Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
Underc0de / Los Suertudos del Mes!! [Abril]
Abril 26, 2025, 08:14:05 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Por sus méritos en el Foro y con la comunidad en general: respuestas, gentilezas y buen valor.

Tengan un merecido reconocimiento y estímulo.

En nombre de la comunidad, del Staff y de "Los Gatos de Underc0de"!

Vence a finales de junio

Si se es asiduo al Foro ya se conocerá de que va este reconocimiento y las diferencias con otros de similar índole.
No obstante:

Recordar que, el Undercode Pro es un estímulo o reconocimiento realizado a usuarios que han ayudado monetariamente al mantenimiento del Foro de manera voluntaria:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estos usuarios en su inclusión, los atiende en exclusiva el propietario del Foro, el Sr. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

"Los Suertudos del Mes" es una iniciativa de "Los Gatos" para usuarios que, dado sus valores en aportes y atenciones en la comunidad, aunque breves en el tiempo, sí no pasan desapercibidos. También porque nos caen bien... no engañemos a nadie...

El VIP es para usuarios que se distinguen de manera sólida y contundente con aportes que impactan en el contenido del Foro. Es para establecer una diferencia entre el Underc0de Pro, el VIP, y "Los Suertudos".

Felicidades a todos y,

Muchas Gracias por su tiempo y dedicación!

Buenos Deseos

#2

Nunca; pero "NUNCA",escriba en mayúsculas en un Foro: (sea cual fuese).

Por otro lado: El identificar una IP y rastrearla no avala en ningún método de Hacking.

Una IP es un identificativo que no es determinante y en un 98% de los casos es virtual y falso.
En estos momentos no se rastrea a nadie así.

Hay un método que ya se impone y a más de un ciberdelincuente va pillando, y es el rastreo a través de IA.
Es complejo en el cual la Inteligencia Artificial rastrea varias trazas de: dispositivos (ya sea por hardware y software, email, redes sociales, y la proyección en internet de manera general. Detalles como identificativos personales de: formas de expresión o proyección, asociados, gustos, intereses, etc.; son esenciales en el tracking y doxxing de cualquier individuo en internet.

De cualquier modo, en aras de que le sea informativo.

Y recuerde:

"Nada de Mayúsculas"

#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los fabricantes de placas base han comenzado a implementar actualizaciones de BIOS basadas en el firmware AGESA 1.2.0.3C. La nueva BIOS soluciona una vulnerabilidad crítica de seguridad en los chips Zen 5 de AMD, detectada el mes pasado. Esta falla de seguridad afecta a los microprocesadores basados en Zen de todas las líneas de producto. Si bien las actualizaciones de firmware corrigieron los errores de Zen 1 a Zen 4, esta vulnerabilidad se descubrió recientemente con Zen 5.

Según el boletín de seguridad de AMD, la compañía comunicó el firmware actualizado a los fabricantes de placas base a finales del mes pasado. Debido al tiempo que cada socio necesita para integrar y validar el nuevo firmware para su BIOS específica en cada modelo de placa base, apenas estamos empezando a ver su adopción. Hasta el momento, solo MSI cuenta con la BIOS actualizada para algunas de sus placas base de la serie 800.

La vulnerabilidad específica en cuestión se denomina EntrySign (ID: AMD-SB-7033) y permite la ejecución de microcódigo sin firmar y potencialmente malicioso en la CPU. La falla se debe al proceso de verificación de firmas de AMD, que utilizaba un algoritmo hash débil (AES-CMAC). Esto permitió a los investigadores de Google crear firmas falsificadas para microcódigo arbitrario o incluso malicioso. El problema es que dichos actores maliciosos deben tener privilegios a nivel de kernel (anillo 0), y en ese caso, este error debería ser la menor de sus preocupaciones, al menos en entornos de consumo.

Para ser claros, los microcódigos cargados en caliente no persisten tras reinicios. Cada vez que se apaga y reinicia el sistema, el microcódigo se restablece al que estaba integrado de fábrica en la CPU, a menos que la BIOS o el sistema operativo lo modifiquen posteriormente durante el arranque, lo que añade otras medidas de seguridad.

Además de los ordenadores de escritorio, esta vulnerabilidad suponía un riesgo para los procesadores de servidor, como la familia Turin (EPYC 9005) de AMD, lo que podría comprometer sus tecnologías de protección SEV y SEV-SNP, lo que podría permitir el acceso no autorizado a datos privados de las máquinas virtuales. Actualmente, a excepción de Fire Range (Ryzen 9000HX), la mitigación está disponible para todas las CPU de la familia Zen 5: Granite Ridge, Turin, Strix Point, Krackan Point y Strix Halo.

Esto tiene varias implicaciones para el usuario promedio. Un ejemplo típico son los ataques BYOVD (Bring Your Own Vulnerable Driver), en los que los hackers aprovechan vulnerabilidades en controladores de kernel confiables y firmados para acceder al anillo 0. Si tienen éxito, esto podría ser un paso previo para explotar vulnerabilidades de la CPU como EntrySign, lo que les permitiría ejecutar microcódigo malicioso en el procesador.

Un ejemplo de esto es cuando los hackers descubrieron vulnerabilidades en el sistema antitrampas de Genshin Impact (a nivel de kernel) y distribuyeron ransomware que atacaba esta falla y lograba acceso al anillo 0. En resumen, lo más seguro es estar atento a las próximas actualizaciones de BIOS de su proveedor que indiquen que utilizan el firmware AGESA 1.2.0.3C.

Fuente
:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4
Noticias Informáticas / El fin de BreachForums?
Abril 25, 2025, 05:56:54 PM


La última propietaria de BreachForums, Anastasia, ha declarado que han desistido de reiniciar el foro de hackers (por cuarta vez) y que están vendiendo la base de datos y el código fuente de BF por tan solo 2000 dólares, todo ello mientras afirma que el FBI ha vuelto a confiscar el sitio.

Si has estado siguiendo la saga de BreachForum durante las últimas semanas, genial. Si no, Cybernews la ha seguido por ti y la publicaremos aquí en formato "CliffsNotes" para que puedas seguirla.

El infame mercado de hackers BreachForums (BF) ha estado intentando mantenerse a flote con varios administradores al mando desde que el FBI desmanteló sus servidores y arrestó a su fundador y administrador original, Pompompurin, en 2023.

En abril de 2025, vemos a BreachForums intentando resucitar una cuarta versión bajo la dirección de su propietaria más reciente, Anastasia, quien anunció a Cybernews a principios de esta semana (y en una publicación en el sitio web renovado) que el ágora de cibercriminales estaría operativo el jueves.


El martes 22 de abril, la actual propietaria, "Anastasia", publicó un anuncio en BreachForums afirmando que el sitio volvería a estar disponible el jueves



Aun así, a las pocas horas del decreto de resurrección, la banda hacktivista pro-palestina Dark Storm Team, que ya había realizado varios ataques DDoS contra el sitio en una especie de venganza personal contra BreachForums, regresó, dejándolo fuera de línea por segunda vez en una semana, y remató el ataque con una foto desagradable en Telegram.

Aparentemente, el jueves, en lugar de una Breached 4.0, Anastasia visitó el sitio y publicó que ya habían tenido suficiente drama, habían decidido dejar las riendas administrativas, por así decirlo, y se rindieron a lo inevitable: la desaparición definitiva de BreachForums.

Además, la propietaria, Anastasia, parece estar ofreciendo vender la base de datos de respaldo del sitio (con fecha del 10 de abril) junto con el código fuente de BF por la bajísima suma de tan solo 2000 dólares.

¿Pero de verdad se rindieron tan fácilmente?

Creemos que el supuesto anuncio de bandera blanca, que ahora es la página de inicio de lo que iba a ser el cuarto regreso de Breached, parece estar un poco fuera de lugar. Dice:

"No tienes permitido ver enlaces. Registrate o Entra a tu cuenta incautado!

IntelBroker y Shiny fueron arrestados. ¡El FBI publicará un anuncio pronto!

Anastasia, dimití y considero que BF ha caído para siempre y ya no quiero jugar con él.

Vendo una copia de seguridad completa de la base de datos (10 de abril de 2025) y el código fuente.

Contáctame si quieres comprar: [dirección] Precio: 2000 $
"


¿Es realmente el fin de BreachForums?


En primer lugar, la dirección confiscada es "BreachForums[.]ST", no la dirección más reciente vulnerada, que tiene la extensión ".FI", a menos que esa declaración se suponga que es una especie de resumen histórico.

En segundo lugar, los supuestos arrestos de "IntelBroker y Shiny Hunter", ambos exadministradores de BreachForums en ciertos momentos después del desmantelamiento de 2023, son noticias viejas y nunca fueron confirmados por las fuerzas del orden.

En tercer lugar, el equipo Dark Storm, el jueves, atacó la nueva dirección del sitio BF con otro ataque distribuido de denegación de servicio alrededor de las 11:30 a. m., hora del este, y lo publicaron en su canal de Telegram.



Dark Storm es la misma banda que se atribuyó la responsabilidad del ataque a X, que duró un día, en protesta contra Elon Musk y el presidente Trump el mes pasado, causando caos entre decenas de miles de usuarios en Estados Unidos.

Cabe destacar que, poco después del ataque DDoS a X, un investigador de seguridad francés identificó a Dark Storm como un grupo de Script Kiddies, lo que podría explicar sus incesantes ataques, casi adolescentes, contra el nuevo BF.

Y no olvidemos las erratas y errores gramaticales que salpican el anuncio.

En definitiva, la publicación plantea más preguntas que información.

¿Anunciará finalmente el FBI el arresto de Shiny Hunter e IntelBroker?

¿Se debe el bajo precio de venta a la supuesta incautación del FBI?

¿Escribió el FBI la publicación como cebo para atrapar a algunos de los ciberdelincuentes que usan el sitio?

¿Querrá otro hacker tomar el control y reiniciar BF si está realmente bajo asedio?

¿Será que el equipo Dark Storm continúa con su intento de "divertirse" para ganar notoriedad?

¿Responderá Anastasia alguna vez con algún comentario?

Como no hay honor entre ladrones, no podemos confiar en nada de lo que nos digan los hackers en el último anuncio de Breached.

Por lo tanto, prometemos contactar al FBI para obtener sus comentarios y actualizaremos la noticia si recibimos una respuesta.

Por desgracia, la saga de BreachForums continúa.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vulnerabilidad en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permitió a los atacantes emitir certificados SSL válidos para dominios importantes aprovechando un error en su método de verificación de dominio basado en correo electrónico.

La seguridad en internet se basa en la confianza, y la Autoridad de Certificación (CA) es clave en este sistema, ya que verifica las identidades de los sitios web y emite certificados SSL/TLS, que cifran la comunicación entre un ordenador y el sitio web.

Sin embargo, recientemente se detectó un grave problema con una de estas CA de confianza, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Los investigadores descubrieron una falla en la forma en que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta comprobaba si quien solicitaba un certificado controlaba realmente el nombre de dominio, un proceso denominado Validación de Control de Dominio (DCV).

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permite a los usuarios verificar el control del dominio y obtener un certificado TLS para conexiones HTTPS cifradas mediante la creación de un registro DNS TXT _validation-contactemail con la dirección de correo electrónico de contacto como valor. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta envía un código y una URL para confirmar que el usuario controla el dominio. Sin embargo, debido a este error, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ahora considera al usuario como el propietario del dominio utilizado para el correo electrónico de contacto.

Esta falla se debe a la forma en que se utiliza el correo electrónico para verificar el control, en particular con los registros MX, que indican qué servidores reciben correo electrónico para ese dominio. Permitía que cualquiera recibiera correo electrónico en cualquier dirección asociada a un dominio, obteniendo potencialmente un certificado SSL válido para todo el dominio. Está específicamente relacionada con el método DCV BR 3.2.2.4.14, también conocido como "Correo electrónico a contacto DNS TXT".

Esto es crucial, ya que un atacante no necesitaría tener control total sobre un sitio web, por ejemplo, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, para obtener un certificado aparentemente legítimo, ya que basta con la dirección de correo electrónico de un empleado o incluso una dirección de correo electrónico gratuita vinculada de alguna manera al dominio.

Los actores maliciosos pueden usar certificados SSL válidos para crear versiones falsas de sitios web legítimos, robar credenciales, interceptar la comunicación de los usuarios y, potencialmente, robar información confidencial mediante un ataque de intermediario. Un investigador de seguridad, bajo el alias Sec Reporter, demostró esto utilizando una dirección de correo electrónico @aliyun.com (un servicio de correo web gestionado por Alibaba) para obtener certificados para No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Esta vulnerabilidad afecta a organizaciones con direcciones de correo electrónico de acceso público, especialmente grandes empresas, dominios sin un control estricto de correo electrónico y dominios que utilizan registros DNS CAA (Autorización de Autoridad de Certificación).

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha reconocido el problema y ha explicado que, además del certificado de prueba que obtuvo el investigador, había emitido por error otros diez certificados de la misma manera. Estos certificados, emitidos desde junio de 2024, correspondían a los siguientes dominios:

*. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido dos veces), No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido cuatro veces) y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido cuatro veces).

La empresa también deshabilitó el método de validación "Correo electrónico a contacto DNS TXT" y aclaró que "esto no afectó a los sistemas ni a las API utilizadas por Entrust".

Si bien el problema de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se ha resuelto, demuestra los pasos importantes para mantener la seguridad del sitio web. Los registros CAA deben utilizarse para indicar a los navegadores qué empresas pueden emitir certificados, los registros públicos deben supervisarse para detectar certificados no autorizados y las cuentas de correo electrónico vinculadas a sitios web deben ser seguras.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ucrania ha dado un gran paso adelante en la guerra con drones con la introducción de nuevos drones de fibra óptica.

El grupo de tecnología de defensa del país, Brave1, reunió recientemente a más de 15 importantes fabricantes de drones para probar drones de visión en primera persona (FPV) de largo alcance, también llamados drones kamikaze, que utilizan control de fibra óptica.

A la prueba también asistieron el comandante en jefe adjunto de las Fuerzas Armadas de Ucrania, el general de brigada Andriy Lebedenko, y la Dirección de Innovación de las Fuerzas Armadas.


Drones de fibra óptica


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Durante la prueba, cada dron tuvo que completar un desafiante recorrido de 20 kilómetros (12,4 millas) y simular ataques a objetivos enemigos.

Estas pruebas demostraron que los drones ahora pueden volar a mayor distancia mediante el control por fibra óptica.

Con esta nueva tecnología, los drones con un alcance de tan solo 5 a 10 km pueden ahora recorrer más de 20 km sin perder el control ni la señal.

Los drones FPV tradicionales utilizan señales de radio, que pueden ser interferidas por los sistemas rusos de guerra electrónica (EW).

Los drones de fibra óptica son diferentes. Están conectados físicamente al operador mediante un delgado cable de fibra óptica, que transmite señales luminosas en lugar de ondas de radio.

Esto los hace inmunes a las interferencias. Además, permanecen ocultos. Al no emitir señales de radio, las fuerzas rusas no pueden detectarlos con herramientas de reconocimiento por radio. Son electrónicamente silenciosos.

Los operadores también informaron de transmisiones de video nítidas y sin interrupciones de señal, incluso a largas distancias.

Gracias a que el cable es una conexión directa, los drones no sufren interferencias ni problemas relacionados con la distancia, como los drones radiocontrolados.

Además, no se ven limitados por el terreno; colinas, edificios ni árboles no bloquean su conexión.

Drones terrestres

El evento también incluyó pruebas de siete sistemas robóticos terrestres (GCS) controlados por fibra óptica.

Estos robots pueden utilizarse para misiones como reconocimiento, entrega de carga o ataque a posiciones enemigas.

Gracias al control por fibra óptica, se mantienen estables incluso en condiciones de guerra electrónica intensas.

El capitán Oleksandr Yabchanka, del batallón Da Vinci Wolves, declaró: «La fibra óptica lo cambia todo. La comunicación estable a larga distancia nos permite destruir las fuerzas enemigas con mayor eficacia».

El nuevo módulo Silkworm de Ucrania es el eje central de este desarrollo. Está diseñado para drones aéreos, terrestres y marítimos.

Se están probando dos versiones: una incluye una ojiva y la otra lleva una batería interna. A pesar del anclaje, los drones que utilizan el sistema Silkworm se mantienen rápidos y ágiles.

Las pruebas demuestran que pueden viajar más de 20 km sin ninguna diferencia apreciable en comparación con los drones radiocontrolados.

A medida que aumenta la producción, los costos se han reducido, lo que facilita el uso de estos drones a mayor escala.

Ucrania cuenta ahora con fábricas que pueden enrollar cables de fibra óptica con alta precisión.

Esto reduce el riesgo de rotura de cables y disminuye la dependencia de los proveedores chinos, quienes actualmente suministran bobinas de fibra óptica a fabricantes de drones ucranianos y rusos.

China, siguiendo el ejemplo de Ucrania, también ha comenzado a probar este tipo de drones de fibra óptica.

Recientemente, una unidad de la Fuerza de la Policía Armada Popular (PAP) china fue vista entrenando drones FPV utilizando tecnologías avanzadas como fibra óptica y guiado por IA para contrarrestar interferencias, según un programa de televisión oficial.

Li Minxue, miembro de la tropa PAP, declaró a la cadena estatal china CCTV que han estado promoviendo proactivamente la investigación de drones FPV de fibra óptica, que se han convertido en un equipo de combate fundamental en el conflicto entre Rusia y Ucrania.

Li afirmó que el uso de fibra óptica duradera para establecer el enlace de comunicaciones e imágenes del operador con el dron puede evitar posibles interferencias hostiles.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una nueva técnica podría potenciar la capacidad de las fuerzas del orden para descifrar contraseñas en investigaciones fuera de línea.

Los laboratorios de análisis forense digital suelen tener dificultades para obtener la información necesaria de los dispositivos que han incautado, en gran parte porque los usuarios ocultan astutamente su información tras contraseñas y códigos PIN.

Descifrar teléfonos, tabletas u ordenadores es vital para que las fuerzas del orden busquen pruebas clave para condenar a delincuentes, pero debido a esas contraseñas, a veces puede tardar meses o incluso años en obtenerlas.

Encerradas tras muros de cifrado podrían encontrarse pruebas vitales como mensajes ocultos, fotos incriminatorias o rastros de redes criminales. Cada segundo perdido por la lentitud de las herramientas de descifrado de contraseñas da a los sospechosos una ventaja. Pero un equipo de investigadores cree haber encontrado una manera de acelerar drásticamente el proceso, haciendo que la recuperación de contraseñas forenses no solo sea más rápida, sino que también tenga un potencial revolucionario.

Un estudio realizado por expertos en ciberseguridad de la Universidad de Plymouth y la Universidad de Jönköping ha demostrado que los conjuntos de reglas más inteligentes para descifrar contraseñas pueden reducir el esfuerzo computacional hasta en un 40 %. Utilizando conjuntos de datos reales y software forense, los investigadores demostraron que, al reordenar las reglas que utilizan las herramientas forenses para adivinar contraseñas, se podría reducir drásticamente el número de iteraciones necesarias para desbloquear archivos protegidos.

Invertir el orden


Los métodos tradicionales para descifrar contraseñas son difíciles de utilizar, en parte porque pueden activar mecanismos de bloqueo automático si se adivina la contraseña incorrecta con demasiada frecuencia. Herramientas preexistentes como Password Recovery ToolKit (PRTK) se basan en ataques basados en reglas, que suponen una mejora respecto a los métodos de fuerza bruta, para realizar conjeturas fundamentadas sobre las contraseñas.

Sin embargo, estos ataques basados en reglas, que modifican las listas de diccionarios, añadiendo números, mayúsculas o símbolos en patrones probables para imitar los hábitos humanos al usar contraseñas, siguen sin ser la mejor opción.

El avance de este estudio provino de la reordenación de las suposiciones en los ataques basados en reglas para priorizar los patrones estadísticamente más probables. Probado en tres importantes conjuntos de datos de contraseñas filtradas, el nuevo método coincidió consistentemente con el mismo número de contraseñas descifradas que las herramientas predeterminadas, pero con un ahorro de hasta 302 horas de tiempo de procesamiento en conjuntos de datos más grandes. En la práctica, esto significa días ahorrados en investigaciones criminales.

El método también funciona contra usuarios más astutos que reconocen el riesgo de usar contraseñas comunes y formas sencillas de cambiarlas. Los investigadores también analizaron la eficacia del enfoque frente a la recomendación del Centro Nacional de Ciberseguridad (NCSC) del Reino Unido de usar tres palabras aleatorias como contraseñas, una estrategia intuitiva que busca equilibrar la memorización con la seguridad.

Descifrando contraseñas complejas

Aunque las contraseñas de tres palabras funcionan mejor que muchos formatos tradicionales, siguen siendo vulnerables a la nueva técnica, especialmente cuando los usuarios se limitan a palabras comunes. Al compararlas con un diccionario que contenía solo el 30% de las palabras más frecuentes en inglés, más de tres cuartas partes (77,5%) de las contraseñas de tres palabras pudieron descifrarse. Incluso con el umbral inferior del 10% de palabras comunes, se pudo obtener casi una de cada cinco contraseñas.

Los hallazgos son positivos y negativos para los investigadores, y en igual medida. Por un lado, las directrices públicas como la del NCSC pueden, involuntariamente, hacer que el comportamiento de las contraseñas sea más predecible, lo que facilita las investigaciones forenses. Por otro lado, los atacantes pueden explotar los mismos patrones, ampliando el panorama de amenazas.

"Las políticas de contraseñas tienen un doble impacto", escriben los autores, "ya que mejoran la seguridad de los usuarios y también configuran las estrategias de ataque tanto para los actores bienintencionados como para los maliciosos".

Los autores sugieren que los trabajos futuros en este campo deberían explorar cómo las culturas organizacionales y nacionales influyen en la elección de contraseñas.

También creen que se deben usar métodos impulsados por IA para mantenerse al día con los comportamientos cambiantes de las contraseñas, asegurándose de que siempre estén al alcance de las fuerzas del orden y que puedan ser descifradas, mientras que los que no queremos hacer daño permanecemos seguros.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Lvmin Zhang, de GitHub, en colaboración con Maneesh Agrawala de la Universidad de Stanford, presentó FramePack esta semana.
 
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

FramePack ofrece una implementación práctica de la difusión de vídeo mediante un contexto temporal de duración fija para un procesamiento más eficiente, lo que permite vídeos más largos y de mayor calidad. Un modelo de 13 000 millones de parámetros, construido con la arquitectura FramePack, puede generar un clip de 60 segundos con tan solo 6 GB de memoria de vídeo.

FramePack es una arquitectura de red neuronal que utiliza técnicas de optimización multietapa para permitir la generación local de vídeo con IA. Al momento de redactar este artículo, se afirma que la interfaz gráfica de usuario de FramePack ejecuta internamente un modelo personalizado basado en Hunyuan, aunque el artículo de investigación menciona que los modelos preentrenados existentes pueden ajustarse con FramePack.

Los modelos de difusión típicos procesan datos de fotogramas con ruido generados previamente para predecir el siguiente fotograma, ligeramente menos ruidoso. El número de fotogramas de entrada considerados para cada predicción se denomina longitud del contexto temporal, que aumenta con el tamaño del vídeo. Los modelos de difusión de vídeo estándar requieren una gran cantidad de VRAM, siendo 12 GB un punto de partida habitual. Claro, puedes arreglártelas con menos memoria, pero eso implica clips más cortos, menor calidad y tiempos de procesamiento más largos.

Presentamos FramePack: una nueva arquitectura que comprime los fotogramas de entrada, según su importancia, en una longitud de contexto fija, lo que reduce drásticamente la sobrecarga de memoria de la GPU. Todos los fotogramas deben comprimirse para converger en un límite superior deseado para la longitud del contexto. Los autores describen los costes computacionales como similares a la difusión de imágenes.

Junto con técnicas para mitigar la "deriva", donde la calidad se degrada con la duración del video, FramePack ofrece una generación de video más larga sin comprometer significativamente la fidelidad. Actualmente, FramePack requiere una GPU de la serie RTX 30/40/50 compatible con los formatos de datos FP16 y BF16. No se ha verificado la compatibilidad con Turing ni con arquitecturas anteriores, y no se menciona el hardware AMD/Intel. Linux también se encuentra entre los sistemas operativos compatibles.

Además de la RTX 3050 de 4 GB, la mayoría de las GPU modernas (RTX) cumplen o superan los criterios de 6 GB. En términos de velocidad, una RTX 4090 puede generar hasta 0,6 fotogramas por segundo (optimizada con Teacache), por lo que el rendimiento variará según la tarjeta gráfica. En cualquier caso, cada fotograma se mostrará tras su generación, lo que proporciona una respuesta visual inmediata.

El modelo utilizado probablemente tenga un límite de 30 FPS, lo que podría ser una limitación para muchos usuarios. Dicho esto, en lugar de depender de costosos servicios de terceros, FramePack está allanando el camino para que la generación de videos con IA sea más accesible para el consumidor promedio. Incluso si no eres creador de contenido, esta es una herramienta entretenida para crear GIF, memes y demás.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

De vez en cuando, una startup de Silicon Valley se lanza con una misión descrita de forma tan "absurda" que es difícil discernir si la startup es real o solo una sátira.

Este es el caso de Mechanize, una startup cuyo fundador —y la organización sin fines de lucro de investigación en IA que fundó, Epoch— está siendo criticado en X tras su anuncio.

Las quejas abarcan tanto la misión de la startup como la insinuación de que mancha la reputación de su respetado instituto de investigación. (Un director del instituto de investigación incluso publicó en X: "¡Genial! Justo lo que quería para mi cumpleaños: una crisis de comunicación").

Mechanize se lanzó el jueves a través de una publicación en X de su fundador, el famoso investigador de IA Tamay Besiroglu. El objetivo de la startup, escribió Besiroglu, es "la automatización total de todo el trabajo" y "la automatización total de la economía".

¿Significa eso que Mechanize está trabajando para reemplazar a cada trabajador humano con un bot agente de IA? En esencia, sí. La startup busca proporcionar los datos, las evaluaciones y los entornos digitales necesarios para automatizar cualquier trabajo.

Besiroglu incluso calculó el mercado potencial total de Mechanize sumando todos los salarios que perciben actualmente los humanos. "El potencial de mercado aquí es absurdamente grande: en Estados Unidos, los trabajadores perciben alrededor de 18 billones de dólares al año en total. A nivel mundial, la cifra es más del triple, alrededor de 60 billones de dólares al año", escribió.

Sin embargo, Besiroglu aclaró que "nuestro enfoque inmediato se centra en el trabajo administrativo", en lugar de en los trabajos manuales que requieren robótica.

La respuesta a la startup fue a menudo brutal. Como respondió el usuario X Anthony Aguirre: "Un gran respeto por el trabajo de los fundadores de Epoch, pero es triste ver esto. La automatización de la mayor parte del trabajo humano es, sin duda, un gran logro para las empresas, por lo que muchas de las empresas más grandes del mundo ya lo están buscando. Creo que será una gran pérdida para la mayoría de los humanos".

Pero lo controvertido no es solo la misión de esta startup. El instituto de investigación de IA de Besiroglu, Epoch, analiza el impacto económico de la IA y elabora benchmarks para su rendimiento. Se creía que era una forma imparcial de comprobar las afirmaciones de rendimiento de los fabricantes de modelos fronterizos SATA y otros.

Esta no es la primera vez que Epoch se ve envuelto en controversias. En diciembre, Epoch reveló que OpenAI apoyó la creación de uno de sus benchmarks de IA, que el fabricante de ChatGPT utilizó posteriormente para presentar su nuevo modelo o3. Los usuarios de redes sociales consideraron que Epoch debería haber sido más transparente sobre la relación.

Cuando Besiroglu anunció Mechanize, el usuario de X, Oliver Habryka, respondió: «Lamentablemente, esto parece una confirmación aproximada de que la investigación de Epoch estaba contribuyendo directamente al trabajo de capacidades fronterizas, aunque esperaba que no viniera literalmente de ti».

Besiroglu afirma que Mechanize cuenta con el respaldo de figuras clave: Nat Friedman y Daniel Gross, Patrick Collison, Dwarkesh Patel, Jeff Dean, Sholto Douglas y Marcus Abramovitch. Friedman, Gross y Dean no respondieron a la solicitud de comentarios de TechCrunch.

Marcus Abramovitch confirmó su inversión. Abramovitch es socio director del fondo de cobertura de criptomonedas AltX y se describe a sí mismo como un "altruista eficaz".

Declaró a TechCrunch que invirtió porque: "El equipo es excepcional en muchos aspectos y ha reflexionado sobre la IA con mayor profundidad que nadie que conozca".

¿También es bueno para los humanos?

Aun así, Besiroglu argumenta a los detractores que tener agentes que hagan todo el trabajo enriquecerá a los humanos, no los empobrecerá, mediante un "crecimiento económico explosivo". Señala un artículo que publicó sobre el tema.

"Automatizar completamente la mano de obra podría generar una enorme abundancia, niveles de vida mucho más altos y nuevos bienes y servicios que ni siquiera podemos imaginar hoy en día", declaró a TechCrunch.

Esto podría ser cierto para quien sea el propietario de los agentes. Es decir, si los empleadores los pagan en lugar de desarrollarlos internamente (¿presumiblemente, por otros agentes?).

Por otro lado, esta perspectiva optimista pasa por alto un hecho fundamental: si los humanos no tienen trabajo, no tendrán los ingresos para comprar todo lo que los agentes de IA están produciendo.

Aun así, Besiroglu afirma que los salarios humanos en un mundo tan automatizado por la IA deberían aumentar, ya que estos trabajadores son "más valiosos en funciones complementarias que la IA no puede desempeñar".

Pero recuerden, el objetivo es que los agentes hagan todo el trabajo. Al ser preguntado al respecto, explicó: «Incluso en escenarios donde los salarios podrían disminuir, el bienestar económico no depende únicamente de los salarios. Las personas suelen recibir ingresos de otras fuentes, como alquileres, dividendos y prestaciones sociales».

Así que quizás todos nos ganamos la vida con acciones o bienes raíces. De lo contrario, siempre existe la asistencia social, siempre que los agentes de IA paguen impuestos.

Aunque la visión y la misión de Besiroglu son claramente extremas, el problema técnico que busca resolver es legítimo. Si cada trabajador humano tuviera un equipo personal de agentes que le ayudara a producir más trabajo, la prosperidad económica podría surgir. Y Besiroglu tiene toda la razón en al menos una cosa: un año después del inicio de la era de los agentes de IA, estos no funcionan muy bien.

Señala que son poco fiables, no retienen información, tienen dificultades para completar las tareas de forma independiente cuando se les pide, «y no pueden ejecutar planes a largo plazo sin descarrilarse».

Sin embargo, no es el único que trabaja en soluciones. Empresas gigantes como Salesforce y Microsoft están desarrollando plataformas de agentes. OpenAI también. Y abundan las startups de agentes: desde especialistas en tareas (ventas salientes, análisis financiero) hasta quienes trabajan con datos de entrenamiento. Otros trabajan en la economía de precios de los agentes.

Mientras tanto, Besiroglu quiere que lo sepan: Mechanize está contratando.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Estableciendo un nuevo referente en el rendimiento de la memoria Flash, un equipo de investigadores de la Universidad de Fudan en Shanghái ha desarrollado un dispositivo de memoria no volátil ultrarrápido de picosegundos. Pero ¿qué es exactamente la memoria de picosegundos? Se refiere a la memoria que puede leer y escribir datos en una milésima de nanosegundo o una billonésima de segundo.

El chip recién desarrollado, denominado "PoX" (Phase-change Oxide: Óxido de cambio de fase), es capaz de conmutar a 400 picosegundos, superando con creces el récord mundial anterior de 2 millones de operaciones por segundo.

La SRAM (Memoria de Acceso Aleatorio Estática) y la DRAM (Memoria de Acceso Aleatorio Dinámica) tradicionales pueden escribir datos en tiempos que oscilan entre 1 y 10 nanosegundos. Sin embargo, son volátiles, lo que significa que todos los datos almacenados se pierden en cuanto se apaga la alimentación.

Por otro lado, la memoria flash, como la que se utiliza en SSD y unidades USB, no es volátil, por lo que retiene datos incluso sin alimentación. La desventaja es que es mucho más lenta, ya que suele tardar entre microsegundos y milisegundos. Esta limitación de velocidad la hace inadecuada para los sistemas modernos de IA (Inteligencia Artificial), que a menudo necesitan mover y actualizar grandes cantidades de datos casi instantáneamente durante el procesamiento en tiempo real.

Dado que PoX es un tipo de memoria no volátil, puede retener datos sin necesidad de alimentación cuando está inactiva. Su combinación de consumo de energía extremadamente bajo y velocidades de escritura ultrarrápidas de picosegundos podría ayudar a eliminar el cuello de botella de memoria que se ha mantenido durante mucho tiempo en el hardware de IA, donde la mayor parte del consumo energético se destina ahora a mover datos en lugar de a procesarlos.

El profesor Zhou Peng y su equipo de la Universidad de Fudan reconfiguraron por completo la estructura de la memoria flash. En lugar del silicio tradicional, utilizaron grafeno Dirac bidimensional, conocido por su capacidad para permitir que las cargas se muevan rápida y libremente.

Refinaron aún más el diseño ajustando la longitud gaussiana del canal de memoria, lo que les permitió crear un fenómeno conocido como superinyección 2D. Esto produce un flujo de carga excepcionalmente rápido y casi ilimitado hacia la capa de almacenamiento de la memoria, superando eficazmente las limitaciones de velocidad de la memoria convencional.

"Mediante el uso de algoritmos de IA para optimizar las condiciones de prueba del proceso, hemos avanzado significativamente en esta innovación y allanado el camino para sus futuras aplicaciones", declaró Zhou en una entrevista con Xinhua.

Para acelerar la implementación práctica de esta tecnología, el equipo de investigación colabora estrechamente con socios fabricantes durante todo el proceso de I+D. Ya se ha completado una verificación de cinta, con resultados preliminares prometedores.

Liu Chunsen, investigador del Laboratorio Estatal Clave de Chips y Sistemas Integrados de la Universidad de Fudan, declaró:

"Hemos logrado crear un chip a pequeña escala y totalmente funcional. El siguiente paso consiste en integrarlo en los teléfonos inteligentes y ordenadores existentes. De esta manera, al implementar modelos locales en nuestros teléfonos y ordenadores, ya no nos encontraremos con los problemas de cuello de botella, como el retraso y el calentamiento, que causa la tecnología de almacenamiento existente".

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

tanto, tu teléfono la guarda en texto plano. Samsung afirma que, hasta el momento, no hay solución.

Imagina que acabas de copiar una contraseña o datos de acceso bancario de un administrador de contraseñas. Entonces piensas: "Espera, ¿esto desaparece después de pegarlo?".

Resulta que no. La contraseña que copiaste simplemente se queda ahí en tu portapapeles en texto plano. Indefinidamente.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"Copio contraseñas de mi administrador de contraseñas todo el tiempo", escribió un usuario en el foro de la Comunidad Samsung de EE. UU.

"Son largas y complejas... ¿Cómo es que el portapapeles de Samsung guarda todo en texto plano sin fecha de caducidad? Es un grave problema de seguridad".

Y el usuario tiene razón.

El portapapeles de Samsung, integrado en su sistema One UI, es una interfaz de usuario desarrollada por Samsung Electronics para sus dispositivos inteligentes con Android 9 y versiones posteriores.

El portapapeles registra todo lo que copias: contraseñas, información bancaria, mensajes privados, ese vergonzoso párrafo de ruptura que nunca enviaste.

No importa si usas Gboard, conocido por borrar el portapapeles en una hora, o un teclado de terceros: el historial de tus copias y pegas se guarda bajo la jurisdicción de Samsung. No hay opción para borrarlo automáticamente.

"Debería haber al menos una opción para borrar automáticamente el historial del portapapeles después de unas horas", añadió el usuario.

"Ahora mismo, la única opción es entrar manualmente y borrar información confidencial... ¡Qué locura!", se quejó el usuario.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Respuesta de Samsung

"Ha planteado una preocupación válida... No hay una configuración integrada para borrar automáticamente el contenido del portapapeles después de cierto tiempo, lo que puede suponer un riesgo de seguridad", respondió un moderador de Samsung en el foro de la comunidad.

"Estamos de acuerdo en que añadir opciones como borrar automáticamente el portapapeles después de X minutos/horas o excluir aplicaciones sensibles del historial del portapapeles serían mejoras valiosas", dijo el moderador. Prometieron enviar los comentarios al equipo correspondiente.

Por el momento, su mejor consejo es borrar el portapapeles manualmente y utilizar métodos de entrada seguros directamente desde su administrador de contraseñas.



¿Por qué importa realmente?


Si alguien coge tu teléfono desbloqueado y revisa el portapapeles, todo está ahí esperando. O peor aún, un malware que roba información está constantemente al acecho, listo para extraer datos directamente de tu portapapeles.

Los portapapeles son una mina de oro para los hackers. Software malicioso como StilachiRAT existe literalmente para monitorear portapapeles, buscando contraseñas, claves de monederos de criptomonedas y cualquier texto confidencial que pueda robar discretamente.

Recientemente, atacantes se infiltraron en redes militares europeas, utilizando el Protocolo de Escritorio Remoto para acceder a los datos del portapapeles de los sistemas infectados.

No adivinaban contraseñas, observaban a la gente copiarlas y pegarlas.

Si ciberdelincuentes patrocinados por estados se esconden en tu portapapeles, quizás sea hora de que nos lo tomemos un poco más en serio.

Incluso algunas aplicaciones, como TikTok, han sido descubiertas leyendo discretamente datos del portapapeles en segundo plano.

La tecnología del portapapeles no ha estado a la altura de la confidencialidad de lo que pegamos. Contiene contraseñas, códigos de dos factores, direcciones criptográficas y URL privadas, todo almacenado en texto sin formato.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12


OpenAI ha lanzado tres nuevos modelos de razonamiento: o3, o4-mini y o4-mini-high para los suscriptores Plus y Pro. Sin embargo, estos modelos también presentan limitaciones de uso.

En un documento de soporte, OpenAI explicó cómo usar los tres nuevos modelos de razonamiento de ChatGPT:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si se suscribes a ChatGPT Plus, recibirás hasta 50 mensajes semanales con el modelo o3, el más potente.

ChatGPT Plus con selección de modelos


Por otro lado, o4-mini ofrece 150 mensajes al día y o4-mini-high (ideal para programación) ofrece 50 mensajes al día.

Estas limitaciones solo se aplican al plan más popular, ChatGPT $20 Plus.

Si se actualizas a ChatGPT Pro, que cuesta $200 al mes, obtendrás acceso "casi ilimitado".

OpenAI llama al plan Pro "casi ilimitado" porque aún podría alcanzar los límites de uso en ciertos casos, como cuando su actividad parezca artificial o infrinja los términos y condiciones de OpenAI, que incluyen:

Uso abusivo, como la extracción automática o programática de datos.

Compartir las credenciales de tu cuenta o ponerla a disposición de terceros.

Revender el acceso o usar ChatGPT para impulsar servicios de terceros.

"Contamos con medidas de seguridad para ayudar a prevenir el uso indebido y trabajamos constantemente para mejorar nuestros sistemas", señaló OpenAI en el documento de soporte.

"Esto puede implicar ocasionalmente una restricción temporal de tu uso".

Si tiene un plan gratuito, solo puede probar el modelo de razonamiento o4-mini seleccionando el botón de razonamiento.

Los demás modelos no están disponibles para los usuarios gratuitos.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13


ASUS advierte sobre una vulnerabilidad de omisión de autenticación en routers con AiCloud habilitado, que podría permitir a atacantes remotos ejecutar funciones no autorizadas en el dispositivo.

La vulnerabilidad, identificada comoCVE-2025-2492 y calificada como crítica ( puntuación CVSS v4: 9.2 ), se puede explotar remotamente mediante una solicitud especialmente diseñada y no requiere autenticación, lo que la hace especialmente peligrosa.

"Existe una vulnerabilidad de control de autenticación indebido en ciertas series de firmware de routers ASUS", afirma el boletín del fabricante.

"Esta vulnerabilidad puede activarse mediante una solicitud diseñada, lo que podría provocar la ejecución no autorizada de funciones".

AiCloud es una función de acceso remoto basada en la nube integrada en muchos routers ASUS, que los convierte en miniservidores privados en la nube.

Permite a los usuarios acceder a archivos almacenados en unidades USB conectadas al router desde cualquier lugar a través de internet, transmitir contenido multimedia de forma remota, sincronizar archivos entre redes domésticas y otros servicios de almacenamiento en la nube, y compartir archivos con otros mediante enlaces.

La vulnerabilidad descubierta en AiCloud afecta a una amplia gama de modelos. ASUS ha publicado correcciones para varias versiones de firmware, incluyendo las series 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 y 3.0.0.6_102.

Se recomienda a los usuarios actualizar a la última versión de firmware disponible para su modelo, que pueden encontrar en el portal de soporte del proveedor o en la página del buscador de productos. Las instrucciones detalladas sobre cómo aplicar las actualizaciones de firmware están disponibles aquí:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

ASUS también recomienda a los usuarios usar contraseñas distintas para proteger su red inalámbrica y la página de administración del router, y asegurarse de que tengan al menos 10 caracteres, incluyendo una combinación de letras, números y símbolos.

Se recomienda a los usuarios afectados de productos al final de su vida útil que desactiven AiCloud por completo y desactiven el acceso a internet para WAN, reenvío de puertos, DDNS, servidor VPN, DMZ, activación de puertos y servicios FTP.

Si bien no existen informes de explotación activa ni de una prueba de concepto pública para CVE-2025-2492, los atacantes suelen utilizar estas vulnerabilidades para infectar dispositivos con malware o reclutarlos para ataques DDoS.

Por lo tanto, se recomienda encarecidamente a los usuarios de routers ASUS que actualicen el firmware lo antes posible.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hay una nueva tendencia preocupante que se está volviendo viral: la gente usa ChatGPT para averiguar la ubicación que se muestra en las imágenes.

Esta semana, OpenAI lanzó sus nuevos modelos de IA, o3 y o4-mini, ambos con una capacidad única para "razonar" a partir de las imágenes subidas. En la práctica, los modelos pueden recortar, rotar y ampliar fotos, incluso borrosas o distorsionadas, para analizarlas a fondo.

Estas capacidades de análisis de imágenes, junto con la capacidad de los modelos para buscar en la web, la convierten en una potente herramienta de localización. Los usuarios de X descubrieron rápidamente que o3, en particular, es bastante bueno deduciendo ciudades, lugares emblemáticos e incluso restaurantes y bares a partir de sutiles pistas visuales.

En muchos casos, los modelos no parecen basarse en "recuerdos" de conversaciones pasadas de ChatGPT ni en datos EXIF, que son los metadatos adjuntos a las fotos que revelan detalles como dónde se tomó la foto.

X está repleto de ejemplos de usuarios que comparten menús de restaurantes, fotos de barrios, fachadas y autorretratos en ChatGPT, y que le piden a o3 que imagine que está jugando a "GeoGuessr", un juego en línea que reta a los jugadores a adivinar ubicaciones a partir de imágenes de Google Street View.

Es un problema de privacidad potencial obvio. Nada impide que un malhechor tome captura de pantalla, por ejemplo, de la historia de Instagram de alguien y use ChatGPT para intentar revelar su identidad.

Por supuesto, esto se podía hacer incluso antes del lanzamiento de o3 y o4-mini. TechCrunch analizó varias fotos de o3 y un modelo anterior sin capacidad de razonamiento de imágenes, GPT-4o, para comparar su capacidad de adivinar la ubicación. Sorprendentemente, GPT-4o acertó la misma respuesta que o3 con mayor frecuencia y tardó menos.

Durante nuestras breves pruebas, o3 encontró al menos un lugar que GPT-4o no pudo. Ante la imagen de una cabeza de rinoceronte púrpura en un bar con poca luz, o3 respondió correctamente que provenía de un bar clandestino de Williamsburg, no de un pub del Reino Unido, como GPT-4o supuso.

Esto no significa que o3 sea perfecto en este aspecto. Varias de nuestras pruebas fallaron: o3 se quedó atascado en un bucle, incapaz de llegar a una respuesta con la que estuviera razonablemente seguro, o indicó una ubicación incorrecta. Los usuarios de X también notaron que o3 puede tener deducciones de ubicación bastante erróneas.

Sin embargo, esta tendencia ilustra algunos de los riesgos emergentes que presentan los llamados modelos de IA de razonamiento, más capaces. Parece haber pocas medidas de seguridad implementadas para evitar este tipo de "búsqueda de ubicación inversa" en ChatGPT, y OpenAI, la empresa detrás de ChatGPT, no aborda el problema en su informe de seguridad para o3 y o4-mini.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Ministerio de Defensa del Reino Unido afirmó que soldados británicos habían utilizado un "arma invisible de ondas de radio" para neutralizar enjambres de drones por primera vez.

Las ondas de radio de alta frecuencia, un tipo de arma de energía dirigida, causan estragos en las partes críticas de un dron, provocando que los vehículos aéreos no tripulados fallen o se desvíen de su trayectoria y se estrellen, según London.

Muchos ejércitos están invirtiendo fuertemente en armas de energía dirigida, que utilizan energía de radiofrecuencia o láseres para eliminar amenazas entrantes, aunque la tecnología está diseñada principalmente para eliminar drones.

El gobierno británico ha invertido más de 53 millones de dólares en RFDEW hasta la fecha, según el Ministerio de Defensa del país. Esta arma fue desarrollada por un grupo de empresas de defensa liderado por la filial británica del gigante francés de defensa Thales.

El gobierno británico anunció en diciembre que había probado con éxito el arma por primera vez. Esta última prueba fue la primera contra múltiples objetivos.

Soldados probaron la tecnología en un polígono de tiro en el oeste de Gales como parte del mayor ejercicio de combate contra enjambres de drones jamás realizado por el Ejército británico, según informó el ministerio el miércoles. El arma demostró ser capaz de neutralizar múltiples objetivos simultáneamente con un efecto casi instantáneo, añadió el gobierno.

Los RFDEW pueden destruir objetivos a una distancia de hasta un kilómetro (poco más de media milla), incluso cuando la guerra electrónica no funciona contra la amenaza entrante, afirmó London.

La guerra electrónica, que incluye la interferencia de los sistemas de navegación de un dron o la suplantación de la ubicación (cuando los datos son falsos), se ha convertido en un obstáculo importante para los pilotos de drones que se encuentran cerca de los enfrentamientos en primera línea en el este de Ucrania o que operan sistemas no tripulados de mayor alcance.

Las armas de energía dirigida están limitadas por su alcance y, en ocasiones, por las condiciones climáticas. El Reino Unido está desarrollando un arma de energía dirigida por láser, denominada DragonFire, que puede utilizarse contra objetivos dentro de la línea de visión.

Londres ha declarado previamente que el DragonFire cuesta poco más de 13 dólares por disparo una vez en funcionamiento. El RFDEW podría tener un precio de tan solo 10 peniques (0,13 dólares) por disparo, según el Ministerio de Defensa.

Si bien las armas de energía dirigida incluyen cargadores casi ilimitados, tienen un coste inicial muy elevado antes de que los sistemas estén en funcionamiento.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

BidenCash, una plataforma de tarjetas de crédito de la dark web conocida por sus tácticas agresivas, ha filtrado un nuevo lote de 910.380 registros de tarjetas de crédito robadas en el foro ruso de ciberdelincuencia XSS.

La filtración, publicada el 14 de abril a las 18:37 (UTC), incluye números de tarjeta, códigos CVV y fechas de caducidad, pero carece de nombres u otra información de identificación personal. A pesar de la limitación de los datos, esta filtración supone un claro riesgo de fraude en línea, especialmente en transacciones sin tarjeta presente.



Esta no es la primera vez que BidenCash publica datos robados de forma masiva. La plataforma tiene un historial de promover filtraciones gratuitas para llamar la atención, generar credibilidad o, como en este caso, exigir la aplicación de las normas de su plataforma.

En marzo de 2023, BidenCash filtró 2 millones de datos de tarjetas de crédito, que incluían nombres completos, números de tarjeta, datos bancarios, fechas de vencimiento, números CVV, domicilios y más de 500.000 direcciones de correo electrónico de los titulares.

Posteriormente, en diciembre de 2023, la plataforma publicó más de 1,6 millones de registros de tarjetas de crédito con números completos, fechas de vencimiento y números CVV, todo almacenado en texto plano.

"Sistema antipúblico"

En la publicación hacha junto con la filtración en el foro ruso, BidenCash afirmó que los datos se extrajeron de diferentes foros y grupos de Telegram durante el último mes. Afirmaron que el propósito era mostrar su supuesto "sistema antipúblico", un proceso interno diseñado para identificar y eliminar tarjetas ya en circulación de su plataforma. Una vez más, mostraremos los resultados del trabajo de nuestro sistema antipúblico. Estos son los datos recopilados en varios chats y foros a lo largo de un mes. Las tarjetas que se encontraron a la venta en nuestra plataforma fueron retiradas y los proveedores fueron multados por cada tarjeta encontrada.
BidenCash

En otras palabras, BidenCash presenta esta filtración como una especie de auditoría. Si se detectaba a algún vendedor vendiendo tarjetas que ya estaban en circulación, se eliminaban esos anuncios y se penalizaba a los vendedores.

Es un intento de control de calidad, pero también funciona como una estrategia promocional. Al publicar un conjunto masivo de datos de forma gratuita, aumentan la visibilidad entre los emisores de tarjetas y atraen tráfico de vuelta al sitio.



Sin nombres: sigue siendo peligroso

Si bien la filtración no contiene nombres, los datos de las tarjetas expuestos no son inofensivos. Los delincuentes suelen combinar estos conjuntos de datos con otra información filtrada o utilizarlos en herramientas de prueba automatizadas para cometer fraudes. La ausencia de nombres puede ayudar a que estos registros eludan algunos sistemas de detección de fraude que comparan datos de identidad.

Los ciberdelincuentes también pueden filtrar la lista por BIN (Número de Identificación Bancaria) para atacar bancos o regiones específicos. Al momento de escribir este artículo, no se ha confirmado públicamente qué bancos están afectados ni cuántas tarjetas siguen activas.

Contexto y riesgos

BidenCash existe desde principios de 2022, actuando como un centro para la venta de información robada de tarjetas de crédito. Muchos de estos mercados surgen y desaparecen, pero este se mantiene principalmente porque intenta mantener sus listados bajo control y afirma eliminar datos duplicados u obsoletos.

Esta nueva filtración parece ser más que una simple revelación. Es una forma de demostrar que siguen activos, controlando a sus vendedores y haciendo ruido para seguir siendo relevantes. Aunque los datos no contienen nombres ni direcciones de correo electrónico, la información de la tarjeta expuesta aún puede usarse indebidamente.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El colectivo de hackers Anonymous afirmó haber filtrado de 10 TB de datos que exponen secretos del Kremlin, corrupción y vínculos prorrusos con Occidente, incluyendo información comprometedora sobre el presidente estadounidense Donald Trump. Sin embargo, en internet, hasta el momento, no se ha mostrado muy impresionado.

Se dice que los datos, supuestamente extraídos de servidores rusos, contienen información perjudicial sobre una gran cantidad de entidades, desde funcionarios del Kremlin, empresas rusas y activos occidentales hasta políticos prorrusos, e incluso contienen archivos con el nombre de Donald Trump (y Domino's, pero hablaremos de ello más adelante).

El perfil oficial de Anonymous en redes sociales, @YourAnonCentral, comenzó a difundir el martes la noticia de la filtración masiva entre sus 5,2 millones de seguidores en X, así como entre otros 435.000 seguidores en Bluesky.

"En defensa de Ucrania, Anonymous ha publicado 10 TB de datos filtrados sobre todas las empresas que operan en Rusia, todos los activos del Kremlin en Occidente, funcionarios prorrusos, Donald Trump y más", declaró.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Expertos en seguridad han estado explorando el enorme caché desde que se publicó en MediaFire, el servicio gratuito de alojamiento de archivos con sede en Texas, alrededor de las 18:00, hora del este, ese mismo día.

Pero, además de intentar filtrar una cantidad tan grande de datos aleatorios, y a partir de los archivos examinados hasta el momento, el consenso general parece ser que la información filtrada simplemente no es tan emocionante ni, al parecer, tan secreta.

Aunque el equipo de investigación de Cybernews aún no ha examinado el contenido de los archivos, se ha informado ampliamente que la filtración contiene detalles sobre varias empresas que operan dentro de las fronteras rusas, tanto nacionales como extranjeras, incluyendo sus transacciones financieras y afiliaciones.

Además, contiene información sobre activos rusos ubicados en Occidente y revela un grupo de funcionarios prorrusos, algunos de países occidentales, y sus relaciones y políticas actuales con Moscú.

El miércoles, el usuario de Reddt civilservant2011 se arriesgó y decidió descargar el archivo comprimido de 18,89 GB, publicando sobre su contenido en el foro, junto con enlaces a varios directorios de archivos en Imgur.



Civilservant2011 también señaló en su publicación: "Hasta ahora no he visto ningún secreto que la inteligencia de UKR probablemente no conozca ya. Sin embargo, es un archivo interesante", y añadió que la traducción de los documentos fue lenta porque no hablaban ruso.

"La mayor parte de la información del archivo es específica de empresas rusas, con carpetas para cada una y archivos PDF aleatorios. Este archivo podría ser útil para las fuerzas armadas de UKR, ya que existen cientos de archivos PDF sobre empresas de defensa rusas", dijeron.

En una muestra titulada "Datos filtrados de funcionarios corruptos", partes 1 a 5, los directorios están repletos de cientos de supuestos archivos de datos filtrados.

Algunos de los nombres de archivo más relevantes fueron: "Pruebas de vídeo de CCTV rusas", "Vulnerabilidades filtradas del centro de control ruso", "Datos filtrados del FSB ruso", "Datos filtrados de la agencia rusa TASS", y más.



En la enorme lista de archivos también se encuentran organizaciones como Amnistía Internacional y Human Rights Watch, sitios web gubernamentales presuntamente vinculados a China y Bielorrusia, grandes empresas como Nestlé y TikTok, y grupos de hackers como Anonymous y Killnet.

Además, lo más curioso de la lista son los supuestos archivos de datos filtrados de cuentas de Twitter pertenecientes a figuras públicas reconocidas. El actor Steven Segal y el rapero Kanye West son los más destacados, entre otros nombres famosos.

Y no debemos ignorar que, en la Parte 1, un archivo titulado "Domino's Pizza" aparece justo encima del nombre del presidente Donald Trump en la lista.

"Hay muchas carpetas individuales de personas como Musk, Trump, Poilievre, etc., pero solo contienen informes de análisis de aplicaciones web de usuarios de Twitter (incluidas las direcciones IP)", explicó el usuario de Reddit, lo que significa que son prácticamente basura.

Civilservant2011, que dudaba de la afirmación de que su tamaño era de 10 TB, señaló además que no habían descomprimido todo el archivo (que se analizó en busca de vulnerabilidades o malware con dos herramientas independientes), sino que extrajeron los archivos individualmente según fuera necesario.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La firma suiza de ciberseguridad Prodaft ha lanzado una nueva iniciativa llamada "Vende tu Fuente", en la que compra cuentas verificadas y antiguas en foros de hacking para espiar a ciberdelincuentes.

El objetivo es utilizar estas cuentas para infiltrarse en espacios y comunidades de ciberdelincuencia, recopilando información valiosa que podría revelar operaciones y plataformas maliciosas.

"Como empresa de inteligencia de amenazas, nos especializamos en obtener visibilidad de las infraestructuras de los ciberdelincuentes, buscando patrones, tácticas, técnicas y procedimientos que nos ayuden a comprender las redes adversarias y a detectar y mitigar posibles ciberataques", explica Prodaft.

"Dado que estas actividades se asocian habitualmente con lugares como la deep web y la dark web, foros clandestinos o mercados ilícitos, queremos asegurarnos de que nuestra cobertura no tenga limitaciones".

"Por eso decidimos comprar cuentas específicas en foros que nos permitan acceder a estas redes y ver qué está sucediendo en el entorno adversario".

Prodaft está actualmente interesada en comprar cuentas para los foros de ciberdelincuencia XSS, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, RAMP4U, Verified y Breachforums, y ofrece un pago adicional por cuentas con privilegios de moderador o administrador.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sin embargo, la empresa solo aceptará cuentas creadas antes de diciembre de 2022 y que no hayan participado en ciberdelincuencia ni actividades poco éticas en el pasado, por lo que se lleva a cabo una diligencia debida. Además, si la cuenta está en la lista de los más buscados del FBI u otras fuerzas del orden, no se comprará.

Prodaft afirma que el proceso de transferencia es anónimo y, si bien informa sobre la compra de cuentas a las autoridades policiales, se compromete a no divulgar información confidencial.

Los vendedores pueden contactar a Prodaft de forma anónima a través de TOX o correo electrónico y compartir los detalles para iniciar el proceso de revisión de la cuenta.

Una vez aprobada la compra de la cuenta, la empresa presentará una oferta al vendedor. Los métodos de pago incluyen Bitcoin, Monero y cualquier otra criptomoneda que el vendedor prefiera.

Al preguntarles cuánto ofrece Prodaft por las cuentas, la compañía respondió a BleepingComputer que depende de numerosos factores.

"El precio también depende de muchos factores; cada cuenta será analizada y se le asignará un presupuesto específico. Actualmente estamos interesados en sitios específicos, pero esto podría cambiar en el futuro", declaró Prodaft a BleepingComputer.

Prodaft también anunció su nuevo programa directamente en foros de hackers, utilizando una cuenta antigua en el cibercrimen XSS ruso para promover la compra de cuentas.

Prodaft es conocido por sus agresivos métodos de investigación utilizados para infiltrar ransomware y operaciones de cibercrimen en el pasado, lo que en algunos casos ha llevado a la identificación y detención de ciberdelincuentes.

Un caso notable es la infiltración de una sofisticada plataforma de automatización de ataques perteneciente al grupo de hackers FIN7, que aprovechó vulnerabilidades de Microsoft Exchange e inyección SQL para vulnerar las redes corporativas.

Esta infiltración permitió identificar y alertar proactivamente a más de ocho mil organizaciones comprometidas, que podrían haber sido atacadas por ransomware u otras cargas útiles en etapas posteriores del ataque.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Actualización, 14 de abril de 2025 (10:36 a. m. ET): Samsung ha confirmado oficialmente que el lanzamiento de One UI 7 se ha pausado. Lamentablemente, no ha dado ninguna explicación del motivo. Esta es la declaración completa que Android Authority recibió de un portavoz de la compañía:

"El calendario de lanzamiento de One UI 7 se está actualizando para garantizar la mejor experiencia posible. Los nuevos plazos y disponibilidad se compartirán en breve."

Tras meses de anticipación, Samsung finalmente lanzó la actualización de One UI 7 la semana pasada. Sin embargo, la compañía parece haber pausado el lanzamiento global de la versión basada en Android 15 para la serie Galaxy S24, el Galaxy Z Fold 6 y el Galaxy Z Flip 6.

Este desarrollo fue confirmado por el conocido filtrador de Samsung, Ice Universe. Durante el fin de semana, también surgieron discusiones sobre la suspensión de la actualización de One UI 7 en los foros coreanos de Samsung.

Al parecer, se descubrió un "error grave" en la actualización de One UI 7 tras su lanzamiento en varios países el 7 de abril, seguido de su lanzamiento en EE. UU. el 10 de abril. Según Ice Universe, los usuarios de Corea del Sur comenzaron a reportar problemas para desbloquear sus teléfonos después de la actualización, lo que llevó a Samsung a cancelarla por el momento. Si aún no has recibido la actualización de One UI 7, esta suspensión podría ser la razón.

Samsung aún no ha reconocido el problema ni confirmado oficialmente la suspensión del lanzamiento de la actualización de One UI 7. Los primeros informes apuntaban a que el problema se limitaba a los modelos Galaxy S24 con procesador Exynos 2400, y el informante Tarun Vats indicó que Samsung incluso había eliminado el firmware de sus servidores OTA.

Sin embargo, actualizaciones más recientes sugieren que el lanzamiento también se ha pausado para las variantes del Galaxy S24 con procesador Snapdragon vendidas en EE. UU. y otras partes del mundo, algo que Vats también ha confirmado. A los usuarios les preocupa que esta pausa también afecte al calendario de lanzamiento de One UI 7 en otros dispositivos Galaxy más antiguos, como la serie Galaxy S23.

Si ya has instalado One UI 7 en tus teléfonos Galaxy, lo más probable es que recibas otra actualización que solucione el problema detectado por Samsung.

Fuente:
AndroidAuthority
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Investigadores de Georgia Tech han desarrollado una interfaz cerebro-computadora (ICC) diminuta y mínimamente invasiva. El dispositivo es lo suficientemente pequeño como para caber entre los folículos pilosos y solo necesita insertarse ligeramente bajo la piel. Se cree que este nuevo sensor supercompacto de "alta fidelidad" hará más realista el uso diario continuo de las ICC.

Para muchos entusiastas de la tecnología y futuristas, las ICC desempeñan un papel fundamental en la evolución prevista de la interacción humana con la tecnología. Sin embargo, algunos de los sistemas ICC más avanzados que conocemos hoy en día son bastante voluminosos y rígidos. Un ejemplo es la tecnología de implantes Neuralink de Elon Musk.

Hong Yeo, profesor de la Cátedra Harris Saunders Jr. de la Escuela de Ingeniería Mecánica George W. Woodruff de Georgia Tech, decidió abordar este problema de intrusión voluminosa, manteniendo una impedancia y una calidad de datos óptimas.

"Comencé esta investigación porque mi objetivo principal es desarrollar nueva tecnología de sensores para apoyar la atención médica y ya tenía experiencia con interfaces cerebro-computadora y electrónica flexible para el cuero cabelludo", explicó Yeo. "Sabía que necesitábamos una mejor tecnología de sensores BCI y descubrí que si podemos penetrar ligeramente la piel y evitar el vello miniaturizando el sensor, podemos aumentar drásticamente la calidad de la señal al acercarnos a la fuente de las señales y reducir el ruido no deseado".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El blog de Georgia Tech también menciona que este nuevo y diminuto sensor utiliza microagujas de polímero conductor para capturar señales eléctricas y transmitirlas a través de cables flexibles de poliimida/cobre. Además de esta construcción naturalmente flexible, el implante mide menos de un milímetro cuadrado.

Medio día de uso


El nuevo y diminuto BCI de alta fidelidad podría presentar una desventaja importante para ciertas aplicaciones. Su vida útil es de solo aproximadamente 12 horas. Por lo tanto, quizás deberíamos considerarlo un dispositivo desechable y de uso ocasional.

En pruebas de campo de Georgia Tech, seis sujetos utilizaron el nuevo dispositivo para controlar una videollamada de realidad aumentada (RA). Utilizaron el BCI para "buscar contactos telefónicos e iniciar y aceptar videollamadas de RA con manos libres". Demostró una precisión del 96,4 % en el registro y la clasificación de señales neuronales. Sin embargo, la captura de señales neuronales de alta fidelidad solo persistió hasta 12 horas. Los investigadores de Georgia Tech destacaron que, durante el medio día, los sujetos pudieron estar de pie, caminar y correr, disfrutando de total libertad de movimiento con el implante colocado.

Fuente
:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta