Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#1

Arkansas City, una pequeña localidad en Cowley, Kansas, sufrió un ataque cibernético que afectó su planta de tratamiento de agua el fin de semana. Las autoridades locales detectaron el ataque el domingo y, como medida preventiva, cambiaron a operaciones manuales. Seguridad Nacional y el FBI ya investigan el incidente, según medios locales.

El administrador de la ciudad, Randy Frazer, aseguró que el suministro de agua no ha sido comprometido y que sigue siendo completamente seguro. "A pesar del incidente, no ha habido interrupciones en el servicio. La planta está bajo control total y la calidad del agua es segura", dijo Frazer.

Medidas de seguridad y baja presión temporal en Arkansas City

La ciudad implementó medidas de seguridad adicionales para proteger el suministro de agua. Sin embargo, algunos residentes podrían experimentar baja presión de agua temporalmente. Las autoridades trabajan para restablecer el sistema a su normalidad.

Ataques cibernéticos en el sector hídrico de EE.UU.

El incidente en Arkansas City ocurrió poco después de que el WaterISAC emitiera un aviso sobre amenazas cibernéticas vinculadas a actores rusos que apuntan al sector del agua. La Agencia de Protección Ambiental (EPA) también lanzó una guía de ciberseguridad para sistemas de agua, destacando la creciente amenaza de ciberataques.

En años recientes, grupos respaldados por gobiernos extranjeros, como Irán y China, han atacado sistemas de agua en Estados Unidos. Estos ataques incluyen el hackeo de infraestructuras críticas, como la infiltración en sistemas de Pensilvania y Texas.

Historial de ataques a sistemas de agua en EE.UU.

El sector hídrico de EE.UU. ha sido blanco de múltiples ataques de ransomware. Ejemplos incluyen incidentes en Houston, California y Pensilvania, que han expuesto vulnerabilidades en los sistemas de tratamiento de aguas residuales y potables.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

Meta ha anunciado que comenzará a entrenar sus sistemas de inteligencia artificial (IA) utilizando contenido público compartido por usuarios adultos en Facebook e Instagram en el Reino Unido en los próximos meses. Esto permitirá que los modelos de IA generativa reflejen la cultura, historia y lengua británicas, beneficiando a empresas e instituciones locales con las últimas innovaciones tecnológicas.

A partir de esta semana, los usuarios mayores de 18 años en Facebook e Instagram recibirán notificaciones en la aplicación explicando el uso de sus datos para entrenar modelos de IA y cómo pueden oponerse fácilmente a su uso mediante un formulario de objeción. Meta ha asegurado que respetará las decisiones de quienes opten por no participar y no utilizará mensajes privados ni información de menores.

Compromiso con la ICO y la legalidad

Meta afirmó que este esfuerzo es parte de su compromiso con la Oficina del Comisionado de Información (ICO) del Reino Unido, siguiendo su orientación para implementar la base legal de Intereses Legítimos. Además, la compañía ha mejorado la accesibilidad de su formulario de objeción tras los comentarios de la ICO, haciéndolo más visible y fácil de usar.

Pausa en la Unión Europea y desafíos en Brasil

Meta ha pausado un esfuerzo similar en la Unión Europea, luego de la solicitud de la Comisión de Protección de Datos (DPC) de Irlanda en junio de 2024. Meta calificó esta decisión como un "retroceso para la innovación en Europa". La organización sin fines de lucro Noyb criticó a Meta por hacer que el proceso sea de exclusión voluntaria, acusándola de trasladar la carga a los usuarios.

En Brasil, Meta suspendió el uso de IA generativa después de que la autoridad de protección de datos del país emitiera una prohibición preliminar debido a su nueva política de privacidad.

ICO monitorea la situación

La ICO ha declarado que continuará monitoreando los planes de Meta para asegurarse de que se mantengan salvaguardas efectivas para el uso de datos personales. Según Stephen Almond, director ejecutivo de riesgo regulatorio de la ICO, las organizaciones deben ser transparentes sobre cómo se utilizan los datos y ofrecer una vía clara para que los usuarios se opongan al procesamiento.

Desafíos legales y éticos en el uso de IA por Meta

El uso de inteligencia artificial para entrenar modelos basados en contenido público sigue siendo un tema controvertido. Las preocupaciones se centran en la privacidad de los usuarios y el manejo de datos personales en plataformas como Facebook e Instagram. Meta ha sido criticada por organizaciones de derechos digitales que exigen mayor transparencia y un enfoque de inclusión voluntaria, donde los usuarios tengan que dar su consentimiento explícito antes de que sus datos sean utilizados.

La creciente presión por parte de organismos reguladores, como la ICO en el Reino Unido y la DPC en la Unión Europea, subraya la importancia de proteger los datos personales en la era de la inteligencia artificial generativa. Mientras tanto, en otros países como Brasil, las autoridades de protección de datos han adoptado medidas más estrictas, como la suspensión del uso de tecnologías de IA por parte de Meta.

Meta y su enfoque hacia el futuro de la IA

A pesar de estos desafíos, Meta continúa enfocándose en el desarrollo y la implementación de tecnologías de IA generativa. La empresa asegura que su objetivo es alinearse con los estándares internacionales de privacidad, al mismo tiempo que avanza en la creación de sistemas más inteligentes y personalizados para sus usuarios. Según la compañía, el uso de datos públicos es clave para entrenar modelos que puedan responder de manera precisa a las necesidades culturales y lingüísticas de diferentes regiones, como el Reino Unido.

La expansión de estas iniciativas a nivel global dependerá en gran medida de cómo Meta gestione las preocupaciones regulatorias y éticas que rodean el uso de datos personales. El equilibrio entre la innovación y la protección de la privacidad será crucial para el éxito de sus modelos de IA en el futuro.

Implicaciones para los usuarios y empresas

Para los usuarios del Reino Unido, este desarrollo implica estar más conscientes de cómo sus datos personales pueden ser utilizados por las grandes plataformas tecnológicas. Las empresas también deberán estar atentas, ya que la inteligencia artificial tiene el potencial de transformar cómo se entregan productos y servicios, pero también puede enfrentar regulaciones estrictas que limiten su uso.

Mientras Meta ajusta su estrategia y sigue mejorando la accesibilidad de sus herramientas de objeción, el debate sobre el uso ético de la IA en la recopilación y procesamiento de datos públicos probablemente continuará evolucionando.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3


El Departamento del Tesoro de Estados Unidos ha anunciado nuevas sanciones contra cinco ejecutivos y una entidad vinculados al Consorcio Intellexa por su papel en la creación y distribución del spyware comercial Predator. Este software espía ha sido utilizado por gobiernos extranjeros para vigilar a ciudadanos y violar su privacidad.

"Estados Unidos no tolerará la propagación de tecnologías disruptivas que amenacen nuestra seguridad nacional y los derechos civiles", afirmó Bradley T. Smith, subsecretario interino del Tesoro para Terrorismo e Inteligencia Financiera. "Seguiremos tomando medidas contra aquellos que promuevan la proliferación de tecnologías explotadoras".

Ejecutivos y entidad sancionados por el Tesoro:

  • Felix Bitzios: Beneficiario final de una empresa del Consorcio Intellexa, implicado en la provisión de Predator a gobiernos extranjeros.
  • Andrea Nicola Constantino Hermes Gambazzi: Beneficiario final de Thalestris Limited e Intellexa Limited, ambas entidades del consorcio.
  • Merom Harpaz: Alto ejecutivo del Consorcio Intellexa y gerente de Intellexa S.A.
  • Panagiota Karaoli: Directora de entidades vinculadas a Thalestris Limited dentro del consorcio.
  • Artemis Artemiou: Gerente general de Cytrox Holdings y empleada de Intellexa S.A.
  • Aliada Group Inc.: Empresa con sede en las Islas Vírgenes Británicas, facilitadora de transacciones para Intellexa.

Thalestris Limited, parte del Consorcio Intellexa, ha procesado millones en transacciones para otras entidades del consorcio, según el Tesoro. El consorcio ha sido descrito como una "red internacional descentralizada de empresas que desarrollan y comercializan spyware invasivo".

Sanciones previas y resurgimiento de Predator

Estas sanciones llegan seis meses después de que el Tesoro sancionara a Tal Jonathan Dilian, fundador de Intellexa, y a otros por actividades similares. Además, el spyware Predator ha resurgido en países como Angola, la República Democrática del Congo y Arabia Saudita, empleando una nueva infraestructura diseñada para evadir la detección.

"La última evolución de la infraestructura de Predator incluye capas adicionales de anonimato y seguridad en sus servidores y dominios", indicó Recorded Future. Aunque se han implementado cambios para dificultar la atribución geográfica del spyware, su modo de operación sigue siendo en gran medida el mismo.

Apple y NSO Group

Este anuncio también se produce tras la decisión de Apple de solicitar la desestimación de su demanda contra NSO Group, alegando que las divulgaciones judiciales podrían comprometer sus esfuerzos para combatir el spyware, como el conocido Pegasus. La expansión del mercado de spyware y la aparición de nuevos actores dificultan la contención de estas amenazas.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4

Broadcom ha lanzado un parche para una vulnerabilidad crítica en VMware vCenter Server (CVE-2024-38812) que puede ser explotada por atacantes para lograr la ejecución remota de código en servidores sin parches. Esta falla, detectada por investigadores de seguridad de TZL durante el concurso Matrix Cup 2024 en China, se debe a un desbordamiento de pila en la implementación del protocolo DCE/RPC de vCenter.

VMware vCenter Server es el centro de administración de la plataforma vSphere, utilizada por administradores para gestionar infraestructuras virtualizadas. La vulnerabilidad también afecta a productos como VMware vSphere y VMware Cloud Foundation.

Detalles de la vulnerabilidad CVE-2024-38812

Atacantes no autenticados pueden aprovechar esta vulnerabilidad mediante el envío de paquetes de red especialmente diseñados, lo que podría desencadenar la ejecución remota de código (RCE). Estos ataques tienen baja complejidad y no requieren interacción del usuario, lo que aumenta el riesgo para servidores sin parchear.

Los parches para esta vulnerabilidad ya están disponibles a través de los mecanismos de actualización estándar de vCenter Server. Broadcom recomienda a todas las organizaciones instalar las versiones actualizadas para una protección completa. Aunque existen posibles mitigaciones adicionales, como configuraciones de firewall y estrategias de defensa en profundidad, cada organización debe evaluar su idoneidad.

No hay evidencia de explotación activa


Hasta el momento, Broadcom no ha detectado ataques que exploten esta vulnerabilidad (CVE-2023-34048). Sin embargo, los administradores que no puedan aplicar los parches de inmediato deben limitar el acceso a los componentes e interfaces de administración de vSphere, incluidos los sistemas de almacenamiento y red.

Otras vulnerabilidades corregidas

Además, Broadcom ha parcheado una vulnerabilidad de escalada de privilegios (CVE-2024-38813), que podría permitir a actores maliciosos obtener acceso de root en servidores vulnerables. En junio de 2024, también se corrigió otra vulnerabilidad de ejecución remota de código (CVE-2024-37079) que podía ser explotada mediante paquetes especialmente diseñados.

Historial de vulnerabilidades en vCenter Server


En enero de 2024, Broadcom reveló que un grupo de hackers chinos, identificado como UNC3886 por Mandiant, había estado explotando una vulnerabilidad crítica de vCenter Server (CVE-2023-34048) desde 2021. Este grupo utilizó la falla para comprometer servidores vCenter y desplegar puertas traseras como VirtualPita y VirtualPie en hosts ESXi, utilizando VIBs (vSphere Installation Bundles) maliciosos.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5

Temu ha desmentido categóricamente haber sido hackeado o sufrir una violación de datos, después de que un presunto ciberdelincuente afirmara estar vendiendo una base de datos con información de 87 millones de clientes en el foro BreachForums. Este actor de amenazas, bajo el alias "smokinthashit", ofreció ayer los datos robados, acompañados de una muestra como prueba.

La empresa de comercio electrónico, conocida por su crecimiento acelerado y sus productos de bajo costo en categorías como ropa, hogar, electrónica y accesorios, negó cualquier vínculo con los datos expuestos. Según Temu, no se encontraron coincidencias al cruzar las muestras con su base de datos.

Presunto hacker afirma haber vulnerado a Temu

Aunque Temu es una plataforma en crecimiento mundial, con presencia en Europa y Estados Unidos, no ha estado involucrada en ningún incidente importante de violación de datos. Sin embargo, el supuesto hacker afirmó haber robado información sensible como nombres de usuario, direcciones IP, nombres completos, fechas de nacimiento, sexo, direcciones de envío, números de teléfono y contraseñas con hash.


Temu responde: "No hemos sido vulnerados"


En un comunicado a BleepingComputer, Temu negó rotundamente que los datos publicados fueran suyos. La empresa aseguró que tomará acciones legales contra quienes difundan información falsa. Temu también destacó que sigue estrictos estándares de ciberseguridad, incluyendo la certificación MASA, el cumplimiento del PCI DSS y su colaboración con HackerOne para recompensas por vulnerabilidades.

Recomendaciones para usuarios de Temu

Si eres usuario de Temu, se recomienda activar la autenticación de dos factores, cambiar tu contraseña y estar alerta ante posibles intentos de phishing. Aunque las afirmaciones del hacker no han sido comprobadas, las noticias sobre violaciones de datos pueden afectar la reputación de una empresa y generar desconfianza entre los clientes.

Esta versión incluye palabras clave relevantes para SEO como "Temu", "hackeo", "violación de datos", "ciberseguridad" y otras relacionadas, lo que ayudará a mejorar el posicionamiento en buscadores.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6

CISA ha ordenado a las agencias federales de EE.UU. proteger sus sistemas contra una vulnerabilidad de día cero de MSHTML en Windows (CVE-2024-43461), explotada por el grupo de hackers Void Banshee APT. La falla, revelada en el Patch Tuesday de septiembre de 2024, fue inicialmente catalogada por Microsoft como no explotada, pero luego confirmó su uso en ataques previos a su corrección.

Microsoft detalló que CVE-2024-43461 fue explotada en conjunto con CVE-2024-38112, otro error de suplantación de MSHTML, usado para ejecutar código malicioso y comprometer sistemas vulnerables. La cadena de exploits ha sido aprovechada por Void Banshee para instalar malware de robo de información, específicamente el malware Atlántida, que roba contraseñas, cookies de autenticación y criptomonedas.

Trend Micro y Check Point Research señalaron que los hackers disfrazaron archivos maliciosos HTA como PDFs utilizando caracteres en blanco braille codificados, lo que permitía engañar a los usuarios para ejecutar el malware.

La CISA ha incluido esta vulnerabilidad en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) y ha dado a las agencias federales un plazo de tres semanas, hasta el 7 de octubre, para parchear los sistemas afectados, como exige la Directiva Operativa Vinculante BOD 22-01. La CISA también recomendó a las organizaciones privadas priorizar la mitigación de esta falla para protegerse de los ataques en curso.

En septiembre de 2024, Microsoft también parcheó otros tres días cero, incluido CVE-2024-38217, utilizado en ataques de archivos LNK para evadir medidas de seguridad como Mark of the Web (MotW) y el control inteligente de aplicaciones desde al menos 2018.

La CISA ha instado a las agencias federales a actuar rápidamente, enfatizando que las vulnerabilidades como CVE-2024-43461 son objetivos comunes para actores cibernéticos maliciosos y representan riesgos significativos para la seguridad nacional. La pronta aplicación de parches es crucial para proteger los sistemas contra ataques que podrían comprometer datos sensibles y operaciones críticas.

Las agencias federales deben asegurarse de que todos los sistemas estén actualizados con las últimas actualizaciones de seguridad de Microsoft para prevenir la explotación de esta vulnerabilidad. Microsoft ha proporcionado detalles extensivos sobre las correcciones necesarias y ha instado a los usuarios a aplicar las actualizaciones de seguridad de julio y septiembre de 2024 para una protección completa.

Además, CISA ha recomendado a las organizaciones privadas y a otros sectores críticos que prioricen la mitigación de CVE-2024-43461 y otras vulnerabilidades críticas para evitar el impacto de ataques en curso. La coordinación entre Microsoft, CISA, y otras entidades de seguridad cibernética es vital para defenderse contra la creciente amenaza de malware y exploits.

Trend Micro Zero Day Initiative (ZDI), el investigador que descubrió la vulnerabilidad, destacó la importancia de actualizar los sistemas y mantenerse informado sobre las nuevas amenazas. La continua vigilancia y actualización son esenciales para protegerse contra técnicas de ataque sofisticadas y en constante evolución.

Microsoft sigue trabajando en la identificación y corrección de vulnerabilidades, como se evidencia en el reciente parche de tres días cero, demostrando su compromiso con la seguridad y la protección de los usuarios. Las organizaciones deben estar atentas a las actualizaciones de seguridad y aplicar las mejores prácticas para fortalecer sus defensas contra el software espía y otros tipos de malware.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7

Microsoft ha lanzado Office LTSC 2024 (Long Term Servicing Channel), una versión perpetua con licencia por volumen para Windows y macOS, disponible para clientes comerciales y gubernamentales. Esta versión está diseñada para organizaciones con dispositivos sin conexión a Internet o que requieren soporte a largo plazo, como equipos médicos.

Aunque Office LTSC 2024 tiene menos características que Microsoft 365, incluye mejoras significativas en rendimiento, seguridad y accesibilidad. Entre las novedades destacan mejores capacidades de creación de reuniones, una búsqueda optimizada en Outlook y nuevas funciones en Excel, como gráficos dinámicos y matrices.

Además, Microsoft Teams se ofrece como descarga independiente, y Publisher será retirado después de octubre de 2026. Office LTSC 2024 se mantendrá compatible durante cinco años bajo la Política de Ciclo de Vida Fijo. Los usuarios podrán instalar Word, Excel, PowerPoint, Outlook, OneDrive, OneNote y Microsoft Access (solo en Windows) en un dispositivo.

Office LTSC 2024 solo recibirá actualizaciones de seguridad y no requiere conexión a Internet para la activación o validación de licencias, lo que lo convierte en una opción ideal para entornos sin conexión. Esta versión ya está disponible para clientes con licencias por volumen, junto con las versiones locales de Project y Visio, con un lanzamiento general previsto para el 1 de octubre de 2024. Microsoft también ha prometido más detalles sobre Office 2024 para consumidores en las próximas semanas.

Office LTSC 2024 es una solución ideal para organizaciones que no pueden migrar a la nube o que dependen de dispositivos sin acceso regular a Internet. A diferencia de Microsoft 365, que ofrece nuevas funcionalidades regularmente, Office LTSC proporciona un conjunto de herramientas de productividad con características fijas en el tiempo, ideal para entornos controlados o altamente regulados.

Con esta versión, Microsoft se enfoca en ofrecer una opción a largo plazo para empresas que requieren estabilidad y soporte continuado sin la necesidad de suscripciones recurrentes. La inclusión de herramientas esenciales como Word, Excel, PowerPoint y Outlook, junto con la compatibilidad con Microsoft Access en Windows, asegura que las organizaciones tengan acceso a aplicaciones críticas de productividad, incluso sin actualizaciones de características.

El lanzamiento de Office LTSC 2024 también subraya el compromiso de Microsoft de ofrecer soporte a organizaciones que necesitan gestionar entornos híbridos o desconectados. Además, las herramientas de gestión compartidas con Microsoft 365 facilitan a los administradores la integración de esta versión en infraestructuras más amplias.

Al no requerir conexión a Internet para la activación y validación de licencias, Office LTSC 2024 es una opción robusta para empresas con altos requerimientos de seguridad o restricciones de conectividad. Las actualizaciones de seguridad continuas garantizan que la plataforma permanezca protegida contra amenazas sin comprometer la estabilidad del sistema.

El enfoque de Microsoft con Office LTSC 2024 es claro: proporcionar una versión confiable y sólida para aquellos clientes que necesitan longevidad y previsibilidad en sus herramientas de productividad sin depender de un modelo basado en suscripciones.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8

Apple ha solicitado desestimar voluntariamente su demanda contra el proveedor de spyware NSO Group, citando riesgos que podrían exponer información crítica de inteligencia de amenazas. The Washington Post informó el desarrollo, destacando que los esfuerzos de Apple, junto con gobiernos y la industria, han debilitado a NSO. Sin embargo, han surgido nuevos actores en el sector del spyware comercial.

Aunque Apple cree en los méritos de su demanda, continuar el caso podría poner en riesgo información de seguridad vital. La demanda, presentada en noviembre de 2021, buscaba responsabilizar a NSO Group por el uso de Pegasus contra usuarios de iPhone. Apple describió a NSO como mercenarios del siglo XXI, responsables de una maquinaria de vigilancia cibernética sofisticada y sujeta a abusos.

En enero, un juez federal rechazó la moción de NSO para desestimar el caso, y Apple señaló tres factores clave para su desestimación: el riesgo de exponer inteligencia de amenazas, la dinámica cambiante del spyware comercial y la proliferación de empresas en el sector.

Un informe de The Guardian reveló que en 2020 las autoridades israelíes incautaron documentos de NSO como parte de la lucha legal de la empresa con WhatsApp. Las autoridades argumentaron que divulgar información sobre Pegasus causaría graves daños diplomáticos y de seguridad a Israel.

Además, el Atlantic Council señaló que compañías como Intellexa, detrás del spyware Predator, han cambiado su infraestructura para evadir la detección, permitiendo su uso por regímenes autoritarios en países como Angola y Arabia Saudita.

La evolución de las compañías de spyware, como Intellexa, refleja un esfuerzo continuo por evadir las sanciones y la detección global. Recorded Future informó que los operadores de Predator han mejorado la infraestructura del software espía, añadiendo capas de complejidad para ocultar sus operaciones. Esta nueva infraestructura incluye un sistema de entrega de varios niveles que anonimiza a los clientes, dificultando la identificación de los países que usan Predator.

Apple, al retirarse de la demanda contra NSO Group, se une a un creciente esfuerzo por mitigar el impacto del spyware comercial, que ha sido utilizado para espiar a defensores de derechos humanos, periodistas y líderes de la oposición. La compañía israelí NSO Group ha estado bajo escrutinio desde que su herramienta Pegasus fue vinculada a múltiples casos de espionaje, lo que ha llevado a gobiernos y empresas tecnológicas a tomar medidas.

La creciente preocupación por el espionaje cibernético y el abuso de herramientas como Pegasus ha impulsado a actores clave en la industria, como Apple y Meta (dueña de WhatsApp), a emprender acciones legales y de seguridad para proteger a los usuarios. Sin embargo, como destaca Apple, la proliferación de nuevas empresas de spyware y los cambios en la industria hacen cada vez más difícil detener por completo este tipo de amenazas.

Al abandonar la demanda, Apple se enfoca en proteger su información de inteligencia de amenazas y en seguir liderando el esfuerzo contra el uso indebido del software espía comercial. Mientras tanto, los gobiernos y otras compañías tecnológicas continúan buscando soluciones para abordar este creciente problema de seguridad global.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9

Una vulnerabilidad crítica en Google Cloud Platform (GCP) Composer, ya parcheada, pudo haber sido explotada para la ejecución remota de código mediante un ataque de confusión de dependencias, una técnica de la cadena de suministro. Conocida como CloudImposer, esta falla fue identificada por Tenable Research.

Según Liv Matan, investigadora de seguridad, la falla permitía a un atacante secuestrar una dependencia de software preinstalada por Google en las herramientas de Google Cloud Composer. El ataque, denominado confusión de dependencias, fue documentado por primera vez en 2021 por Alex Birsan. Consiste en engañar a un administrador de paquetes para que descargue un paquete malicioso de un repositorio público en lugar del repositorio interno legítimo.

El problema descubierto por Tenable implicaba subir un paquete malicioso a Python Package Index (PyPI), que podría instalarse en instancias de Composer con permisos elevados. Aunque Composer ancla los paquetes a versiones específicas, Tenable demostró que el argumento "--extra-index-url" en "pip install" podría priorizar el paquete público, facilitando el ataque.

Tras la divulgación en enero de 2024, Google corrigió la vulnerabilidad en mayo de 2024, asegurando que los paquetes solo se instalen desde repositorios privados y añadiendo una verificación de integridad del paquete.

PyPA también ha advertido sobre los riesgos del argumento "--extra-index-url" desde 2018, recomendando evitar el uso de PyPI en ciertas circunstancias. Como parte de su solución, Google recomienda ahora usar el argumento "--index-url" y emplear Artifact Registry para gestionar repositorios múltiples, reduciendo así el riesgo de confusión de dependencias.

El ataque de confusión de dependencias es particularmente peligroso en entornos como GCP, donde el uso de dependencias preinstaladas es común. Publicar un paquete malicioso con el mismo nombre y una versión más alta en un repositorio público engaña al administrador de paquetes para descargar el código malicioso. Esto no solo permite la ejecución remota de código, sino también la filtración de credenciales y movimientos laterales dentro del entorno de la víctima.

El parche aplicado por Google en Google Cloud Composer refuerza la seguridad al asegurarse de que los paquetes sean descargados exclusivamente desde repositorios privados y que se verifiquen sus sumas de comprobación para garantizar que no han sido alterados. Además, Google recomienda a los desarrolladores de GCP seguir las mejores prácticas de seguridad, como usar el argumento "--index-url" para evitar la confusión de dependencias y emplear un repositorio virtual en Artifact Registry para gestionar múltiples fuentes de dependencias.

La Autoridad de Empaquetado de Python (PyPA), consciente de los riesgos que plantea el argumento "--extra-index-url", ha instado a los desarrolladores desde 2018 a ser cautelosos al gestionar dependencias internas y evitar su uso en combinación con PyPI en escenarios donde los paquetes internos pueden estar en riesgo.

Google Cloud Composer sigue siendo una herramienta crítica para la orquestación de flujos de trabajo en la nube, y la actualización de seguridad que mitiga esta vulnerabilidad refuerza aún más su fiabilidad en entornos de producción. Las empresas que usan GCP deben revisar sus políticas de seguridad para asegurarse de que están utilizando los repositorios y configuraciones recomendadas por Google para prevenir futuros ataques de este tipo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

Recientemente se ha revelado una vulnerabilidad en Microsoft 365 Copilot que podría haber permitido el robo de información confidencial mediante una técnica conocida como "contrabando ASCII". Esta técnica utiliza caracteres Unicode que parecen ASCII, pero que no son visibles en la interfaz de usuario, lo que permite a los atacantes ocultar datos en hipervínculos.

El investigador de seguridad Johann Rehberger explicó: "El contrabando ASCII permite que el modelo de lenguaje incruste datos invisibles dentro de enlaces clicables, preparando la información para su exfiltración".


El ataque involucra varios pasos encadenados, incluyendo:

  • Inyección de avisos a través de contenido malicioso en documentos compartidos.
  • Uso de una carga útil para que Copilot busque correos y documentos adicionales.
  • Aprovechamiento del contrabando ASCII para exfiltrar datos a un servidor controlado por el atacante.

Esta vulnerabilidad podría haber permitido la transmisión de datos sensibles, como códigos de autenticación multifactor (MFA), a servidores externos. Microsoft solucionó el problema tras su divulgación en enero de 2024.

Este incidente subraya los riesgos asociados con herramientas de inteligencia artificial como Microsoft Copilot. Pruebas de concepto han demostrado cómo actores maliciosos pueden manipular respuestas, exfiltrar datos y evadir protecciones de seguridad, utilizando técnicas como el envenenamiento de generación aumentada de recuperación (RAG) e inyección indirecta de avisos. Estas técnicas podrían permitir la ejecución remota de código y convertir a Copilot en una herramienta de spear-phishing.

Además, Microsoft ha advertido sobre los riesgos de bots de Copilot expuestos públicamente sin protecciones adecuadas, lo que podría facilitar la extracción de información confidencial si los atacantes conocen el nombre o la URL del Copilot.

Las empresas deben evaluar su exposición al riesgo y habilitar la Prevención de Pérdida de Datos (DLP) y otros controles de seguridad para protegerse contra posibles fugas de información a través de Copilot y otros agentes virtuales.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11

Los usuarios de aplicaciones de mensajería chinas como DingTalk y WeChat están siendo atacados por una versión de la puerta trasera HZ RAT diseñada para macOS. Este malware, que replica las funcionalidades de su contraparte en Windows, se distribuye a través de archivos zip autoextraíbles o documentos RTF maliciosos creados con el armador RTF de Royal Road.

HZ RAT se conecta a un servidor de comando y control (C2) para ejecutar comandos y scripts, cargar y descargar archivos, y recolectar información del sistema. Aunque sus capacidades son limitadas, el malware parece estar enfocado en la recolección de credenciales y el reconocimiento del sistema.

Detectado por primera vez en 2020, HZ RAT sigue activo en 2023, disfrazándose de instaladores legítimos como OpenVPN Connect. Una vez ejecutado, establece contacto con un servidor C2 para ejecutar comandos que incluyen la obtención de información de DingTalk y WeChat, como WeChatID, correo electrónico, y detalles de la organización del usuario.

La mayoría de los servidores C2 están ubicados en China, aunque algunos están en EE. UU. y Países Bajos. El malware también ha sido vinculado a un dominio del desarrollador de videojuegos chino miHoYo, conocido por Genshin Impact, aunque no está claro si el servidor fue comprometido.

Este ataque demuestra que los actores de amenazas detrás de HZ RAT siguen activos y utilizando técnicas de infiltración en sistemas macOS, enfocándose principalmente en la recopilación de datos sensibles que podrían ser usados para movimientos laterales en redes comprometidas.

Además de atacar a los usuarios de aplicaciones de mensajería chinas, HZ RAT también muestra una evolución en las tácticas de los atacantes. La persistencia del malware en sistemas macOS y su capacidad para imitar software legítimo indica que los atacantes están sofisticando sus métodos para evitar la detección. La distribución a través de instaladores como OpenVPN Connect sugiere un enfoque dirigido, posiblemente aprovechando la confianza que los usuarios tienen en aplicaciones reconocidas.

La explotación de una vulnerabilidad antigua en Microsoft Office (CVE-2017-11882) para distribuir la versión de Windows de HZ RAT refuerza la importancia de mantener los sistemas actualizados. Los atacantes aprovechan estas vulnerabilidades conocidas para infiltrarse en redes corporativas y personales, subrayando la necesidad de medidas de seguridad proactivas.

El hecho de que los servidores C2 estén mayoritariamente en China, con algunos en EE. UU. y Países Bajos, sugiere una operación global con una infraestructura distribuida para dificultar la rastreabilidad y mejorar la resiliencia del ataque. Esta distribución geográfica también puede indicar la intención de los atacantes de acceder a víctimas en diversas regiones, no solo en China.

El vínculo del malware con un dominio perteneciente al desarrollador de videojuegos miHoYo plantea preocupaciones adicionales. Aunque no está confirmado si el servidor de miHoYo fue comprometido, el uso de un dominio tan conocido podría ser una estrategia para aumentar la credibilidad del archivo malicioso, haciendo que los usuarios sean más propensos a descargarlo e instalarlo. Esto destaca la importancia de verificar siempre la autenticidad de los archivos, incluso si parecen provenir de fuentes confiables.

A pesar de la simplicidad de HZ RAT en términos de capacidades, su eficacia radica en su enfoque en la recolección de información crítica, como credenciales y detalles organizacionales. Esta información puede ser utilizada en fases posteriores del ataque, como movimientos laterales dentro de una red comprometida, exfiltración de datos sensibles o incluso espionaje corporativo.

El hecho de que HZ RAT siga activo después de varios años sugiere que los atacantes han tenido éxito suficiente para justificar la continuidad de la campaña. Las organizaciones y usuarios individuales deben estar alerta, especialmente aquellos que utilizan aplicaciones de mensajería chinas o tienen vínculos con China, ya que podrían ser objetivos de este tipo de amenazas persistentes.

En fin, HZ RAT es un ejemplo de cómo las amenazas cibernéticas evolucionan y se adaptan, buscando nuevas formas de comprometer sistemas y recolectar datos valiosos. Mantener sistemas actualizados, ser cauteloso con los archivos descargados y estar consciente de las tácticas de los atacantes son medidas clave para protegerse contra este tipo de malware.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12

Microsoft ha lanzado la actualización acumulativa opcional de vista previa KB5041587 para Windows 11 (versiones 23H2 y 22H2). Esta actualización introduce mejoras significativas, incluyendo la capacidad de compartir contenido fácilmente entre Windows y dispositivos Android. Para utilizar esta función, los usuarios deben emparejar sus dispositivos Android con su PC a través de las aplicaciones Link to Windows y Phone Link.

La actualización también aborda varios problemas del Explorador de archivos, como la corrección de errores que impedían iniciar la búsqueda con Ctrl + F y causaban la pérdida de enfoque al usar Shift + Tab. Otros errores solucionados incluyen congelamientos del sistema al acceder a enlaces simbólicos y fallos al reanudar la hibernación en laptops.

Los usuarios pueden instalar la actualización KB5041587 desde Configuración > Windows Update, o descargarla manualmente desde el catálogo de Microsoft Update.

Aspectos Destacados de la Actualización KB5041587:

  • Corrección de IME: Soluciona pérdida de memoria al cerrar cuadros combinados.
  • Mejoras en Bluetooth: Resuelve problemas de desconexión de dispositivos externos.
  • Corrección UWF y SCCM: Soluciona errores que impedían reinicios esperados de dispositivos.
  • Windows Hello para Empresas: Arregla problemas con el restablecimiento de PIN.

Además, Microsoft recordó que las ediciones Home y Pro de Windows 11 22H2 llegarán al final de su servicio el 8 de octubre de 2024. A partir de esa fecha, solo recibirán actualizaciones de seguridad. Se recomienda actualizar a la última versión de Windows para continuar recibiendo soporte.

Windows 11 23H2, lanzado oficialmente el 31 de octubre de 2023, está disponible para todos los usuarios en sistemas elegibles y es la última versión que recibirá soporte extendido.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13

Notion, la popular herramienta de productividad, ha anunciado su retirada del mercado ruso, lo que conllevará la cancelación de todas las cuentas y espacios de trabajo vinculados a usuarios en Rusia. Este cambio se hará efectivo el 9 de septiembre de 2024, como resultado de las restricciones impuestas por el gobierno de Estados Unidos, que prohíben el acceso a ciertos productos y servicios de software en el país.

En un comunicado publicado en su sitio web, Notion explicó que las nuevas restricciones hacen prácticamente imposible seguir operando en Rusia. "El gobierno de Estados Unidos ha introducido restricciones que prohíben el acceso a ciertos productos y servicios de software a cualquier persona en Rusia", se lee en el anuncio oficial.

Notion, que se estima es utilizado por más de 30 millones de personas a nivel mundial, ya ha comenzado a notificar a los usuarios afectados. Se les ha dado hasta el 8 de septiembre de 2024 para extraer sus datos antes de que se eliminen sus cuentas y espacios de trabajo. Tras esta fecha, no habrá posibilidad de recuperar la información almacenada en la plataforma.

Los usuarios pueden encontrar instrucciones detalladas sobre cómo exportar su contenido desde Notion en su página de ayuda oficial, con opciones para exportar en formatos PDF, HTML y CSV. Es importante destacar que los administradores de espacios de trabajo Enterprise pueden haber deshabilitado las opciones de exportación, limitando así la capacidad de los usuarios para extraer datos.

En caso de archivos grandes, Notion podría enviar un enlace de descarga por correo electrónico en lugar de permitir la descarga directa desde la plataforma.

Es relevante mencionar que los propietarios de espacios de trabajo que no estén ubicados en Rusia, pero que colaboren con usuarios rusos, no verán eliminados sus espacios de trabajo. Sin embargo, los colaboradores ubicados en Rusia perderán el acceso a la plataforma a partir del 9 de septiembre de 2024.

Notion cancelará automáticamente las suscripciones de los usuarios afectados, evitando así cualquier cobro futuro. Además, se han enviado avisos por correo electrónico informando sobre el próximo cierre de las cuentas, notificando a los usuarios con dos semanas de antelación.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14

La dueña de un Airbnb en Estados Unidos, Ashley Class, ha tenido que añadir nuevas normas a su alojamiento tras una experiencia inesperada. Después de recibir una factura de electricidad de $1,500, descubrió que los inquilinos que se alojaron durante tres semanas estaban realizando minería de criptomonedas.

Impacto de la Minería de Criptomonedas

La minería de criptomonedas es una actividad que consume mucha electricidad y ha sido objeto de polémica debido a su impacto medioambiental. Un estudio revela que solo 137 centros de minado consumen el 2.3% de toda la electricidad producida en Estados Unidos.

La Descubierta de Ashley

Ashley compartió su experiencia en TikTok, explicando que, al revisar la cámara exterior, vio a los inquilinos saliendo con al menos diez ordenadores y un puerto de carga para vehículos eléctricos. A pesar de esto, los huéspedes dejaron la casa limpia y dieron una valoración de cinco estrellas.

Resolución del Problema

Ashley reclamó a Airbnb el pago de la factura de electricidad, y la plataforma le dio la razón. Los inquilinos aceptaron pagar, mencionando que habían ganado más de $100,000 con la minería, por lo que la factura no les supuso un problema.

Reglas Nuevas para el Alojamiento

Este incidente llevó a Ashley a añadir dos nuevas normas a su Airbnb: prohibir la minería de criptomonedas y la instalación de bases de carga para coches eléctricos. Estas reglas pueden servir de inspiración para otros arrendadores.

Airbnb y Usos Inusuales

Los alojamientos de Airbnb han sido noticia por usos inusuales. Recientemente, se habló del fenómeno del "Airbnb hopping", donde hackers utilizan Airbnb como refugio para escapar de criminales.

En fin, el gran gasto en electricidad no solo proviene de los ordenadores utilizados para la minería, sino también del uso intensivo del aire acondicionado para enfriar los equipos. La instalación de un puerto de carga para coches eléctricos también sorprendió a Ashley, aunque este no incrementa significativamente la factura eléctrica.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

La nostalgia por los años noventa está en su punto más alto, y Nokia ha aprovechado este renacer con un lanzamiento que sorprenderá a los fanáticos de la tecnología. Nokia ha vuelto a la carga con el Streaming Box 8010, un dispositivo que redefine el concepto de Android TV y promete hacer que olvides el Chromecast. Con este lanzamiento, Nokia da un paso adelante, superando su exitoso Streaming Box 8000 y ofreciendo una experiencia superior.

El nuevo Nokia Streaming Box 8010

El Nokia Streaming Box 8010 mantiene el diseño elegante y minimalista de su predecesor, pero viene cargado de mejoras internas que lo posicionan como un Android TV premium. Su mando a distancia ha evolucionado, siendo más grande y con más botones, incluyendo infrarrojos para controlar directamente el televisor o dispositivos conectados, como receptores AV. Esta función, conocida como Smart Control, lo convierte en uno de los mandos más completos del mercado para Android TV.

Diseño y Conectividad Mejorada

El Nokia Streaming Box 8010 viene en un paquete bien equipado, con todo lo necesario para empezar: adaptador de corriente, cable HDMI, pilas AAA y guía de inicio rápido. El diseño del dispositivo es discreto y moderno, con un acabado en negro mate y un LED blanco de estado. En cuanto a conectividad, ofrece dos puertos USB-A (uno de ellos USB 3.0), Ethernet tipo Gigabit, HDMI 2.1, salida AV mini Jack, salida óptica SPDIF y un puerto USB-C para cargar dispositivos.

Rendimiento y Experiencia de Usuario

Este Android TV Box ofrece calidad de imagen 4K a 60 fps, soporte para AV1, Dolby Vision y Dolby Atmos. Equipado con el chip Amlogic S905X4, 4 GB de RAM y 32 GB de almacenamiento interno, el Streaming Box 8010 garantiza un rendimiento excepcional, ideal tanto para contenido multimedia como para juegos exigentes.

Además, su conectividad avanzada incluye Bluetooth 5.0 y WiFi 6, asegurando una experiencia rápida y estable. El sistema operativo Android TV 11 soporta actualizaciones OTA y es compatible con Google, Netflix y Chromecast, permitiéndote disfrutar de contenido en 4K HDR o Dolby Vision con sonido Dolby Atmos.

Con el Nokia Streaming Box 8010, la marca finlandesa no solo revive la nostalgia, sino que también establece un nuevo estándar en el mercado de Android TV Box.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16

La versión Incus 6.4 ya está disponible, consolidándose como la última actualización de este potente gestor de contenedores y máquinas virtuales. Incus surgió tras la bifurcación de LXD, luego de que la propiedad de este último fuera transferida de Linux Containers a Canonical. Aunque inicialmente parecía una transición amistosa, detrás de escena se gestaba una mala relación que culminó con la renuncia de Stéphane Graber, un veterano de Canonical, quien se unió a Linux Containers para crear Incus y mantener el software como un auténtico proyecto comunitario.

Entre las principales novedades de Incus 6.4, Stéphane Graber destaca la implementación de una tabla de configuración estándar para los grupos de clústeres, similar a otros objetos del gestor. Ahora, es posible definir la línea base de la CPU de las máquinas virtuales por grupo de clústeres, permitiendo la creación de clústeres según el modelo o generación de CPU. Esto facilita que Incus calcule el conjunto común de flags de CPU para los servidores utilizados.

Otra mejora significativa es la capacidad de utilizar una ruta dentro de un volumen personalizado existente como origen para una entrada de disco. Además, ahora se pueden aplicar límites de recursos a los proyectos de Incus, lo que es ideal cuando se otorga acceso a terceros. Anteriormente, solo se podía limitar el uso total de disco en un proyecto, pero ahora los límites pueden aplicarse a grupos de almacenamiento específicos.

En cuanto a las redes virtuales abiertas (OVN), Incus 6.4 introduce un nuevo valor especial de none para la propiedad network, lo que permite crear redes OVN completamente aisladas, sin conexión a un enlace ascendente. Esta funcionalidad es ideal para entornos que requieren un alto nivel de aislamiento.

Otra adición importante es la nueva clave de configuración instances.lxcfs.per_instance, que permite iniciar una instancia dedicada de LXCFS para cada contenedor. Aunque esto aumenta el uso de recursos, también reduce el riesgo de que un contenedor inunde toda la instancia de LXCFS y limita el impacto de fallos a un único contenedor, en lugar de afectar a todo el sistema.

Finalmente, para facilitar la ejecución de contenedores OCI, ahora es posible especificar variables de entorno mediante un archivo que se lee al momento de la creación, convirtiéndolas en opciones de configuración de Incus.

Todos los detalles sobre Incus 6.4 están disponibles en el anuncio oficial y el registro de cambios. El gestor puede descargarse en formato tarball desde la sección de descargas de Linux Containers.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17

El crecimiento de Linux como plataforma de juegos sigue avanzando, pero Valve sigue siendo la única gran compañía que ofrece soporte serio para este sistema operativo. Para otras plataformas, los usuarios de Linux dependen de herramientas de terceros desarrolladas por la comunidad. En esta entrada, nos enfocamos en Heroic Games Launcher 2.15, la última versión de este lanzador que ofrece soporte para Epic Games Store, Good Old Games (GOG) y Amazon Prime Gaming.

Heroic Games Launcher 2.15 se lanzó con varias mejoras, incluyendo soporte para juegos de Electronic Arts (EA) desde la Epic Games Store. Aunque el soporte de EA ha sido criticado incluso en Windows, en Linux el problema se agrava debido a la falta de soporte oficial. Sin embargo, esta actualización añade funcionalidades que mejoran la experiencia de los usuarios.

En cuanto a Linux, se han introducido características experimentales como el soporte para umu-launcher y comet. Umu-launcher es un lanzador de juegos de Windows para Linux inspirado en Steam Runtime Tools, modificado para funcionar fuera de Steam. Por otro lado, Comet es una implementación de código abierto del servicio de comunicación GOG Galaxy, que habilita logros y soporte multijugador.

Otra novedad significativa es la posibilidad de seleccionar Game Porting Toolkit desde el Gestor de Wine. Esta herramienta, impulsada por Apple y basada en CrossOver, facilita la creación de ports para macOS e iOS, y también sirve como capa de compatibilidad similar a Proton, especialmente útil en procesadores Apple Silicon.

Además, Heroic Games Launcher 2.15 incluye soporte para DRM heredado en Amazon Games, lo que permite jugar títulos como Devil May Cry 1. También se ha mejorado la integración de Discord en la aplicación. Tras el lanzamiento, se corrigieron errores relacionados con cargas laterales en Proton y la funcionalidad de square_icon en GamesDBDataInner.

Todos los detalles de Heroic Games Launcher 2.15 están disponibles en el anuncio oficial en GitHub. La aplicación es compatible con x86_64 y ARM en macOS y Windows, y en Linux ofrece compilaciones oficiales en formatos RPM, Deb, Pacman, tar.xz, AppImage y Flatpak. Aunque no es un producto oficial, Heroic Games Launcher es software libre bajo la licencia GPLv3, lo que garantiza su transparencia y seguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18

Google ha anunciado que las funciones de edición con inteligencia artificial (IA) de Google Fotos serán gratuitas para todos los usuarios, eliminando la necesidad de una suscripción. Hasta ahora, estas herramientas solo estaban disponibles mediante pago, pero esta semana todo cambia, permitiendo a todos los usuarios acceder a ellas sin coste adicional.

Entre las funciones destacadas se encuentran Magic Editor, Magic Eraser, Photo Unblur y Portrait Light. Estas herramientas se han convertido en imprescindibles para muchos, y a partir de ahora estarán disponibles sin necesidad de pagar una suscripción. Sin embargo, algunos dispositivos no podrán utilizar estas funciones debido a los requisitos técnicos, aunque estos no son muy exigentes.

Edición de Fotos con IA Ahora Gratis en Tu Móvil

Google ha probado estas herramientas en una amplia variedad de dispositivos Android e iOS para asegurar su buen funcionamiento. Los requisitos mínimos para utilizarlas son 3 GB de RAM y tener Android 8 o superior, o iOS 15 o superior. La mayoría de los teléfonos cumplen con estas especificaciones, por lo que muchos usuarios podrán disfrutar de las herramientas de edición con IA de Google de forma gratuita en los próximos días.

  • Magic Editor permite hacer zoom en áreas específicas de una foto para editar objetos con bordes menos definidos.
  • Magic Eraser te ayuda a eliminar objetos o personas no deseadas de tus fotos.

Otras herramientas permiten realizar ediciones prácticas con controles deslizantes de intensidad.
Ahora, podrás usar todas estas funciones desde tu móvil solo con Google Fotos, mejorando tus fotografías y vídeos almacenados en la app. No tendrás que preocuparte por objetos o personas no deseadas en tus fotos, ya que podrás borrarlas fácilmente con estas herramientas avanzadas.

Requisitos Sencillos y Sin Suscripción

Las herramientas de edición con IA de Google Fotos estarán disponibles tanto para usuarios de Android como de iPhone. Aunque la suscripción a Google One sigue siendo útil para obtener más espacio de almacenamiento y otras funciones, ya no es necesaria para acceder a las herramientas de edición más completas de Google.

Para disfrutar de estas nuevas funciones, asegúrate de tener la última versión de Google Fotos instalada en tu teléfono. La implementación comenzará esta semana, por lo que algunos usuarios podrían recibir las nuevas funciones inmediatamente, mientras que otros tendrán que esperar unos días.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19

La idea de esta startup estadounidense parece sacada de un episodio de Black Mirror, lo que ha provocado reacciones inmediatas en X y YouTube. Aunque pueda parecer una broma, es real: la empresa ofrece un amigo en forma de colgante inteligente por 93 euros, capaz de escuchar lo que ocurre a su alrededor y comunicarse contigo a través de chat.

El fundador del proyecto, Avi Schiffmann, compartió el 30 de julio el tráiler de este peculiar producto en X. En el video, se muestra a personas en diversas situaciones, ya sea solas o acompañadas, usando un colgante que les ofrece compañía mediante mensajes en su móvil. Este dispositivo inteligente detecta lo que la persona está haciendo, como caminar por la naturaleza o jugar videojuegos, y hace comentarios como si fuera un amigo presente.

El funcionamiento es sencillo: el usuario presiona un botón en el colgante para activar al "amigo" virtual, quien responde a través del móvil. En el tráiler, se muestran ejemplos de la IA preguntando sobre la comida, disfrutando de la naturaleza o comentando sobre una serie o videojuego.

El vídeo en X ha alcanzado más de 10 millones de reproducciones, mientras que en YouTube, la presentación del producto ha generado controversia con 2,2 mil dislikes frente a solo 568 likes. La propuesta ha sido recibida con escepticismo, ya que muchos la comparan con una trama de Black Mirror, donde las interacciones humanas han sido reemplazadas por relaciones con máquinas. Además, usuarios como @antoineweb1 critican el potencial limitado del dispositivo, describiéndolo como "básicamente, un micrófono bluetooth que escucha todo lo que dices y lo envía a un contenedor ChatGPT".


Aún en preventa, el producto ha suscitado dudas sobre su utilidad y funcionalidad, comparándolo con otros lanzamientos recientes como Rabbit r1, que prometían grandes innovaciones pero resultaron decepcionantes por su dependencia en tecnologías como ChatGPT.

El colgante funciona en modo "siempre escuchando" cuando está conectado por bluetooth, observando constantemente lo que ocurre y decidiendo cuándo interactuar. Es imprescindible que esté vinculado a un teléfono y tenga conexión a Internet, ya que necesita enviar información a servidores de ChatGPT u otras IA. Actualmente, el dispositivo solo es compatible con iPhone, aunque la empresa planea lanzar una versión para Android próximamente.

Disponible por 99 dólares, los envíos están limitados a Estados Unidos y Canadá. Está por verse si este producto logrará superar las expectativas negativas y convertirse en una innovación interesante. Muchos esperan ansiosamente una revisión del conocido crítico tecnológico Marques Brownlee, quien ya ha expresado su sorpresa en X al descubrir que no se trataba de una parodia.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20

Con el auge de ChatGPT, Google activó el "código rojo" en su cuartel general. La preocupación era evidente: si una IA responde a las dudas de los usuarios, ¿quién necesita un buscador tradicional? Ahora, con la llegada de SearchGPT de OpenAI, la situación se complica aún más.

SearchGPT, basado en GPT-4, está en fase de pruebas con una lista de espera disponible. Este nuevo prototipo de búsqueda utiliza inteligencia artificial para proporcionar respuestas rápidas con fuentes claras y relevantes. Aunque inicialmente se parece a lo que ya ofrece GPT-4, SearchGPT incorpora características avanzadas como respuestas en formato chat que incluyen imágenes y datos actualizados, similar a una app del tiempo.

SearchGPT vs. Google: el desafío está servido

Según las primeras imágenes, SearchGPT es comparable a Copilot de Microsoft (anteriormente Bing Chat), pero mejorado. Copilot ya ofrece tarjetas de información y fuentes, y ahora SearchGPT busca superar estas capacidades con respuestas rápidas y precisas.

OpenAI ha diseñado SearchGPT para "combinar la fuerza de los modelos de ChatGPT con información de la web, proporcionando respuestas rápidas y actuales con fuentes claras y relevantes". Para acceder, los usuarios deben unirse a la lista de espera en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. La misión de OpenAI es eliminar la necesidad de búsquedas extensivas, ofreciendo respuestas directas y eficientes.

Colaboración con publicaciones

OpenAI se ha asociado con diversas publicaciones para mejorar SearchGPT y garantizar que el contenido se presente de la mejor manera posible. Esta colaboración es crucial para optimizar la experiencia de búsqueda y mantener la información actualizada y relevante.

La amenaza a Google

Aunque muchos buscadores intentan desafiar a Google, pocos lo logran. Sin embargo, Bing aumentó su cuota de mercado con Bing Chat y Copilot, lo que sugiere que SearchGPT podría tener un impacto significativo. La aparición de ChatGPT ha cambiado las reglas del juego, y los medios que publican tutoriales han visto una disminución en el tráfico, atribuida a la capacidad de ChatGPT para proporcionar respuestas rápidas y precisas.

La propuesta de SearchGPT es prometedora: realizar consultas, buscar respuestas en la red y ofrecer resultados precisos. Google, por su parte, también está mejorando sus respuestas, pero la rapidez y la innovación de SearchGPT representan una amenaza real.

El futuro de las búsquedas

Aún es pronto para saber si SearchGPT se convertirá en el buscador predeterminado para muchos usuarios. Con el éxito de Copilot y el creciente uso de ChatGPT, SearchGPT tiene el potencial de cambiar el panorama de las búsquedas en internet. Aunque algunos usuarios, como yo, se mantengan fieles a alternativas como DuckDuckGo, el futuro podría deparar sorpresas con la evolución de SearchGPT.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta