hacen", comentó Bulazel.

CISA debe centrarse en la ciberseguridad


Bulazel también enfatizó la intención del gobierno de reformar las operaciones de la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA).

Describió a la agencia como una agencia con un "pasado problemático" en los últimos seis años.

"En este gobierno, estamos firmemente comprometidos a que CISA se mantenga enfocada en las dos áreas que le corresponden: ciberseguridad y seguridad de la infraestructura", declaró Bulazel.

Estos comentarios surgen tras una conferencia magistral de la secretaria de Seguridad Nacional, Kristi Noem, en la Conferencia RSA, donde acusó a CISA de actuar como "el ministerio de la verdad" debido a su enfoque en combatir la desinformación y a perder de vista su misión original.

Fuente
:
InfoSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según informes, los sistemas del gobierno peruano quedaron incapacitados el viernes tras sufrir un presunto ataque de ransomware, reivindicado por la banda Rhysida. Ahora, la banda cibercriminal solicita cientos de miles de dólares de rescate para liberar los datos robados.

La banda, vinculada a Rusia, publicó el sitio web del gobierno peruano en su blog de filtraciones el jueves por la noche, lo que le dio a la municipalidad del país tan solo 6 días (9 de mayo) para pagar una demanda de rescate no revelada.

Sin embargo, según investigadores de seguridad de Comparatech, las autoridades peruanas niegan que se haya producido un ataque de ransomware. "Se reportaron fallos en el sitio web del gobierno, pero el gobierno ha afirmado que no hay evidencia de un #ciberataque", informó Comparatech en X la madrugada del viernes.

Sitio web del Gobierno del Perú se encuentra caído



Cybernews puede confirmar que el sitio web del gobierno peruano, Gob[.]pe, no cargaba el viernes, aunque en un comunicado oficial visto por la firma de inteligencia de amenazas Venerix, el gobierno peruano indicó que su sitio web oficial se encuentra actualmente en mantenimiento.

La compañía de inteligencia también afirmó en X que ha verificado el 22% de las afirmaciones de Rhysida hasta la fecha. El resto permanece sin confirmar, no refutado.

Comunicado del gobierno de Perú negando ciberataque


Con una población de más de 33 millones, el sitio web oficial del gobierno de la República del Perú figura como la "plataforma digital única del estado", que contiene información sobre trámites, servicios, regulaciones y más, según la descripción del sitio. También gestiona el Registro Nacional de Identificación, incluyendo el registro de pasaportes, el registro de contribuyentes, los registros de seguros de salud, los registros policiales, los registros laborales y más.

Rhysida, un experimentado grupo de ransomware conocido por sus tácticas de doble extorsión, ofrece vender los datos que presuntamente exfiltró de las redes gubernamentales por 5 bitcoins (BTC), equivalentes a aproximadamente 488.000 dólares estadounidenses. El actor de amenazas no ha revelado la cantidad de datos sustraídos en el robo.

"Con solo 7 días de plazo, aprovechen la oportunidad de pujar por datos exclusivos, únicos e impresionantes. Abran sus billeteras y prepárense para comprar datos exclusivos", escribió la banda con su estilo habitual.

"Vendemos solo a una mano, no revendemos, ¡usted será el único propietario!", decía.



Cybernews también puede confirmar que una serie de archivos de muestra, supuestamente provenientes del caché robado, se publicó en el sitio web de Rhysida.

Casi todos los archivos de muestra son ilegibles; uno de ellos, examinado, parece ser un documento administrativo con sello oficial y fechado en junio de 2023.



Este no es el primer ataque de ransomware dirigido a un gobierno latinoamericano. El gobierno de México fue víctima de un presunto ciberataque perpetrado por la banda de cibercriminales RansomHub en noviembre pasado, que dejó fuera de servicio su sitio web oficial y se apoderó de más de 300 GB de datos.

Rhysida ya ha atacado anteriormente

El grupo Rhysida, afiliado a Rusia, ha registrado más de 182 víctimas en su blog desde su creación en mayo de 2023.

La banda es conocida por perseguir objetivos de oportunidad y se ha infiltrado en diversos sectores, como la educación, la salud, la manufactura y los gobiernos locales, según un perfil actualizado del Departamento de Defensa de EE. UU. sobre la banda, publicado en noviembre pasado.

De igual manera, en enero, el grupo afirmó haberse infiltrado en los servidores de Montreal-Nord, en la provincia de Quebec, solicitando al municipio canadiense el pago de un rescate de 1 millón de dólares (10 BTC). Y, en julio pasado, Rhysida atacó con éxito la ciudad de Columbus, Ohio, provocando interrupciones de los servicios municipales que duraron semanas y la reconstrucción de su sitio web oficial.

En el último trimestre de 2024, Rhysida también fue noticia al atacar (y provocar) al Aeropuerto Internacional de Seattle-Tacoma con una exigencia de rescate de 100 BTC tras un ataque que causó una interrupción del sistema durante semanas en el concurrido centro de la Costa Oeste. La brecha de Sea-Tac incluso obligó a algunas aerolíneas importantes, como Delta, Singapore y Alaska Airlines, a escribir a mano las tarjetas de embarque de los pasajeros.

En octubre de ese año, Rhysida también se atribuyó un ataque a Easterseals, una organización benéfica dedicada a ayudar a las personas con discapacidad, junto con una etiqueta de rescate de 1.350.000 dólares (20 BTC).

Un perfil de Trend Micro de febrero de 2024 sobre el grupo reveló que los actores de amenazas a menudo obtienen acceso inicial a sus víctimas mediante ataques de phishing y, en el pasado, se han "presentado como un equipo de ciberseguridad que ofrecía ayuda a sus víctimas para identificar vulnerabilidades de seguridad en sus redes y sistemas", según los investigadores.

Una vez dentro de una red, se sabe que el grupo busca vulnerabilidades del sistema utilizando las herramientas de pentesting Cobalt Strike, lanzando su ransomware homónimo para cifrar el sistema de la víctima.

El grupo de ransomware Vice Society ha sido vinculado a Rhysida mediante tácticas, técnicas y procedimientos (TTP) similares y utilizando el ransomware de Rhysida como afiliado, supuestamente compartiendo una parte de sus ganancias con la banda.

Otras víctimas anteriores incluyen el Washington Times, la Biblioteca Nacional Británica del Reino Unido, el Hospital Infantil Anne & Robert H. Lurie de Chicago y la red estadounidense de hospitales y centros de salud Prospect Medical Group.

En febrero pasado, un equipo de investigación de la Agencia de Internet y Seguridad de Corea (KISA) logró descifrar el código de cifrado de la banda y compartió una herramienta de descifrado de Rhysida gratuita y un manual en su sitio web.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El 15 de abril, BreachForums, uno de los principales mercados de datos robados, cerró abruptamente, lo que alimentó la especulación generalizada. Los rumores abarcaban desde redadas del FBI hasta el arresto del administrador.

Posteriormente, surgieron varios foros alternativos, algunos de los cuales exigían cuotas de entrada, lo que generó confusión y aumentó el riesgo de estafas o honeypots gubernamentales.

BreachForums era un foro de ciberdelincuencia en inglés que surgió en marzo de 2022 como sucesor del desmantelado RaidForums. Sirvió como un mercado para que los actores de amenazas compraran y vendieran datos robados, herramientas de hacking y credenciales comprometidas. El foro fue fundado por Conor Brian Fitzpatrick, conocido en línea como "pompompurin", quien previamente se atribuyó la responsabilidad del hackeo de correos electrónicos del FBI en 2021. Tras el arresto de Fitzpatrick en marzo de 2023, la administración del foro cambió de manos en múltiples ocasiones, incluyendo al grupo de hackers ShinyHunters y posteriormente a un individuo conocido como "Baphomet". A pesar de los esfuerzos por mantenerlo operativo, BreachForums sufrió repetidos cierres y confiscaciones de dominio por parte de las fuerzas del orden, incluido el FBI.

Según un comunicado publicado por BreachForums, el foro cesó sus operaciones tras descubrirse una vulnerabilidad de día cero en el software de código abierto MyBB, utilizado por la plataforma. Es posible que las fuerzas del orden hayan explotado la falla para infiltrarse en el foro. Por este motivo, los operadores de la plataforma la cerraron para iniciar el procedimiento de respuesta a incidentes.

"Alrededor del 15 de abril, recibimos la confirmación de información que sospechábamos desde el primer día: una vulnerabilidad de día cero en MyBB. Esta confirmación llegó a través de contactos de confianza con los que mantenemos contacto, que revelaron que nuestro foro (http://breachforums[.]st) está sujeto a la infiltración de diversas agencias y otros organismos internacionales de seguridad pública", se lee en el comunicado. Al enterarnos de esto, actuamos de inmediato cerrando nuestra infraestructura e iniciando nuestros procedimientos de respuesta ante incidentes.

Los administradores indicaron que no se produjo ninguna vulneración de datos.

"Nuestros hallazgos indican que, afortunadamente, nuestra infraestructura no se vio comprometida ni se filtró ningún dato", continúa el comunicado. "Posteriormente, comenzamos a auditar el código fuente de MyBB y creemos haber identificado el exploit de PHP".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los administradores confirmaron que no hubo arrestos y que su infraestructura está intacta. Advirtieron a los usuarios que los clones emergentes no son confiables, probablemente honeypots creados para atraer a los usuarios. Instaron a la cautela, recomendando a los usuarios verificar fuentes confiables y evitar interactuar con sitios falsos.

Fuente
:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#21
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Investigadores de ciberseguridad de Cofense Intelligence descubrieron recientemente una campaña de correo electrónico engañosa que contenía mensajes fraudulentos diseñados para imitar las comunicaciones oficiales de TAP Air Portugal, la aerolínea nacional de Portugal.

Este esquema en particular se explotó de una noticia importante: el apagón generalizado que afectó a España y Portugal el 28 de abril de 2025. Cabe destacar que estos correos electrónicos maliciosos se distribuyeron mientras la interrupción aún estaba en curso. Este momento sugiere un intento deliberado de los perpetradores de aprovechar la confusión y las interrupciones en los viajes causadas por el apagón.

El correo electrónico falso parecía ser legítimo de TAP Air Portugal y afirmaba que los usuarios podrían recibir un reembolso por vuelos retrasados o cancelados debido a las normas europeas de viajes aéreos. El correo electrónico también afirmaba que el dinero se depositaría en su cuenta bancaria en dos días.

El título del correo electrónico invitaba a los usuarios a completar un formulario de reembolso, solicitando información personal identificable (PII) de las víctimas, incluyendo nombres, direcciones, datos de contacto y datos financieros confidenciales. Al hacer clic, los usuarios eran redirigidos a una página web falsa que parecía ser un formulario de reembolso. Sin embargo, cuando hicieron clic en el botón Enviar, no pasó nada y sus datos personales y financieros confidenciales fueron transferidos a los atacantes.



El análisis de Cofense Intelligence revela que esta campaña no se limitó a un solo idioma, ya que los actores de amenazas se dirigieron tanto a personas de habla portuguesa como a hispanohablantes. Esto se evidenció en el uso de dos asuntos distintos en los correos electrónicos.

Para los hablantes de portugués, el asunto decía "Actualización de compensación: retraso en su vuelo reciente". Simultáneamente, los destinatarios hispanohablantes recibieron correos electrónicos con el asunto "Compensación por su vuelo: Complete su solicitud ahora".

Este enfoque multilingüe subraya el amplio alcance y la cuidadosa planificación de este ataque de phishing, señalaron los investigadores en su blog.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Formulario de elegibilidad para reembolso falso


Esta campaña destaca la rapidez con la que los ciberdelincuentes pueden aprovechar eventos reales, como el apagón en España y Portugal, para realizar ataques de phishing. Suplantando la identidad de una aerolínea de confianza y prometiendo una compensación, buscan engañar a los usuarios para que revelen datos personales y financieros confidenciales. Es fundamental estar alerta y revisar cuidadosamente cualquier correo electrónico inesperado, especialmente aquellos que solicitan información personal o financiera.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#22
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Dos estadounidenses degenerados, uno de ellos menor de 21 años, son arrestados y acusados por el Departamento de Justicia de EE. UU. (DoJ) por ser los cerebros detrás de la violenta red de explotación infantil conocida mundialmente como "764".

Leonidas Varagiannis, de 21 años, también conocido como "War", fue arrestado el lunes en Grecia, donde residía actualmente, y Prasan Nepal, de 20 años, también conocido como "Trippy", fue arrestado en su estado natal de Carolina del Norte el 22 de abril.

Ambos ciudadanos estadounidenses, que se enfrentan a cadena perpetua si son declarados culpables, están acusados de "dirigir una empresa internacional de explotación infantil en relación con una red extremista violenta nihilista (NVE) conocida como 764", ocupando puestos de liderazgo clave desde finales de 2020 hasta principios de 2025.

Se dice que Nepal asumió las operaciones después de que uno de los principales facilitadores del grupo, un hombre de 47 años de Michigan, fuera arrestado en 2021 y posteriormente condenado a 30 años de prisión federal por explotación sexual infantil y por la creación de la red.

La red extremista en línea, que se dirige a menores —en concreto, chantajea a niñas menores de edad para que hagan vídeos sádicos y sexualmente explícitos para sus miembros—, ha intensificado su actividad en los últimos meses, según advirtió el FBI al público en marzo.

Según el director del FBI, Kash Patel, se dice que los dos presuntos líderes reclutaron proactivamente a otros abusadores violentos para explotar a víctimas menores de edad e incluso crearon una guía práctica "para el contenido repugnante en línea que deseaban".

"Se acusa a estos acusados de orquestar una de las redes de explotación infantil en línea más atroces que hemos visto: una red basada en el terrorismo, el abuso y la persecución deliberada de menores", declaró la Fiscal General Pamela Bondi. "Encontraremos a quienes explotan y abusan de menores, los procesaremos y desmantelaremos todas sus operaciones".

Se dice que el dúo acusado, junto con varios cómplices, se comunicaba a través de diversos grupos y canales de internet, incluyendo un grupo de chat privado conocido como "764 Inferno", alojado en una aplicación de mensajería cifrada.

El grupo de chat privado "764 Inferno" estaba reservado para miembros del "núcleo interno" invitados personalmente por Nepal y Varagiannis, según la denuncia del Departamento de Justicia.

Varagiannis y Nepal son sospechosos de dirigir, participar y, de otro modo, causar la producción y distribución de material de abuso sexual infantil (MASI), así como de facilitar la captación, manipulación y extorsión de menores.

Los dos hombres presuntamente se dirigían a niños vulnerables en línea, enfocándose en niñas menores de edad con problemas de salud mental, y ordenaban a sus víctimas filmar actos de automutilación, incluyendo símbolos de "cortes" y "señales de sangre" grabados en sus cuerpos, así como otro contenido degradante y sexualmente explícito. El núcleo interno utilizaba el "material sangriento y violento" para crear "libros de sabiduría" digitales, que servían como moneda digital dentro de la red. Los libros se intercambiaban, se archivaban en "bóvedas" cifradas y se utilizaban para reclutar nuevos miembros o mantener su estatus dentro de la red, según el FBI.

Los presuntos líderes de 764 están acusados de explotar al menos a ocho víctimas menores de edad en múltiples jurisdicciones, y parte del contenido se remonta a niños de tan solo 13 años.

A principios de este mes, José Henry Ayala Casamiro, de 28 años y residente del Valle de San Fernando, California, también fue arrestado y acusado por su participación en el sádico grupo.

El grupo vil instruía a niños para que se suicidaran

Los objetivos declarados de 764 son destruir la sociedad civilizada y provocar la caída del orden mundial actual, incluido el gobierno de Estados Unidos, mediante la corrupción y la explotación de poblaciones vulnerables, a menudo atacando a menores y provocando malestar social, según los documentos judiciales.

Los miembros de 764 también han participado en actos de violencia en el mundo real, como destrucción de propiedad, pintar con aerosol los nombres e iconografía de 764 en edificios públicos, maltrato animal y agresiones físicas a personas, incluyendo apuñalamientos e intentos de asesinato.

El Centro de Quejas de Delitos en Internet (IC3) del FBI publicó un anuncio de servicio público en marzo advirtiendo sobre un fuerte aumento de las actividades de "764", así como de otros grupos violentos en línea dirigidos a menores.

"Estas redes utilizan amenazas, chantaje y manipulación para coaccionar o extorsionar a las víctimas para que produzcan, compartan o transmitan en vivo actos de autolesión, crueldad animal, actos sexualmente explícitos o suicidio", declaró el boletín del FBI.

"Las imágenes luego circulan entre los miembros de la red para continuar extorsionando a las víctimas y ejercer control sobre ellas", añadió, señalando que las víctimas están siendo atacadas en todo el mundo. Los abusadores continúan controlando a sus víctimas mediante un miedo extremo, a menudo amenazando con compartir el contenido explícito públicamente o con familiares y amigos.

Muchos miembros tienen como objetivo final obligar a las víctimas a transmitir en vivo su propio suicidio, e incluso asesinato, para el entretenimiento de la red o para la propia fama del autor de la amenaza.

Utilizando redes sociales y plataformas de juegos populares entre adolescentes, los actores de amenazas "se dirigen sistemáticamente a mujeres menores de edad, generalmente de entre 10 y 17 años". Sin embargo, el FBI también ha señalado a hombres y mujeres adultos.

Para proteger a los niños de convertirse en víctimas, el FBI recomienda a los padres que estén atentos a señales específicas, como:

Cortes recientes, moretones, heridas y cicatrices con patrones inusuales

Cambios repentinos de comportamiento y apariencia

Notar que el niño usa mangas largas o pantalones en circunstancias inusuales

Monitorear la actividad en línea y hablar sobre los riesgos de compartir información y contenido

Realizar búsquedas frecuentes en línea de información de familiares y niños para ayudar a identificar y prevenir la difusión de información personal en internet

Los padres también deben estar atentos a cualquier paquete inesperado, ya que se sabe que los miembros de 764 envían a los niños hojas de afeitar, dispositivos sexuales, regalos y otros materiales destinados a la creación de contenido en línea, según la advertencia del FBI.

El caso contra Nepal y Varagiannis fue presentado como parte del Proyecto Niñez Segura, una iniciativa nacional de Estados Unidos para combatir la epidemia de explotación y abuso sexual infantil, lanzada en mayo de 2006 por el Departamento de Justicia.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#23
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Richard Burrows, un prolífico depredador de menores, fue finalmente localizado después de que la Policía de Cheshire empleara inteligencia artificial (IA).

La IA se está implementando por diversas razones: para optimizar tareas diarias e incluso automatizar ciertas tareas.

Pero la IA también puede utilizarse para fines inesperados, como ayudar a atrapar incluso a los depredadores más evasivos.

Richard Burrows, un prolífico depredador de menores que estuvo prófugo durante 28 años, ha sido condenado a 46 años de prisión por 97 cargos de abuso sexual infantil.

Burrows abusó de menores mientras trabajaba como director de un internado en Cheshire, Inglaterra, y como líder scout en las West Midlands entre finales de los años 60 y 90, según informa la BBC.

El pedófilo huyó del Reino Unido en 1997, y muchas de sus víctimas creyeron que localizarlo era una causa perdida.

La Policía de Cheshire exploró diversas vías hasta que el año pasado recurrió a un sitio web que utiliza tecnología de reconocimiento facial. Según informes, la herramienta de reconocimiento facial encontró a Burrows "en segundos" y demostró que el fugitivo se encontraba en Tailandia.

La policía de Cheshire utilizó PimEyes, un sitio web que utiliza reconocimiento facial con IA para rastrear imágenes similares en internet, según informa la BBC.

Los detectives subieron la foto policial de Burrows al sitio web, y este arrojó múltiples fotos del prolífico pedófilo de su fiesta de jubilación en 2019. La clave fue una mancha o marca en el cuello de Burrow.

Las imágenes se habían publicado en un periódico de Phuket con el nombre de Peter Smith, no de Richard Burrows, según la BBC.

PimEyes está disponible públicamente y puede ser utilizado por cualquier persona; no es una herramienta especializada.

El sitio web se describe a sí mismo como una herramienta de "búsqueda inversa de imágenes mediante un motor de búsqueda facial", que permite a los usuarios subir fotos y "averiguar dónde se publicaron".

La BBC afirmó que PimEyes, el oscuro sitio creado hace ocho años en Polonia, logró resolver un caso de décadas de antigüedad que ni siquiera Crimewatch del Reino Unido e Interpol pudieron resolver.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#24
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mozilla ha lanzado una petición en línea instando a los gobiernos a proteger y asegurar la información personal y la privacidad rechazando las puertas traseras de cifrado.

Según la Fundación Mozilla, nuestras conversaciones privadas, datos personales y seguridad digital están bajo ataque porque los gobiernos intentan socavar el cifrado.

La tecnología, diseñada originalmente para proteger a las personas de regímenes autoritarios, estafadores y otras amenazas contra la escucha y el espionaje, es objeto de un creciente debate.

Por ejemplo, la Comisión Europea ha sugerido que las plataformas que ofrecen servicios de cifrado creen una puerta trasera o "llave maestra" para que las fuerzas del orden internacionales puedan acceder a las comunicaciones cifradas y combatir la delincuencia. La Comisión también ha abogado por el escaneo del lado del cliente, lo que significa que las fuerzas del orden y los servicios de inteligencia pueden leer los mensajes privados antes de que se cifren.

En el Reino Unido, Apple se vio obligada a retirar su función de cifrado de extremo a extremo de iCloud, llamada Protección Avanzada de Datos (ADP), para los nuevos usuarios porque el gobierno ordenó en secreto a la empresa tecnológica crear una puerta trasera para acceder a las copias de seguridad cifradas de iCloud de los usuarios.

En Estados Unidos, los legisladores han propuesto varios proyectos de ley que podrían obligar a las empresas a debilitar la mensajería segura, dejando a millones de personas vulnerables a violaciones de datos.

"En todo el mundo, los gobiernos están intensificando sus esfuerzos para debilitar el cifrado, la misma tecnología que protege todo, desde mensajes y fotos hasta información confidencial empresarial y bancaria. Estos ataques se justifican con el pretexto de la seguridad, pero en realidad, debilitar el cifrado reduce la seguridad de todos", afirma Mozilla en una entrada de blog.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Por lo tanto, Mozilla insta a los gobiernos de todo el mundo a rechazar las puertas traseras de cifrado y el escaneo del lado del cliente. Nadie debería tener acceso especial a las comunicaciones privadas porque debilita el cifrado para todos, argumenta la fundación.

En cambio, los gobiernos deberían pedir a criptógrafos y expertos en privacidad que propongan soluciones a los desafíos digitales. Además, deben respetar y proteger nuestro derecho a la privacidad.

Para concienciar a las personas y a los gobiernos sobre los peligros que acechan al debilitar el cifrado, Mozilla ha lanzado una petición en línea.

La fundación no ha revelado qué planea hacer con la petición.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#25


El fabricante surcoreano de smartphones, LG, dejará de ofrecer actualizaciones inalámbricas (OTA) para sus smartphones. El 30 de junio de 2025 será la última oportunidad para descargar e instalar una actualización para su dispositivo, si está disponible.

En una página de soporte en línea, LG recomienda a los usuarios instalar una actualización de software para sus smartphones antes de que finalice el mes próximo. Después del 30 de junio de 2025, la compañía dejará de ofrecer las llamadas actualizaciones OTA.

Todos los servidores que almacenan actualizaciones de seguridad y del sistema operativo se desconectarán. La aplicación LG Bridge también dejará de funcionar. Este programa ayuda a los usuarios a realizar copias de seguridad de su teléfono y a restaurarlo. También se utiliza para instalar actualizaciones en teléfonos LG.

"Tras la finalización de este servicio, LG dejará de ofrecer servicios de actualización de software. Si es necesario, actualice el software antes de que finalice el servicio el 30 de junio de 2025", indica LG en su página de soporte.

LG tiene una larga tradición en la fabricación de smartphones y es pionera en la industria. Para muchos, fue una sorpresa cuando la compañía tecnológica surcoreana anunció en 2021 que dejaría de producir y fabricar teléfonos.

LG contó con una impresionante gama de smartphones a lo largo de los años. Por ejemplo, el LG Nexus 5, vendido por Google pero fabricado por LG en 2013, fue el primer teléfono de LG que incorporó Google Now Launcher, que ofrecía una pantalla de inicio rediseñada y una experiencia Android estándar.

¿Y qué tal el LG G Flex, el primer smartphone de LG con pantalla curva, ideal para adaptarse a la mano? Aunque no tuvo gran aceptación entre el público, fue un experimento audaz.

También cabe mencionar el LG G5, que sentó las bases para un enfoque modular que otros fabricantes adoptarían posteriormente en sus diseños, como la serie Motorola Moto Z o el recientemente anunciado CMF Phone 2.

Y por último, el LG Wing, lanzado a finales de 2020. Se convertiría en el último teléfono insignia de LG con un diseño radical, gracias a su pantalla giratoria.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#26
Underc0de / Los Suertudos del Mes!! [Abril]
Abril 26, 2025, 08:14:05 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Update:Se agrega a :

@Flamer 


Por sus méritos en el Foro y con la comunidad en general: respuestas, gentilezas y buen valor.

Tengan un merecido reconocimiento y estímulo.

En nombre de la comunidad, del Staff y de "Los Gatos de Underc0de"!

Vence a finales de junio

Si se es asiduo al Foro ya se conocerá de que va este reconocimiento y las diferencias con otros de similar índole.
No obstante:

Recordar que, el Undercode Pro es un estímulo o reconocimiento realizado a usuarios que han ayudado monetariamente al mantenimiento del Foro de manera voluntaria:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estos usuarios en su inclusión, los atiende en exclusiva el propietario del Foro, el Sr. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

"Los Suertudos del Mes" es una iniciativa de "Los Gatos" para usuarios que, dado sus valores en aportes y atenciones en la comunidad, aunque breves en el tiempo, sí no pasan desapercibidos. También porque nos caen bien... no engañemos a nadie...

El VIP es para usuarios que se distinguen de manera sólida y contundente con aportes que impactan en el contenido del Foro. Es para establecer una diferencia entre el Underc0de Pro, el VIP, y "Los Suertudos".

Felicidades a todos y,

Muchas Gracias por su tiempo y dedicación!

Buenos Deseos

#27
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los fabricantes de placas base han comenzado a implementar actualizaciones de BIOS basadas en el firmware AGESA 1.2.0.3C. La nueva BIOS soluciona una vulnerabilidad crítica de seguridad en los chips Zen 5 de AMD, detectada el mes pasado. Esta falla de seguridad afecta a los microprocesadores basados en Zen de todas las líneas de producto. Si bien las actualizaciones de firmware corrigieron los errores de Zen 1 a Zen 4, esta vulnerabilidad se descubrió recientemente con Zen 5.

Según el boletín de seguridad de AMD, la compañía comunicó el firmware actualizado a los fabricantes de placas base a finales del mes pasado. Debido al tiempo que cada socio necesita para integrar y validar el nuevo firmware para su BIOS específica en cada modelo de placa base, apenas estamos empezando a ver su adopción. Hasta el momento, solo MSI cuenta con la BIOS actualizada para algunas de sus placas base de la serie 800.

La vulnerabilidad específica en cuestión se denomina EntrySign (ID: AMD-SB-7033) y permite la ejecución de microcódigo sin firmar y potencialmente malicioso en la CPU. La falla se debe al proceso de verificación de firmas de AMD, que utilizaba un algoritmo hash débil (AES-CMAC). Esto permitió a los investigadores de Google crear firmas falsificadas para microcódigo arbitrario o incluso malicioso. El problema es que dichos actores maliciosos deben tener privilegios a nivel de kernel (anillo 0), y en ese caso, este error debería ser la menor de sus preocupaciones, al menos en entornos de consumo.

Para ser claros, los microcódigos cargados en caliente no persisten tras reinicios. Cada vez que se apaga y reinicia el sistema, el microcódigo se restablece al que estaba integrado de fábrica en la CPU, a menos que la BIOS o el sistema operativo lo modifiquen posteriormente durante el arranque, lo que añade otras medidas de seguridad.

Además de los ordenadores de escritorio, esta vulnerabilidad suponía un riesgo para los procesadores de servidor, como la familia Turin (EPYC 9005) de AMD, lo que podría comprometer sus tecnologías de protección SEV y SEV-SNP, lo que podría permitir el acceso no autorizado a datos privados de las máquinas virtuales. Actualmente, a excepción de Fire Range (Ryzen 9000HX), la mitigación está disponible para todas las CPU de la familia Zen 5: Granite Ridge, Turin, Strix Point, Krackan Point y Strix Halo.

Esto tiene varias implicaciones para el usuario promedio. Un ejemplo típico son los ataques BYOVD (Bring Your Own Vulnerable Driver), en los que los hackers aprovechan vulnerabilidades en controladores de kernel confiables y firmados para acceder al anillo 0. Si tienen éxito, esto podría ser un paso previo para explotar vulnerabilidades de la CPU como EntrySign, lo que les permitiría ejecutar microcódigo malicioso en el procesador.

Un ejemplo de esto es cuando los hackers descubrieron vulnerabilidades en el sistema antitrampas de Genshin Impact (a nivel de kernel) y distribuyeron ransomware que atacaba esta falla y lograba acceso al anillo 0. En resumen, lo más seguro es estar atento a las próximas actualizaciones de BIOS de su proveedor que indiquen que utilizan el firmware AGESA 1.2.0.3C.

Fuente
:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#28
Noticias Informáticas / El fin de BreachForums?
Abril 25, 2025, 05:56:54 PM


La última propietaria de BreachForums, Anastasia, ha declarado que han desistido de reiniciar el foro de hackers (por cuarta vez) y que están vendiendo la base de datos y el código fuente de BF por tan solo 2000 dólares, todo ello mientras afirma que el FBI ha vuelto a confiscar el sitio.

Si has estado siguiendo la saga de BreachForum durante las últimas semanas, genial. Si no, Cybernews la ha seguido por ti y la publicaremos aquí en formato "CliffsNotes" para que puedas seguirla.

El infame mercado de hackers BreachForums (BF) ha estado intentando mantenerse a flote con varios administradores al mando desde que el FBI desmanteló sus servidores y arrestó a su fundador y administrador original, Pompompurin, en 2023.

En abril de 2025, vemos a BreachForums intentando resucitar una cuarta versión bajo la dirección de su propietaria más reciente, Anastasia, quien anunció a Cybernews a principios de esta semana (y en una publicación en el sitio web renovado) que el ágora de cibercriminales estaría operativo el jueves.


El martes 22 de abril, la actual propietaria, "Anastasia", publicó un anuncio en BreachForums afirmando que el sitio volvería a estar disponible el jueves



Aun así, a las pocas horas del decreto de resurrección, la banda hacktivista pro-palestina Dark Storm Team, que ya había realizado varios ataques DDoS contra el sitio en una especie de venganza personal contra BreachForums, regresó, dejándolo fuera de línea por segunda vez en una semana, y remató el ataque con una foto desagradable en Telegram.

Aparentemente, el jueves, en lugar de una Breached 4.0, Anastasia visitó el sitio y publicó que ya habían tenido suficiente drama, habían decidido dejar las riendas administrativas, por así decirlo, y se rindieron a lo inevitable: la desaparición definitiva de BreachForums.

Además, la propietaria, Anastasia, parece estar ofreciendo vender la base de datos de respaldo del sitio (con fecha del 10 de abril) junto con el código fuente de BF por la bajísima suma de tan solo 2000 dólares.

¿Pero de verdad se rindieron tan fácilmente?

Creemos que el supuesto anuncio de bandera blanca, que ahora es la página de inicio de lo que iba a ser el cuarto regreso de Breached, parece estar un poco fuera de lugar. Dice:

"No tienes permitido ver enlaces. Registrate o Entra a tu cuenta incautado!

IntelBroker y Shiny fueron arrestados. ¡El FBI publicará un anuncio pronto!

Anastasia, dimití y considero que BF ha caído para siempre y ya no quiero jugar con él.

Vendo una copia de seguridad completa de la base de datos (10 de abril de 2025) y el código fuente.

Contáctame si quieres comprar: [dirección] Precio: 2000 $
"


¿Es realmente el fin de BreachForums?


En primer lugar, la dirección confiscada es "BreachForums[.]ST", no la dirección más reciente vulnerada, que tiene la extensión ".FI", a menos que esa declaración se suponga que es una especie de resumen histórico.

En segundo lugar, los supuestos arrestos de "IntelBroker y Shiny Hunter", ambos exadministradores de BreachForums en ciertos momentos después del desmantelamiento de 2023, son noticias viejas y nunca fueron confirmados por las fuerzas del orden.

En tercer lugar, el equipo Dark Storm, el jueves, atacó la nueva dirección del sitio BF con otro ataque distribuido de denegación de servicio alrededor de las 11:30 a. m., hora del este, y lo publicaron en su canal de Telegram.



Dark Storm es la misma banda que se atribuyó la responsabilidad del ataque a X, que duró un día, en protesta contra Elon Musk y el presidente Trump el mes pasado, causando caos entre decenas de miles de usuarios en Estados Unidos.

Cabe destacar que, poco después del ataque DDoS a X, un investigador de seguridad francés identificó a Dark Storm como un grupo de Script Kiddies, lo que podría explicar sus incesantes ataques, casi adolescentes, contra el nuevo BF.

Y no olvidemos las erratas y errores gramaticales que salpican el anuncio.

En definitiva, la publicación plantea más preguntas que información.

¿Anunciará finalmente el FBI el arresto de Shiny Hunter e IntelBroker?

¿Se debe el bajo precio de venta a la supuesta incautación del FBI?

¿Escribió el FBI la publicación como cebo para atrapar a algunos de los ciberdelincuentes que usan el sitio?

¿Querrá otro hacker tomar el control y reiniciar BF si está realmente bajo asedio?

¿Será que el equipo Dark Storm continúa con su intento de "divertirse" para ganar notoriedad?

¿Responderá Anastasia alguna vez con algún comentario?

Como no hay honor entre ladrones, no podemos confiar en nada de lo que nos digan los hackers en el último anuncio de Breached.

Por lo tanto, prometemos contactar al FBI para obtener sus comentarios y actualizaremos la noticia si recibimos una respuesta.

Por desgracia, la saga de BreachForums continúa.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#29
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vulnerabilidad en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permitió a los atacantes emitir certificados SSL válidos para dominios importantes aprovechando un error en su método de verificación de dominio basado en correo electrónico.

La seguridad en internet se basa en la confianza, y la Autoridad de Certificación (CA) es clave en este sistema, ya que verifica las identidades de los sitios web y emite certificados SSL/TLS, que cifran la comunicación entre un ordenador y el sitio web.

Sin embargo, recientemente se detectó un grave problema con una de estas CA de confianza, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Los investigadores descubrieron una falla en la forma en que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta comprobaba si quien solicitaba un certificado controlaba realmente el nombre de dominio, un proceso denominado Validación de Control de Dominio (DCV).

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permite a los usuarios verificar el control del dominio y obtener un certificado TLS para conexiones HTTPS cifradas mediante la creación de un registro DNS TXT _validation-contactemail con la dirección de correo electrónico de contacto como valor. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta envía un código y una URL para confirmar que el usuario controla el dominio. Sin embargo, debido a este error, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ahora considera al usuario como el propietario del dominio utilizado para el correo electrónico de contacto.

Esta falla se debe a la forma en que se utiliza el correo electrónico para verificar el control, en particular con los registros MX, que indican qué servidores reciben correo electrónico para ese dominio. Permitía que cualquiera recibiera correo electrónico en cualquier dirección asociada a un dominio, obteniendo potencialmente un certificado SSL válido para todo el dominio. Está específicamente relacionada con el método DCV BR 3.2.2.4.14, también conocido como "Correo electrónico a contacto DNS TXT".

Esto es crucial, ya que un atacante no necesitaría tener control total sobre un sitio web, por ejemplo, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, para obtener un certificado aparentemente legítimo, ya que basta con la dirección de correo electrónico de un empleado o incluso una dirección de correo electrónico gratuita vinculada de alguna manera al dominio.

Los actores maliciosos pueden usar certificados SSL válidos para crear versiones falsas de sitios web legítimos, robar credenciales, interceptar la comunicación de los usuarios y, potencialmente, robar información confidencial mediante un ataque de intermediario. Un investigador de seguridad, bajo el alias Sec Reporter, demostró esto utilizando una dirección de correo electrónico @aliyun.com (un servicio de correo web gestionado por Alibaba) para obtener certificados para No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Esta vulnerabilidad afecta a organizaciones con direcciones de correo electrónico de acceso público, especialmente grandes empresas, dominios sin un control estricto de correo electrónico y dominios que utilizan registros DNS CAA (Autorización de Autoridad de Certificación).

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha reconocido el problema y ha explicado que, además del certificado de prueba que obtuvo el investigador, había emitido por error otros diez certificados de la misma manera. Estos certificados, emitidos desde junio de 2024, correspondían a los siguientes dominios:

*. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido dos veces), No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido cuatro veces) y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido cuatro veces).

La empresa también deshabilitó el método de validación "Correo electrónico a contacto DNS TXT" y aclaró que "esto no afectó a los sistemas ni a las API utilizadas por Entrust".

Si bien el problema de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se ha resuelto, demuestra los pasos importantes para mantener la seguridad del sitio web. Los registros CAA deben utilizarse para indicar a los navegadores qué empresas pueden emitir certificados, los registros públicos deben supervisarse para detectar certificados no autorizados y las cuentas de correo electrónico vinculadas a sitios web deben ser seguras.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#30
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ucrania ha dado un gran paso adelante en la guerra con drones con la introducción de nuevos drones de fibra óptica.

El grupo de tecnología de defensa del país, Brave1, reunió recientemente a más de 15 importantes fabricantes de drones para probar drones de visión en primera persona (FPV) de largo alcance, también llamados drones kamikaze, que utilizan control de fibra óptica.

A la prueba también asistieron el comandante en jefe adjunto de las Fuerzas Armadas de Ucrania, el general de brigada Andriy Lebedenko, y la Dirección de Innovación de las Fuerzas Armadas.


Drones de fibra óptica


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Durante la prueba, cada dron tuvo que completar un desafiante recorrido de 20 kilómetros (12,4 millas) y simular ataques a objetivos enemigos.

Estas pruebas demostraron que los drones ahora pueden volar a mayor distancia mediante el control por fibra óptica.

Con esta nueva tecnología, los drones con un alcance de tan solo 5 a 10 km pueden ahora recorrer más de 20 km sin perder el control ni la señal.

Los drones FPV tradicionales utilizan señales de radio, que pueden ser interferidas por los sistemas rusos de guerra electrónica (EW).

Los drones de fibra óptica son diferentes. Están conectados físicamente al operador mediante un delgado cable de fibra óptica, que transmite señales luminosas en lugar de ondas de radio.

Esto los hace inmunes a las interferencias. Además, permanecen ocultos. Al no emitir señales de radio, las fuerzas rusas no pueden detectarlos con herramientas de reconocimiento por radio. Son electrónicamente silenciosos.

Los operadores también informaron de transmisiones de video nítidas y sin interrupciones de señal, incluso a largas distancias.

Gracias a que el cable es una conexión directa, los drones no sufren interferencias ni problemas relacionados con la distancia, como los drones radiocontrolados.

Además, no se ven limitados por el terreno; colinas, edificios ni árboles no bloquean su conexión.

Drones terrestres

El evento también incluyó pruebas de siete sistemas robóticos terrestres (GCS) controlados por fibra óptica.

Estos robots pueden utilizarse para misiones como reconocimiento, entrega de carga o ataque a posiciones enemigas.

Gracias al control por fibra óptica, se mantienen estables incluso en condiciones de guerra electrónica intensas.

El capitán Oleksandr Yabchanka, del batallón Da Vinci Wolves, declaró: «La fibra óptica lo cambia todo. La comunicación estable a larga distancia nos permite destruir las fuerzas enemigas con mayor eficacia».

El nuevo módulo Silkworm de Ucrania es el eje central de este desarrollo. Está diseñado para drones aéreos, terrestres y marítimos.

Se están probando dos versiones: una incluye una ojiva y la otra lleva una batería interna. A pesar del anclaje, los drones que utilizan el sistema Silkworm se mantienen rápidos y ágiles.

Las pruebas demuestran que pueden viajar más de 20 km sin ninguna diferencia apreciable en comparación con los drones radiocontrolados.

A medida que aumenta la producción, los costos se han reducido, lo que facilita el uso de estos drones a mayor escala.

Ucrania cuenta ahora con fábricas que pueden enrollar cables de fibra óptica con alta precisión.

Esto reduce el riesgo de rotura de cables y disminuye la dependencia de los proveedores chinos, quienes actualmente suministran bobinas de fibra óptica a fabricantes de drones ucranianos y rusos.

China, siguiendo el ejemplo de Ucrania, también ha comenzado a probar este tipo de drones de fibra óptica.

Recientemente, una unidad de la Fuerza de la Policía Armada Popular (PAP) china fue vista entrenando drones FPV utilizando tecnologías avanzadas como fibra óptica y guiado por IA para contrarrestar interferencias, según un programa de televisión oficial.

Li Minxue, miembro de la tropa PAP, declaró a la cadena estatal china CCTV que han estado promoviendo proactivamente la investigación de drones FPV de fibra óptica, que se han convertido en un equipo de combate fundamental en el conflicto entre Rusia y Ucrania.

Li afirmó que el uso de fibra óptica duradera para establecer el enlace de comunicaciones e imágenes del operador con el dron puede evitar posibles interferencias hostiles.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#31
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una nueva técnica podría potenciar la capacidad de las fuerzas del orden para descifrar contraseñas en investigaciones fuera de línea.

Los laboratorios de análisis forense digital suelen tener dificultades para obtener la información necesaria de los dispositivos que han incautado, en gran parte porque los usuarios ocultan astutamente su información tras contraseñas y códigos PIN.

Descifrar teléfonos, tabletas u ordenadores es vital para que las fuerzas del orden busquen pruebas clave para condenar a delincuentes, pero debido a esas contraseñas, a veces puede tardar meses o incluso años en obtenerlas.

Encerradas tras muros de cifrado podrían encontrarse pruebas vitales como mensajes ocultos, fotos incriminatorias o rastros de redes criminales. Cada segundo perdido por la lentitud de las herramientas de descifrado de contraseñas da a los sospechosos una ventaja. Pero un equipo de investigadores cree haber encontrado una manera de acelerar drásticamente el proceso, haciendo que la recuperación de contraseñas forenses no solo sea más rápida, sino que también tenga un potencial revolucionario.

Un estudio realizado por expertos en ciberseguridad de la Universidad de Plymouth y la Universidad de Jönköping ha demostrado que los conjuntos de reglas más inteligentes para descifrar contraseñas pueden reducir el esfuerzo computacional hasta en un 40 %. Utilizando conjuntos de datos reales y software forense, los investigadores demostraron que, al reordenar las reglas que utilizan las herramientas forenses para adivinar contraseñas, se podría reducir drásticamente el número de iteraciones necesarias para desbloquear archivos protegidos.

Invertir el orden


Los métodos tradicionales para descifrar contraseñas son difíciles de utilizar, en parte porque pueden activar mecanismos de bloqueo automático si se adivina la contraseña incorrecta con demasiada frecuencia. Herramientas preexistentes como Password Recovery ToolKit (PRTK) se basan en ataques basados en reglas, que suponen una mejora respecto a los métodos de fuerza bruta, para realizar conjeturas fundamentadas sobre las contraseñas.

Sin embargo, estos ataques basados en reglas, que modifican las listas de diccionarios, añadiendo números, mayúsculas o símbolos en patrones probables para imitar los hábitos humanos al usar contraseñas, siguen sin ser la mejor opción.

El avance de este estudio provino de la reordenación de las suposiciones en los ataques basados en reglas para priorizar los patrones estadísticamente más probables. Probado en tres importantes conjuntos de datos de contraseñas filtradas, el nuevo método coincidió consistentemente con el mismo número de contraseñas descifradas que las herramientas predeterminadas, pero con un ahorro de hasta 302 horas de tiempo de procesamiento en conjuntos de datos más grandes. En la práctica, esto significa días ahorrados en investigaciones criminales.

El método también funciona contra usuarios más astutos que reconocen el riesgo de usar contraseñas comunes y formas sencillas de cambiarlas. Los investigadores también analizaron la eficacia del enfoque frente a la recomendación del Centro Nacional de Ciberseguridad (NCSC) del Reino Unido de usar tres palabras aleatorias como contraseñas, una estrategia intuitiva que busca equilibrar la memorización con la seguridad.

Descifrando contraseñas complejas

Aunque las contraseñas de tres palabras funcionan mejor que muchos formatos tradicionales, siguen siendo vulnerables a la nueva técnica, especialmente cuando los usuarios se limitan a palabras comunes. Al compararlas con un diccionario que contenía solo el 30% de las palabras más frecuentes en inglés, más de tres cuartas partes (77,5%) de las contraseñas de tres palabras pudieron descifrarse. Incluso con el umbral inferior del 10% de palabras comunes, se pudo obtener casi una de cada cinco contraseñas.

Los hallazgos son positivos y negativos para los investigadores, y en igual medida. Por un lado, las directrices públicas como la del NCSC pueden, involuntariamente, hacer que el comportamiento de las contraseñas sea más predecible, lo que facilita las investigaciones forenses. Por otro lado, los atacantes pueden explotar los mismos patrones, ampliando el panorama de amenazas.

"Las políticas de contraseñas tienen un doble impacto", escriben los autores, "ya que mejoran la seguridad de los usuarios y también configuran las estrategias de ataque tanto para los actores bienintencionados como para los maliciosos".

Los autores sugieren que los trabajos futuros en este campo deberían explorar cómo las culturas organizacionales y nacionales influyen en la elección de contraseñas.

También creen que se deben usar métodos impulsados por IA para mantenerse al día con los comportamientos cambiantes de las contraseñas, asegurándose de que siempre estén al alcance de las fuerzas del orden y que puedan ser descifradas, mientras que los que no queremos hacer daño permanecemos seguros.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#32
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Lvmin Zhang, de GitHub, en colaboración con Maneesh Agrawala de la Universidad de Stanford, presentó FramePack esta semana.
 
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

FramePack ofrece una implementación práctica de la difusión de vídeo mediante un contexto temporal de duración fija para un procesamiento más eficiente, lo que permite vídeos más largos y de mayor calidad. Un modelo de 13 000 millones de parámetros, construido con la arquitectura FramePack, puede generar un clip de 60 segundos con tan solo 6 GB de memoria de vídeo.

FramePack es una arquitectura de red neuronal que utiliza técnicas de optimización multietapa para permitir la generación local de vídeo con IA. Al momento de redactar este artículo, se afirma que la interfaz gráfica de usuario de FramePack ejecuta internamente un modelo personalizado basado en Hunyuan, aunque el artículo de investigación menciona que los modelos preentrenados existentes pueden ajustarse con FramePack.

Los modelos de difusión típicos procesan datos de fotogramas con ruido generados previamente para predecir el siguiente fotograma, ligeramente menos ruidoso. El número de fotogramas de entrada considerados para cada predicción se denomina longitud del contexto temporal, que aumenta con el tamaño del vídeo. Los modelos de difusión de vídeo estándar requieren una gran cantidad de VRAM, siendo 12 GB un punto de partida habitual. Claro, puedes arreglártelas con menos memoria, pero eso implica clips más cortos, menor calidad y tiempos de procesamiento más largos.

Presentamos FramePack: una nueva arquitectura que comprime los fotogramas de entrada, según su importancia, en una longitud de contexto fija, lo que reduce drásticamente la sobrecarga de memoria de la GPU. Todos los fotogramas deben comprimirse para converger en un límite superior deseado para la longitud del contexto. Los autores describen los costes computacionales como similares a la difusión de imágenes.

Junto con técnicas para mitigar la "deriva", donde la calidad se degrada con la duración del video, FramePack ofrece una generación de video más larga sin comprometer significativamente la fidelidad. Actualmente, FramePack requiere una GPU de la serie RTX 30/40/50 compatible con los formatos de datos FP16 y BF16. No se ha verificado la compatibilidad con Turing ni con arquitecturas anteriores, y no se menciona el hardware AMD/Intel. Linux también se encuentra entre los sistemas operativos compatibles.

Además de la RTX 3050 de 4 GB, la mayoría de las GPU modernas (RTX) cumplen o superan los criterios de 6 GB. En términos de velocidad, una RTX 4090 puede generar hasta 0,6 fotogramas por segundo (optimizada con Teacache), por lo que el rendimiento variará según la tarjeta gráfica. En cualquier caso, cada fotograma se mostrará tras su generación, lo que proporciona una respuesta visual inmediata.

El modelo utilizado probablemente tenga un límite de 30 FPS, lo que podría ser una limitación para muchos usuarios. Dicho esto, en lugar de depender de costosos servicios de terceros, FramePack está allanando el camino para que la generación de videos con IA sea más accesible para el consumidor promedio. Incluso si no eres creador de contenido, esta es una herramienta entretenida para crear GIF, memes y demás.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#33
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De vez en cuando, una startup de Silicon Valley se lanza con una misión descrita de forma tan "absurda" que es difícil discernir si la startup es real o solo una sátira.

Este es el caso de Mechanize, una startup cuyo fundador —y la organización sin fines de lucro de investigación en IA que fundó, Epoch— está siendo criticado en X tras su anuncio.

Las quejas abarcan tanto la misión de la startup como la insinuación de que mancha la reputación de su respetado instituto de investigación. (Un director del instituto de investigación incluso publicó en X: "¡Genial! Justo lo que quería para mi cumpleaños: una crisis de comunicación").

Mechanize se lanzó el jueves a través de una publicación en X de su fundador, el famoso investigador de IA Tamay Besiroglu. El objetivo de la startup, escribió Besiroglu, es "la automatización total de todo el trabajo" y "la automatización total de la economía".

¿Significa eso que Mechanize está trabajando para reemplazar a cada trabajador humano con un bot agente de IA? En esencia, sí. La startup busca proporcionar los datos, las evaluaciones y los entornos digitales necesarios para automatizar cualquier trabajo.

Besiroglu incluso calculó el mercado potencial total de Mechanize sumando todos los salarios que perciben actualmente los humanos. "El potencial de mercado aquí es absurdamente grande: en Estados Unidos, los trabajadores perciben alrededor de 18 billones de dólares al año en total. A nivel mundial, la cifra es más del triple, alrededor de 60 billones de dólares al año", escribió.

Sin embargo, Besiroglu aclaró que "nuestro enfoque inmediato se centra en el trabajo administrativo", en lugar de en los trabajos manuales que requieren robótica.

La respuesta a la startup fue a menudo brutal. Como respondió el usuario X Anthony Aguirre: "Un gran respeto por el trabajo de los fundadores de Epoch, pero es triste ver esto. La automatización de la mayor parte del trabajo humano es, sin duda, un gran logro para las empresas, por lo que muchas de las empresas más grandes del mundo ya lo están buscando. Creo que será una gran pérdida para la mayoría de los humanos".

Pero lo controvertido no es solo la misión de esta startup. El instituto de investigación de IA de Besiroglu, Epoch, analiza el impacto económico de la IA y elabora benchmarks para su rendimiento. Se creía que era una forma imparcial de comprobar las afirmaciones de rendimiento de los fabricantes de modelos fronterizos SATA y otros.

Esta no es la primera vez que Epoch se ve envuelto en controversias. En diciembre, Epoch reveló que OpenAI apoyó la creación de uno de sus benchmarks de IA, que el fabricante de ChatGPT utilizó posteriormente para presentar su nuevo modelo o3. Los usuarios de redes sociales consideraron que Epoch debería haber sido más transparente sobre la relación.

Cuando Besiroglu anunció Mechanize, el usuario de X, Oliver Habryka, respondió: «Lamentablemente, esto parece una confirmación aproximada de que la investigación de Epoch estaba contribuyendo directamente al trabajo de capacidades fronterizas, aunque esperaba que no viniera literalmente de ti».

Besiroglu afirma que Mechanize cuenta con el respaldo de figuras clave: Nat Friedman y Daniel Gross, Patrick Collison, Dwarkesh Patel, Jeff Dean, Sholto Douglas y Marcus Abramovitch. Friedman, Gross y Dean no respondieron a la solicitud de comentarios de TechCrunch.

Marcus Abramovitch confirmó su inversión. Abramovitch es socio director del fondo de cobertura de criptomonedas AltX y se describe a sí mismo como un "altruista eficaz".

Declaró a TechCrunch que invirtió porque: "El equipo es excepcional en muchos aspectos y ha reflexionado sobre la IA con mayor profundidad que nadie que conozca".

¿También es bueno para los humanos?

Aun así, Besiroglu argumenta a los detractores que tener agentes que hagan todo el trabajo enriquecerá a los humanos, no los empobrecerá, mediante un "crecimiento económico explosivo". Señala un artículo que publicó sobre el tema.

"Automatizar completamente la mano de obra podría generar una enorme abundancia, niveles de vida mucho más altos y nuevos bienes y servicios que ni siquiera podemos imaginar hoy en día", declaró a TechCrunch.

Esto podría ser cierto para quien sea el propietario de los agentes. Es decir, si los empleadores los pagan en lugar de desarrollarlos internamente (¿presumiblemente, por otros agentes?).

Por otro lado, esta perspectiva optimista pasa por alto un hecho fundamental: si los humanos no tienen trabajo, no tendrán los ingresos para comprar todo lo que los agentes de IA están produciendo.

Aun así, Besiroglu afirma que los salarios humanos en un mundo tan automatizado por la IA deberían aumentar, ya que estos trabajadores son "más valiosos en funciones complementarias que la IA no puede desempeñar".

Pero recuerden, el objetivo es que los agentes hagan todo el trabajo. Al ser preguntado al respecto, explicó: «Incluso en escenarios donde los salarios podrían disminuir, el bienestar económico no depende únicamente de los salarios. Las personas suelen recibir ingresos de otras fuentes, como alquileres, dividendos y prestaciones sociales».

Así que quizás todos nos ganamos la vida con acciones o bienes raíces. De lo contrario, siempre existe la asistencia social, siempre que los agentes de IA paguen impuestos.

Aunque la visión y la misión de Besiroglu son claramente extremas, el problema técnico que busca resolver es legítimo. Si cada trabajador humano tuviera un equipo personal de agentes que le ayudara a producir más trabajo, la prosperidad económica podría surgir. Y Besiroglu tiene toda la razón en al menos una cosa: un año después del inicio de la era de los agentes de IA, estos no funcionan muy bien.

Señala que son poco fiables, no retienen información, tienen dificultades para completar las tareas de forma independiente cuando se les pide, «y no pueden ejecutar planes a largo plazo sin descarrilarse».

Sin embargo, no es el único que trabaja en soluciones. Empresas gigantes como Salesforce y Microsoft están desarrollando plataformas de agentes. OpenAI también. Y abundan las startups de agentes: desde especialistas en tareas (ventas salientes, análisis financiero) hasta quienes trabajan con datos de entrenamiento. Otros trabajan en la economía de precios de los agentes.

Mientras tanto, Besiroglu quiere que lo sepan: Mechanize está contratando.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#34
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estableciendo un nuevo referente en el rendimiento de la memoria Flash, un equipo de investigadores de la Universidad de Fudan en Shanghái ha desarrollado un dispositivo de memoria no volátil ultrarrápido de picosegundos. Pero ¿qué es exactamente la memoria de picosegundos? Se refiere a la memoria que puede leer y escribir datos en una milésima de nanosegundo o una billonésima de segundo.

El chip recién desarrollado, denominado "PoX" (Phase-change Oxide: Óxido de cambio de fase), es capaz de conmutar a 400 picosegundos, superando con creces el récord mundial anterior de 2 millones de operaciones por segundo.

La SRAM (Memoria de Acceso Aleatorio Estática) y la DRAM (Memoria de Acceso Aleatorio Dinámica) tradicionales pueden escribir datos en tiempos que oscilan entre 1 y 10 nanosegundos. Sin embargo, son volátiles, lo que significa que todos los datos almacenados se pierden en cuanto se apaga la alimentación.

Por otro lado, la memoria flash, como la que se utiliza en SSD y unidades USB, no es volátil, por lo que retiene datos incluso sin alimentación. La desventaja es que es mucho más lenta, ya que suele tardar entre microsegundos y milisegundos. Esta limitación de velocidad la hace inadecuada para los sistemas modernos de IA (Inteligencia Artificial), que a menudo necesitan mover y actualizar grandes cantidades de datos casi instantáneamente durante el procesamiento en tiempo real.

Dado que PoX es un tipo de memoria no volátil, puede retener datos sin necesidad de alimentación cuando está inactiva. Su combinación de consumo de energía extremadamente bajo y velocidades de escritura ultrarrápidas de picosegundos podría ayudar a eliminar el cuello de botella de memoria que se ha mantenido durante mucho tiempo en el hardware de IA, donde la mayor parte del consumo energético se destina ahora a mover datos en lugar de a procesarlos.

El profesor Zhou Peng y su equipo de la Universidad de Fudan reconfiguraron por completo la estructura de la memoria flash. En lugar del silicio tradicional, utilizaron grafeno Dirac bidimensional, conocido por su capacidad para permitir que las cargas se muevan rápida y libremente.

Refinaron aún más el diseño ajustando la longitud gaussiana del canal de memoria, lo que les permitió crear un fenómeno conocido como superinyección 2D. Esto produce un flujo de carga excepcionalmente rápido y casi ilimitado hacia la capa de almacenamiento de la memoria, superando eficazmente las limitaciones de velocidad de la memoria convencional.

"Mediante el uso de algoritmos de IA para optimizar las condiciones de prueba del proceso, hemos avanzado significativamente en esta innovación y allanado el camino para sus futuras aplicaciones", declaró Zhou en una entrevista con Xinhua.

Para acelerar la implementación práctica de esta tecnología, el equipo de investigación colabora estrechamente con socios fabricantes durante todo el proceso de I+D. Ya se ha completado una verificación de cinta, con resultados preliminares prometedores.

Liu Chunsen, investigador del Laboratorio Estatal Clave de Chips y Sistemas Integrados de la Universidad de Fudan, declaró:

"Hemos logrado crear un chip a pequeña escala y totalmente funcional. El siguiente paso consiste en integrarlo en los teléfonos inteligentes y ordenadores existentes. De esta manera, al implementar modelos locales en nuestros teléfonos y ordenadores, ya no nos encontraremos con los problemas de cuello de botella, como el retraso y el calentamiento, que causa la tecnología de almacenamiento existente".

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#35
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

tanto, tu teléfono la guarda en texto plano. Samsung afirma que, hasta el momento, no hay solución.

Imagina que acabas de copiar una contraseña o datos de acceso bancario de un administrador de contraseñas. Entonces piensas: "Espera, ¿esto desaparece después de pegarlo?".

Resulta que no. La contraseña que copiaste simplemente se queda ahí en tu portapapeles en texto plano. Indefinidamente.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Copio contraseñas de mi administrador de contraseñas todo el tiempo", escribió un usuario en el foro de la Comunidad Samsung de EE. UU.

"Son largas y complejas... ¿Cómo es que el portapapeles de Samsung guarda todo en texto plano sin fecha de caducidad? Es un grave problema de seguridad".

Y el usuario tiene razón.

El portapapeles de Samsung, integrado en su sistema One UI, es una interfaz de usuario desarrollada por Samsung Electronics para sus dispositivos inteligentes con Android 9 y versiones posteriores.

El portapapeles registra todo lo que copias: contraseñas, información bancaria, mensajes privados, ese vergonzoso párrafo de ruptura que nunca enviaste.

No importa si usas Gboard, conocido por borrar el portapapeles en una hora, o un teclado de terceros: el historial de tus copias y pegas se guarda bajo la jurisdicción de Samsung. No hay opción para borrarlo automáticamente.

"Debería haber al menos una opción para borrar automáticamente el historial del portapapeles después de unas horas", añadió el usuario.

"Ahora mismo, la única opción es entrar manualmente y borrar información confidencial... ¡Qué locura!", se quejó el usuario.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Respuesta de Samsung

"Ha planteado una preocupación válida... No hay una configuración integrada para borrar automáticamente el contenido del portapapeles después de cierto tiempo, lo que puede suponer un riesgo de seguridad", respondió un moderador de Samsung en el foro de la comunidad.

"Estamos de acuerdo en que añadir opciones como borrar automáticamente el portapapeles después de X minutos/horas o excluir aplicaciones sensibles del historial del portapapeles serían mejoras valiosas", dijo el moderador. Prometieron enviar los comentarios al equipo correspondiente.

Por el momento, su mejor consejo es borrar el portapapeles manualmente y utilizar métodos de entrada seguros directamente desde su administrador de contraseñas.



¿Por qué importa realmente?


Si alguien coge tu teléfono desbloqueado y revisa el portapapeles, todo está ahí esperando. O peor aún, un malware que roba información está constantemente al acecho, listo para extraer datos directamente de tu portapapeles.

Los portapapeles son una mina de oro para los hackers. Software malicioso como StilachiRAT existe literalmente para monitorear portapapeles, buscando contraseñas, claves de monederos de criptomonedas y cualquier texto confidencial que pueda robar discretamente.

Recientemente, atacantes se infiltraron en redes militares europeas, utilizando el Protocolo de Escritorio Remoto para acceder a los datos del portapapeles de los sistemas infectados.

No adivinaban contraseñas, observaban a la gente copiarlas y pegarlas.

Si ciberdelincuentes patrocinados por estados se esconden en tu portapapeles, quizás sea hora de que nos lo tomemos un poco más en serio.

Incluso algunas aplicaciones, como TikTok, han sido descubiertas leyendo discretamente datos del portapapeles en segundo plano.

La tecnología del portapapeles no ha estado a la altura de la confidencialidad de lo que pegamos. Contiene contraseñas, códigos de dos factores, direcciones criptográficas y URL privadas, todo almacenado en texto sin formato.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#36


OpenAI ha lanzado tres nuevos modelos de razonamiento: o3, o4-mini y o4-mini-high para los suscriptores Plus y Pro. Sin embargo, estos modelos también presentan limitaciones de uso.

En un documento de soporte, OpenAI explicó cómo usar los tres nuevos modelos de razonamiento de ChatGPT:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si se suscribes a ChatGPT Plus, recibirás hasta 50 mensajes semanales con el modelo o3, el más potente.

ChatGPT Plus con selección de modelos


Por otro lado, o4-mini ofrece 150 mensajes al día y o4-mini-high (ideal para programación) ofrece 50 mensajes al día.

Estas limitaciones solo se aplican al plan más popular, ChatGPT $20 Plus.

Si se actualizas a ChatGPT Pro, que cuesta $200 al mes, obtendrás acceso "casi ilimitado".

OpenAI llama al plan Pro "casi ilimitado" porque aún podría alcanzar los límites de uso en ciertos casos, como cuando su actividad parezca artificial o infrinja los términos y condiciones de OpenAI, que incluyen:

Uso abusivo, como la extracción automática o programática de datos.

Compartir las credenciales de tu cuenta o ponerla a disposición de terceros.

Revender el acceso o usar ChatGPT para impulsar servicios de terceros.

"Contamos con medidas de seguridad para ayudar a prevenir el uso indebido y trabajamos constantemente para mejorar nuestros sistemas", señaló OpenAI en el documento de soporte.

"Esto puede implicar ocasionalmente una restricción temporal de tu uso".

Si tiene un plan gratuito, solo puede probar el modelo de razonamiento o4-mini seleccionando el botón de razonamiento.

Los demás modelos no están disponibles para los usuarios gratuitos.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#37


ASUS advierte sobre una vulnerabilidad de omisión de autenticación en routers con AiCloud habilitado, que podría permitir a atacantes remotos ejecutar funciones no autorizadas en el dispositivo.

La vulnerabilidad, identificada comoCVE-2025-2492 y calificada como crítica ( puntuación CVSS v4: 9.2 ), se puede explotar remotamente mediante una solicitud especialmente diseñada y no requiere autenticación, lo que la hace especialmente peligrosa.

"Existe una vulnerabilidad de control de autenticación indebido en ciertas series de firmware de routers ASUS", afirma el boletín del fabricante.

"Esta vulnerabilidad puede activarse mediante una solicitud diseñada, lo que podría provocar la ejecución no autorizada de funciones".

AiCloud es una función de acceso remoto basada en la nube integrada en muchos routers ASUS, que los convierte en miniservidores privados en la nube.

Permite a los usuarios acceder a archivos almacenados en unidades USB conectadas al router desde cualquier lugar a través de internet, transmitir contenido multimedia de forma remota, sincronizar archivos entre redes domésticas y otros servicios de almacenamiento en la nube, y compartir archivos con otros mediante enlaces.

La vulnerabilidad descubierta en AiCloud afecta a una amplia gama de modelos. ASUS ha publicado correcciones para varias versiones de firmware, incluyendo las series 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 y 3.0.0.6_102.

Se recomienda a los usuarios actualizar a la última versión de firmware disponible para su modelo, que pueden encontrar en el portal de soporte del proveedor o en la página del buscador de productos. Las instrucciones detalladas sobre cómo aplicar las actualizaciones de firmware están disponibles aquí:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

ASUS también recomienda a los usuarios usar contraseñas distintas para proteger su red inalámbrica y la página de administración del router, y asegurarse de que tengan al menos 10 caracteres, incluyendo una combinación de letras, números y símbolos.

Se recomienda a los usuarios afectados de productos al final de su vida útil que desactiven AiCloud por completo y desactiven el acceso a internet para WAN, reenvío de puertos, DDNS, servidor VPN, DMZ, activación de puertos y servicios FTP.

Si bien no existen informes de explotación activa ni de una prueba de concepto pública para CVE-2025-2492, los atacantes suelen utilizar estas vulnerabilidades para infectar dispositivos con malware o reclutarlos para ataques DDoS.

Por lo tanto, se recomienda encarecidamente a los usuarios de routers ASUS que actualicen el firmware lo antes posible.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#38
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hay una nueva tendencia preocupante que se está volviendo viral: la gente usa ChatGPT para averiguar la ubicación que se muestra en las imágenes.

Esta semana, OpenAI lanzó sus nuevos modelos de IA, o3 y o4-mini, ambos con una capacidad única para "razonar" a partir de las imágenes subidas. En la práctica, los modelos pueden recortar, rotar y ampliar fotos, incluso borrosas o distorsionadas, para analizarlas a fondo.

Estas capacidades de análisis de imágenes, junto con la capacidad de los modelos para buscar en la web, la convierten en una potente herramienta de localización. Los usuarios de X descubrieron rápidamente que o3, en particular, es bastante bueno deduciendo ciudades, lugares emblemáticos e incluso restaurantes y bares a partir de sutiles pistas visuales.

En muchos casos, los modelos no parecen basarse en "recuerdos" de conversaciones pasadas de ChatGPT ni en datos EXIF, que son los metadatos adjuntos a las fotos que revelan detalles como dónde se tomó la foto.

X está repleto de ejemplos de usuarios que comparten menús de restaurantes, fotos de barrios, fachadas y autorretratos en ChatGPT, y que le piden a o3 que imagine que está jugando a "GeoGuessr", un juego en línea que reta a los jugadores a adivinar ubicaciones a partir de imágenes de Google Street View.

Es un problema de privacidad potencial obvio. Nada impide que un malhechor tome captura de pantalla, por ejemplo, de la historia de Instagram de alguien y use ChatGPT para intentar revelar su identidad.

Por supuesto, esto se podía hacer incluso antes del lanzamiento de o3 y o4-mini. TechCrunch analizó varias fotos de o3 y un modelo anterior sin capacidad de razonamiento de imágenes, GPT-4o, para comparar su capacidad de adivinar la ubicación. Sorprendentemente, GPT-4o acertó la misma respuesta que o3 con mayor frecuencia y tardó menos.

Durante nuestras breves pruebas, o3 encontró al menos un lugar que GPT-4o no pudo. Ante la imagen de una cabeza de rinoceronte púrpura en un bar con poca luz, o3 respondió correctamente que provenía de un bar clandestino de Williamsburg, no de un pub del Reino Unido, como GPT-4o supuso.

Esto no significa que o3 sea perfecto en este aspecto. Varias de nuestras pruebas fallaron: o3 se quedó atascado en un bucle, incapaz de llegar a una respuesta con la que estuviera razonablemente seguro, o indicó una ubicación incorrecta. Los usuarios de X también notaron que o3 puede tener deducciones de ubicación bastante erróneas.

Sin embargo, esta tendencia ilustra algunos de los riesgos emergentes que presentan los llamados modelos de IA de razonamiento, más capaces. Parece haber pocas medidas de seguridad implementadas para evitar este tipo de "búsqueda de ubicación inversa" en ChatGPT, y OpenAI, la empresa detrás de ChatGPT, no aborda el problema en su informe de seguridad para o3 y o4-mini.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#39
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Ministerio de Defensa del Reino Unido afirmó que soldados británicos habían utilizado un "arma invisible de ondas de radio" para neutralizar enjambres de drones por primera vez.

Las ondas de radio de alta frecuencia, un tipo de arma de energía dirigida, causan estragos en las partes críticas de un dron, provocando que los vehículos aéreos no tripulados fallen o se desvíen de su trayectoria y se estrellen, según London.

Muchos ejércitos están invirtiendo fuertemente en armas de energía dirigida, que utilizan energía de radiofrecuencia o láseres para eliminar amenazas entrantes, aunque la tecnología está diseñada principalmente para eliminar drones.

El gobierno británico ha invertido más de 53 millones de dólares en RFDEW hasta la fecha, según el Ministerio de Defensa del país. Esta arma fue desarrollada por un grupo de empresas de defensa liderado por la filial británica del gigante francés de defensa Thales.

El gobierno británico anunció en diciembre que había probado con éxito el arma por primera vez. Esta última prueba fue la primera contra múltiples objetivos.

Soldados probaron la tecnología en un polígono de tiro en el oeste de Gales como parte del mayor ejercicio de combate contra enjambres de drones jamás realizado por el Ejército británico, según informó el ministerio el miércoles. El arma demostró ser capaz de neutralizar múltiples objetivos simultáneamente con un efecto casi instantáneo, añadió el gobierno.

Los RFDEW pueden destruir objetivos a una distancia de hasta un kilómetro (poco más de media milla), incluso cuando la guerra electrónica no funciona contra la amenaza entrante, afirmó London.

La guerra electrónica, que incluye la interferencia de los sistemas de navegación de un dron o la suplantación de la ubicación (cuando los datos son falsos), se ha convertido en un obstáculo importante para los pilotos de drones que se encuentran cerca de los enfrentamientos en primera línea en el este de Ucrania o que operan sistemas no tripulados de mayor alcance.

Las armas de energía dirigida están limitadas por su alcance y, en ocasiones, por las condiciones climáticas. El Reino Unido está desarrollando un arma de energía dirigida por láser, denominada DragonFire, que puede utilizarse contra objetivos dentro de la línea de visión.

Londres ha declarado previamente que el DragonFire cuesta poco más de 13 dólares por disparo una vez en funcionamiento. El RFDEW podría tener un precio de tan solo 10 peniques (0,13 dólares) por disparo, según el Ministerio de Defensa.

Si bien las armas de energía dirigida incluyen cargadores casi ilimitados, tienen un coste inicial muy elevado antes de que los sistemas estén en funcionamiento.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#40
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

BidenCash, una plataforma de tarjetas de crédito de la dark web conocida por sus tácticas agresivas, ha filtrado un nuevo lote de 910.380 registros de tarjetas de crédito robadas en el foro ruso de ciberdelincuencia XSS.

La filtración, publicada el 14 de abril a las 18:37 (UTC), incluye números de tarjeta, códigos CVV y fechas de caducidad, pero carece de nombres u otra información de identificación personal. A pesar de la limitación de los datos, esta filtración supone un claro riesgo de fraude en línea, especialmente en transacciones sin tarjeta presente.



Esta no es la primera vez que BidenCash publica datos robados de forma masiva. La plataforma tiene un historial de promover filtraciones gratuitas para llamar la atención, generar credibilidad o, como en este caso, exigir la aplicación de las normas de su plataforma.

En marzo de 2023, BidenCash filtró 2 millones de datos de tarjetas de crédito, que incluían nombres completos, números de tarjeta, datos bancarios, fechas de vencimiento, números CVV, domicilios y más de 500.000 direcciones de correo electrónico de los titulares.

Posteriormente, en diciembre de 2023, la plataforma publicó más de 1,6 millones de registros de tarjetas de crédito con números completos, fechas de vencimiento y números CVV, todo almacenado en texto plano.

"Sistema antipúblico"

En la publicación hacha junto con la filtración en el foro ruso, BidenCash afirmó que los datos se extrajeron de diferentes foros y grupos de Telegram durante el último mes. Afirmaron que el propósito era mostrar su supuesto "sistema antipúblico", un proceso interno diseñado para identificar y eliminar tarjetas ya en circulación de su plataforma. Una vez más, mostraremos los resultados del trabajo de nuestro sistema antipúblico. Estos son los datos recopilados en varios chats y foros a lo largo de un mes. Las tarjetas que se encontraron a la venta en nuestra plataforma fueron retiradas y los proveedores fueron multados por cada tarjeta encontrada.
BidenCash

En otras palabras, BidenCash presenta esta filtración como una especie de auditoría. Si se detectaba a algún vendedor vendiendo tarjetas que ya estaban en circulación, se eliminaban esos anuncios y se penalizaba a los vendedores.

Es un intento de control de calidad, pero también funciona como una estrategia promocional. Al publicar un conjunto masivo de datos de forma gratuita, aumentan la visibilidad entre los emisores de tarjetas y atraen tráfico de vuelta al sitio.



Sin nombres: sigue siendo peligroso

Si bien la filtración no contiene nombres, los datos de las tarjetas expuestos no son inofensivos. Los delincuentes suelen combinar estos conjuntos de datos con otra información filtrada o utilizarlos en herramientas de prueba automatizadas para cometer fraudes. La ausencia de nombres puede ayudar a que estos registros eludan algunos sistemas de detección de fraude que comparan datos de identidad.

Los ciberdelincuentes también pueden filtrar la lista por BIN (Número de Identificación Bancaria) para atacar bancos o regiones específicos. Al momento de escribir este artículo, no se ha confirmado públicamente qué bancos están afectados ni cuántas tarjetas siguen activas.

Contexto y riesgos

BidenCash existe desde principios de 2022, actuando como un centro para la venta de información robada de tarjetas de crédito. Muchos de estos mercados surgen y desaparecen, pero este se mantiene principalmente porque intenta mantener sus listados bajo control y afirma eliminar datos duplicados u obsoletos.

Esta nueva filtración parece ser más que una simple revelación. Es una forma de demostrar que siguen activos, controlando a sus vendedores y haciendo ruido para seguir siendo relevantes. Aunque los datos no contienen nombres ni direcciones de correo electrónico, la información de la tarjeta expuesta aún puede usarse indebidamente.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta