Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#41
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una de las mayores plataformas en línea de explotación sexual infantil ha sido desmantelada en una importante operación internacional de las fuerzas del orden.

Kidflix, que contaba con 1,8 millones de usuarios registrados, fue clausurada el 11 de marzo de 2025 tras una extensa investigación dirigida por las autoridades bávaras con el apoyo de Europol.

La plataforma, que permitía a los usuarios ver y descargar material de abuso sexual infantil (MASI), operaba desde 2021.

La operación, denominada "Operación Stream", resultó en la identificación de 1393 sospechosos en todo el mundo. Hasta la fecha, se ha arrestado a 79 personas, y las autoridades han confirmado que algunas no solo distribuían contenido ilegal, sino que también cometían abusos contra menores.

La ofensiva también condujo a la incautación de más de 3000 dispositivos electrónicos y a la protección de 39 menores.

Kidflix contaba con una vasta colección de material ilícito, con más de 91 000 vídeos únicos subidos en total. Estos videos, que totalizaban 6288 horas de grabación, se actualizaban con frecuencia, con un promedio de 3,5 nuevas subidas por hora.

La plataforma utilizaba un sistema basado en tokens, donde los usuarios podían ganar o comprar tokens para acceder a versiones de mayor calidad de los videos. Los pagos se realizaban principalmente en criptomonedas, lo que dificultaba el seguimiento de las transacciones financieras.

La investigación comenzó en 2022 y culminó con un esfuerzo policial de dos semanas, del 10 al 23 de marzo de 2025.

Las autoridades alemanas y neerlandesas desempeñaron un papel clave en la incautación de los servidores de la plataforma, que contenían alrededor de 72.000 vídeos en el momento de la retirada. La magnitud del caso lo ha convertido en una de las investigaciones de explotación infantil más importantes en la historia de Europol.

Según se informa, el Centro Europeo de Ciberdelincuencia (EC3) de la agencia brindó un amplio apoyo, analizando miles de vídeos y cotejando datos para identificar a los infractores.

Europol destacó la importancia de la cooperación internacional para combatir la ciberdelincuencia transfronteriza y la explotación infantil. La agencia coordinó el intercambio de inteligencia entre los 35 países participantes.

Las autoridades advierten que la explotación sexual infantil en línea es una amenaza creciente, impulsada por el anonimato digital y la comunicación sin fronteras.

Europol ha reafirmado su compromiso en la lucha contra este delito, fomentando la participación pública a través de iniciativas como Stop Child Abuse – Trace An Object, que ayuda a las fuerzas del orden a identificar a las víctimas:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
InfoSecurity
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#42
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Google ha comenzado a implementar un nuevo modelo de cifrado de extremo a extremo en Gmail (E2EE), que debe facilitar su uso por cualquiera. Estará disponible primero para usuarios empresariales, pero el gigante de Internet tiene la intención de expandirlo después a cuentas personales e incluso a otros servicios como el Outlook de Microsoft.

El cifrado de extremo a extremo es una característica de seguridad esencial en el mundo digital y es usado por múltiples servicios y aplicaciones. Pero en Gmail, el correo electrónico más usado del planeta, no está al alcance de cualquiera y termina siendo una pesadilla de certificados y problemas administrativos.

Si bien las empresas tienen la opción de configurar el protocolo S/MIME (Extensiones de correo de Internet seguras y multipropósito) para enviar mensajes firmados y cifrados digitalmente, esto requiere recursos significativos, incluida la implementación de certificados para todos los usuarios y su intercambio antes de enviar los correos electrónicos.

Nuevo cifrado de extremo a extremo en Gmail


El nuevo modelo facilitará la vida a los usuarios sin provocar un estrés adicional a los administradores de TI, ya que -en el futuro- se podrá enviar correos electrónicos totalmente encriptados a cualquier usuario en cualquier servicio o plataforma de correo electrónico, sin tener que preocuparse por requisitos de certificados complejos.

«Esta capacidad, que requiere esfuerzos mínimos tanto para los equipos de TI como para los usuarios finales, elimina la complejidad de TI tradicional y las experiencias de usuario deficientes de las soluciones existentes, al tiempo que preserva la soberanía de los datos, la privacidad y los controles de seguridad mejorados», explican desde Google.



Google está implementando el nuevo servicio (todavía en fase beta) a partir de esta semana para los usuarios empresariales de Google Workspace dentro de su propia organización. En las próximas semanas, los usuarios podrán enviar correos electrónicos de extremo a extremo (E2EE) a cualquier bandeja de entrada de Gmail y, a finales de este año, a cualquier bandeja de entrada de correo electrónico de otros proveedores.

Habilitar el nuevo modelo de cifrado de extremo a extremo en Gmail será muy sencillo, ya que los usuarios solo tienen que activar la opción «Cifrado adicional» al escribir el mensaje. El correo se descifrará automáticamente si el destinatario es un usuario de Gmail con una cuenta empresarial o personal.

Los destinatarios que usen la aplicación móvil Gmail de Google o clientes de correo electrónico que no sean de Gmail recibirán un enlace para iniciar sesión y ver el correo electrónico en una versión restringida de la aplicación. Posteriormente, podrán usar una cuenta de invitado de Google Workspace para ver y responder el mensaje cifrado.

La nueva capacidad E2EE de Gmail está impulsada por el control técnico de cifrado del lado del cliente (CSE) del espacio de trabajo que permite a las organizaciones usar claves de cifrado almacenadas fuera de los servidores de Google y bajo su control para proteger correos electrónicos y documentos confidenciales. Esto garantiza que todos los datos transmitidos se cifren en el cliente antes de enviarse al almacenamiento basado en la nube de Google, lo que ayuda a cumplir con los requisitos reglamentarios, como la soberanía de los datos y los controles de exportación, al hacerlos indescifrables para Google y entidades de terceros.

Fuente:
Google
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Vía:
MuyComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#43
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los ataques dirigidos a sistemas Linux siguen aumentando, apuntan los expertos de Kaspersky en su último informe, en lo que consideran como una tendencia creciente. Solo en el cuarto trimestre de 2024, los sistemas operativos, incluyendo Linux, se posicionaron como la categoría más explotada por los ciberdelincuentes, por encima de navegadores web o aplicaciones de ofimática.

Con el estudio Exploits y vulnerabilidades en el cuarto trimestre de 2024, Kaspersky ofrece una imagen del panorama actual, en el que un 57,5 % de los exploits registrados están dirigidos a sistemas operativos, frente al 5,4 % que lo hacen con los navegadores web y el 2,7 % a aplicaciones de tipo ofimático, principalmente Microsoft Office.

Pero resulta especialmente preocupante el crecimiento de este tipo de incidentes entre los usuarios de Linux, siempre según los números que comparte la compañía: durante el último trimestre del año pasado la proporción de usuarios protegidos por soluciones de Kaspersky que se enfrentaron a intentos de explotación fue 1,5 veces mayor que en el mismo periodo de 2023.

Este incremento refleja un cambio de enfoque por parte de los atacantes, que están adoptando técnicas más sofisticadas para escalar privilegios y aprovechar fallos críticos. Aunque no es el único vector que aumenta: sucede lo mismo con los ataques de Amenaza Persistente Avanzada (APT), con el software de oficina de Microsoft, los sistemas de acceso remoto y las soluciones de procesamiento de datos empresariales.



La raíz del problema, asegura Kaspersky, está en la falta de aplicación oportuna de parches, lo que permite a los atacantes explotar rápidamente fallos conocidos. A pesar de que el número de vulnerabilidades críticas se ha mantenido estable, el total de CVEs registrados creció un 20 % en 2024 con respecto a 2023, alcanzando los 29.976 casos según datos de MITRE.
Alexander Kolesnikov, experto en seguridad de Kaspersky, lo resume así:

"Vemos un aumento significativo en el número total de vulnerabilidades registradas, menos exploits de prueba de concepto y una proporción constante de vulnerabilidades críticas. Todo ello apunta a una mayor sofisticación de las amenazas".

Ante este escenario, Kaspersky recomienda investigar vulnerabilidades solo en entornos virtuales seguros, asegurar la monitorización continua de la infraestructura —especialmente del perímetro—, y mantener un proceso sólido de gestión de parches.

A esto se suma la necesidad de soluciones fiables de detección de malware, formación continua para empleados y herramientas de respuesta a incidentes.

No es la primera vez que Kaspersky advierte de este extremo y, cabe insistir, suele hacerlo en relación a infraestructuras profesionales, pero a fin de cuentas, Linux es Linux.

Fuente:
Muy Linux
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#44
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El presidente Donald Trump despidió esta semana al general de la Fuerza Aérea Timothy Haugh, quien se desempeñaba como jefe del Comando Cibernético de EE. UU. y de la Agencia de Seguridad Nacional (NSA). El general Haugh fue despedido poco más de un año después de su mandato típico de tres años. Expertos en inteligencia advierten que la decisión podría afectar significativamente la seguridad nacional. Trump también despidió a la adjunta de Haugh, Wendy Noble.

El teniente general del ejército William Hartman, adjunto del Comando Cibernético, se desempeñará como jefe interino tanto del Comando Cibernético como de la NSA.

CBS informó que también fueron despedidos el director de inteligencia, Brian Walsh; el director sénior de asuntos legislativos, Thomas Boodry; y el director sénior de tecnología y seguridad nacional, David Feith.

La decisión se tomó justo después de que el presidente Trump se reuniera con la activista de extrema derecha Laura Loomer, quien lo instó a despedir al personal que considera políticamente desleal.

El director de la NSA, Tim Haugh, y su adjunta, Wendy Noble, han sido desleales al presidente Trump. Por eso fueron despedidos. Como designado por Biden, el general Haugh no tenía cabida en la administración Trump, dado que fue seleccionado personalmente por el general Milley, quien fue acusado de traición por el presidente Trump. Laura Loomer escribió en X: "¿Por qué querríamos un director de la NSA que fue recomendado por Biden tras ser seleccionado personalmente por Milley, quien le dijo a China que los apoyaría antes que a Trump?".

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los principales demócratas de los comités de inteligencia de la Cámara de Representantes y el Senado revelaron a CBS el despido del general Haugh, y el representante Jim Himes se declaró "profundamente perturbado" por la decisión, según informó la BBC.

"Conozco al general Haugh como un líder honesto y directo que cumplía con la ley y priorizaba la seguridad nacional; me temo que esas son precisamente las cualidades que podrían llevar a su despido en esta administración", explicó Himes.

Los recientes despidos se producen tras una controversia en la que un periodista fue añadido por error a un chat de Signal sobre los ataques militares estadounidenses en Yemen. Aunque el general Haugh no estaba en el chat, testificó sobre el incidente, lo que podría haber influido en los despidos. El secretario de Defensa, Pete Hegseth, está siendo investigado por su participación en el chat de Signal.

Mark Warner, de Virginia, el principal demócrata del Comité de Inteligencia del Senado, se mostró decepcionado con la decisión de Trump.

El general Haugh ha servido a nuestro país en uniforme, con honor y distinción, durante más de 30 años. En un momento en que Estados Unidos se enfrenta a ciberamenazas sin precedentes, como lo ha puesto de manifiesto el ciberataque Salt Typhoon desde China, ¿cómo puede su despido aumentar la seguridad de los estadounidenses?, preguntó Warner.

Fuente
:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#45
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Thunderbird adelanta planes ambiciosos para convertirse en todo un centro de productividad a partir de servicios propios, cual Gmail u Outlook con muchos matices.

Thunderbird Pro y Thundermail


Los planes pasan por consolidar lo que han bautizado como Thunderbird Pro, una especie de conjunto de servicios web que complementen la experiencia del cliente de correo, todo ello bajo una premisa clara: software libre, estándares abiertos y control por parte del usuario. En definitiva, una alternativa a los ecosistemas cerrados que hoy dominan el mercado, como Gmail u Office365, los cuales «atrapan al usuario» tanto por su interoperabilidad como por su integración y comodidad.

Entre estos servicios destacan los siguientes:

•    Appointment: una herramienta de programación de reuniones que permite enviar un enlace a otra persona para que elija un hueco en tu calendario. Ya lleva tiempo en desarrollo abierto y está bastante avanzado.

•    Send: un renacimiento parcial de Firefox Send, aunque con muchos cambios internos que lo convierten casi en otra cosa. Está diseñado para compartir archivos de manera más directa y el repositorio se ha abierto recientemente al público.

•    Assist: una colaboración con Flower AI para dotar a Thunderbird de funciones de inteligencia artificial. La idea es que el procesamiento se haga localmente siempre que sea posible y de forma privada cuando no lo sea. Eso sí, siempre de manera opcional para el usuario. Esta función es más experimental y aunque el código aún no es público, lo será.

•    Y por supuesto, Thundermail, el más ambicioso de todos: un servicio de correo electrónico completo bajo el paraguas de Thunderbird que no solo aspira a ofrecer cuentas de correo a los usuarios de Thunderbird, sino hacerlo «con una calidad superior y en consonancia con sus valores». Para ellos están construyendo esta plataforma sobre la pila tecnológica de Stalwart, colaborando estrechamente con su mantenedor para mejorar aspectos como la gestión de calendario y contactos.

El dominio elegido será "thundermail[.]com" o "tb[.]pro" y ya es posible apuntarse a la lista de espera para la beta:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pero no tan rápido: tal y como explican, mantener este tipo de servicios no es barato, por lo que la estrategia inicial es ofrecerlos gratuitamente a los contribuidores más activos del proyecto, mientras que el resto de usuarios deberá pagar. Si todo va bien y el servicio se estabiliza, se abrirán planes gratuitos limitados, dependiendo del tipo de servicio.

Desde el equipo de Thunderbird reconocen que esta evolución llega tarde, que todo esto debería haber formado parte del ecosistema hace una década... Pero también insisten en que, como pasó con el cliente para Android (y próximamente para iOS), más vale tarde que nunca.

Y aunque todo esto aún está en desarrollo, buena parte ya es funcional y puede instalarse en servidores propios, como es el caso de Send y Appointment. Porque la idea es esa: que cualquiera pueda usarlo, contribuir o incluso desplegar su propia instancia. ¿Quién dijo que el correo electrónico había pasado de moda?

Fuente
:
Thunderbird
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Vía:
Muy Linux
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#46
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vulnerabilidad, ya parcheada, en la aplicación de Filtro de Llamadas de Verizon para iOS podría haber sido explotada para recopilar los registros de llamadas de millones de estadounidenses.

La aplicación de Filtro de Llamadas de Verizon permite a los usuarios identificar y gestionar llamadas no deseadas, como spam y llamadas automáticas. Ofrece funciones como detección de spam, bloqueo automático de llamadas spam de alto riesgo y la posibilidad de reportar números no deseados. La aplicación está disponible para dispositivos iOS y se puede descargar desde la App Store.

El investigador Evan Connelly reportó la falla a Verizon el 22 de febrero de 2025; la vulnerabilidad se solucionó a mediados de marzo.

"Imaginen si alguien pudiera ingresar un número de teléfono del mayor operador de telefonía móvil de EE. UU. y recuperar al instante una lista de sus llamadas entrantes recientes, con todas las marcas de tiempo, sin comprometer el dispositivo, adivinar una contraseña ni alertar al usuario", advirtió el experto. "Ahora imaginen que ese número pertenece a un periodista, un policía, un político o alguien que huye de un abusador".

Connelly analizó el tráfico de la aplicación y el servidor y descubrió que la aplicación de Verizon solicitaba datos de llamadas a un servidor utilizando un número de teléfono y un rango de tiempo. El proceso carece de verificación de propiedad, lo que podría permitir que actores maliciosos obtengan registros de llamadas entrantes de cualquier número mediante la creación de una solicitud utilizando el número de teléfono del objetivo.

La vulnerabilidad se encontraba en el endpoint /clr/callLogRetrieval de la aplicación Verizon Call Filter. Si bien la autenticación se aplicó mediante tokens JWT, el servidor no pudo verificar que el número de teléfono en el encabezado coincidiera con el ID de usuario (sub) del token. Como resultado, los atacantes podían recuperar el historial de llamadas de números arbitrarios. El problema probablemente afectó a la mayoría de los usuarios de Verizon Wireless, ya que el servicio suele estar habilitado por defecto.

Connelly explicó que un atacante puede recuperar las marcas de tiempo asociadas con las llamadas entrantes, aprovechando esta vulnerabilidad. Los metadatos de las llamadas pueden permitir la vigilancia en tiempo real si se utilizan indebidamente. Con acceso al historial de llamadas, los atacantes pueden mapear rutinas, contactos y movimientos, poniendo en riesgo la seguridad de denunciantes, periodistas, disidentes y otros. Los números repetidos pueden revelar líneas privadas o de prepago. Aunque parezca insignificante, no se trataba de una simple filtración de datos, sino de una poderosa herramienta que podría explotarse para rastrear y perfilar a personas.

El investigador descubrió que la API de la aplicación Call Filter de Verizon está alojada en un dominio ("CEQUINTVZWECID.com") registrado a través de GoDaddy, algo inusual para una gran empresa. El nombre de dominio sugiere que está vinculado a Cequint, una empresa de tecnología de telecomunicaciones especializada en identificación de llamadas, que probablemente opera el sistema. Dado que el sitio web de Cequint está caído, surgen dudas sobre la cantidad de datos de usuarios que esta empresa menos conocida almacena y la seguridad con la que los gestiona.

A continuación, se muestra la cronología de esta vulnerabilidad:

22/2/2025: Se descubrió el problema y se informó a Verizon.
24/2/2025: Verizon acusó recibo de mi informe.
23/3/2025: Solicité una actualización, ya que me pareció que estaba solucionado.
25/3/2025: Verizon confirmó que el problema se había resuelto.

Connelly elogió a Verizon por la rápida respuesta y solución. La operadora afirma que la falla no fue explotada y que solo afectó a dispositivos iOS.

"Si bien no hubo indicios de que la falla fuera explotada, el problema se resolvió y solo afectó a dispositivos iOS. Verizon agradece la divulgación responsable del hallazgo por parte del investigador y se toma la seguridad muy en serio", declaró Verizon en un comunicado.

Recientemente, los medios informaron que un grupo de ciberespionaje vinculado a China tiene en la mira a varias compañías de telecomunicaciones, lo que demuestra que los datos de llamadas pueden ser valiosos para los actores de amenazas.

Fuente:
SecurityAffairs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#47
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un esfuerzo conjunto de agencias internacionales de ciberseguridad, como la Agencia de Seguridad Nacional (NSA), la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA), el Buró Federal de Investigaciones (FBI), el Centro Australiano de Ciberseguridad de la Dirección de Señales de Australia (ACSC de ASD), el Centro Canadiense para la Ciberseguridad (CCCS) y el Centro Nacional de Ciberseguridad de Nueva Zelanda (NCSC-NZ), ha puesto de manifiesto un problema crítico de seguridad conocido como Fast Flux.

Según un aviso conjunto, tanto ciberdelincuentes como actores estatales están explotando esta nueva técnica, que les permite ocultar la ubicación de servidores maliciosos y mantener una infraestructura de comando y control (C2) persistente, y ha sido declarada una amenaza para la seguridad nacional.

Comprensión del Fast Flux


El mecanismo principal del fast flux reside en la manipulación dinámica de los registros del Sistema de Nombres de Dominio (DNS). Al alterar rápidamente las direcciones IP asociadas a un único dominio, los atacantes ocultan eficazmente la ubicación real de sus servidores maliciosos. Esta rápida rotación hace que los métodos tradicionales de bloqueo basados en IP sean ineficaces, ya que la dirección IP objetivo queda obsoleta casi de inmediato.

Las investigaciones revelan que los ciberdelincuentes emplean dos métodos de fast flux: el single flux y el double flux. El single flux consiste en vincular un único nombre de dominio a numerosas direcciones IP que rotan con frecuencia, lo que garantiza que, incluso si una IP está bloqueada, el dominio siga siendo accesible.

Single Flux


Por el contrario, Double Flux mejora aún más esta ofuscación al cambiar con frecuencia los servidores de nombres DNS responsables de resolver el dominio, agregando otra capa de anonimato.

Double Flux


"Estas técnicas aprovechan una gran cantidad de hosts comprometidos", señala CISA, y a menudo forman botnets que actúan como servidores proxy para ocultar el origen del tráfico malicioso.

Aplicaciones maliciosas y el papel del hosting a prueba de balas

CISA enfatiza que Fast Flux no se utiliza únicamente para mantener las comunicaciones C2. Desempeña un papel importante en las campañas de phishing, dificultando el desmantelamiento de sitios web de ingeniería social.

Además, los proveedores de hosting a prueba de balas (BPH), que ignoran las solicitudes de las fuerzas del orden, lo ofrecen cada vez más como servicio a sus clientes. Esto permite el funcionamiento fluido de actividades maliciosas como la gestión de botnets, tiendas online falsas y el robo de credenciales, a la vez que proporciona una capa de protección contra la detección y el desmantelamiento. Además, se ha utilizado en ataques de ransomware como Hive y Nefilim. Un proveedor de BPH incluso promocionó la capacidad del servicio para eludir las listas de bloqueo de Spamhaus, destacando su atractivo para los ciberdelincuentes.

Detección y mitigación

Las agencias recomiendan encarecidamente un enfoque multicapa para detectar y mitigar los ataques de "Fast Flux". Esto incluye el aprovechamiento de las fuentes de inteligencia de amenazas, la implementación de la detección de anomalías en los registros de consultas DNS, el análisis de los valores de tiempo de vida (TTL) de los registros DNS, la monitorización de geolocalización inconsistente y el uso de datos de flujo para identificar patrones de comunicación inusuales.

Para las organizaciones, las agencias recomiendan el bloqueo de DNS e IP, el filtrado de reputación, la monitorización y el registro mejorados, y la capacitación sobre concientización sobre phishing como estrategias de mitigación eficaces. Es crucial que las organizaciones se coordinen con sus proveedores de servicios de Internet y de ciberseguridad, en particular con los proveedores de DNS Protector (PDNS), para implementar estas medidas, concluye el aviso.

John DiLullo, director ejecutivo de Deepwatch, una plataforma de ciberresiliencia basada en IA y humanos con sede en San Francisco, California, comentó sobre el último desarrollo: «Este último aviso será un duro golpe para muchas organizaciones. Cualquier empresa que dependa de la reputación de IP como un medio fiable para proteger su infraestructura o sus datos confidenciales es un blanco fácil para este tipo de vulnerabilidad».

Afortunadamente, las técnicas de detección correlativa, especialmente las que utilizan métodos de aprendizaje automático de baja velocidad, pueden contrarrestar estas intrusiones fácilmente. Sin embargo, las infraestructuras de muchas empresas aún no están preparadas para ello. Esto supone una importante llamada de atención, advirtió.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#48
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

PARÍS, 4 de abril (Reuters) - Berlín ha estado pagando el acceso de Ucrania a una red de internet satelital operada por la francesa Eutelsat, mientras Europa busca alternativas a Starlink, de Elon Musk.

La directora ejecutiva de Eutelsat, Eva Berneke, declaró a Reuters que la compañía ha proporcionado su servicio de internet satelital de alta velocidad a Ucrania durante aproximadamente un año a través de un distribuidor alemán.

Hablando en la sede de la compañía en París el jueves, dijo que fue financiado por el gobierno alemán, pero se negó a hacer comentarios sobre el costo.

Berneke afirmó que había menos de mil terminales que conectaban a los usuarios en Ucrania a la red de Eutelsat, lo cual representa una pequeña fracción de las aproximadamente 50.000 terminales Starlink que Ucrania afirma tener, pero añadió que preveía que la cifra aumentaría.

"Ahora esperamos tener entre 5.000 y 10.000 allí relativamente rápido", afirmó, y añadió que podría ser "en cuestión de semanas".
Al preguntársele si Alemania también financiaría esa provisión adicional, la portavoz de Eutelsat, Joanna Darlington, indicó que el tema se estaba debatiendo.

"Aún no sabemos cómo la UE, en conjunto o por país, financiará los esfuerzos futuros", declaró Darlington.
El Ministerio de Asuntos Exteriores de Alemania no respondió a las solicitudes de comentarios.

LA DEPENDENCIA DE STARLINK PREOCUPA A EUROPA


La actitud más hostil del presidente estadounidense Donald Trump hacia Ucrania desde su regreso a la Casa Blanca ha suscitado preocupación en Europa sobre la dependencia de Starlink.

Forma parte de la compañía de cohetes SpaceX, propiedad del multimillonario tecnológico Musk, cercano a Trump. Starlink proporciona conectividad a internet crucial a Ucrania y a su ejército en la guerra contra Rusia.

La división OneWeb de Eutelsat es el principal rival de Starlink en el suministro de internet satelital de alta velocidad a través de satélites de órbita terrestre baja.

Estos se ubican a menor altitud que los satélites tradicionales, lo que les permite transmitir datos con gran eficiencia y proporcionar internet de alta velocidad a comunidades remotas, buques y ejércitos.

Eutelsat afirmó anteriormente que mantenía conversaciones con la Unión Europea sobre el suministro de acceso adicional a internet a Ucrania.

El jueves, Berneke indicó que las conversaciones con Bruselas sobre Ucrania estaban activas, y que se desarrollaban principalmente en el marco de un consorcio respaldado por la UE al que pertenece Eutelsat y que trabaja en un proyecto satelital a largo plazo conocido como IRIS².

Añadió que Eutelsat tiene capacidad que podría ofrecer a Ucrania a través de su red de satélites geoestacionarios, que se ubican más lejos de la Tierra y suelen ofrecer velocidades de conexión más lentas. Explicó que dicha red utiliza terminales de bajo costo y es adecuada para el uso doméstico o como alternativa.

"En una situación como la que se vive en Ucrania hoy, es conveniente tener todas las opciones abiertas", afirmó. Mientras Starlink funcione en el país, no tiene sentido no usarlo, concluyó. Sin embargo, tiene sentido tener un plan B, "especialmente cuando se han dado situaciones como esta, donde la incertidumbre sobre si seguiría siendo una opción se ha vuelto un poco tensa, es conveniente tener alternativas".

Aproximadamente la mitad de las 50.000 terminales Starlink que Ucrania afirma haber recibido fueron suministradas por el gobierno polaco, que afirma haber gastado unos 84 millones de dólares desde 2022 en terminales y servicios Starlink. El gobierno estadounidense y SpaceX también han proporcionado acceso Starlink a Ucrania.

El mes pasado, la Comisión Europea declaró en un libro blanco que la Unión Europea debería financiar el acceso de Ucrania a los servicios espaciales que pueden proporcionar proveedores comerciales con sede en la UE.

El jefe de defensa de la Comisión Europea, Andrius Kubilius, se reunió con el ministro de defensa de Polonia durante su visita a Varsovia esta semana.

Al ser preguntado por Reuters durante una conferencia de prensa el miércoles sobre el estado de las conversaciones sobre las alternativas a Starlink en Ucrania, Kubilius afirmó que existen soluciones que se implementarán en caso de "desarrollos inesperados", pero se negó a dar más detalles. Europa necesita desarrollar sus propias capacidades "con rapidez y urgencia", añadió Kubilius.

Señaló que hay dos iniciativas europeas en marcha. Una, conocida como GOVSATCOM, que reúne satélites nacionales, debería estar lista a mediados de este año, afirmó. La otra es el proyecto IRIS², respaldado por la UE, una colaboración público-privada que no entrará en funcionamiento hasta aproximadamente 2030.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#49
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

En una publicación en BreachForums, un atacante supuestamente puso a la venta el acceso a lo que afirma ser el "Sistema Operativo Territorial Mexicano". Según la publicación, el hacker ofrece acceso junto con una gran cantidad de datos extraídos por un precio de 2000 USD.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El individuo detrás de la publicación supuestamente ha enumerado varios tipos de datos sensibles, incluyendo tickets de usuario, contraseñas, tokens, mensajes de WhatsApp, mensajes de texto e información de votación.

La publicación, dirigida a una comunidad de hackers, también incluía un enlace externo que supuestamente contenía imágenes que demostraban el alcance de la filtración de datos. El atacante enfatizó que solo los compradores serios deberían interesarse sobre la venta.

Fuente:
DailyDarkWeb
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#50
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cuando OpenAI presentó su modelo de IA de "razonamiento" o3 en diciembre, la compañía se asoció con los creadores de ARC-AGI, un punto de referencia diseñado para evaluar la IA de alto rendimiento, para demostrar las capacidades de o3. Meses después, los resultados se revisaron y ahora parecen algo menos impresionantes que inicialmente.

La semana pasada, la Fundación Arc Prize, que mantiene y administra ARC-AGI, actualizó sus costos computacionales aproximados para o3. La organización estimó inicialmente que la configuración de o3 con mejor rendimiento que probaron (o3 alto) costaba alrededor de $3,000 para resolver un solo problema de ARC-AGI. Ahora, la Fundación Arc Prize cree que el costo es mucho mayor, posiblemente alrededor de $30,000 por tarea.

Esta revisión es importante porque ilustra cuán costosos pueden llegar a ser los modelos de IA más sofisticados actuales para ciertas tareas, al menos al principio. OpenAI aún no ha fijado el precio de o3, ni siquiera lo ha lanzado. Sin embargo, la Fundación Arc Prize cree que el precio del modelo o1-pro de OpenAI es un indicador razonable. Para contextualizar, o1-pro es el modelo más caro de OpenAI hasta la fecha.

"Creemos que o1-pro se acerca más al costo real de o3... debido a la cantidad de computación utilizada en tiempo de prueba", declaró Mike Knoop, uno de los cofundadores de la Fundación Arc Prize, a TechCrunch. "Pero esto sigue siendo una aproximación, y hemos mantenido o3 como versión preliminar en nuestra clasificación para reflejar la incertidumbre hasta que se anuncie el precio oficial".

Un precio elevado para o3 high no sería descabellado, dada la cantidad de recursos computacionales que, según se informa, utiliza el modelo. Según la Fundación Arc Prize, o3 high utilizó 172 veces más computación que o3 low, la configuración de o3 con menor computación, para abordar ARC-AGI.

Además, desde hace tiempo circulan rumores sobre los costosos planes que OpenAI está considerando implementar para clientes empresariales. A principios de marzo, The Information informó que la compañía podría estar planeando cobrar hasta 20.000 dólares al mes por "agentes" de IA especializados, como un agente de desarrollo de software.

Algunos argumentarían que incluso los modelos más costosos de OpenAI costarían mucho menos de lo que un contratista o empleado humano típico pediría. Pero, como señaló el investigador de IA Toby Ord en una publicación en X, los modelos podrían no ser tan eficientes. Por ejemplo, o3 high necesitó 1.024 intentos en cada tarea de ARC-AGI para lograr su mejor puntuación.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#51
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Desde que Intel lanzó su campaña "Intel Inside" en 1991, su identidad de marca se ha vuelto inseparable no solo de las PC que contenían sus procesadores, sino también de las PC y las TIC en general. Sin embargo, mucho ha cambiado en los últimos 30 años, y las PC y las TIC se han convertido en partes inseparables del mundo actual. Por ello, en su evento Visión 2025 en Las Vegas, Intel presentó su nueva identidad de marca, que conecta Intel Inside con el papel que desempeñan las máquinas con CPU Intel, así como sus propietarios, en el mundo que nos rodea.

"Ese es el poder de Intel Inside" es el eje central de la nueva identidad de marca de Intel. Recupera el lema "Intel Inside", ya familiar en la década de 1990, a la vez que destaca el papel que la empresa, sus socios y sus clientes desempeñan en el mundo moderno. Al reintroducir la frase con un nuevo propósito, Intel enfatiza su papel vital en la industria. Brett Hannath, director de marketing de Intel, explicó que el mensaje refleja la convicción de la compañía de que sus productos y tecnologías pueden liberar el potencial de cada empleado, cliente, consumidor, comunidad y socio. En definitiva, la compañía quiere destacar cómo Intel une el impacto personal con el alcance global mediante una de las marcas más emblemáticas de la industria, con un legado de más de 30 años: Intel Inside.

La campaña original "Intel Inside" se lanzó en 1991 y marcó un cambio en el marketing tecnológico. Mientras que Apple, Microsoft y varios fabricantes de PC se dirigían directamente a los usuarios finales, sus proveedores se dirigían principalmente a los diseñadores de sistemas y permanecían en la sombra. Así, con su campaña "Intel Inside", Intel se dirigió directamente a los consumidores, convirtiendo el procesador en un factor clave de venta para PC. Con publicidad que trascendía los medios comerciales, una pegatina ampliamente reconocida y una atractiva canción de cinco notas, la campaña ayudó a consolidar el nombre de Intel.

Esta estrategia de marca compartida animó a los fabricantes de PC a mostrar el logotipo de Intel Inside en sus productos, lo que hizo que estos sistemas fueran más familiares para el usuario promedio y, por lo tanto, generó confianza en los consumidores. Con el auge del mercado de PC en la década de 1990, la campaña "Intel Inside" jugó un papel fundamental para diferenciar a Intel de competidores como AMD, Cyrix, IBM y muchos otros, destacando el dominio de Intel en el sector de las PC, que continúa hoy en día, aunque algunos creen que AMD ahora tiene un mayor reconocimiento de marca que Intel. Uno de los aspectos más importantes de Intel Inside es que evolucionó con la empresa y su uso. En la década de 1990, Intel Inside promocionó las CPU Pentium y Celeron como procesadores que definieron en gran medida la experiencia del usuario en aquel entonces. La situación cambió a principios de la década de 2000 cuando Intel presentó su plataforma Centrino, que incluía una CPU, un chipset y un adaptador de red inalámbrica Intel, diseñados para funcionar en conjunto, mejorando la experiencia del usuario e impulsando el balance de Intel (al tiempo que expulsaba del mercado a algunos competidores más pequeños). Finalmente, Intel cambió su enfoque hacia los niveles de rendimiento y la experiencia del usuario con su serie Core (i3, i5, i7), convirtiendo así a Intel Inside en un componente más secundario.

Si bien el eslogan y el logotipo de Intel Inside siguen apareciendo ampliamente, el amplio ecosistema de marca de Intel, centrado en la experiencia del usuario, ha desdibujado en gran medida la importancia de la propia marca de la compañía. Con el nuevo eslogan —Ese es el poder de Intel Inside—, la compañía vuelve a centrarse en promocionar su propia marca, vinculándola a la experiencia del usuario y a la omnipresencia actual de las TIC.

Fuente:
Tom´s Hardware
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#52


Durante los tres años transcurridos desde que Rusia invadió Ucrania, ambos países han dependido en gran medida de los drones. Estas máquinas pequeñas y ágiles se utilizan tanto para espiar como para atacar al enemigo con una inversión mínima, minimizando al mismo tiempo el riesgo para la vida de sus propios soldados.

El despliegue de drones en Ucrania ha sido particularmente exitoso y, según un informe del Royal United Services Institute, es responsable del 60-70% de los sistemas rusos dañados y destruidos.

Según un nuevo vídeo publicado en Reddit, aparentemente grabado por soldados rusos, Ucrania utiliza ahora drones equipados con malware.

El objetivo principal del malware parece ser destruir el dron para que no pueda ser reutilizado por una fuerza enemiga o divulgar información si se reutiliza.

Según un video, en la versión básica, el malware se oculta en la "caja negra" del dron y daña el puerto USB al conectarlo a una computadora.

El malware también puede infectar el chip del dron, dejándolo inutilizable, ya que bloquea cualquier intento de actualizar el software.

La tercera y más avanzada versión busca ocultarse del software de análisis para pasar desapercibido. Cuando el dron se dirige hacia el enemigo, puede secuestrar el control o proporcionarle la ubicación del operador.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


#53


Este diminuto pero crucial dispositivo es revolucionario para pacientes con cardiopatías.

Ingenieros de la Universidad Northwestern han desarrollado un marcapasos considerado el más pequeño del mundo.

Un marcapasos es un dispositivo que se coloca en el cuerpo para enviar un pulso eléctrico al corazón y evitar que lata demasiado lento.

El dispositivo mide tan solo 1,8 milímetros de ancho, 3,5 milímetros de largo y un milímetro de grosor, lo que lo hace más pequeño que un grano de arroz, según informa Northwestern Now.

Su diminuto tamaño permite inyectarlo en el cuerpo mediante una jeringa sin necesidad de cirugía, como ocurre con los marcapasos convencionales.

El marcapasos se conecta a un pequeño dispositivo inalámbrico portátil que se coloca en el pecho del paciente para controlar el ritmo cardíaco. Cuando el dispositivo detecta un latido irregular, envía un pulso de luz para activar el marcapasos y controlar la estimulación.



El dispositivo fue creado para pacientes que necesitan un marcapasos temporal. Al estar fabricado con componentes biocompatibles, se disuelve cuando ya no es necesario, lo que significa que no será necesario extraerlo quirúrgicamente.

El estudio, que revela el funcionamiento del marcapasos, fue dirigido por John A. Rogers, su principal desarrollador. Rogers explicó que existe una gran necesidad de marcapasos temporales, especialmente en cirugías cardíacas pediátricas.

El codirector del estudio, Igor Efimov, explicó que este dispositivo beneficiaría especialmente a los niños que nacen con cardiopatías congénitas.

Después de la cirugía, estos pequeños pacientes solo necesitan un marcapasos temporal, ya que su corazón debería ser capaz de autorrepararse. Sin embargo, el tiempo es crucial, por lo que el diminuto marcapasos ayuda a mantener el correcto funcionamiento del corazón durante la recuperación.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#54
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Insertar una tarjeta SIM en un router puede tener consecuencias inesperadas y costosas, como descubrió recientemente un usuario estonio.

Los routers de puntos de acceso móviles comprometidos, que suelen ofrecer conectividad 4G, LTE o 5G, pueden convertirse en un gran problema.

Un cliente en Estonia recibió casi 1000 € (1100 $) en facturas después de que su router enviara más de 10 000 mensajes SMS a varios países extranjeros en tan solo unos días, según informa digi.genius[.}ee.

El router contenía malware, pero no estaba claro cómo se infectó. El dispositivo se fabricó en Rusia. Es difícil determinar cómo se infectó cuando un dispositivo se adquiere de una fuente desconocida y en el extranjero.

Muchos usuarios ni siquiera saben que los routers pueden enviar SMS. Esto se suele utilizar para alertas o notificaciones. Sin embargo, el malware también puede abusar de esta función y generar cargos adicionales.

Normalmente, los planes de puntos de acceso de solo datos están diseñados principalmente para datos, con las funciones de SMS y voz deshabilitadas o limitadas. Sin embargo, algunos operadores no desactivan estas funciones. Los usuarios también pueden insertar tarjetas SIM con planes que incluyen SMS o servicios de voz, lo que podría generar cargos inesperados.

Además, los planes de puntos de acceso tienen ciertos límites de datos, y el malware puede agotar fácilmente los gigabytes.

Los usuarios pueden desactivar la función de SMS en el router. Sin embargo, si ya no controlan el dispositivo, esto no servirá de nada.

Los expertos advierten que muchos routers de bajo coste de otras marcas con conectividad celular pueden ser explotados para enviar mensajes fraudulentos, vaciar cuentas y servir como puerta de entrada para nuevos ciberataques.

Múltiples incidentes anteriores, incluyendo algunos en EE. UU., han demostrado que routers comprometidos, infectados mediante credenciales predeterminadas o firmware desactualizado, se incluyen en botnets que abusan de las funciones integradas de SMS para generar comisiones fraudulentas.

Una botnet aprovechó una falla en los routers TP-Link MR6400 para ejecutar un esquema de mensajería SMS como servicio, según informó The Record.

Investigadores en ciberseguridad también han analizado las vulnerabilidades en los routers móviles. Los atacantes pueden explotar los paneles de administración expuestos mediante ataques de fuerza bruta y phishing.

Para proteger su router, asegúrese de que cuente con el soporte de un proveedor de confianza, actualice su firmware periódicamente y desactive el panel web público. Asegúrese de que no haya puertos abiertos, cambie las contraseñas predeterminadas, reinicie el dispositivo periódicamente y revise su plan de servicio para detectar posibles cargos adicionales.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#55
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#56
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Según una encuesta reciente a expertos del sector, es improbable que los enfoques actuales de la inteligencia artificial (IA) creen modelos que puedan igualar la inteligencia humana.

De los 475 investigadores de IA consultados para la encuesta, el 76 % afirmó que era "poco probable" o "muy improbable" que la ampliación de los grandes modelos lingüísticos (LLM) alcanzara la inteligencia artificial general (IAG), el hito hipotético en el que los sistemas de aprendizaje automático pueden aprender con la misma eficacia, o incluso mejor, que los humanos.

Esto supone un notable rechazo a las predicciones de la industria tecnológica que, desde el auge de la IA generativa en 2022, ha mantenido que los modelos de IA de vanguardia actuales solo necesitan más datos, hardware, energía y dinero para eclipsar la inteligencia humana.

Ahora, ante el estancamiento de los lanzamientos de modelos recientes, la mayoría de los investigadores encuestados por la Asociación para el Avance de la Inteligencia Artificial creen que las empresas tecnológicas han llegado a un punto muerto, y que el dinero no las sacará de él.

"Creo que ha sido evidente desde poco después del lanzamiento de GPT-4: las ganancias derivadas del escalamiento han sido incrementales y costosas", declaró a Live Science Stuart Russell, informático de la Universidad de California en Berkeley, quien ayudó a organizar el informe. "[Las empresas de IA] ya han invertido demasiado y no pueden permitirse admitir que cometieron un error y estar fuera del mercado durante varios años cuando tengan que reembolsar a los inversores que han invertido cientos de miles de millones de dólares. Así que solo les queda redoblar la apuesta".

Rendimientos decrecientes

Las sorprendentes mejoras de los LLM en los últimos años se deben en parte a su arquitectura de transformadores subyacente. Se trata de un tipo de arquitectura de aprendizaje profundo, creada inicialmente en 2017 por científicos de Google, que crece y aprende absorbiendo datos de entrenamiento de la información humana.

Esto permite a los modelos generar patrones probabilísticos a partir de sus redes neuronales (conjuntos de algoritmos de aprendizaje automático organizados para imitar la forma en que aprende el cerebro humano) retroalimentándolos al recibir una indicación, y sus respuestas mejoran en precisión con más datos.

Pero la continua expansión de estos modelos requiere enormes cantidades de dinero y energía. La industria de la IA generativa recaudó 56 000 millones de dólares en capital de riesgo a nivel mundial solo en 2024, gran parte de los cuales se destinaron a la construcción de enormes complejos de centros de datos, cuyas emisiones de carbono se han triplicado desde 2018.

Las proyecciones también muestran que los datos finitos generados por humanos, esenciales para un mayor crecimiento, probablemente se agotarán para finales de esta década. Una vez que esto ocurra, las alternativas serán comenzar a recopilar datos privados de los usuarios o reintroducir datos "sintéticos" generados por IA en los modelos, lo que podría ponerlos en riesgo de colapso debido a errores generados al absorber su propia información.

Pero las limitaciones de los modelos actuales probablemente no se deban solo a su alto consumo de recursos, según los expertos de la encuesta, sino a limitaciones fundamentales en su arquitectura.

"Creo que el problema fundamental de los enfoques actuales es que todos implican el entrenamiento de grandes circuitos de avance", dijo Russell. "Los circuitos tienen limitaciones fundamentales para representar conceptos. Esto implica que deben ser enormes para representar dichos conceptos, incluso de forma aproximada —esencialmente como una tabla de búsqueda exagerada—, lo que genera una gran cantidad de datos requeridos y una representación fragmentada con lagunas. Por eso, por ejemplo, los jugadores humanos comunes pueden superar fácilmente a los programas de Go "superhumanos".

El futuro del desarrollo de la IA


Todos estos obstáculos han representado importantes desafíos para las empresas que trabajan para mejorar el rendimiento de la IA, lo que ha provocado que las puntuaciones en los indicadores de evaluación se estanquen y que el rumoreado modelo GPT-5 de OpenAI nunca aparezca, según algunos encuestados.

Las suposiciones de que siempre se podrían lograr mejoras mediante el escalado también se vieron socavadas este año por la empresa china DeepSeek, que igualó el rendimiento de los costosos modelos de Silicon Valley a una fracción del coste y la potencia. Por estas razones, el 79 % de los encuestados afirmó que las percepciones sobre las capacidades de la IA no se corresponden con la realidad.

"Muchos expertos creen que esto es una burbuja", afirmó Russell. "Sobre todo cuando se ofrecen gratuitamente modelos de rendimiento razonablemente alto".

Sin embargo, esto no significa que el progreso en IA esté estancado. Se ha demostrado que los modelos de razonamiento (modelos especializados que dedican más tiempo y potencia de cálculo a las consultas) producen respuestas más precisas que sus predecesores tradicionales.

La combinación de estos modelos con otros sistemas de aprendizaje automático, especialmente una vez optimizados a escalas especializadas, es un camino prometedor, según los encuestados. Y el éxito de DeepSeek indica que hay mucho más margen para la innovación en ingeniería en el diseño de sistemas de IA. Los expertos también señalan que la programación probabilística tiene el potencial de acercarse más a la IAG que los modelos de circuitos actuales.

"La industria está apostando fuerte a que habrá aplicaciones de alto valor para la IA generativa", declaró a Live Science Thomas Dietterich, profesor emérito de informática de la Universidad Estatal de Oregón, quien contribuyó al informe. "En el pasado, los grandes avances tecnológicos requerían de 10 a 20 años para mostrar grandes resultados".

"A menudo, las primeras empresas fracasan, así que no me sorprendería que muchas de las startups de IA generativa actuales fracasaran", añadió. "Pero parece probable que algunas tengan un éxito rotundo. Ojalá supiera cuáles".

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#57
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Microsoft está rediseñando su "pantalla azul de la muerte", un mensaje de error que aparece en pantalla cuando un dispositivo Windows presenta un problema.

"Estamos presentando una vista previa de una nueva interfaz de usuario más optimizada para reinicios inesperados que se ajusta mejor a los principios de diseño de Windows 11 y respalda nuestro objetivo de que los usuarios recuperen su productividad lo antes posible", declaró la compañía en una publicación de blog.

En la versión rediseñada, la pantalla azul de la muerte no tiene cara triste ni código QR. El mensaje de error también es más corto e indica que el dispositivo "presentó un problema y necesita reiniciarse".

En el ejemplo de Microsoft, el mensaje de error actualizado se muestra sobre un fondo verde. Sin embargo, esto es común en todas las versiones preliminares. Según The Verge, el nuevo mensaje podría mostrarse sobre un fondo negro.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Microsoft ha anunciado cambios como parte de una nueva versión de Windows 11, que se implementará primero para los miembros de su programa Windows Insiders.

Entre otras actualizaciones, Microsoft también presenta la recuperación rápida del equipo. Esta función soluciona problemas de arranque generalizados en dispositivos con Windows 11 al detectar y aplicar automáticamente correcciones directamente desde el Entorno de recuperación de Windows, lo que reduce el tiempo de inactividad del sistema y la intervención manual.

Otra nueva herramienta es la recapitulación de voz, que permite a los usuarios acceder al contenido hablado, seguir la transcripción en vivo y copiar lo último que dijo un Narrador de Windows.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

--------------------------
--------------------------

Se evalúan otras propuestas para la nueva "pantalla azul de la muerte" que sean más realistas y comunicativas. No se confirma ni se niega, pero... pudiera ser así en un futuro próximo:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#58
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

1 de abril (Reuters) - El frenesí por crear arte con IA al estilo Ghibli utilizando la herramienta de generación de imágenes de ChatGPT provocó un aumento récord de usuarios del chatbot de OpenAI la semana pasada, sobrecargando sus servidores y limitando temporalmente el uso de la función.

Esta tendencia viral hizo que usuarios de todo el mundo inundaran las redes sociales con imágenes basadas en el estilo de dibujo a mano del famoso estudio de animación japonés Studio Ghibli, fundado por el reconocido director Hayao Miyazaki y conocido por películas como "El viaje de Chihiro" y "Mi vecino Totoro".

El promedio de usuarios activos semanales superó los 150 millones por primera vez este año, según datos de la firma de investigación de mercado Similarweb.

"Añadimos un millón de usuarios en la última hora", declaró Sam Altman, director ejecutivo de OpenAI, en una publicación de X el lunes, comparándolo con el aumento de un millón de usuarios en cinco días tras el exitoso lanzamiento de ChatGPT hace más de dos años.

Los usuarios activos, los ingresos por suscripciones dentro de la aplicación y las descargas de la aplicación alcanzaron un máximo histórico la semana pasada, según datos de SensorTower, después de que la empresa de inteligencia artificial lanzara actualizaciones de su modelo GPT-4o, que permiten capacidades avanzadas de generación de imágenes.

Las descargas globales de la aplicación ChatGPT y los usuarios activos semanales crecieron un 11% y un 5%, respectivamente, con respecto a la semana anterior, mientras que los ingresos por compras dentro de la aplicación aumentaron un 6%, según la firma de inteligencia de mercado.

Sin embargo, el chatbot ha sufrido una serie de fallos y caídas de baja escala durante la última semana, debido a un aumento repentino del tráfico debido a la popularidad de su herramienta de generación de imágenes.

"Estamos controlando la situación, pero es de esperar que los nuevos lanzamientos de OpenAI sufran retrasos, que se produzcan fallos y que el servicio, en ocasiones, sea lento debido a los problemas de capacidad", declaró el cofundador de OpenAI el martes.

INCERTIDUMBRE LEGAL

El uso extensivo de la herramienta de IA para el efecto Ghibli también ha generado dudas sobre posibles violaciones de derechos de autor.

"El panorama legal de las imágenes generadas por IA que imitan el estilo distintivo de Studio Ghibli es incierto. La legislación sobre derechos de autor generalmente solo ha protegido expresiones específicas, no los propios estilos artísticos", declaró Evan Brown, socio del bufete Neal & McDevitt.

OpenAI no respondió de inmediato a una solicitud de comentarios sobre los datos utilizados para entrenar sus modelos de IA y la legalidad de su última función.

Los comentarios de Miyazaki, cofundador de Studio Ghibli, sobre las imágenes generadas por IA en 2016 resurgieron después de que la tendencia se popularizara la semana pasada.

"Estoy completamente disgustado", declaró Miyazaki tras ver un render preliminar de una imagen generada por IA.
"Jamás querría incorporar esta tecnología a mi trabajo".

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#59
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cuando se lanzó el OPPO Find N5, se alzó con el título del teléfono plegable más delgado del mundo. Pero ¿acaso OPPO sacrificó la durabilidad para lograr este diseño delgado? El Find N5 ahora se ha puesto a prueba para ver si resiste un poco de maltrato.

El YouTuber JerryRigEverything vuelve a la carga con otra prueba de durabilidad, esta vez con el OPPO Find N5. El vídeo comienza con una prueba de arañazos en la pantalla externa. Como menciona JerryRigEverything, OPPO afirma que su nuevo plegable incorpora un nuevo cristal microcristalino con un 10 % más de cristalinidad, lo que debería mejorar la dureza y la densidad. Tras retirar el protector de pantalla de plástico incluido, la escala de dureza de Mohs muestra que la pantalla presenta arañazos de nivel 6, con surcos más profundos en el nivel 7.

A continuación, el YouTuber pasa a la pantalla interna, que no es tan resistente a los arañazos. Parece que esta pantalla empieza a marcarse en el nivel 2, similar a otros teléfonos plegables del mercado. JerryRigEverything comenta que basta con las uñas para marcar permanentemente la superficie.



A continuación, el teléfono se somete a una prueba de calor con llama abierta. Expuesta a la llama, la pantalla interna resistió unos 10 segundos antes de sufrir daños permanentes. La pantalla externa tuvo un rendimiento ligeramente mejor, con una duración del doble antes de sufrir daños permanentes menores.

Si bien no se observaron resultados destacables en estas dos pruebas, la prueba de flexión mostró resultados decepcionantes. Durante la primera flexión horizontal, presionando contra el panel trasero, se observó una línea vertical de píxeles muertos a lo largo de toda la pantalla y una línea horizontal a la mitad del lado derecho. En comparación, el OnePlus Fold, el Pixel Fold y los plegables de Samsung superaron esta parte de la prueba. La pantalla interna dejó de funcionar por completo tras intentar doblar el dispositivo hacia atrás mientras estaba abierto.

Aunque es probable que tu Find N5 no experimente una resistencia tan severa, esto demuestra que el teléfono de OPPO no es tan resistente como sus competidores. Simplemente asegúrate de no sentarte sobre el dispositivo ni acercarte a una llama abierta.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente:
AndroidAuthority
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#60
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

LONDRES/NUEVA YORK, 31 de marzo (Reuters) - Tras recaudar más de 500 millones de dólares, World Liberty Financial, la familia del presidente Donald Trump, tomó el control de la empresa de criptomonedas y se apoderó de la mayor parte de esos fondos, gracias a unas condiciones de gobernanza que, según expertos del sector, favorecen a los directivos.

Lanzada el otoño pasado, el objetivo de World Liberty es permitir el acceso a servicios financieros mediante criptomonedas sin intermediarios como los bancos, en lo que se conoce como finanzas descentralizadas o DeFi. Sin embargo, aún no ha lanzado una plataforma pública y ha informado de una plantilla reducida, según un análisis del proyecto.

Aun así, World Liberty anunció a mediados de marzo que había recaudado 550 millones de dólares con la venta de los llamados tokens de gobernanza. La mayoría de estas ventas se realizaron tras la victoria electoral de Trump en noviembre, según cálculos de Reuters.

Los tokens, conocidos con el símbolo $WLFI, otorgan a sus titulares el derecho a votar sobre los cambios en el código subyacente del proyecto y a expresar su opinión sobre su dirección y planes. No se pueden negociar.

A medida que su recaudación de fondos cobraba impulso, World Liberty reveló en enero que la familia Trump había tomado el control del negocio, según muestra una revisión de los cambios en la letra pequeña del sitio web de World Liberty. Dos de sus cofundadores, los criptoempresarios Zak Folkman y Chase Herro, fueron reemplazados como accionistas mayoritarios de World Liberty por una entidad en la que la familia Trump posee una participación del 60%.

Los cambios no se habían informado previamente.

En general, la familia Trump ahora tiene derecho al 75% de los ingresos netos por la venta de tokens y al 60% de las operaciones de World Liberty una vez que el negocio principal comience a operar. Este acuerdo significa que la familia Trump actualmente tiene derecho a unos 400 millones de dólares en comisiones. Una vez que los cofundadores de World Liberty reciban su parte, la empresa de criptomonedas se quedará con el 5% de los 550 millones de dólares recaudados hasta la fecha para construir la plataforma, según cálculos de Reuters.

Estos acuerdos, que incluyen la gran participación de la familia Trump en los ingresos del proyecto y la naturaleza no negociable de los tokens de gobernanza, hacen que World Liberty esté inusualmente centralizada para la industria, según una encuesta sobre las prácticas de las cinco mayores plataformas de préstamos DeFi y entrevistas con cuatro académicos estadounidenses que estudian la industria de las criptomonedas.

El 14 de marzo, en la plataforma X, World Liberty afirmó que "es un proyecto DeFi con la enorme misión de construir y democratizar un nuevo sistema financiero para beneficio de millones".
En una conferencia en febrero, Herro explicó que el plan era abrir la inversión en criptomonedas a ciudadanos comunes como maestros, dentistas y bomberos. Su socio, Donald Trump Jr., hijo del presidente, se ha quejado de la exclusión de la familia de la banca tradicional tras el primer mandato de su padre.

CRIPTOPRESIDENTE



La inversión de la familia Trump en World Liberty vincula la fortuna personal de un presidente estadounidense en funciones a una clase de activos que se encuentra al margen tanto del riesgo como de la regulación.

Trump ha prometido ser el "presidente de las criptomonedas" que popularizará su uso generalizado en Estados Unidos. Ha declarado que apoya las criptomonedas porque pueden mejorar el sistema bancario y aumentar el dominio del dólar estadounidense.

Al mismo tiempo, la familia Trump, arraigada desde hace tiempo en rascacielos y clubes de campo, ha abierto una plataforma en el mercado de criptomonedas, obteniendo rápidamente cientos de millones de dólares. Una supuesta moneda meme promovida por Trump ha generado al menos 349 millones de dólares en comisiones para entidades vinculadas al presidente, según la firma de datos de criptomonedas Chainalysis.

La posibilidad de que Trump y su familia se beneficien de la desregulación ha suscitado críticas de sus oponentes políticos y de algunos expertos en ética gubernamental, quienes afirman que crea la posibilidad de conflictos de intereses y tráfico de influencias.

"Tienes a la persona al mando, que es responsable de su propia regulación", declaró Ross Delston, exregulador bancario estadounidense que ha actuado como testigo experto en cuestiones de lucha contra el blanqueo de capitales para el gobierno.

Delston también señaló la posibilidad de que quienes compren tokens $WLFI se ganen el favor político. Sería "el vehículo perfecto", afirmó, para que gobiernos u oligarcas extranjeros "canalicen dinero al presidente".

World Liberty ha atraído a compradores adinerados: casi el 70 % del dinero recaudado provino de carteras que gastaron al menos 100 000 dólares, y más del 50 % correspondió a compras de 1 millón de dólares o más, según un análisis de Reuters de información pública sobre transacciones. Si bien los compradores de $WLFI dieron sus nombres a la empresa, la identidad de casi todos esos grandes inversores permanece oculta al público mediante billeteras de criptomonedas anónimas. Entre un puñado de compradores que Reuters pudo identificar, varios afirmaron haber invertido en el token porque creían que la participación de Trump contribuiría al éxito de la empresa.

Fuente:
Reuters
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta