Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
Se pone la respuesta acertada que le brindaron en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, por un conocedor, por si se compartiere la curiosidad.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No estábamos desacertados después de todo.

#2
Imagino, por lógica de función, que establece un proceso primario de penetración para ejecutar algún script y continuar con la cadena de infestado en llamados y descargas.

A modo de conversación, y Ud. que le asiste la experiencia en el tema dirá, lo más parecido que he encontrado al proceso de ejecución (según me lo imagino) es este, pero a través de un email como vía para colarlo:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

"El archivo adjunto consiste en un archivo .hta (aplicación HTML), que puede usarse para implementar otro malware...[nota:el que esté de moda]"

"Este malware sin archivos tiene un formato Portable Executable (PE), que se ejecuta sin crear el archivo en el sistema de la víctima. [...] Además del correo electrónico, incluye un archivo adjunto con una imagen ISO incrustada con un archivo de script .hta. Este archivo se ejecuta mediante mshta.exe (aplicación HTML de Microsoft).

Según los informes compartidos con Cyber Security News, cuando las víctimas ejecutan este archivo ISO [nota:puede ser una auto descarga u otra vía], se ejecuta el archivo .hta incrustado, lo que crea un árbol de procesos que consta de los procesos mshta.exe, cmd.exe, powershell.exe y RegAsm.exe en orden.

El proceso mshta.exe ejecuta un comando de PowerShell. Este comando contiene argumentos para solicitar datos de cadena codificados en base64 al servidor (DownloadString), que carga los datos de CurrentDomain.Load para llamar a una función. Sin embargo, no se crea un archivo binario en un archivo PE, sino que se ejecuta en la memoria de PowerShell.

Además, el script de PowerShell también ejecuta un archivo DLL decodificado a partir de una cadena Base64. Este archivo DLL descarga el binario final del servidor C2 y lo inyecta en RegAsm.exe (Herramienta de Registro de Ensamblados). Este binario final podría ser cualquier malware ...
"

No sé si logra ver el proceso, que lo que variaría es la vía en la que entra al sistema, a través de la interacción de la víctima en internet, y de ahí empieza a "levantar" o a llamar procesos que descarga.

Por ahí debe andar el negocio... más menos...

#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una campaña de malware está arrasando la red publicitaria de Facebook, usurpando los nombres de marcas legítimas de criptomonedas y la imagen de Elon Musk para engañar a los usuarios y que descarguen software espía.

Si eres mayor de 18 años, te apasionan las criptomonedas y vives en Europa del Este, es muy probable que el algoritmo de Facebook esté intentando venderte una versión falsa de Binance.

Según una nueva investigación de Bitdefender Labs, los ciberdelincuentes están inundando la red publicitaria de Meta con campañas dirigidas que se hacen pasar por plataformas de intercambio de criptomonedas de renombre, como Binance, TradingView y MetaMask.

Los estafadores utilizan las propias herramientas publicitarias de Meta para optimizar su segmentación, filtrando a las víctimas según el sistema operativo, la dirección IP, el navegador elegido y el estado de inicio de sesión de Facebook para difundir contenido malicioso que incite a las víctimas a instalar malware.



Se informa que una página falsa de criptomonedas publicó más de 100 anuncios de Facebook en un solo día. La mayoría fueron retirados rápidamente, pero no sin antes obtener miles de visitas.

Bitdefender afirma que cientos de estas páginas falsas siguen activas, muchas de las cuales utilizan promociones falsas con celebridades como Elon Musk, Zendaya o Cristiano Ronaldo, cuya verdadera colaboración con Binance le da mayor credibilidad a la mentira.

Una vez que las víctimas hacen clic en el anuncio, son redirigidas a un sitio web falso diseñado para parecerse exactamente a Binance o TradingView, y se les solicita que descarguen una aplicación cliente.



Sin embargo, entre bastidores, un script en el sitio verifica si la víctima es la persona adecuada: si ha iniciado sesión en Facebook, usa el navegador Edge y se encuentra en la ubicación deseada. A continuación, el malware, que roba datos, comienza a infectar el dispositivo de la víctima.

Este sofisticado método de rastreo de usuarios ayuda a eludir las defensas convencionales y a mantener un gran número de víctimas. Bitdefender afirma que los atacantes utilizan una segmentación publicitaria específica, seleccionando a hombres mayores de 18 años en Eslovaquia y Bulgaria interesados en criptomonedas.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

FaceAge, una nueva herramienta de IA desarrollada por el Hospital General de Massachusetts (Mass General Brigham), puede predecir la supervivencia al cáncer con mayor precisión que los médicos, utilizando únicamente una foto del rostro.

Investigadores del Brigham descubrieron que los pacientes con cáncer parecían aproximadamente cinco años mayores que su edad cronológica y se asociaban con peores resultados de supervivencia general.

FaceAge estima la edad biológica y los resultados de supervivencia al cáncer basándose en una foto, y es mejor que los médicos para predecir la esperanza de vida a corto plazo de los pacientes que reciben radioterapia paliativa, según los investigadores.

Las fotos del rostro pueden proporcionar información clínicamente significativa, según el coautor principal y autor correspondiente, el Dr. Hugo Aerts, director del programa de Inteligencia Artificial en Medicina (AIM) del Brigham.

"Este trabajo demuestra que una foto, como una simple selfie, contiene información importante que podría ayudar a fundamentar la toma de decisiones clínicas y los planes de atención para pacientes y médicos", afirmó Aerts.

"La edad que aparenta una persona en comparación con su edad cronológica es realmente importante: las personas con FaceAge menores que su edad cronológica tienen un pronóstico significativamente mejor después de la terapia contra el cáncer".

Los resultados del estudio fueron publicados en The Lancet Digital Health:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¿Por qué la IA ve lo que los médicos no pueden?


Si bien la apariencia de un paciente puede dar a los médicos pistas sobre su salud general y ayudar a determinar el mejor tratamiento, los médicos, como cualquier otra persona, pueden tener sesgos que podrían influir en ellos.

Una máquina no lo hace y, como indica este estudio, puede proporcionar una evaluación más objetiva. En pruebas, se pidió a los médicos que predijeran la supervivencia a corto plazo basándose en fotos de los pacientes. Según los investigadores, sus predicciones fueron solo "ligeramente mejores que un lanzamiento de moneda", incluso después de que se les proporcionara contenido clínico.

La IA, en cambio, proporcionó evaluaciones más precisas. FaceAge se entrenó con casi 60.000 fotos de personas sanas y se probó con más de 6.000 imágenes de pacientes con cáncer de dos centros médicos. Los resultados mostraron una correlación entre parecer mayor y menores tasas de supervivencia, especialmente entre aquellos que aparentaban 85 años o más.

Si bien es difícil determinar con exactitud, la estimación de supervivencia es importante en términos de tratamiento. Se necesita más investigación, pero esto "abre la puerta a un nuevo campo de descubrimiento de biomarcadores a partir de fotografías", afirmó el Dr. Ray Mak, coautor principal y miembro del profesorado de AIM.

Las posibles aplicaciones también van más allá del tratamiento del cáncer o la predicción de la edad. "A medida que consideramos cada vez más las diferentes enfermedades crónicas como enfermedades del envejecimiento, cobra aún más importancia poder predecir con precisión la trayectoria de envejecimiento de una persona", afirmó Mak.

Añadió: "Espero que, en última instancia, podamos utilizar esta tecnología como un sistema de detección temprana en diversas aplicaciones, dentro de un sólido marco regulatorio y ético, para ayudar a salvar vidas".

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#5


Aunque algunos defensores de las memecoins afirman que estas criptomonedas altamente especulativas son un tipo de "moneda cultural", esta cultura está plagada de fraudes, ya que una nueva investigación ha confirmado un secreto público, lo que proporciona una visión más detallada del asunto.

Solidus Labs, desarrollador de herramientas de monitoreo de criptoactivos, afirmó haber descubierto que aproximadamente el 99% de los tokens en la plataforma de lanzamiento de memecoin "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" en la blockchain de Solana (SOL), y el 93% de los fondos de liquidez en la plataforma de intercambio Raydium han exhibido características de esquemas de "pump and dump" o "rug pulls". Mientras que el primero se refiere a la manipulación del precio del token, el segundo se caracteriza por el robo del dinero de los usuarios por parte de los desarrolladores de proyectos de criptomonedas.

"Si no se controlan, estas actividades fraudulentas representan graves riesgos, no solo pérdidas financieras para los operadores, sino también importantes amenazas regulatorias y de reputación para las instituciones de criptomonedas que facilitan el comercio de memecoins", declaró Solidus Labs.

Los investigadores analizaron memecoins creadas en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta entre enero de 2024 y marzo de 2025, y descubrieron que se implementaron más de 7 millones de tokens con al menos cinco operaciones, pero solo 97.000 tokens mantuvieron una liquidez por encima de los 1.000 dólares.



Además, este mercado también es conocido por su infame modelo de precios de curva de bonos. Esto significa que los precios de memecoin suben exponencialmente con cada compra adicional del token, lo que beneficia a los primeros compradores y perjudica a los que entran después.

"Los creadores se benefician directamente de cada compra incremental, mientras que los traders que se unen más tarde invariablemente se enfrentan a precios inflados de tokens y a un mayor riesgo de pérdidas graves cuando los creadores liquidan sus tenencias", explicaron los autores del informe, añadiendo que este es solo uno de los métodos que utilizan los creadores de tokens para obtener ganancias injustas.

Mientras tanto, tras examinar 388.000 fondos de liquidez en la plataforma Raydium, Solidus Labs descubrió que alrededor del 93% de ellos mostraban características de una "retirada suave", cuando la liquidez se retira abruptamente, lo que afecta a los precios y a los inversores de memecoin.

Si bien la mayor retirada alcanzó los 1,9 millones de dólares, la mediana de pérdidas ascendió a 2.832 dólares, según el estudio.

"Estas transacciones demuestran la explotación generalizada de los participantes del mercado, y cientos de comerciantes son víctimas habituales de cada caso de robo de información", concluyó el informe.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

MADRID, 9 de mayo (Reuters) - La empresa tecnológica española GMV ha presentado un sistema de navegación lunar similar al GPS, cuyo objetivo es que las misiones lunares sean tan intuitivas como un recorrido por la ciudad con aplicaciones como Google Maps o Waze.

El proyecto, denominado LUPIN, forma parte de un programa de la Agencia Espacial Europea para probar nuevas técnicas de posicionamiento, navegación y cronometraje, a medida que repunta el interés por la exploración de la superficie lunar, ya sea para investigación científica, posibles oportunidades mineras o incluso para el turismo en el futuro.

"Con este software, acercamos a Europa al establecimiento de la presencia humana en la Luna y, potencialmente, esto sería un paso importante hacia la exploración de Marte o la presencia humana en Marte", declaró a Reuters Steven Kay, director del proyecto.

La nueva tecnología se puso a prueba en los paradisíacos paisajes de Fuerteventura (Islas Canarias), donde GMV realizó pruebas de campo con el prototipo en una parte de la Tierra que guarda cierta similitud con la superficie lunar.

Mediante el uso de señales similares al GPS de los satélites en órbita lunar, LUPIN permitiría a los rovers y a los astronautas determinar su ubicación en la Luna en tiempo real.

Actualmente, navegar por el satélite natural más grande de la Tierra es difícil, ya que las naves espaciales en su superficie dependen de cálculos complejos y datos transmitidos desde la Tierra, que no son rápidos ni precisos.

"La comunicación depende de la visibilidad directa con la Tierra o del uso de satélites de retransmisión en órbita lunar, lo que crea zonas de sombra comunicativas y tiempos de latencia que dificultan la toma de decisiones inmediatas", declaró GMV en un comunicado.

La falta de actualizaciones en tiempo real sobre los cambios en el terreno lunar causados por impactos recientes o movimientos de polvo lunar también dificulta los viajes terrestres en el satélite.

La compañía busca combinar la cartografía lunar existente con la información obtenida de los satélites en órbita lunar que se centran en puntos oscuros, como el polo sur lunar y la cara oculta, la zona generalmente en sombra.

"Queremos que estos rovers cartografíen la superficie lunar de forma rápida y segura para que los astronautas puedan regresar en unos años, trabajar allí y establecer bases permanentes", declaró la directora de estrategia de GMV, Mariella Graziano.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
Hola No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No soy experto en malware, pero le dejo mi experiencia.

Sí, son Troyanos.

Me los he encontrado en todas partes, e incluso en Telegram.

Recién en dicho Telegram, en un canal, había "un pillo" que entre las cosas que compartía, exponía una página de Phishing para Instagram. Se descargaba de manera automática y tenía ese formato. Enseguida mi sistema de seguridad me lo detuvo marcándomelo como Troyano.

Muchas más anécdotas tengo, pero el punto es que están de moda. Fundamentalmente vienen en forma de inyección o autodescarga.



#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los actores de amenazas vinculados a la familia de ransomware Qilin han utilizado malware conocido como SmokeLoader junto con un cargador compilado en .NET, previamente no documentado y con nombre en código NETXLOADER, como parte de una campaña observada en noviembre de 2024.

"NETXLOADER es un nuevo cargador basado en .NET que desempeña un papel fundamental en los ciberataques", afirmaron los investigadores de Trend Micro Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl Camiling y Neljorn Nathaniel Aguas en un análisis publicado el miércoles.

"Aunque permanece oculto, despliega sigilosamente cargas útiles maliciosas adicionales, como el ransomware Agenda y SmokeLoader. Protegido por .NET Reactor 6, NETXLOADER es difícil de analizar".

Qilin, también llamado Agenda, ha sido una amenaza de ransomware activa desde que apareció en el panorama de amenazas en julio de 2022. El año pasado, la empresa de ciberseguridad Halcyon descubrió una versión mejorada del ransomware, a la que denominó Qilin.B.

Datos recientes compartidos por Group-IB muestran que las divulgaciones en el sitio web de fugas de datos de Qilin se han más que duplicado desde febrero de 2025, lo que lo convierte en el principal grupo de ransomware en abril, superando a otros actores como Akira, Play y Lynx.

"De julio de 2024 a enero de 2025, las filiales de Qilin no divulgaron más de 23 empresas al mes", declaró la empresa de ciberseguridad singapurense a finales del mes pasado. "Sin embargo, desde febrero de 2025, la cantidad de divulgaciones ha aumentado significativamente, con 48 en febrero, 44 en marzo y 45 en las primeras semanas de abril".

También se dice que Qilin se benefició de la afluencia de afiliados tras el cierre abrupto de RansomHub a principios del mes pasado. Según Flashpoint, RansomHub fue el segundo grupo de ransomware más activo en 2024, cobrándose 38 víctimas en el sector financiero entre abril de 2024 y abril de 2025.

"La actividad del ransomware Agenda se observó principalmente en los sectores de la salud, la tecnología, los servicios financieros y las telecomunicaciones en EE. UU., los Países Bajos, Brasil, India y Filipinas", según datos de Trend Micro del primer trimestre de 2025.

NETXLOADER, según la empresa de ciberseguridad, es un cargador altamente ofuscado diseñado para lanzar cargas útiles de siguiente etapa obtenidas de servidores externos (por ejemplo, "bloglake7[.]cfd"), que luego se utilizan para distribuir los ransomware SmokeLoader y Agenda.

Protegido por .NET Reactor versión 6, también incorpora una serie de trucos para eludir los mecanismos de detección tradicionales y resistir los esfuerzos de análisis, como el uso de técnicas de enganche justo a tiempo (JIT), nombres de métodos aparentemente sin sentido y ofuscación del flujo de control.

"El uso de NETXLOADER por parte de los operadores supone un gran avance en la distribución de malware", declaró Trend Micro. "Utiliza un cargador altamente ofuscado que oculta la carga útil real, lo que significa que es imposible saber qué es realmente sin ejecutar el código y analizarlo en memoria. Ni siquiera el análisis basado en cadenas sirve de ayuda, ya que la ofuscación distorsiona las pistas que normalmente revelarían la identidad de la carga útil".

Se ha descubierto que las cadenas de ataque utilizan cuentas válidas y phishing como vectores de acceso iniciales para instalar NETXLOADER, que a su vez despliega SmokeLoader en el host. El malware SmokeLoader procede a realizar una serie de pasos para evadir la virtualización y el entorno de pruebas, a la vez que finaliza una lista de procesos en ejecución predefinida.

En la etapa final, SmokeLoader establece contacto con un servidor de comando y control (C2) para obtener NETXLOADER, que ejecuta el ransomware Agenda mediante una técnica conocida como carga reflexiva de DLL.

"El grupo de ransomware Agenda evoluciona continuamente añadiendo nuevas funciones diseñadas para causar disrupción", afirmaron los investigadores. "Sus diversos objetivos incluyen redes de dominio, dispositivos montados, sistemas de almacenamiento y VCenter ESXi".

Fuente
:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si bien gran parte de la conversación comercial reciente gira en torno a cómo las empresas se adaptarán a los aranceles actuales, la industria tecnológica también está tomando medidas proactivas como medida de precaución. En el ejemplo más reciente, Samsung está aumentando la producción del Galaxy S25 este mes, fabricando, según se informa, 800.000 unidades adicionales en mayo.

Según un informe del medio coreano THE ELEC, el gigante tecnológico aumentará la producción de los modelos S25 a un total de 3,3 millones este mes, probablemente para anticiparse a posibles nuevos aranceles estadounidenses. El aumento de producción de última hora parece centrarse en el modelo de gama alta Galaxy S25 Ultra, que ya representa 1,5 millones de las unidades de mayo. Los modelos estándar y Plus contarán con 1,3 millones y 500.000 unidades, respectivamente.

El cambio se produjo después de que Samsung informara previamente a sus proveedores que fabricaría alrededor de 2,5 millones de unidades del S25 en mayo. En total, la compañía prevé producir 16,2 millones de smartphones y tablets este mes, de los cuales solo unos 400.000 son tablets.

La administración Trump había planeado imponer un arancel del 25% a los productos importados a EE. UU. desde Corea del Sur antes de anunciar una pausa de 90 días el mes pasado. La situación sigue siendo crítica, por lo que Samsung pretende enviar más teléfonos terminados antes de que entren en vigor futuros cambios arancelarios.

En lugar de que todas estas nuevas unidades representen una producción adicional, se espera que la compañía reduzca ligeramente la producción el próximo mes. Según se informa, ahora planea producir 1,4 millones de teléfonos de la serie S25 en junio, una cifra inferior a la previsión anterior de 1,9 millones.

Fuente:
AndroidAuthority
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google lanzó el martes tres nuevos experimentos de IA diseñados para ayudar a las personas a aprender un nuevo idioma de forma más personalizada. Si bien los experimentos aún se encuentran en sus etapas iniciales, es posible que la compañía esté buscando competir con Duolingo con la ayuda de Gemini, el modelo lingüístico multimodal de Google.

El primer experimento te ayuda a aprender rápidamente frases específicas que necesitas en el momento, mientras que el segundo te ayuda a sonar menos formal y más como un nativo.

El tercer experimento te permite usar tu cámara para aprender nuevas palabras según tu entorno.



Google señala que una de las partes más frustrantes de aprender un nuevo idioma es cuando te encuentras en una situación en la que necesitas una frase específica que aún no has aprendido.

Con el nuevo experimento "Tiny Lesson", puedes describir una situación, como "encontrar un pasaporte perdido", para recibir consejos de vocabulario y gramática adaptados al contexto. También puedes obtener sugerencias de respuestas como "No sé dónde lo perdí" o "Quiero denunciarlo a la policía".

El próximo experimento, "Slang Hang", busca ayudar a las personas a sonar menos como un libro de texto al hablar un nuevo idioma. Google afirma que, al aprender un nuevo idioma, a menudo aprendes a hablar de forma formal, por lo que está experimentando con una forma de enseñar a las personas a hablar de forma más coloquial y con jerga local.

Con esta función, puedes generar una conversación realista entre hablantes nativos y ver cómo se desarrolla el diálogo mensaje por mensaje. Por ejemplo, puedes aprender de una conversación entre un vendedor ambulante y un cliente, o de una situación en la que dos amigos que no se ven hace mucho tiempo se reencuentran en el metro. Puedes pasar el cursor sobre términos que no conoces para aprender qué significan y cómo se usan.

Google dice que el experimento ocasionalmente usa incorrectamente cierta jerga y a veces inventa palabras, por lo que los usuarios necesitan compararlas con fuentes confiables.

El tercer experimento, "Word Cam", te permite tomar una foto de tu entorno. Tras esto, Gemini detectará objetos y los etiquetará en el idioma que estás aprendiendo. Esta función también te ofrece palabras adicionales para describirlos.

Google afirma que a veces simplemente necesitas palabras para describir lo que tienes delante, ya que puede mostrarte cuánto aún desconoces. Por ejemplo, puede que sepas la palabra "ventana", pero quizá no sepas la palabra "persiana".

La compañía señala que la idea detrás de estos experimentos es ver cómo se puede utilizar la IA para que el aprendizaje independiente sea más dinámico y personalizado.

Los nuevos experimentos son compatibles con los siguientes idiomas: árabe, chino (China, Hong Kong, Taiwán), inglés (Australia, Reino Unido, EE. UU.), francés (Canadá, Francia), alemán, griego, hebreo, hindi, italiano, japonés, coreano, portugués (Brasil, Portugal), ruso, español (Latinoamérica, España) y turco.

Puedes acceder a las herramientas a través de Google Labs:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

NUEVA YORK/LONDRES, 8 de mayo (Reuters) - El bitcóin superó los 100.000 dólares el jueves por primera vez desde principios de febrero, impulsado por un amplio acuerdo entre Estados Unidos y el Reino Unido, una señal de que la guerra comercial del presidente estadounidense Donald Trump con el resto del mundo podría estar amainando.

Al mediodía, el bitcóin cotizaba a 101.329,97 dólares, una ganancia del 4,7% en el día. La mayor criptomoneda del mundo ha recuperado terreno en lo que va del año, aunque se mantiene por debajo del máximo histórico de más de 109.000 dólares alcanzado en enero.

Ether, la criptomoneda de la cadena de bloques Ethereum, se disparó más de un 14% hasta los 2.050,46 dólares, tras alcanzar su máximo desde finales de marzo.

Trump y el primer ministro británico, Keir Starmer, anunciaron el jueves un acuerdo comercial revolucionario que mantiene vigente un arancel del 10% sobre los productos británicos importados a Estados Unidos, mientras que Gran Bretaña acordó reducir sus aranceles del 5,1% al 1,8% y brindar un mayor acceso a los productos estadounidenses.

Este acuerdo es el primero desde que Trump desencadenó una guerra comercial global con una serie de aranceles a sus socios comerciales tras su regreso a la Casa Blanca en enero.

"Recuperar los 100.000 dólares debe considerarse una de las hazañas más formidables del bitcoin y es un recordatorio de que comprar en el pico de la incertidumbre —justo el mes pasado, el bitcoin rondaba los 74.000 dólares— puede ser excepcionalmente lucrativo", declaró Antoni Trenchev, cofundador de la plataforma de comercio de activos digitales Nexo, en un comentario enviado por correo electrónico.

La velocidad del repunte hasta los 100.000 dólares, en medio de la reanudación del apetito por el riesgo, indica que se apunta a los 109.000 dólares o más, ya que las compras de los tenedores a largo plazo (aquellos que mantienen su posición durante al menos 155 días) compensan con creces las ventas de los tenedores a corto plazo.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los precios del bitcoin y otras criptomonedas cayeron drásticamente entre febrero y abril, debido a la preocupación de los operadores por la lentitud con la que Trump aprobaba las reformas procriptomonedas.

El anuncio del presidente de aranceles generalizados a principios de abril desencadenó una avalancha de inversiones en activos refugio, con el desplome de los precios del bitcoin y otras criptomonedas, junto con las acciones y otros activos de mayor riesgo.

Otras criptomonedas no se han recuperado con tanta fuerza, y el ether aún se encuentra a un 50 % de sus máximos de finales de 2024.

Joel Kruger, estratega de mercado de la empresa fintech LMAX Group, afirmó que la entrada de inversores institucionales en fondos cotizados en bolsa (ETF) de bitcoin, la disminución de las tensiones geopolíticas y las medidas chinas para impulsar el estímulo monetario contribuyeron al auge del bitcoin.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12


Un falso CAPTCHA ruso puede rastrear archivos privados y se ha visto circulando, atacando a altos funcionarios.

"No soy un robot". Probablemente lo hayas visto miles de veces. En algunos casos, en lugar de verificar que eres humano, puedes empezar a desentrañar una cadena de infección que lleva directamente a manos de la inteligencia rusa.

El Grupo de Inteligencia de Amenazas de Google (GTIG) ha identificado una nueva cepa de malware denominada LOSTKEYS. Este nuevo malware es una herramienta de robo digital creada por COLDRIVER, un grupo de hackers respaldado por el Kremlin, también conocido como UNC4057, Star Blizzard y Callisto. Estos son los mismos operadores que han dedicado los últimos años a atacar a funcionarios de la OTAN, diplomáticos occidentales y organizaciones no gubernamentales (ONG).

GTIG identificó que la operación comienza con un falso CAPTCHA. El objetivo es redirigido a un sitio web fraudulento, probablemente tras recibir un enlace por correo electrónico. Cuando verifican su identidad, el sitio web envía un comando de PowerShell al portapapeles y les indica que lo peguen en el indicador de ejecución de Windows, activando así el malware. Esta técnica de ingeniería social, llamada ClickFix, ha ido en aumento, y muchos actores de amenazas la utilizan para atacar a sus víctimas.

Una vez dentro, el malware LOSTKEYS rastrea el sistema, buscando en directorios específicos archivos con extensiones específicas para robar rápidamente credenciales, exfiltrar correos electrónicos y recopilar listas de contactos de las cuentas comprometidas. El malware envía todo lo que puede rastrear directamente a los atacantes.

Si bien el robo de credenciales sigue siendo la táctica principal, en ciertos casos, COLDRIVER escala hasta implementar malware directamente en el dispositivo objetivo, una estrategia reservada para situaciones donde el acceso a archivos locales es crucial.

GTIG afirma haber sido detectado en campañas que se llevaron a cabo en abril de 2025, pero con muestras anteriores que se remontan a diciembre de 2023, camufladas como archivos legítimos vinculados a Maltego, una conocida herramienta OSINT. Aún se desconoce si se trataba de experimentos iniciales o del trabajo de otro actor.

¿Quiénes son los objetivos?


Las operaciones de COLDRIVER son altamente selectivas y se centran en personas con acceso a información confidencial. Según GTIG, el grupo suele perseguir a personas de alto perfil a través de sus cuentas de correo electrónico personales o aquellas asociadas con ONG.

La actividad reciente del grupo se ha centrado en asesores actuales y anteriores de gobiernos y ejércitos occidentales, así como en periodistas, centros de estudios y personal de ONG.

Las personas vinculadas a Ucrania han seguido siendo un objetivo constante, lo que refleja la alineación de COLDRIVER con los objetivos de inteligencia estratégica de Rusia.

En un número pequeño pero considerable de casos, COLDRIVER también se ha vinculado a operaciones de piratería informática y filtración de datos, incluyendo campañas dirigidas a funcionarios del Reino Unido y al menos a una ONG, lo que genera preocupación sobre cómo los datos robados podrían utilizarse como arma para influir en el discurso público o las políticas públicas.

Tras el descubrimiento, la respuesta de Google ha sido rápida. Se han eliminado dominios maliciosos, se han detectado archivos comprometidos mediante Navegación Segura y se ha advertido a usuarios de Gmail y Workspace afectados.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13


El juego para iOS dejó a casi medio millón de usuarios expuestos a hackers que podrían rastrearlos, piratear sus cuentas de Facebook o incluso usar el backend de la aplicación como arma.

Investigadores de Cybernews han descubierto que el juego para iOS "Cats Tower: The Cat Game!" ha estado exponiendo las IP de los jugadores y, en algunos casos, tokens de acceso de Facebook.

En la App Store de Apple, el desarrollador de la aplicación aparece como Rhino Games; sin embargo, su política de privacidad enlaza con una página web perteneciente al desarrollador armenio de juegos móviles Next Epic LLC.

Los datos filtrados podrían permitir a los hackers rastrear el rastro en línea de los usuarios, piratear Facebook y determinar su ubicación. Si bien las direcciones IP no son coordenadas GPS, pueden dar una idea inquietantemente precisa de dónde vive alguien, especialmente al cruzarlas con otros datos públicos o filtrados.

Parte de la información filtrada incluía ID de usuario de Facebook y tokens de acceso. Si bien la cantidad de datos de Facebook fue menor en comparación con la filtración de IP y nombres de usuario, exponerlos es extremadamente peligroso.

Estos tokens de acceso podrían permitir a los atacantes acceder a tu cuenta de Facebook y empezar a publicar estafas con criptomonedas o enviar enlaces de phishing a tus amigos.

Cybernews se ha puesto en contacto con la empresa en repetidas ocasiones, pero no ha recibido respuesta.

¿Qué expuso la aplicación de juego para iOS?

Nombres de usuario
Direcciones IP
ID de Facebook y tokens de acceso
Secretos codificados

La aplicación ha estado filtrando datos confidenciales de los usuarios debido a una configuración incorrecta de Firebase.

En el momento de la investigación, la instancia de Firebase expuesta filtraba las direcciones IP y los nombres de usuario de más de 450.000 usuarios, junto con 229 pares de ID de usuario de Facebook y tokens de acceso.

Firebase se utiliza habitualmente como una base de datos temporal. Se vacía periódicamente a medida que se sincroniza con un backend más permanente, lo que significa que lo que era visible en ese momento podría ser solo la punta del iceberg.

Un atacante astuto podría haber configurado un scraper para monitorear discretamente la base de datos en tiempo real, extrayendo datos nuevos a medida que aparecían, convirtiendo una sola filtración en una operación de vigilancia continua.

Un juego para iPhone filtra información sensible


Para empeorar las cosas, el código base de la aplicación estaba plagado de información sensible, comúnmente conocida como secretos. Estos nunca deberían ser visibles para nadie ajeno al equipo de desarrollo, especialmente si se dejan accesibles a cualquier persona en internet.

Lista de secretos filtrados por el juego para iPhone:

ID de cliente
ID de cliente invertido
ID de cliente de Android
Clave API
ID de proyecto
Depósito de almacenamiento
ID de la aplicación de Google
URL de la base de datos
Identificador de aplicación GAD

Los secretos expuestos se encuentran entre los 10 secretos más filtrados entre las aplicaciones de iOS.

Los expertos en ciberseguridad advierten que dejar claves API, credenciales y otra información sensible en el código de la aplicación publicada (o, en otras palabras, codificarlas) es una práctica peligrosa que podría abrir la puerta a los atacantes.

Con los secretos en su poder, un actor de amenazas podría mapear toda la infraestructura de backend de la aplicación, abusar de sus propios servicios para recopilar más datos de los usuarios, generar solicitudes falsas o incluso enviar spam directamente a través de la infraestructura de la aplicación, utilizándola como arma desde dentro. Las aplicaciones iOS no pueden guardar secretos.

La filtración actual se descubrió en el marco de una investigación de Cybernews, donde los investigadores analizaron 156.000 aplicaciones iOS, aproximadamente el 8% de toda la App Store.

Los investigadores descubrieron algo realmente alarmante: los desarrolladores de aplicaciones codifican de forma rutinaria credenciales confidenciales directamente en el código de sus aplicaciones, dejándolas expuestas. Es preocupante que el 71% de las aplicaciones analizadas filtren al menos un secreto, y el código de una aplicación promedio exponga 5,2 secretos.

Algunos casos son extremadamente problemáticos. Cybernews descubrió que varias apps de citas populares para iOS filtraban credenciales codificadas, lo que daba acceso a almacenamiento en la nube que contenía casi 1,5 millones de fotos de usuarios. Los datos filtrados incluían imágenes eliminadas, contenido que infringía las normas e imágenes privadas enviadas a través de mensajes privados.

En otro caso, una app para iPhone diseñada para ayudar a las familias a rastrear su ubicación filtraba coordenadas GPS en tiempo real. A su vez, un bloqueador de spam para iPhone, diseñado para proteger a los usuarios de llamadas automáticas y mensajes de texto maliciosos, filtraba números bloqueados, palabras clave y tickets de soporte al cliente con nombres y correos electrónicos reales.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¿Alguna vez has deseado poder entender lo que tu gato intenta decirte? Una empresa tecnológica china está explorando la posibilidad de traducir esos misteriosos maullidos al lenguaje humano mediante inteligencia artificial.

Baidu, propietario del mayor motor de búsqueda de China, ha presentado una patente ante la Administración Nacional de Propiedad Intelectual de China que propone un sistema para convertir las vocalizaciones animales al lenguaje humano, según un documento de patente publicado esta semana.

Los científicos llevan mucho tiempo intentando descifrar la comunicación animal, y la patente de Baidu representa el último esfuerzo para aprovechar la IA para lograrlo.

El documento indica que el sistema recopilará datos animales, incluyendo sonidos vocales, patrones de comportamiento y señales fisiológicas, que se preprocesarán y combinarán antes de un análisis basado en IA, diseñado para reconocer el estado emocional del animal.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15


Los profesionales de la ciberseguridad recurren cada vez más a la guerra de guerrillas cibernética para proteger sus servidores. Un bloguero recibió mucha atención por la táctica de la "bomba zip" para combatir los scrapers y otros bots maliciosos.

La web está repleta de una gran cantidad de rastreadores poco sofisticados, muchos de ellos maliciosos o indeseados. Para combatir esta avalancha, el desarrollador de software Ibrahim Diallo compartió un método aparentemente eficaz.

La "bomba zip" es como una trampa para bots no deseados. Cuando un servidor recibe solicitudes de bots, responde con un pequeño archivo (1-10 MB) comprimido en gzip. Sin embargo, el archivo se descomprime en uno mucho más grande que bloquea inmediatamente a los bots que no pueden gestionar archivos de varios gigabytes.

Ese es el objetivo: saturar el sistema del bot para que deje de responder.

"Devuelvo una respuesta 200 OK y les sirvo una respuesta gzip. El tamaño del archivo varía entre 1 MB y 10 MB, y lo procesan con gusto. Generalmente, cuando lo hacen, no vuelvo a saber de ellos", compartió Diallo en una entrada de blog.

Funciona muy bien porque el contenido comprimido en gzip es una práctica común para ahorrar ancho de banda y acelerar los tiempos de carga. Como muchos navegadores, la mayoría de los bots aceptan respuestas gzip y las descomprimen automáticamente para leer el contenido de la página.

Sin embargo, sus recursos son limitados.

"El archivo se expande una y otra vez hasta que se quedan sin memoria y su servidor colapsa. El archivo de 1 MB se descomprime a 1 GB. Esto es más que suficiente para dañar a la mayoría de los bots. Sin embargo, para esos scripts molestos que no se detienen, les sirvo el archivo de 10 MB. Este se descomprime a 10 GB y lo cierra al instante", dijo el desarrollador.

Diallo compartió abiertamente las instrucciones para crear la bomba zip e incluso un código simple que funciona como middleware y comprueba si la solicitud es maliciosa o si la dirección IP está en la lista negra. Todo se puede hacer con solo unas pocas líneas de código. Sin embargo, el desarrollador advierte que existe el riesgo de bloquear el dispositivo.

Los bots legítimos, como el de Google, están bien diseñados, se identifican claramente y siguen protocolos estrictos.

Aún existe el riesgo de que algún usuario legítimo reciba una bomba zip. Sin embargo, muchos navegadores pueden gestionar o finalizar procesos que requieren un aumento de RAM de más de 1 GB.

El envío intencional de datos diseñados para bloquear otro sistema plantea algunas consideraciones éticas y no es una solución infalible. Las bombas zip se pueden detectar y eludir.

Otros se suman a la tendencia

El lunes, el método de la "bomba zip" se convirtió en el tema más votado en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, una comunidad informática para debatir contenido técnico.

Algunos profesionales de la ciberseguridad afirmaron haber implementado el método. Otros incluso sugirieron mejoras, como dificultar su detección por parte de los bots, activar la "bomba zip" tras un cierto número de solicitudes o envenenar el contenido para los bots de IA.

"Deberías poder usar una pequeña cadena de Markov para generar 1 KiB de texto aleatorio y luego retrorreferencias aleatorias en los límites de palabra que se expanden a unos pocos GiB de texto sin sentido, pero que solo utilizan unos pocos cientos de KiB de ancho de banda. Para mayor diversión, esto envenenaría los elementos de entrenamiento de LLM al alimentarlos con texto sin sentido", sugirió un miembro de la comunidad.

El método de la "bomba zip" se ha implementado anteriormente como una herramienta para explotar la descompresión de archivos. Un ejemplo famoso de una "bomba zip" es el archivo "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" creado por David Fifield, que solo contiene 42 kilobytes de datos sin comprimir, pero se expande a la asombrosa cifra de 4,5 petabytes sin comprimir.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Francia acaba de registrar su quinto ataque físico relacionado con criptoactivos este año, tras un drama de secuestros ocurrido durante el fin de semana.

Medios franceses informan que el hombre secuestrado, padre de un "criptomillonario" anónimo, fue liberado el sábado tras ser secuestrado el jueves pasado en París.

AFP informa que los delincuentes secuestraron al hombre empujándolo a una camioneta de reparto. Cuatro hombres con pasamontañas llevaron a cabo el secuestro y presuntamente le cortaron un dedo, según informes no confirmados.

Le Parisien afirma que los secuestradores exigieron un rescate de entre 5 y 7 millones de euros por la víctima, quien, junto con su hijo, supuestamente posee una empresa de marketing de criptomonedas en Malta.

El hombre fue liberado el sábado por la noche en Palaiseau (Essonne) por las fuerzas del orden, que arrestaron a cinco personas.

Asimismo, según se informa, la esposa de la víctima declaró que su esposo y su hijo también habían recibido amenazas en el pasado.

Como se informó, el padre de un influencer de criptomonedas fue secuestrado en Francia en Nochevieja. Sin embargo, la víctima, de 56 años, fue encontrada en el maletero de un coche detenido para una inspección en Le Mans, mientras los sospechosos huían. También en enero, la policía rescató a David Balland, cofundador de Ledger, un importante fabricante de monederos físicos de bitcoin (BTC) y criptomonedas, junto con su esposa, y diez personas fueron arrestadas.

El año pasado, se registraron 22 casos de ataques físicos en el mundo de las criptomonedas, lo que representa aproximadamente un 22 % más que en 2023, según una base de datos pública. En 2025, la base de datos ya ha añadido 21 casos.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El grupo de hackers Anonymous ha vuelto a atacar a la administración Trump, esta vez desconfigurando el sitio web de GlobalX, la aerolínea estadounidense contratada por el Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE) para deportar a decenas de presuntos pandilleros a El Salvador.

El lunes, Anonymous calificó a Trump de "fascista" y dejó un extenso mensaje en la página de inicio de un subdominio de GlobalX en protesta por la eliminación de "presuntos miembros de una pandilla venezolana".

GlobalX fue la aerolínea contratada por el gobierno estadounidense para transportar a unos 130 migrantes venezolanos a El Salvador el 15 de marzo de 2025.

"¡Pierdes otra vez, Donnie!", escribieron los hacktivistas, en referencia a un fallo del 1 de mayo de un juez federal estadounidense que declaró ilegales las deportaciones.

Titulando la misiva "Operación Acorazado", Anonymous dijo que "ha decidido hacer cumplir la orden del juez ya que usted y su personal adulador ignoran órdenes legales que van en contra de sus planes fascistas".



El infame colectivo de hackers publicó entonces un extracto de tres párrafos del fallo del juez, asegurándose de mencionar que el juez federal de distrito Fernández Rodríguez, quien preside el caso, fue nombrado por Trump durante su último mandato.

"Somos Anonymous. Somos Legión. No perdonamos, no olvidamos. Espérennos", concluía el mensaje.

Anonymous roba los manifiestos de vuelo de GlobalX

Los deportados en el centro de la controversia han sido identificados por el ICE como miembros de la brutalmente violenta "organización criminal transnacional" venezolana conocida como "El Tren de Aragua".

Trump había ordenado previamente la expulsión de migrantes invocando la Ley de Enemigos Extranjeros (AEA), una ley de guerra aprobada en 1768 y utilizada por última vez en la Segunda Guerra Mundial para deportar a "extranjeros invasores".

Aun así, el grupo tenía una sorpresa más para la administración Trump.

Además de desconfigurar el sitio web, Anonymous aparentemente logró extraer el informe confidencial del manifiesto de vuelo de la aerolínea correspondiente al viaje de marzo, que incluiría los nombres y números de pasajeros, información de la tripulación, número de vuelo, horarios de salida y llegada, así como los aeropuertos de origen y destino.

Anonymous presuntamente envió información robada sobre tres vuelos específicos directamente al medio tecnológico 404 Media y a otros. 404 Media informa que la información podría revelar nuevos detalles sobre una demanda colectiva presentada para impedir la expulsión de cinco supuestos deportados de El Tren de Aragua en ese momento. El caso finalmente fue visto por la Corte Suprema de Estados Unidos, que falló a favor de los hombres, pero la deportación ya se había llevado a cabo.

El sitio web de GlobalX ha sido restaurado, pero la aerolínea chárter no ha comentado sobre los problemas de piratería hasta el lunes por la tarde.

A principios de este mes, Anonymous fue noticia tras filtrar una enorme cantidad de 10 TB de datos robados al gobierno ruso, repleta de supuestos archivos de corrupción del Kremlin e incluso información comprometedora sobre Trump.

A diferencia del incidente anterior, hasta el lunes, Anonymous no ha publicado sobre los últimos problemas de piratería en sus perfiles de redes sociales.

Fundada en 2021, Global X opera en Estados Unidos, el Caribe, Europa y Latinoamérica, y es considerada una de las aerolíneas de mayor crecimiento con sede en Miami.

GlobalX presta servicios al gobierno estadounidense, equipos deportivos, casinos y diversos operadores turísticos y aerolíneas, según su sitio web.

La aerolínea a demanda gestiona una flota de 18 aviones de pasajeros Airbus y 4 aviones de carga, con ingresos de 160 millones de dólares en 2023, según afirma.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#18
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Si el tribunal implementa todas las propuestas del Departamento de Justicia de EE. UU. para acabar con el monopolio de Google en el mercado de los motores de búsqueda, Firefox tendría dificultades para sobrevivir, según Eric Muhlheim, director financiero de Mozilla.

En agosto de 2024, el juez federal de distrito de EE. UU., Amit Metha, dictaminó que Google actuó como monopolista al abusar de su posición dominante en el mercado de los motores de búsqueda.

Google pagó miles de millones de dólares a desarrolladores tecnológicos, operadores y fabricantes de teléfonos inteligentes para ser el motor de búsqueda predeterminado en iPhones y teléfonos inteligentes Android.

Mozilla es una de las empresas a las que Google pagó para ser el motor de búsqueda predeterminado en su navegador web Firefox. Firefox compite directamente con Google con su navegador web Chrome, pero si Mozilla perdiera su lucrativo acuerdo con Google, podría poner en peligro la existencia de Firefox.

Según The Verge, Eric Muhlheim, director financiero de Mozilla, testificó que Firefox representa aproximadamente el 90 % de los ingresos de Mozilla. Aproximadamente el 85 % de esos ingresos proviene de su acuerdo con Google. Perder este dinero significaría que Mozilla tendría que hacer recortes significativos en toda la empresa y podría provocar una espiral descendente. Esto podría llevar a Firefox a la quiebra.

Además, recortar los ingresos de Google reforzaría el dominio de la compañía. El motor de navegación Gecko, el motor subyacente de Firefox, es el único que no pertenece a una gran empresa tecnológica, sino a una organización sin fines de lucro. Los otros dos son Chromium de Google y WebKit de Apple. Mozilla creó Firefox para que el acceso a la web no estuviera controlado por un puñado de personas.

Muhlheim añadió que reemplazar los ingresos de Google no sería tan fácil como llegar a un acuerdo con otro proveedor de motores de búsqueda o un acuerdo no exclusivo con Google. Mozilla intentó negociar con Microsoft la posibilidad de que Bing asumiera el control de Google, pero dicho acuerdo sería menos lucrativo para Mozilla.

Si el Departamento de Justicia exige que Google rescinda todos los contratos con empresas para establecer la Búsqueda de Google como su motor de búsqueda predeterminado, probablemente tardaría tanto tiempo que Mozilla tendría que realizar recortes de costes significativos y cambios de estrategia, todo ello mientras "espera un futuro hipotético", testificó Muhlheim.

Mozilla no tiene ningún problema en ofrecer a los usuarios una pantalla de selección para elegir el navegador web de su preferencia. Sin embargo, la compañía no admite una pantalla de selección para que los usuarios seleccionen un motor de búsqueda predeterminado en un navegador. "La posibilidad de elegir es un valor fundamental para nosotros, pero el contexto importa. La mejor manera de acceder a la opción no siempre es una pantalla de selección", declaró Muhlheim durante el interrogatorio del Departamento de Justicia.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un empleado de la empresa de inteligencia artificial xAI de Elon Musk filtró una clave privada en GitHub que durante los últimos dos meses podría haber permitido a cualquiera consultar modelos de lenguaje grande (LLM) privados de xAI que parecen haber sido hechos a medida para trabajar con datos internos de las empresas de Musk, incluidas SpaceX, Tesla y Twitter/X, según ha podido saber KrebsOnSecurity.

Philippe Caturegli, director de hacking de la consultora de seguridad Seralys, fue el primero en dar a conocer la filtración de credenciales de una interfaz de programación de aplicaciones (API) No tienes permitido ver enlaces. Registrate o Entra a tu cuenta expuesta en el repositorio de código de GitHub de un miembro del equipo técnico de xAI.

La publicación de Caturegli en LinkedIn llamó la atención de los investigadores de GitGuardian, empresa especializada en detectar y remediar secretos expuestos en entornos públicos y propietarios. Los sistemas de GitGuardian escanean constantemente GitHub y otros repositorios de código en busca de claves de API expuestas y envían alertas automáticas a los usuarios afectados.

Eric Fourrier, de GitGuardian, informó a KrebsOnSecurity que la clave de API expuesta tenía acceso a varios modelos inéditos de Grok, el chatbot de IA desarrollado por xAI. En total, GitGuardian descubrió que la clave tenía acceso a al menos 60 LLM, tanto privados como optimizados.

"Las credenciales se pueden usar para acceder a la API de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta con la identidad del usuario", escribió GitGuardian en un correo electrónico explicando sus hallazgos a xAI. "La cuenta asociada no solo tiene acceso a los modelos públicos de Grok (grok-2-1212, etc.), sino también a los que parecen no estar publicados (grok-2.5V), los modelos de desarrollo (research-grok-2p5v-1018) y los modelos privados (tweet-rejector, grok-spacex-2024-11-04)".

Fourrier descubrió que GitGuardian había alertado al empleado de xAI sobre la clave API expuesta hace casi dos meses, el 2 de marzo. Sin embargo, el 30 de abril, cuando GitGuardian alertó directamente al equipo de seguridad de xAI sobre la exposición, la clave seguía siendo válida y utilizable. xAI le indicó a GitGuardian que informara del asunto a través de su programa de recompensas por errores en HackerOne, pero pocas horas después, el repositorio que contenía la clave API fue eliminado de GitHub.

"Parece que algunos de estos LLM internos se ajustaron con datos de SpaceX, y otros con datos de Tesla", dijo Fourrier. "Definitivamente no creo que un modelo de Grok ajustado con datos de SpaceX esté destinado a ser expuesto públicamente".

xAI no respondió a una solicitud de comentarios. Tampoco lo hizo el miembro del equipo técnico de xAI, de 28 años, cuya clave fue expuesta.

Carole Winqwist, directora de marketing de GitGuardian, afirmó que dar a usuarios potencialmente hostiles acceso gratuito a LLM privados es una receta para el desastre.

"Si eres un atacante y tienes acceso directo al modelo y a la interfaz de back-end de herramientas como Grok, sin duda es algo que puedes usar para futuros ataques", afirmó. "Un atacante podría usarlo para una inyección rápida, para ajustar el modelo (LLM) a sus fines o para intentar implantar código en la cadena de suministro".

La exposición involuntaria de LLM internos para xAI se produce en un momento en que el llamado Departamento de Eficiencia Gubernamental (DOGE) de Musk ha estado introduciendo registros gubernamentales confidenciales en herramientas de inteligencia artificial. En febrero, The Washington Post informó que funcionarios de DOGE estaban introduciendo datos de todo el Departamento de Educación en herramientas de IA para analizar los programas y el gasto de la agencia.

El Post afirmó que DOGE planea replicar este proceso en numerosos departamentos y agencias, accediendo al software administrativo en diferentes partes del gobierno y luego utilizando tecnología de IA para extraer y analizar información sobre el gasto en empleados y programas.

"Introducir datos confidenciales en el software de IA los pone en posesión del operador del sistema, lo que aumenta las probabilidades de que se filtren o sean interceptados por ciberataques", escribieron los reporteros del Post.

Wired informó en marzo que DOGE ha implementado un chatbot patentado llamado GSAi para 1500 empleados federales de la Administración de Servicios Generales (GSA), como parte de un esfuerzo por automatizar tareas que antes realizaban humanos mientras DOGE continúa su purga de personal federal.

Un informe de Reuters del mes pasado indicó que funcionarios de la administración Trump informaron a algunos empleados del gobierno estadounidense que DOGE está utilizando IA para vigilar las comunicaciones de al menos una agencia federal en busca de hostilidad hacia el presidente Trump y su agenda. Reuters escribió que el equipo de DOGE ha implementado ampliamente el chatbot Grok AI de Musk como parte de su labor de recortes al gobierno federal, aunque Reuters afirmó no poder determinar con exactitud cómo se estaba utilizando Grok.

Caturegli afirmó que, si bien no hay indicios de que se pueda acceder a datos del gobierno federal ni de los usuarios a través de la clave API No tienes permitido ver enlaces. Registrate o Entra a tu cuenta expuesta, es probable que estos modelos privados estén entrenados con datos confidenciales y puedan exponer involuntariamente detalles relacionados con las iniciativas de desarrollo interno de xAI, Twitter o SpaceX.

"El hecho de que esta clave haya estado expuesta públicamente durante dos meses y haya otorgado acceso a modelos internos es preocupante", declaró Caturegli. "Este tipo de exposición prolongada de credenciales pone de manifiesto una gestión deficiente de las claves y una supervisión interna insuficiente, lo que plantea dudas sobre las salvaguardas del acceso de los desarrolladores y la seguridad operativa en general".

Fuente:
KrebsonSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un alto funcionario de la Casa Blanca advirtió a China que la Administración Trump está preparada para lanzar ciberataques de represalia en respuesta a intrusiones en infraestructura crítica estadounidense.

Alexei Bulazel, Director Sénior de Ciberseguridad del Consejo de Seguridad Nacional, afirmó que no responder con firmeza a los ataques de estados nacionales a infraestructura crítica constituye en sí mismo una escalada de la violencia.

"Existe una gran preocupación por la posibilidad de que las ciberofensivas puedan tener un efecto escalador, y si uno permite continuamente que el adversario lo ataque sin hacer nada, eso mismo establece una norma en el adversario: Estados Unidos no va a responder y que este es un comportamiento aceptable", comentó durante su discurso inaugural en RSA 2025 en San Francisco.

"Si vienen y nos hacen esto, les devolveremos el golpe", advirtió Bulazel.

Añadió que las anteriores administraciones estadounidenses se han mostrado reacias a tomar tales medidas y, por lo tanto, han renunciado a su responsabilidad de proteger al sector privado. Las declaraciones se hicieron en respuesta a una pregunta sobre las intrusiones en sistemas de infraestructura crítica de EE. UU. por parte de los grupos APT chinos Volt Typhoon y Salt Typhoon durante el último año.

Se descubrió que Volt Typhoon se había infiltrado en redes de sectores como la energía y el agua durante más de un año, lo que, según advirtieron las autoridades, podría sentar las bases para futuros ataques destructivos contra EE. UU.

A finales de 2024, se descubrió que el grupo Salt Typhoon había pirateado importantes proveedores de telecomunicaciones en EE. UU. como parte de una campaña de espionaje a gran escala.

"Salt ha sido más reciente, pero Volt es mucho más preocupante", declaró Bulazel.

Dejen de culpar a las víctimas chinas de los hackeos

Bulazel argumentó que las actividades de Volt Typhoon eran el equivalente cibernético a prepararse para ataques físicos a servicios críticos.

"Si una organización terrorista o un ejército extranjero colocara paquetes de C-4 alrededor de edificios de empresas o infraestructuras críticas, lo consideraríamos claramente una provocación, un ataque. Se requeriría una respuesta de las fuerzas del orden, o incluso de los militares", señaló Bulazel.

Sin embargo, argumentó que, en lo que respecta al ciberataque, la respuesta es muy diferente y tiende a centrarse en las fallas de seguridad de la víctima, incluyendo posibles investigaciones por parte de los reguladores.

Bulazel afirmó que esta respuesta es injusta cuando se trata de lidiar con actores estatales con muchos recursos, como China.

"Cuando sufres un ataque informático por parte de un servicio militar o de inteligencia extranjero, no es necesariamente el momento de culpar a una empresa. Incluso con una mejor ciberseguridad, este tipo de actores encontrarán la manera de entrar", señaló.

Bulazel también afirmó que es "muy difícil" disuadir los ciberataques. Abogó por centrarse en degradar las capacidades del adversario tras la intrusión inicial para limitar su impacto.

Esto incluye que el gobierno colabore con el sector privado para corregir proactivamente las vulnerabilidades antes de que los actores estatales las exploten.

"Hay mucho que podemos hacer no necesariamente para impedir que ataquen, sino para neutralizarlos mientras intentan atacar e imponerles costos si lo hacen", comentó Bulazel.

CISA debe centrarse en la ciberseguridad


Bulazel también enfatizó la intención del gobierno de reformar las operaciones de la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA).

Describió a la agencia como una agencia con un "pasado problemático" en los últimos seis años.

"En este gobierno, estamos firmemente comprometidos a que CISA se mantenga enfocada en las dos áreas que le corresponden: ciberseguridad y seguridad de la infraestructura", declaró Bulazel.

Estos comentarios surgen tras una conferencia magistral de la secretaria de Seguridad Nacional, Kristi Noem, en la Conferencia RSA, donde acusó a CISA de actuar como "el ministerio de la verdad" debido a su enfoque en combatir la desinformación y a perder de vista su misión original.

Fuente
:
InfoSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta