Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

8 feb (Reuters) - El multimillonario Elon Musk dijo que no estaba interesado en comprar TikTok, la popular aplicación de videos cortos que Estados Unidos ha estado tratando de prohibir por preocupaciones de seguridad nacional con su propietario chino ByteDance.

Los comentarios de Musk hechos a fines de enero, fueron publicados en línea el sábado por The WELT Group, parte de la empresa de medios alemana Axel Springer SE, que organizó una cumbre, donde el jefe de Tesla se unió a la conferencia a través de un video.

"No he presentado una oferta por TikTok", dijo Musk una semana después de que el presidente de Estados Unidos, Donald Trump, dijera que estaba abierto a que Musk comprara la aplicación propiedad de ByteDance si quisiera hacerlo.

"No tengo ningún plan sobre lo que haría si tuviera TikTok", dijo Musk, y agregó que no usa la aplicación de videos cortos personalmente y que no estaba familiarizado con el formato de la aplicación.

"No estoy ansioso por adquirir TikTok, no adquiero empresas en general, es bastante raro", dijo Musk, y agregó que su adquisición de mil millones de dólares de la plataforma de redes sociales Twitter, ahora llamada X, fue inusual.

"Normalmente creo empresas desde cero", dijo Musk.

El presidente republicano firmó una orden ejecutiva que busca retrasar la aplicación de una prohibición a la popular aplicación de videos cortos que estaba programada para cerrar el 19 de enero.

ByteDance recibió la fecha límite de enero para vender los activos estadounidenses de TikTok o enfrentar una prohibición estadounidense, luego de las preocupaciones de los legisladores de que la aplicación plantea riesgos de seguridad nacional porque China podría obligar a la empresa a compartir los datos de sus usuarios estadounidenses. TikTok ha negado que haya compartido o alguna vez vaya a compartir datos de usuarios estadounidenses.

Apple y Google no han reincorporado TikTok a sus tiendas de aplicaciones desde que entró en vigor una ley estadounidense. TikTok dijo el viernes que estaba permitiendo a los usuarios estadounidenses de Android descargar y conectarse a la aplicación a través de paquetes en su sitio web, en un esfuerzo por eludir las restricciones a la popular plataforma en el país.

Trump ha dicho que estaba en conversaciones con varias personas sobre la compra de TikTok y que probablemente tomaría una decisión sobre el futuro de la aplicación este mes. Tiene alrededor de 170 millones de usuarios estadounidenses.

Esta semana, el presidente firmó una orden ejecutiva para crear un fondo soberano de riqueza dentro del año, diciendo que potencialmente podría comprar TikTok.

ByteDance ha negado anteriormente cualquier plan de vender TikTok.

El hecho de que Trump haya salvado a TikTok representa un cambio de postura respecto de su primer mandato, cuando intentó sin éxito prohibir la aplicación por preocupaciones de que la compañía estuviera compartiendo información personal de los estadounidenses con el gobierno chino.

Más recientemente, Trump ha dicho que tiene "un lugar cálido en su corazón para TikTok",

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

y le atribuye a la aplicación el mérito de haberlo ayudado a ganarse a los jóvenes votantes en las elecciones presidenciales de 2024.


ByteDance y TikTok no respondieron de inmediato a una solicitud de comentarios.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La empresa matriz de Facebook, Meta, está actualmente luchando contra una demanda colectiva que alega violación de derechos de autor y competencia desleal, entre otros, con respecto a cómo entrenó a LLaMA.

Según una publicación de vx-underground en X (anteriormente Twitter), los registros judiciales revelan que la empresa de redes sociales utilizó torrents pirateados para descargar 81,7 TB de datos de bibliotecas paralelas, incluidas Anna's Archive, Z-Library y LibGen. Luego utilizó esta información para entrenar sus modelos de IA.

La evidencia, en forma de comunicación escrita, muestra las preocupaciones de los investigadores sobre el uso de materiales pirateados por parte de Meta.

Un investigador senior de IA dijo en octubre de 2022:
 
"No creo que debamos usar material pirateado. Realmente necesito poner un límite aquí".

Mientras que otro dijo:

"Usar material pirateado debería estar más allá de nuestro umbral ético", luego agregó: "SciHub, ResearchGate, LibGen son básicamente como PirateBay o algo así, están distribuyendo contenido que está protegido por derechos de autor y lo están infringiendo".

En enero de 2023, el propio Mark Zuckerberg asistió a una reunión en la que dijo:

"Tenemos que avanzar con esto... tenemos que encontrar una forma de desbloquear todo esto".
 
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Unos tres meses después, un empleado de Meta envió un mensaje a otro diciendo que les preocupaba que las direcciones IP de Meta se utilizaran "para descargar contenido pirata".

También añadieron: "No me parece bien descargar torrents desde un portátil de empresa", seguido de un emoji de risa a carcajadas.

Además de esos mensajes, los documentos también revelaron que la empresa tomó medidas para que su infraestructura no se utilizara en estas operaciones de descarga y distribución, de modo que la actividad no pudiera rastrearse hasta Meta. Los documentos judiciales dicen que esto constituye una prueba de la actividad ilegal de Meta, que parece estar tomando medidas deliberadas para eludir las leyes de derechos de autor.

Sin embargo, esta no es la primera vez que se acusa a un modelo de entrenamiento de IA de robar información de Internet.

OpenAI ha sido demandada por novelistas desde junio de 2023 por usar sus libros para entrenar sus grandes modelos de lenguaje, y The New York Times siguió su ejemplo en diciembre.

Nvidia también ha sido objeto de una demanda presentada por escritores por usar 196.640 libros para entrenar su modelo NeMo, que desde entonces ha sido retirado. Un ex empleado de Nvidia denunció a la empresa en agosto del año pasado, diciendo que extraía más de 426 mil horas de vídeos al día para su uso en el entrenamiento de IA. Más recientemente, OpenAI está investigando si DeepSeek obtuvo ilegalmente datos de ChatGPT, lo que demuestra lo irónico que pueden ser las cosas.

El caso contra Meta todavía está en curso, por lo que tendremos que esperar hasta que el tribunal publique su decisión para decir si la empresa cometió una infracción directa. E incluso si los escritores ganan este caso, Meta, con su enorme fondo financiero, probablemente apelará la decisión, lo que significa que tendremos que esperar varios meses, sino años, para ver la sentencia judicial final.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Brave Browser está incorporando una nueva función llamada "scriptlets personalizados" que permite a los usuarios avanzados introducir su propio código JavaScript en los sitios web, lo que permite una mayor personalización y control sobre su experiencia de navegación.

La nueva función está disponible en la versión 1.75 de Brave Browser para escritorio y es muy similar a las populares extensiones de navegador TamperMonkey y GreaseMonkey, que permiten a los usuarios crear "scripts de usuario" que modifican la funcionalidad de sitios web específicos.

"A partir de la versión 1.75 de escritorio, los usuarios avanzados de Brave podrán escribir e introducir sus propios scriptlets en una página, lo que les permitirá un mejor control sobre su experiencia de navegación", explicó Brave en el anuncio.

Brave afirma que la función se creó inicialmente para depurar la función de bloqueo de anuncios del navegador, pero consideró que era demasiado valiosa como para no compartirla con los usuarios.

La función de scriptlets personalizados de Brave se puede utilizar para modificar páginas web con una amplia variedad de propósitos de privacidad, seguridad y usabilidad.

Para realizar cambios relacionados con la privacidad, los usuarios escriben scripts que bloquean los rastreadores basados en JavaScript, aleatorizan las API de huellas dactilares y sustituyen los scripts de Google Analytics por una versión ficticia.

En términos de personalización y accesibilidad, los scriptlets se pueden utilizar para ocultar barras laterales, ventanas emergentes, anuncios flotantes o widgets molestos, forzar el modo oscuro incluso en sitios que no lo admiten, expandir áreas de contenido, forzar el desplazamiento infinito, ajustar los colores del texto y el tamaño de fuente y expandir automáticamente el contenido oculto.

Por ejemplo, el siguiente script eliminará las barras laterales de un sitio web en particular.



Para mejorar el rendimiento y la facilidad de uso, los scriptlets pueden bloquear la reproducción automática de videos, cargar imágenes de forma diferida, completar formularios automáticamente con datos predefinidos, habilitar atajos de teclado personalizados, omitir restricciones de clic derecho y hacer clic automáticamente en cuadros de diálogo de confirmación.

Las posibles acciones que se pueden lograr con fragmentos de JavaScript inyectados son prácticamente infinitas. Sin embargo, se recomienda tener cuidado, ya que ejecutar scriptlets personalizados que no sean de confianza puede causar problemas o incluso presentar algún riesgo.

Cómo usar scriptlets de Brave

Brave dice que los scriptlets son herramientas poderosas en manos de usuarios expertos. Al mismo tiempo, existe el riesgo de que el JavaScript personalizado pueda causar problemas en el sitio web.

Por este motivo, ha colocado la nueva función detrás de una bandera de modo de desarrollador en Shields > Filtrado de contenido.

Puede acceder a la nueva función yendo a "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta", habilitando el "modo de desarrollador" y luego haciendo clic en el botón "Agregar nuevo scriptlet".



Aparecerá un cuadro advirtiendo al usuario que no debe pegar código que no entiende, ya que esto podría generar riesgos de privacidad.



La función de scriptlet personalizado de Brave sigue una sintaxis de reglas de filtrado similar a las reglas de bloqueo de anuncios de uBlock Origin o AdGuard.

Aquellos interesados en experimentar con la nueva función de Brave solo deben usar su propio código o el de personas en las que confíen, evitando estrictamente cualquier cosa que no haya sido examinada a fondo.

También es posible suscribirse a listas de filtros de bloqueo de anuncios existentes, de modo que sus reglas se utilicen automáticamente en Brave.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4
Dudas y pedidos generales / Re:Ayuda con acoso
Febrero 09, 2025, 07:33:52 PM
Hola

Tal vez esto que le conteste no es lo que esperaba obtener como ayuda, pero tenga por cierto que es una realidad y experiencia.

Antes que nada, nunca se cede a las extorsiones o a los chantajes, pues sea lo que se pague, al final, retornarán por más y ejecutarán la amenaza o el mayor de los temores para la víctima, que en este caso es publicar y dar a conocer las intimidades. Este proceder incluso a llevado hasta al suicidio a ciertas víctimas.

No le mencionaré las causas de tan lamentable suceso. En mi opinión, y soy conservador en extremo, una dama como valor personal, debe ser discreta, reservada, recatada en sus intimidades, aun con su pareja. El pudor y el decoro de una mujer es algo valioso y forma parte de su carácter, personalidad y propia existencia de convertirse en una "mujer digna" y de respeto. Esto es una apreciación.

Esas fotos y vídeos nunca debieron ser creadas y existir en primer lugar, fuesen las excusas que fuesen.

He aquí las consecuencias.

De cualquier modo, ya enfrentando la situación. Sin lugar a dudas su mejor opción es quitarle el poder al chantajista y acosador, esto es que en efecto haga lo que mejor entienda con las fotos y vídeos. La Info que posee es algo que no podrá controlar la víctima y ya no forma parte de su propiedad. Irrecuperable; téngalo por un hecho.

Debe sentarse a hablar con franqueza con sus familiares y amigos. En este momento sabrá lo que valen y verá su actitud en apoyo o en juicios según sea el valor. Eliminar sus cuentas en las redes sociales y hacer purga de contactos y conocidos. Cambiar las redes de comunicaciones incluyendo números de móvil y email de contacto por nuevos.

Una actitud consecuente pero digna le ayudará a enfrentar los juicios en sociedad. Pasará más rápido de lo que piensa pues la vida es muy absorbente, y no es nada extraordinario o común en estos tiempos de la modernidad, en que la discreción, el recato, y dignidad sexuales e intimas tan a la ligera andan, entregados al narcisismo o a la apreciación de quienes no les corresponden tales asuntos. A tal punto de vulgaridad se llega que resulta aburrido, repugnantes y de hastío las constantes filtraciones de indiscreciones o "pornovenganzas", desde los más famosos hasta los comunes.

Las autoridades poco y nada podrán hacer créame, y es experiencia que ni se lo toman tan siquiera con seriedad. No vivimos en el mejor de los mundos y nada es como debiérase.

Tampoco los servicios de un privado: investigador o hacker, le salvarían del inexorable momento en que esas fotos y vídeos se hagan públicas.

Tome el control y arrebátele el poder de la extorción eliminando la importancia a la información que posee. Enfrente la situación con dignidad, aún tiene tiempo y le hará sentir mejor psicológicamente y moralmente. Actúe en consecuencia estableciendo borrón y cuenta nueva con valor.

Ánimo!

No hay otra salida.

#5
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Se está llevando a cabo un ataque de fuerza bruta a gran escala que utiliza casi 2,8 millones de direcciones IP para intentar adivinar las credenciales de una amplia gama de dispositivos de red, incluidos los de Palo Alto Networks, Ivanti y SonicWall.

Un ataque de fuerza bruta es cuando los actores de amenazas intentan iniciar sesión repetidamente en una cuenta o dispositivo utilizando muchos nombres de usuario y contraseñas hasta que se encuentra la combinación correcta. Una vez que tienen acceso a las credenciales correctas, los actores de amenazas pueden usarlas para secuestrar un dispositivo o acceder a una red.

Según la plataforma de monitoreo de amenazas The Shadowserver Foundation, un ataque de fuerza bruta ha estado en curso desde el mes pasado, empleando casi 2,8 millones de direcciones IP de origen diariamente para realizar estos ataques.

La mayoría de estos (1,1 millones) son de Brasil, seguido de Turquía, Rusia, Argentina, Marruecos y México, pero en general hay una gran cantidad de países de origen que participan en la actividad.



Se trata de dispositivos de seguridad de borde, como cortafuegos, VPN, puertas de enlace y otros dispositivos de seguridad, que suelen estar expuestos a Internet para facilitar el acceso remoto.

Los dispositivos que llevan a cabo estos ataques son en su mayoría enrutadores y equipos IoT de MikroTik, Huawei, Cisco, Boa y ZTE, que suelen verse comprometidos por grandes botnets de malware.

En una declaración, la Fundación Shadowserver confirmó que la actividad ha estado en curso durante un tiempo, pero que recientemente aumentó a una escala mucho mayor.

ShadowServer también dijo que las direcciones IP atacantes están distribuidas en muchas redes y sistemas autónomos y es probable que sean una botnet o alguna operación asociada con redes proxy residenciales.

Los proxies residenciales son direcciones IP asignadas a clientes consumidores de proveedores de servicios de Internet (ISP), lo que los hace muy buscados para su uso en delitos cibernéticos, scraping, evasión de restricciones geográficas, verificación de anuncios, scalping, y más.

Estos servidores proxy enrutan el tráfico de Internet a través de redes residenciales, lo que hace que parezca que el usuario es un usuario doméstico normal en lugar de un bot, un recopilador de datos o un pirata informático.

Los dispositivos de puerta de enlace como los que son el objetivo de esta actividad podrían usarse como nodos de salida de proxy en operaciones de proxy residencial, enrutando el tráfico malicioso a través de la red empresarial de una organización.

Estos nodos se consideran de "alta calidad" ya que las organizaciones tienen una buena reputación y los ataques son más difíciles de detectar y detener.

Los pasos para proteger los dispositivos periféricos de los ataques de fuerza bruta incluyen cambiar la contraseña de administrador predeterminada a una fuerte y única, aplicar la autenticación multifactor (MFA), usar una lista de permitidos de IP confiables y deshabilitar las interfaces de administración web si no son necesarias.

En última instancia, aplicar las últimas actualizaciones de firmware y seguridad en esos dispositivos es crucial para eliminar las vulnerabilidades que los actores de amenazas pueden aprovechar para obtener acceso inicial.

El pasado mes de abril, Cisco advirtió sobre una campaña de fuerza bruta de credenciales a gran escala dirigida a dispositivos Cisco, CheckPoint, Fortinet, SonicWall y Ubiquiti en todo el mundo. En diciembre, Citrix también advirtió sobre ataques de rociado de contraseñas dirigidos contra dispositivos Citrix Netscaler en todo el mundo.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#6
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La interminable búsqueda para descubrir la identidad de Satoshi Nakamoto, el misterioso creador de bitcoin (BTC), ha dado otro giro. Nuevos hallazgos sugieren que una plataforma de intercambio de criptomonedas, Kraken, podría saber quién es realmente Nakamoto.

Al menos, Conor Grogan, jefe de operaciones comerciales de productos en la plataforma de intercambio de criptomonedas Coinbase, así lo cree.

Grogan examinó recientemente las direcciones de BTC que se cree que están controladas por Nakamoto, confirmando más o menos los hallazgos anteriores de que estas direcciones contienen alrededor de 1,096 millones de BTC (106 mil millones de dólares), lo que convierte al inventor de bitcoin en la 17.ª persona más rica del mundo (si Nakamoto es una persona y no un grupo de desarrolladores), según el Índice de multimillonarios de Bloomberg. En comparación, Elon Musk es considerado el más rico, con un patrimonio neto total estimado en 412 mil millones de dólares.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sin embargo, lo que Grogan cree que no se ha descubierto hasta ahora es que Nakamoto podría haber seguido activo en la cadena en 2014, cuando utilizó un intercambio canadiense de BTC, CaVirtEx, y que Kraken podría conocer la identidad de Satoshi.

"CaVirtEx fue comprada por Kraken en 2016. Como tal, existe la posibilidad de que [Jesse Powell, cofundador de Kraken] tenga información sobre la verdadera identidad detrás de Satoshi si mantuvieron alguna información KYC en esta billetera. Mi consejo para él sería que elimine los datos", sugirió Grogan.

Powell no respondió a esa publicación, al menos públicamente. Sin embargo, el intercambio Kraken intervino, repitiendo el viejo adagio de los bitcoiners de que "Todos somos Satoshi", lo que significa que, en este punto, no importa quién sea el creador de bitcoin.

Mientras tanto, Grogan también ha llegado a la conclusión de que esta investigación le da más confianza en que Satoshi ya no está activo.

"¡El hecho de que no haya habido movimiento en ninguna de las carteras conectadas durante 2014 es muy positivo!", dijo el director.

Algunos en la industria de Bitcoin temen que Satoshi Nakamoto, que fue visto por última vez en línea el 23 de abril de 2011, pueda regresar, vender su enorme cartera de BTC y hacer caer el precio de Bitcoin. Sin embargo, algunos también creen que Nakamoto ha muerto.

En cualquier caso, los intentos de descubrir la identidad de Nakamoto todavía están en curso. Uno de los últimos esfuerzos de este tipo incluso se convirtió en un documental de HBO, que sugería que el desarrollador de Bitcoin Peter Todd es Nakamoto, una afirmación que fue ampliamente rechazada por la industria.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Rusia ha estado experimentando interferencias con las terminales de comunicaciones satelitales Starlink, que son operadas por Space X de Elon Musk.

Según los corresponsales de guerra rusos, aproximadamente el 10% de las terminales Starlink a lo largo de la línea del frente rusa fueron bloqueadas a principios de esta semana.

La interrupción fue reportada por el periodista ruso Ivan Filippov, quien dirige el canal de Telegram Na Zzzzzapadnom fronte bez peremen. Los corresponsales de guerra Tatyana Kruglova y Roman Saponkov también confirmaron el incidente.

Además, el administrador del canal Z prorruso Tupi4ok Dizaynera afirmó que varias terminales se desconectaron a la vez, aunque no todas se vieron afectadas.

El ejército de Ucrania ha estado utilizando activamente Starlink para comunicarse desde la invasión rusa de su territorio, que se acerca a los tres años desde que comenzaron los ataques.

Mientras tanto, las fuerzas rusas han estado adquiriendo terminales Starlink del mercado negro para su uso en territorios ocupados.

El Pentágono declaró anteriormente que los gobiernos estadounidense y ucraniano han estado trabajando con SpaceX para acabar con el uso no autorizado de equipos, especialmente por parte de las partes sancionadas.

En 2023, el operador móvil más grande de Ucrania, Kyivstar, firmó un acuerdo con Starlink, una división de SpaceX, para implementar la tecnología de comunicación satelital de vanguardia Direct-to-Cell.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Para una invención que cambió tanto el mundo como la rueda, los estudiosos saben sorprendentemente poco sobre su origen, pero no faltan teorías posibles.

Una hipótesis que se mantiene desde hace tiempo es que la primera rueda no era realmente una rueda en el sentido en que solemos pensar en ellas, sino un torno de alfarero construido en Mesopotamia (probablemente por los sumerios) alrededor del año 4000 a. C.

Otra teoría apunta al norte de Turquía como posible lugar de nacimiento de la rueda. Sin embargo, una nueva teoría (publicada por primera vez en el libro "The Wheel: Inventions and Reinventions" del profesor de la Universidad de Columbia Richard Buillet) ha estado ganando terreno recientemente. Esta nueva teoría sugiere que en realidad fueron los antiguos mineros de cobre que extraían el mineral en las profundidades de las minas de los Cárpatos quienes crearon las primeras ruedas.

Ahora, Bulliet, junto con dos coautores de la Universidad de Illinois en Urbana-Champaign y Georgia Tech, han profundizado en esta teoría y han utilizado modelos computacionales para determinar qué factores ambientales habrían facilitado la evolución de los rodillos (básicamente, troncos sin ramas) a las innovaciones reales basadas en ruedas y ejes. Los resultados del estudio se publicaron esta semana en la revista Royal Society Open Science.

Los investigadores sugieren que las minas antiguas habrían sido el entorno perfecto para el desarrollo de la invención de la rueda, no necesariamente por la necesidad de una herramienta de este tipo, sino por las limitaciones impuestas por las propias minas estrechas.

"Nuestros hallazgos también demuestran el papel fundamental que desempeñaron los factores ambientales en la creación de la tecnología de las ruedas", afirmaron los autores en el artículo. "Las características únicas del entorno de la mina acentuaron las ventajas del juego de ruedas sobre su predecesor, al tiempo que anularon su desventaja más importante: la incapacidad de girar".

Evolución de la rueda según Bulliet et al
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El estudio desglosa la probable evolución de la rueda durante sus inicios. En primer lugar, los mineros habrían creado ranuras en los rodillos para evitar que las cajas que contenían el mineral se deslizaran de la montaña. El extremo de los rodillos habría adquirido un diámetro mayor para crear una especie de sistema proto-rueda-eje (conocido como juego de ruedas). Y, por último, se habrían añadido piezas al extremo de los ejes para acoplar ruedas independientes. Los autores estiman que estas innovaciones probablemente se produjeron a lo largo de 500 años.

"Este capítulo de la historia de la humanidad contradice la creencia popular de que las tecnologías surgen de manera abrupta a partir de la epifanía repentina de un inventor solitario", se lee en el artículo. "En consecuencia, algunos académicos han adoptado el otro extremo, afirmando que la rueda no tuvo un punto de origen ni un inventor, sino que se desarrolló gradualmente a lo largo de una amplia zona geográfica".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Curiosamente, este enfoque científico que utiliza la ciencia del diseño y la mecánica computacional permite a los científicos establecer conexiones entre la estructura y la función en la ingeniería antigua, y acota las ventajas y desventajas de un sistema. Este enfoque, combinado con la arqueología más tradicional, puede ayudar a pintar un mejor panorama de cómo surgieron las tecnologías en la historia de la humanidad, incluso cuando no tenemos evidencia directa de su creación.

La invención de la rueda es solo un misterio de la historia, y una investigación similar podría ayudar a arrojar luz sobre algunos de los recovecos más oscuros de la historia humana.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#9
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft ha compartido una solución alternativa para los usuarios afectados por un problema conocido que impide que las actualizaciones de seguridad de Windows se implementen en algunos sistemas Windows 11 24H2.

Como explicó la empresa cuando reconoció el error en diciembre, solo ocurre cuando se instala Windows 11 desde CD y unidades flash USB que también instalan las actualizaciones acumulativas de octubre de 2024 o noviembre de 2024.

"Al usar medios para instalar Windows 11, versión 24H2, el dispositivo puede permanecer en un estado en el que no puede aceptar más actualizaciones de seguridad de Windows", dice Microsoft.

"Esto ocurre solo cuando el medio se crea para incluir las actualizaciones de seguridad de octubre de 2024 o noviembre de 2024 como parte de la instalación (estas actualizaciones se publicaron entre el 8 de octubre de 2024 y el 12 de noviembre de 2024)".

Sin embargo, estos problemas de implementación no afectan las actualizaciones de seguridad entregadas a través de Windows Update y el Catálogo de actualizaciones de Microsoft o si el medio de instalación viene con actualizaciones de seguridad publicadas en diciembre de 2024 o después.

Solución alternativa disponible

Si bien Redmond dijo que estaba trabajando en una solución, actualizó el panel de estado de la versión de Windows el jueves para etiquetar el problema conocido como resuelto y recomendar a los usuarios afectados que reinstalen Windows 11, versión 24H2, en sus sistemas utilizando medios que incluyan actualizaciones de seguridad publicadas desde diciembre de 2024 para evitar experimentar estos problemas.

"Para evitar este problema, no instale Windows 11, versión 24H2 utilizando medios que instalen las actualizaciones de seguridad de octubre de 2024 o noviembre de 2024", afirma la empresa.

"Si un dispositivo no puede recibir más actualizaciones como resultado de este problema, se puede remediar reinstalando Windows 11, versiones 24H2, utilizando medios que incluyan la actualización de seguridad mensual de diciembre de 2024 (publicada el 10 de diciembre de 2024) o posterior".

El jueves, Microsoft también anunció que las actualizaciones opcionales de Windows 11 de enero de 2025 solucionan otro problema (reconocido en noviembre) que impedía a los usuarios que no eran administradores cambiar su zona horaria en la configuración de fecha y hora.

Hasta que la solución se implemente para todos los usuarios con las actualizaciones acumulativas del martes de parches de febrero, los usuarios afectados que no quieran instalar actualizaciones opcionales pueden usar el Panel de control de Windows como solución alternativa para cambiar la fecha y la hora.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#10
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cisco ha publicado parches para solucionar dos vulnerabilidades críticas en su plataforma de gestión de políticas de seguridad Identity Services Engine (ISE).

Los administradores empresariales utilizan Cisco ISE como una solución de gestión de identidad y acceso (IAM) que combina autenticación, autorización y contabilidad en un único dispositivo.

Los dos fallos de seguridad (CVE-2025-20124 y CVE-2025-20125) pueden ser explotados por atacantes remotos autenticados con privilegios de administrador de solo lectura para ejecutar comandos arbitrarios como root y omitir la autorización en dispositivos sin parches.

Estas vulnerabilidades afectan a los dispositivos Cisco ISE y Cisco ISE Passive Identity Connector (ISE-PIC), independientemente de la configuración del dispositivo.

"Esta vulnerabilidad se debe a la deserialización insegura de los flujos de bytes de Java proporcionados por el usuario por parte del software afectado", dijo Cisco, describiendo el error CVE-2025-20124 etiquetado con una calificación de gravedad de 9,9/10.

"Un atacante podría aprovechar esta vulnerabilidad enviando un objeto Java serializado y diseñado a una API afectada. Si lo logra, podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo y elevar los privilegios".

La vulnerabilidad CVE-2025-20125 se debe a la falta de autorización en una API específica y a una validación incorrecta de los datos proporcionados por el usuario, que se pueden aprovechar mediante solicitudes HTTP diseñadas de forma malintencionada para obtener información, modificar la configuración de un sistema vulnerable y recargar el dispositivo.

Se recomienda a los administradores migrar o actualizar sus dispositivos Cisco ISE a una de las versiones corregidas que se enumeran en la siguiente tabla lo antes posible.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El equipo de respuesta a incidentes de seguridad de productos (PSIRT) de Cisco aún no ha descubierto evidencia de código de explotación disponible públicamente o de que las dos fallas de seguridad críticas (reportadas por los investigadores de seguridad de Deloitte Dan Marin y Sebastian Radulea) hayan sido utilizadas de forma abusiva en ataques.

El miércoles, la compañía también advirtió sobre vulnerabilidades de alta gravedad que afectan a su software IOS, IOS XE, IOS XR (CVE-2025-20169, CVE-2025-20170, CVE-2025-20171) y NX-OS (CVE-2024-20397) que pueden permitir a los atacantes activar condiciones de denegación de servicio (DoS) o eludir la verificación de la firma de la imagen de NX-OS.

Cisco aún no ha parcheado las vulnerabilidades DoS que afectan al software IOS, IOS XE e IOS XR con la función SNMP habilitada. Sin embargo, afirmó que no se explotan en la naturaleza y proporcionó medidas de mitigación que requieren que los administradores deshabiliten los identificadores de objetos vulnerables (OID) en los dispositivos vulnerables (aunque esto podría afectar negativamente la funcionalidad o el rendimiento de la red).

La empresa planea implementar actualizaciones de software para abordar los errores de seguridad de DoS de SNMP en febrero y marzo.

En septiembre, Cisco solucionó otra vulnerabilidad de Identity Services Engine (con código de explotación público) que permite a los actores de amenazas escalar privilegios para rootear los dispositivos vulnerables.

Dos meses después, también corrigió una vulnerabilidad de máxima gravedad que permite a los atacantes ejecutar comandos con privilegios de root en puntos de acceso de backhaul inalámbrico ultra confiable (URWB) vulnerables.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft advierte que los atacantes están implementando malware en ataques de inyección de código de ViewState utilizando claves de máquina ASP. NET estáticas que se encuentran en línea.

Como descubrieron recientemente los expertos de Microsoft Threat Intelligence, algunos desarrolladores utilizan las claves validationKey y decryptionKey de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (diseñadas para proteger ViewState de la manipulación y la divulgación de información) que se encuentran en la documentación de código y en las plataformas de repositorio en su propio software.

ViewState permite que los formularios web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta controlen el estado y conserven las entradas del usuario en las recargas de página. Sin embargo, si los atacantes obtienen la clave de máquina diseñada para protegerlo de la manipulación y la divulgación de información, pueden usarla en ataques de inyección de código para crear cargas útiles maliciosas adjuntando un código de autenticación de mensajes (MAC) diseñado.

Sin embargo, los actores de amenazas también utilizan claves de máquina de fuentes disponibles públicamente en ataques de inyección de código para crear ViewStates maliciosos (utilizados por los formularios web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para controlar el estado y preservar las páginas) adjuntando un código de autenticación de mensajes (MAC) diseñado.

Al cargar los ViewStates enviados a través de solicitudes POST, el entorno de ejecución de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en el servidor de destino descifra y valida los datos de ViewState creados maliciosamente por los atacantes porque usa las claves correctas, los carga en la memoria del proceso de trabajo y los ejecuta.

Esto les otorga ejecución de código remoto (RCE) en los servidores web IIS de destino, lo que les permite implementar cargas útiles maliciosas adicionales.

En un caso, observado en diciembre de 2024, un atacante no atribuido usó una clave de máquina conocida públicamente para entregar el marco de postexplotación Godzilla, que cuenta con capacidades de ejecución de comandos maliciosos e inyección de código shell, a un servidor web de Internet Information Services (IIS) de destino.

Cadena de ataques de inyección de código de ViewState (Microsoft)


"Desde entonces, Microsoft ha identificado más de 3.000 claves divulgadas públicamente que podrían utilizarse para este tipo de ataques, denominados ataques de inyección de código ViewState", afirmó la empresa el jueves.

"Mientras que muchos ataques de inyección de código ViewState conocidos anteriormente utilizaban claves comprometidas o robadas que suelen venderse en foros de la dark web, estas claves divulgadas públicamente podrían suponer un mayor riesgo porque están disponibles en varios repositorios de código y podrían haberse introducido en el código de desarrollo sin modificación".

Para bloquear estos ataques, Microsoft recomienda a los desarrolladores que generen claves de máquina de forma segura, que no utilicen claves predeterminadas o claves que se encuentren en línea, que encripten los elementos machineKey y connectionStrings para bloquear el acceso a secretos de texto sin formato, que actualicen las aplicaciones para que utilicen No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 4.8 para habilitar las capacidades de la interfaz de análisis antimalware (AMSI) y que fortalezcan los servidores Windows mediante el uso de reglas de reducción de la superficie de ataque, como la creación de un bloque de Webshell para servidores.

Microsoft también compartió pasos detallados para eliminar o reemplazar claves No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en el archivo de configuración web.config usando PowerShell o la consola del administrador de IIS y eliminó muestras de claves de su documentación pública para desalentar aún más esta práctica insegura.

"Si se ha producido una explotación exitosa de claves divulgadas públicamente, las claves rotativas de la máquina no abordarán de manera suficiente las posibles puertas traseras o métodos de persistencia establecidos por un actor de amenazas u otra actividad posterior a la explotación, y puede justificarse una investigación adicional", advirtió Redmond.

"En particular, los servidores que dan a la web deben investigarse a fondo y considerarse seriamente la posibilidad de volver a formatear y reinstalar en un medio fuera de línea en los casos en que se hayan identificado claves divulgadas públicamente, ya que estos servidores son los que corren mayor riesgo de posible explotación".

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#12


La actualización opcional del 28 de enero de Windows 11 ha solucionado un problema de larga data en Windows 11 24H2 que impide que los usuarios que no son administradores cambien su zona horaria en la configuración de fecha y hora.

Windows 11 24H2 tiene un error que impide que los usuarios normales accedan a la página de fecha y hora de la configuración.

El problema fue confirmado por primera vez por Microsoft en noviembre de 2024, y Microsoft finalmente lo ha corregido para todos con KB5050094.

Este error solo afectó a los usuarios que no eran administradores y a la vista de fecha y hora en la configuración, por lo que aquellos con permisos de administrador aún podían usar la función.

Cómo solucionar el error de fecha y hora en Windows 11 sin instalar la actualización

Si no desea instalar KB5050094, que es una actualización opcional, existe una solución alternativa para cambiar la fecha y hora mediante el Panel de control.

Para cambiar la fecha y hora en Windows 11 24H2 con una cuenta que no sea de administrador, puedes abrir el menú Inicio y buscar el Panel de control.

Puede usar la barra de búsqueda en la ventana del Panel de control para buscar "cambiar la zona horaria" y seleccionar el resultado principal.

En la ventana Fecha y hora, haz clic en el botón "Cambiar zona horaria..." para actualizar su configuración.

También puede usar Windows Run, escribir timedate.cpl y presionar Enter para abrir la ventana Fecha y hora.

Microsoft está implementando la solución para el error de configuración de fecha y hora con la actualización opcional, pero todos la recibirán el 11 de febrero cuando la compañía envíe las actualizaciones del martes de parches de febrero de 2025.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#13
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un intento de bloquear una URL de phishing en la plataforma de almacenamiento de objetos R2 de Cloudflare fracasó ayer, lo que desencadenó una interrupción generalizada que dejó fuera de servicio varios servicios durante casi una hora.

Cloudflare R2 es un servicio de almacenamiento de objetos similar a Amazon S3, diseñado para un almacenamiento de datos escalable, duradero y de bajo costo. Ofrece recuperaciones de datos sin costo, compatibilidad con S3, replicación de datos en múltiples ubicaciones e integración con el servicio Cloudflare.

La interrupción se produjo ayer cuando un empleado respondió a un informe de abuso sobre una URL de phishing en la plataforma R2 de Cloudflare. Sin embargo, en lugar de bloquear el punto de conexión específico, el empleado desactivó por error todo el servicio R2 Gateway.

"Durante una remediación de abuso de rutina, se tomaron medidas sobre una queja que inadvertidamente deshabilitó el servicio R2 Gateway en lugar del punto de conexión/depósito específico asociado con el informe", explicó Cloudflare en su informe posterior.

"Se trató de un fallo de varios controles a nivel de sistema (en primer lugar) y de la capacitación de los operadores".

El incidente duró 59 minutos, entre las 08:10 y las 09:09 UTC, y además del propio almacenamiento de objetos R2, también afectó a servicios como:

Stream: 100 % de fallas en las cargas de video y la entrega de streaming.

Images: 100 % de fallas en las cargas/descargas de imágenes.

Cache Reserve: 100 % de fallas en las operaciones, lo que provoca un aumento en las solicitudes de origen.

Vectorize: 75 % de fallas en las consultas, 100 % de fallas en las operaciones de inserción, actualización y eliminación.

Log Delivery: demoras y pérdida de datos: hasta un 13,6 % de pérdida de datos para los registros relacionados con R2, hasta un 4,5 % de pérdida de datos para los trabajos de entrega que no son de R2.

Key Transparency Auditor: 100 % de fallas en las operaciones de lectura y publicación de firmas.

También hubo servicios afectados indirectamente que experimentaron fallas parciales, como Durable Objects, que tuvo un aumento de tasa de error del 0,09 % debido a reconexiones después de la recuperación, Cache Purge, que experimentó un aumento del 1,8 % en errores (HTTP 5xx) y un pico de latencia de 10x, y Workers & Pages, que tuvo un 0,002 % de fallas de implementación, lo que afectó solo a proyectos con enlaces R2.

Diagrama de disponibilidad del servicio


Cloudflare señala que tanto el error humano como la ausencia de salvaguardas, como controles de validación para acciones de alto impacto, fueron clave para este incidente.

El gigante de Internet ahora ha implementado soluciones inmediatas, como eliminar la capacidad de apagar sistemas en la interfaz de revisión de abusos y restricciones en la API de administración para evitar la desactivación del servicio en cuentas internas.

Entre las medidas adicionales que se implementarán en el futuro se incluyen un mejor aprovisionamiento de cuentas, un control de acceso más estricto y un proceso de aprobación de dos partes para acciones de alto riesgo.

En noviembre de 2024, Cloudflare experimentó otra interrupción notable durante 3,5 horas, lo que resultó en la pérdida irreversible del 55 % de todos los registros del servicio.

Ese incidente fue causado por fallas en cascada en los sistemas de mitigación automática de Cloudflare que se activaron al enviar una configuración incorrecta a un componente clave en el flujo de registro de la empresa.

Fuente:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según se informa, el gobierno del Reino Unido ha ordenado a Apple que cree una puerta trasera que daría a los funcionarios de seguridad acceso a las copias de seguridad cifradas de iCloud de los usuarios. Si se implementa, los servicios de seguridad británicos tendrían acceso a las copias de seguridad de cualquier usuario en todo el mundo, no solo de los británicos, y Apple no podría alertar a los usuarios de que su cifrado se ha visto comprometido.

El Washington Post informa de que la orden secreta, emitida el mes pasado, se basa en los derechos otorgados en virtud de la Ley de poderes de investigación del Reino Unido de 2016, también conocida como la Carta de los fisgones. Al parecer, los funcionarios han exigido un acceso generalizado a los archivos cifrados de extremo a extremo cargados por cualquier usuario en todo el mundo, en lugar de acceso a una cuenta específica.

Las copias de seguridad de iCloud de Apple no están cifradas de forma predeterminada, pero la opción de Protección avanzada de datos se añadió en 2022 y debe habilitarse manualmente. Utiliza el cifrado de extremo a extremo para que ni siquiera Apple pueda acceder a los archivos cifrados. En respuesta a la orden, se espera que Apple simplemente deje de ofrecer Protección avanzada de datos en el Reino Unido. Sin embargo, esto no satisfaría la demanda del Reino Unido de acceso a archivos compartidos por usuarios globales.

Apple tiene derecho a apelar la notificación basándose en el coste de su implementación y en si la exigencia es proporcional a los requisitos de seguridad, pero cualquier apelación no puede retrasar la implementación de la orden original.

Según se informa, el Reino Unido ha entregado a Apple un documento llamado notificación de capacidad técnica. Es un delito penal incluso revelar que el gobierno ha hecho una demanda. De manera similar, si Apple accediera a las demandas del Reino Unido, aparentemente no se le permitiría advertir a los usuarios de que su servicio encriptado ya no es completamente seguro.

"No hay ninguna razón por la que el Reino Unido [el gobierno] deba tener la autoridad para decidir por los ciudadanos del mundo si pueden aprovechar los beneficios de seguridad demostrados que se derivan del cifrado de extremo a extremo", dijo Apple al parlamento británico en marzo de 2024 en medio de un debate sobre una enmienda a la Ley de Poderes de Investigación. Anteriormente se ha opuesto a otros intentos del Reino Unido de legislar puertas traseras a las comunicaciones encriptadas.

Los servicios de seguridad y los legisladores del Reino Unido se han opuesto constantemente a los servicios de cifrado de extremo a extremo, argumentando que la tecnología facilita que los terroristas y los abusadores de menores se escondan de las fuerzas del orden. "No se puede permitir que el cifrado de extremo a extremo obstaculice los esfuerzos para atrapar a los autores de los delitos más graves", dijo un portavoz del gobierno del Reino Unido a The Guardian en 2022 después de que Apple introdujera por primera vez el cifrado de extremo a extremo.

Las agencias estadounidenses, incluido el FBI, han expresado temores similares en el pasado, pero más recientemente han comenzado a recomendar el cifrado como una forma de contrarrestar a los piratas informáticos vinculados a China. En diciembre de 2024, la NSA y el FBI se unieron a los centros de seguridad cibernética de Canadá, Australia y Nueva Zelanda para recomendar que el tráfico web se "cifre de extremo a extremo en la mayor medida posible", en las nuevas mejores prácticas de seguridad. Los servicios de seguridad del Reino Unido no se unieron a ellos.

Si Apple otorga al gobierno del Reino Unido acceso a los datos cifrados, es probable que otros países, incluidos Estados Unidos y China, vean la oportunidad de exigir el mismo derecho. Apple tendrá que decidir si cumple o elimina su servicio de cifrado por completo. Es casi seguro que otras empresas tecnológicas se enfrentarán a solicitudes similares a continuación.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google ofrece copias de seguridad cifradas de Android de forma predeterminada desde 2018, y Meta también ofrece copias de seguridad cifradas para los usuarios de WhatsApp. Los portavoces de ambas empresas se negaron a hacer comentarios a The Washington Post sobre si habían recibido solicitudes gubernamentales para instalar puertas traseras. Ed Fernández, de Google, reiteró que la empresa "no puede acceder a los datos de copia de seguridad cifrados de extremo a extremo de Android, ni siquiera con una orden judicial", mientras que Meta señaló una declaración anterior de que no se implementarían puertas traseras.

Fuente:
The Verge
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#15
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un actor de amenazas ruso ha puesto a la venta las supuestas credenciales de acceso a 20 millones de cuentas de OpenAI ChatGPT en el mercado de hackers BreachForums.

La startup de inteligencia artificial y Malwarebytes Labs revelaron el robo en una publicación de blog el viernes, solo un día después de que un usuario de Breached que se hace llamar "emirking" publicara muestras de las supuestas credenciales robadas el jueves por la mañana.

La publicación de Emirking, escrita completamente en ruso, fue traducida al inglés por el equipo de Malwarebytes.

"Cuando me di cuenta de que OpenAI podría tener que verificar cuentas en masa, comprendí que mi contraseña no permanecería oculta. Tengo más de 20 millones de códigos de acceso a cuentas de OpenAI. Si quieres, puedes contactarme; esto es un tesoro", afirmó el usuario de BreachFoums.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Emirking parece ser nuevo en el foro de hackers, con una fecha de ingreso de enero de 2025 y mostrando solo una publicación más.

Aun así, los investigadores dicen que 'emirking' también podría ser un usuario veterano que usa un nuevo perfil para permanecer anónimo, posiblemente incluso intentando evitar a las fuerzas del orden, que son conocidas por acechar en el sitio y otros foros con la esperanza de atrapar a los cibercriminales.

Malwarebytes, que dijo que todavía estaba verificando la afirmación en el momento de este informe, explica que la publicación en sí "sugiere que el cibercriminal encontró códigos de acceso que podrían usarse para eludir los sistemas de autenticación de la plataforma".

Sobre cómo se podrían haber comprometido las credenciales, los investigadores de amenazas señalaron que era poco probable que una cantidad tan grande de credenciales de inicio de sesión "pudiera ser recolectada en operaciones de phishing contra los usuarios".

En cambio, los investigadores creen que el malhechor puede haber descubierto una forma de "comprometer el subdominio No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" a través de la explotación de vulnerabilidades o consiguiendo credenciales de administrador.

De cualquier manera, el blog de Malwarebytes advierte a los usuarios que si la filtración es legítima, cualquier cibercriminal en posesión de los datos robados podría tener acceso a las consultas y conversaciones de ChatGPT de un usuario.

Además, esa información personal confidencial podría usarse para atacar a un usuario con ataques de ingeniería social, como phishing selectivo y fraude financiero, advirtió.

Para mantenerse protegidos, Malwarebytes dijo que los titulares de cuentas OpenAI deben inmediatamente:

Cambiar su contraseña.

Habilitar la autenticación multifactor (MFA).

Monitorear su cuenta para detectar cualquier actividad inusual o uso no autorizado.

Tener cuidado con los intentos de phishing que utilizan información intercambiada con ChatGPT.

Los investigadores también mencionaron que la supuesta información de inicio de sesión podría usarse para otros actos maliciosos, incluido "el abuso de la API de OpenAI para hacer que las víctimas paguen por las funciones 'Plus' o 'Pro' del chatbot".

Malwarebytes Labs también señaló que otros usuarios de Breached afirmaron que las credenciales filtradas no brindan acceso directo a ninguna de las conversaciones de ChatGPT de los titulares de las cuentas.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#16
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

ChatGPT se está volviendo más accesible. Su función ChatGPT Search ahora está disponible sin tener que iniciar sesión en el popular chatbot. La empresa matriz OpenAI también ha confirmado que ChatGPT Search será de uso gratuito; la función funciona de manera similar a un motor de búsqueda.

Al acceder a la dirección web del servicio, ChatGPT, verá ChatGPT Search en primer plano, con un mensaje que dice "¿En qué puedo ayudarlo?". Puede ingresar inmediatamente su consulta en el cuadro de texto. En la parte inferior del cuadro de texto hay opciones que dicen "Buscar" y "Motivo". La opción Buscar es la opción que le permite usar la página sin iniciar sesión. Al seleccionar la opción Motivo, se le solicitará que inicie sesión o se registre para acceder a ChatGPT.

Las opciones de inicio de sesión y registro se han movido a los lados izquierdo y derecho de la página web. Cabe destacar que ChatGPT Search ofrece información adicional y más reciente, sobre cómo funciona normalmente ChatGPT, como resultados deportivos actualizados, noticias, cotizaciones de acciones y más. CNET señaló que, como la mayoría de las herramientas de inteligencia artificial, la opción de búsqueda aún es susceptible a alucinaciones o a proporcionar información falsa. Los usuarios deben optar por verificar los hechos con los enlaces proporcionados.

ChatGPT Search está disponible desde octubre de 2024 y ha sido una competencia directa de las funciones Gemini de Google, mientras la marca desarrolla sus propios servicios de inteligencia artificial. Actualmente, Google está probando internamente una función llamada AI Mode que brindaría una experiencia más contextual a su motor de búsqueda de Google. Otra competencia ha sido Anthropic, así como la marca china de inteligencia artificial DeepSeek.

El director ejecutivo de OpenAI, Sam Altman, retuiteó el anuncio de la publicación de ChatGPT Search y añadió: "Hagamos que la búsqueda vuelva a ser genial".

Esta no es la única característica de OpenAI que está haciendo más omnipresente. Microsoft ahora ofrece el modelo o1 de OpenAI de forma gratuita a través de un nuevo botón llamado "Think Deeper" como parte de su chat Copilot. Los últimos modelos de razonamiento de OpenAI suelen ser exclusivos de sus planes de suscripción de pago y su acceso puede costar hasta 200 dólares. Sin embargo, aquellos que tengan una cuenta de Microsoft pueden acceder a la función impulsada por el modelo o1 de forma gratuita.

OpenAI también ha anunciado recientemente otras herramientas, entre ellas un agente de IA llamado Operator y el minimodelo de razonamiento o3.

Fuente:
DigitalTrends
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#17
Dudas y pedidos generales / Re:Auditoria de red
Febrero 06, 2025, 11:13:10 PM
Debe contratar los servicios de un profesional en Auditorías Informáticas si es una red compleja o de negocios.

No todos avalan, y el ser Administrador de Red no es determinante, y sí el ser auditor y poseer experiencia en este oficio.

Sé de ello por pasar un postgrado de Auditoría Informática en una Facultad de Economía, mientras cursaba cursos varios dedicados a los negocios.

De cualquier modo, el primer requisito que el Auditor debe realizar es pedir un acceso de "Solo Lectura" a la Red a Auditar.
La tendencia es a querer brindarle "Todo" el acceso y esto es un error, pues de haber delitos implicaría e incriminaría al auditor.

Esta es regla de oro y si un auditor pidiese lo contrario de entrada no es bueno.

Por otro lado, están las auditorías técnicas solamente; que se especializan en testear la red en su seguridad y funcionamiento tanto físico de hardware como de software.

Las Auditorías Informáticas son abarcadoras y complejas. Nunca es realizada por un solo individuo. Al menos son equipos de 2 o 3 profesionales especializados en distintas ramas.

Si posee una red, o es propietario de algún negocio que posea una, le recomiendo de manera marcada que contrate a una entidad especializada en este aspecto. Tendrá un informe al final del trabajo con los detalles de las anomalías y sugerencias de mejoras. Esto avala judicialmente si hay un delito para que establezca el proceso judicial y sea resarcido.

Historia más sencilla si es un entorno hogareño (sencillo - privado) que se resume a revisar los puntos de accesos (Routers, etc.), así como los dispositivos Pc fundamentalmente. Auditando las MAC e IP, así como los Logs, en especial del Router, o del Sistema de Seguridad Integral (si es que se posee) ya debiera ser suficiente.

Suerte.



#18
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El año pasado se violaron más de cinco mil millones de cuentas, un aumento "asombroso" con respecto a los 730 millones de 2023, según los investigadores de la empresa de ciberseguridad Surfshark. Esto significa que casi 180 cuentas se vieron comprometidas cada segundo, dijeron.

El aumento se puede atribuir en parte a una única filtración de datos en 2024, que implicó una recopilación de más de tres mil millones de direcciones de correo electrónico únicas rastreadas hasta un foro clandestino sobre delitos en septiembre.

Si bien la filtración recopiló datos de filtraciones anteriores, se eliminaron los duplicados, según Surfshark.

Los investigadores de la empresa descubrieron que aproximadamente 790 millones de las cuentas violadas eran rusas, 310 millones eran estadounidenses, 160 millones eran chinas, 110 millones eran alemanas y 100 millones eran francesas, entre otras.

"Esta filtración masiva de correo electrónico proporciona a los ciberdelincuentes y estafadores de phishing una amplia gama de objetivos potenciales. Sin embargo, el hacker detrás de la filtración afirmó que ninguno de estos correos electrónicos se obtuvo a través de filtraciones privadas: toda esta información ya estaba disponible públicamente", dijo Surfshark.

Otra importante filtración, descubierta en febrero de 2024, afectó a más de 120 millones de personas y se originó en DemandScience, una empresa de generación de demanda B2B. La empresa recopila datos que incluyen nombres completos, direcciones físicas, direcciones de correo electrónico, números de teléfono, cargos laborales y enlaces a redes sociales.

"Esta información es esencial para que los anunciantes y los especialistas en marketing digital creen perfiles detallados de los consumidores que impulsen la generación de clientes potenciales y estrategias de marketing específicas", dijo Surfshark.

La gran mayoría (33 millones) de las cuentas comprometidas en esta brecha eran estadounidenses, seguidas de 2,4 millones de británicas, 1,4 millones de canadienses y 1,2 millones de australianas, entre otras.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Puntos críticos de violación de datos

De todas las cuentas violadas el año pasado, el 46 % se concentraron en solo tres países: China, Rusia y Estados Unidos. China ascendió a la cima de la clasificación en 2024 desde la 12.ª posición que ocupaba un año antes.

"En 2023, Estados Unidos y Rusia dominaron el panorama de la violación de datos, al representar casi el 80 % de todas las cuentas violadas. Sin embargo, en 2024, China también emergió como un actor clave en las violaciones de datos globales", afirmó Surfshark.

China y Rusia representaron cada una aproximadamente el 17 % de todas las cuentas violadas, mientras que Estados Unidos contribuyó con el 12 % del total global. Casi 1.800 cuentas fueron violadas cada minuto en China, seguidas de cerca por Rusia con más de 1.700 por minuto. Las cuentas vinculadas a Estados Unidos experimentaron 1.300 violaciones por minuto.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Sin embargo, cuando se trata de la densidad de violaciones de datos (que podría indicar que los residentes enfrentan un mayor riesgo de sufrir una violación de datos), Europa encabezó la lista. Mientras que Rusia encabezó la lista con casi 6.400 cuentas vulneradas por cada 1.000 personas, Francia fue segunda con 2.300, por delante de Estados Unidos con más de 2.000.

De 15 países con más de un millón de personas donde las personas enfrentaron un promedio de más de una cuenta vulnerada por persona, el 70% estaban en Europa, descubrió Surfshark. La nación centroeuropea de Czechia, con una población de 11 millones, ocupó el cuarto lugar a nivel mundial, seguida de Australia, Alemania, Letonia y los Países Bajos.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#19
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un actor de amenazas en BreachForums publicó el martes lo que parece ser una muestra filtrada de un supuesto conjunto de datos de más de 160.000 registros robados del famoso Trump Hotels[.]com.

La supuesta muestra fue publicada en el foro de hackers alrededor de las 4:00 am, hora del Este, por un usuario bastante desconocido, activo únicamente en Breached desde agosto pasado, y que se hace llamar FutureSeeker.

Parece que el hacker expuso detalles del sistema de notificación por correo electrónico de TrumpHotels, "específicamente, el servicio responsable de recordar y/o verificar los detalles de las reservas para los huéspedes", dijo el repositorio de malware vx-underground, que publicó sobre la supuesta filtración en X.

La publicación sobre la filtración de la base de datos titulada "trumphotels.com - lista de invitaciones" afirma haber exfiltrado un total de 164.910 registros de los servidores del sitio.

"Hola comunidad de BreachForums, hoy he subido las invitaciones de Trump Hotel para que las descarguen, ¡gracias por leer y disfrutar!" Future Seeker publicó con la muestra.

Aunque Cybernews no ha examinado el conjunto completo de registros, la muestra de BreachForums muestra nombres completos, direcciones de correo electrónico, fechas de creación y otros datos de muestreo y fechas de comunicaciones.

Según vx-underground, lo más probable es que Future Seeker esté intentando hacerse un nombre en el mercado.

"Basándonos en la revisión de los datos, no creemos que este ataque tenga motivaciones políticas o financieras. Más bien, debido a la reciente investidura del presidente de los Estados Unidos, percibimos este ataque como una forma de que el o los actores de amenazas verifiquen su legitimidad como grupo y/o actor de amenazas", decía en la publicación.

Los recolectores de malware, que también parecen haber visto todo el conjunto de datos en el servicio anónimo de intercambio de archivos BiteBlob, señalaron que la información robada "abarca desde el 18 de enero de 2018 hasta el 15 de enero de 2025".

Vx-underground también dijo que los datos aparentemente no incluyen ninguna información de identificación personal (PII) de los "huéspedes presentes en el hotel o los hoteles operados por la Organización Trump", como fechas de reserva, llegadas, salidas, información financiera, etc.

En el período previo a las elecciones presidenciales estadounidenses de noviembre de 2024, Trump (y su equipo de campaña) habían sido el blanco de varios grupos de piratas informáticos pertenecientes a estados nacionales.

Las agencias de inteligencia estadounidenses confirmaron que Irán había orquestado un ciberataque contra la campaña de Trump en agosto de ese año, intentando pasar la información al equipo de Biden/Harris, que al parecer no respondió.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google dice que su modelo mejorado de inteligencia artificial Gemini 2.0 Flash ya está disponible para todos. La API de los mejores modelos de Google tiene un precio más bajo que DeepSeek-R1, el chatbot chino que revolucionó Silicon Valley.

El nuevo Gemini 2.0 Flash se presentó por primera vez en diciembre de 2024. Ahora, este modelo se ha actualizado con una función de "pensamiento" y está disponible para todos. Los usuarios pueden interactuar con él a través de la aplicación Gemini o la API en Google AI Studio y Vertex AI.

"También estamos lanzando una versión experimental de Gemini 2.0 Pro, nuestro mejor modelo hasta ahora para el rendimiento de codificación y las indicaciones complejas", anunció Google.

La versión Pro está disponible para suscriptores (usuarios avanzados de Gemini) y en Google AI Studio y Vertex AI.

Los chatbots de Google obtienen una puntuación alta en varios puntos de referencia. Sin embargo, su rendimiento parece inferior a las autoestimaciones de DeepSeek. La startup china lanzó el modelo R1 de código abierto hace unas semanas.

Por ejemplo, Gemini 2.0 Flash obtiene un 77,6 % en la prueba MMLU-Pro, que evalúa el conocimiento en múltiples materias. DeepSeek-R1 cuenta con un 84 % de puntuación.

En GPQA Diamond, un conjunto de datos muy desafiante con preguntas de biología, física y química, Gemini 2.0 Flash obtiene un 60 %, la versión Pro alcanza casi el 65 %, mientras que DeepSeek-R1 logró el 71,5 %.

Sin embargo, Google no proporciona resultados de referencia para las variantes "pensantes" de sus modelos, que ya están disponibles y pueden tener un mejor rendimiento. En Chatbot Arena, 2.0 Flash Thinking Experimental está clasificado actualmente como el mejor del mundo.

Google dice que su Germini 2.0 Pro "tiene el rendimiento de codificación más sólido y la capacidad de manejar indicaciones complejas, con una mejor comprensión y razonamiento del conocimiento del mundo, que cualquier modelo que hayamos lanzado hasta ahora". Según BigCodeBench, hasta que haya más pruebas disponibles, el R1 parece tener un mejor rendimiento en la codificación.

Gemini supera al R1 y a la mayoría de los otros modelos con una gigantesca ventana de contexto de dos millones de tokens para la versión Pro Experimental y un millón para los otros modelos Flash. La gran ventana de contexto permite "analizar y comprender de forma exhaustiva grandes cantidades de información, así como la capacidad de llamar a herramientas como Google Search y la ejecución de código".

Google ahora también ofrece mejores precios para la API Flash de Gemini 2.0 para desarrolladores. Su precio es de $0,10 por un millón de tokens de entrada (DeepSeek-R1: $0,14-$0,55/1 millón de tokens de entrada) y $0,4 por un millón de tokens de salida (DeepSeek-R1: $2,19/1 millón de tokens de salida). Google no ha indicado el precio del modelo Pro. Los modelos de Google también admiten entradas de imagen y audio.

Google también presentó una alternativa más rentable: el modelo Gemini 2.0 Flash-lite, que supera al Flash 1.5 anterior. Este modelo cuesta 0,075 y 0,3 dólares por millón de tokens de entrada y salida, respectivamente.

"Al igual que Flash 2.0, tiene una ventana de contexto de un millón de tokens y una entrada multimodal. Por ejemplo, puede generar un título relevante de una línea para alrededor de 40.000 fotos únicas, lo que cuesta menos de un dólar en el nivel de pago de Google AI Studio", dijo Google.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta