Mensajes recientes

#81
Noticias Informáticas / Malware en paquetes npm y PyPI...
Último mensaje por Dragora - Junio 16, 2025, 01:04:48 PM

Expertos en ciberseguridad de SafeDep y Veracode han identificado varios paquetes npm maliciosos diseñados para ejecución remota de código (RCE) y descarga de cargas útiles adicionales. Estos paquetes fueron eliminados del repositorio npm tras cientos de descargas.

Paquetes npm infectados

  • eslint-config-airbnb-compat (676 descargas)
  • ts-runtime-compat-check (1 588 descargas)
  • solders (983 descargas)
  • @mediawave/lib (386 descargas)

Aunque los paquetes ya se eliminaron, existe riesgo para desarrolladores que los hayan instalado recientemente.

Detalles técnicos: RCE multi-etapa
SafeDep detectó que eslint-config-airbnb-compat incluye ts-runtime-compat-check como dependencia. Esta se conecta a proxy.eslint-proxy[.]site para descargar y ejecutar cadenas codificadas en Base64. El investigador Kunal Singh advierte:

Citar"Implementa un ataque de ejecución remota de código de múltiples etapas utilizando una dependencia transitiva para ocultar el código malicioso."

Por otro lado, Veracode identificó que el paquete solders incorpora un script post‑install que ejecuta código malicioso al instalarse. El análisis revela una ofuscación compleja usando caracteres Unicode japoneses, generando dinámicamente código malintencionado.

El script detecta Windows y ejecuta PowerShell para descargar una segunda etapa desde firewall[.]tel, que luego configura exclusiones en Windows Defender. Posteriormente, un batch descarga una DLL .NET oculta como imagen PNG desde i.ibb[.]co. Esta DLL extrae datos de la imagen y carga en memoria una variante de Pulsar RAT—a través de manipulación sofisticada del scheduler y UAC (FodHelper.exe). Veracode concluye que:

Citar"Desde una pared de caracteres japoneses hasta una RAT oculta dentro de los píxeles de un archivo PNG, el atacante hizo todo lo posible para ocultar su carga útil..."

Malware criptográfico en npm: credenciales, cryptojacking y clippers

El informe de Socket revela amenazas específicas para el ecosistema Web3 y blockchain, incluyendo:

  • express-dompurify, pumptoolforvolumeandcomment: robadores de credenciales y claves de billetera.
  • BS58JS: drena fondos de criptobilleteras via transferencias encadenadas.
  • lsjglsjdv, asyncaiosignal, raydium-sdk-liquidity-init: clippers que sustituyen direcciones copiadas con las controladas por atacantes.

El investigador Kirill Boychenko resalta que:

Citar"Los actores de amenazas motivados financieramente y los grupos patrocinados por el estado están evolucionando sus tácticas para explotar las debilidades sistémicas en la cadena de suministro de software."

El riesgo del slopsquatting y la IA en el desarrollo

La adopción de codificación asistida por IA ha dado paso al slopsquatting, donde los LLM "alucinan" nombres de dependencias que pueden ser tomados por atacantes. Trend Micro detectó un ejemplo:

Paquete de prueba starlette-reverse-proxy en Python, creado para causar un error de "módulo no encontrado". Un atacante podría subir ese nombre y explotar la confianza del desarrollador. Según Sean Park:

Citar"Si un adversario sube un paquete con el mismo nombre en el repositorio, puede tener graves consecuencias de seguridad."

Aunque herramientas como Claude Code CLI e OpenAI Codex CLI reducen las sugerencias fantasmas, advierte que no eliminan totalmente el riesgo.

Ejercicio de red teaming en PyPI: 'chimera‑sandbox‑extensions'

En PyPI se publicó el paquete chimera-sandbox-extensions, con 143 descargas, apuntando a usuarios de Chimera Sandbox. Investigadores de JFrog detectaron que el paquete robaba credenciales, variables CI/CD, tokens AWS, configuración JAMF y más, mediante un DGA (dominio generado dinámicamente).

CitarSegún Guy Korolevski de JFrog:

"El enfoque dirigido empleado por este malware... lo distingue de las amenazas de malware de código abierto más genéricas..."

Tras comunicarse con Grab, la empresa confirmó que se trataba de un ejercicio interno de red teaming, sin intención maliciosa ni ejecución fuera de sistemas controlados.

Fortalece tu cadena de suministro de código

  • Audita dependencias npm/PyPI con herramientas como npm-audit y pip-audit.
  • Evita paquetes ofuscados o con nombres sospechosos; verifica reputación y descargas.
  • Monitoriza vínculos en tiempo de instalación (post‑install).
  • Limita permisos en scripts de instalación, especialmente PowerShell en Windows.
  • Adopta mecanismos anti-slopsquatting: validaciones manuales y bloqueos de nombres fantasiosos.
  • Ejercicios de red teaming controlado, como el caso de chimera-sandbox-extensions, son útiles, atendiendo la comunicación responsable.

La seguridad en la cadena de suministro de software es clave: revisa dependencias, emplea escáneres, controla scripts de instalación y mantente alerta ante amenazas avanzadas de la comunidad open‑source.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#82
Noticias Informáticas / Kali Linux 2025.2: nuevas herr...
Último mensaje por Dragora - Junio 16, 2025, 12:54:11 PM

La esperada versión Kali Linux 2025.2 ya está disponible para su descarga. Esta es la segunda gran actualización del año de la popular distribución enfocada en ciberseguridad, hacking ético y pruebas de penetración, y viene cargada con novedades, incluyendo 13 nuevas herramientas de seguridad, mejoras en NetHunter, una interfaz de usuario optimizada y un kit ampliado para hacking de automóviles.

Kali Linux es mantenida por Offensive Security y es una de las distribuciones Linux más utilizadas por profesionales de la seguridad informática, investigadores de redes y equipos de pentesting en todo el mundo.

Principales novedades de Kali Linux 2025.2

La nueva versión introduce varios cambios importantes tanto en funcionalidades como en experiencia de usuario. A continuación, te mostramos un resumen de las principales mejoras:

1. Kit de hacking de automóviles actualizado: CARsenal

Una de las actualizaciones más destacadas en Kali Linux 2025.2 es la renovación del kit de herramientas para piratería de vehículos, que ahora se llama CARsenal. Este conjunto de utilidades especializadas permite realizar pruebas de seguridad en automóviles modernos. Anteriormente conocido como CAN Arsenal, este kit no solo ha sido renombrado, sino también mejorado en cuanto a interfaz y funcionalidades.

Herramientas nuevas incluidas en CARsenal:

  • hlcand: Versión modificada de Slcand para trabajar con ELM327.
  • VIN Info: Herramienta para decodificar identificadores de vehículos.
  • CaringCaribou: Proporciona módulos como Listener, Dump, Fuzzer, UDS y XCP.
  • ICSim: Un simulador potente para probar CARsenal sin hardware físico, usando VCAN.

2. Interfaz renovada y menú Kali reorganizado

Kali Linux 2025.2 presenta una reorganización completa del menú principal, ahora alineado con el marco MITRE ATT&CK, lo que mejora la accesibilidad de herramientas para los equipos rojo (ataque) y azul (defensa). Esta estructura reemplaza al antiguo sistema heredado de BackTrack y WHAX, que carecía de escalabilidad y lógica de organización.

Además, la interfaz gráfica ha sido refinada con una mejor experiencia visual, incluyendo nuevos temas, iconografía moderna y una mejor integración con GNOME 48, que ofrece mejoras en notificaciones, rendimiento y compatibilidad con HDR.

En cuanto a KDE Plasma, la versión incluida ahora es la 6.3, que introduce:

  • Mejoras en el escalado fraccional.
  • Colores más precisos con Night Light.
  • Un monitor del sistema más detallado.
  • Mejor rendimiento en la gestión de CPU y batería.

El visor de documentos Evince ha sido reemplazado por la aplicación Papers, y se han añadido herramientas de bienestar digital para preservar la salud de la batería.

3. Nuevas herramientas de ciberseguridad incorporadas

Kali Linux 2025.2 añade 13 herramientas nuevas orientadas al análisis forense, pruebas de penetración, fuzzing, OSINT y más:

  • azurehound: Recolector de datos para BloodHound en entornos Azure.
  • binwalk3: Análisis avanzado de firmware.
  • bloodhound-ce-python: Ingestor para BloodHound CE.
  • bopscrk: Generador de diccionarios inteligentes.
  • crlfuzz: Escáner rápido de vulnerabilidad CRLF.
  • donut-shellcode: Ejecuta shellcode desde la memoria.
  • gitxray: OSINT sobre repositorios GitHub.
  • ldeep: Enumerador LDAP.
  • rubeus: Herramienta para abusar de Kerberos.
  • tinja: Verificador de inyecciones de plantillas.
  • Y más herramientas listas para pruebas avanzadas.

4. Kali NetHunter con mejoras clave

Kali NetHunter, la plataforma de pruebas de penetración móvil para dispositivos Android, también ha recibido mejoras notables. Entre ellas:

  • Soporte para inyección inalámbrica y ataques de desautenticación.
  • Captura de protocolo WPA2 en el TicWatch Pro 3, el primer reloj inteligente soportado.
  • Nuevas compilaciones de kernel para dispositivos como:
  • Xiaomi Redmi 4/4X (A13)
  • Xiaomi Redmi Note 11 (A15)
  • Realme C15 (A10)
  • Samsung Galaxy S10 y S9 (A13–A15)

Además, se ha presentado un adelanto de Kali NetHunter KeX en Android Auto, permitiendo sesiones gráficas completas en unidades principales de automóvil.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#83
Noticias Informáticas / Cuentas de periodistas del Was...
Último mensaje por Dragora - Junio 16, 2025, 12:48:56 PM

Las cuentas de correo electrónico de varios periodistas del prestigioso diario The Washington Post fueron comprometidas en un ciberataque dirigido, que se presume fue orquestado por un actor estatal extranjero. Este incidente refuerza las crecientes preocupaciones sobre la ciberseguridad de medios de comunicación y el uso de plataformas como Microsoft Exchange en contextos geopolíticamente sensibles.

Ataque dirigido y notificación interna

El ataque fue detectado el jueves por la noche, y el periódico lanzó de inmediato una investigación para contener y mitigar el impacto del incidente. El domingo 15 de junio, la redacción del medio recibió un memorándum interno informando sobre una posible "intrusión no autorizada" en su sistema de correo electrónico corporativo.

De acuerdo con The Wall Street Journal, el memorándum fue firmado por Matt Murray, editor ejecutivo del Washington Post, e indicaba que el ataque había comprometido cuentas de Microsoft pertenecientes a un número limitado de periodistas. Aunque los detalles técnicos aún no han sido divulgados públicamente, la empresa de medios está trabajando con expertos en ciberseguridad para investigar el alcance total del ataque.

Objetivo: periodistas especializados en temas estratégicos

Fuentes cercanas al caso informaron que los principales afectados fueron periodistas que cubren temas críticos como la seguridad nacional, la política económica y la relación bilateral con China. Esto ha llevado a analistas a sospechar de la posible implicación de actores patrocinados por el Estado, comúnmente conocidos como amenazas persistentes avanzadas (APT, por sus siglas en inglés).

El Washington Post, propiedad del fundador de Amazon, Jeff Bezos, es uno de los medios de comunicación más influyentes en los Estados Unidos y a nivel global, lo que lo convierte en un blanco atractivo para campañas de ciberespionaje.

Microsoft Exchange: el blanco recurrente de ciberataques

Los actores APT, en particular aquellos asociados con intereses estatales chinos, tienen un largo historial de explotación de vulnerabilidades en Microsoft Exchange, una plataforma ampliamente utilizada por organizaciones de todo el mundo para la gestión de correos electrónicos y calendarios.

En 2023, Microsoft advirtió sobre la explotación activa de una vulnerabilidad crítica de elevación de privilegios en Exchange utilizada como día cero para ejecutar ataques de retransmisión NTLM (NT LAN Manager). Estos ataques permiten a los ciberdelincuentes escalar privilegios dentro de una red y acceder a información sensible.

Años atrás, hackers chinos utilizaron fallos de seguridad en endpoints de Exchange para acceder a correos electrónicos de al menos dos docenas de agencias gubernamentales alrededor del mundo. Estas campañas, altamente sofisticadas, resultaron en la sustracción de datos extremadamente sensibles.

Historial de ciberespionaje vinculado a grupos APT chinos

La empresa de ciberseguridad ESET documentó en 2021 cómo varios grupos APT vinculados con intereses chinos —incluidos APT27, Bronze Butler y Calypso— explotaron múltiples vulnerabilidades de día cero en Microsoft Exchange. Estos ataques, meticulosamente organizados, tenían como objetivo principal recolectar inteligencia sobre organismos gubernamentales, entidades diplomáticas y medios de comunicación estratégicos.

En 2020, se registraron ciberataques contra agencias gubernamentales estadounidenses y, en 2021, miembros de la OTAN también fueron blanco de estas amenazas. Estas acciones muestran una estrategia sostenida de penetración a través de software corporativo ampliamente desplegado, como lo es Microsoft Exchange.

El silencio del Washington Post y la preocupación en el sector

Hasta la fecha, el Washington Post no ha divulgado detalles técnicos adicionales sobre la brecha de seguridad ni ha confirmado la identidad de los posibles atacantes. Sin embargo, expertos en ciberseguridad señalan que esta clase de ataques encaja en el modus operandi de campañas de espionaje digital con motivaciones geopolíticas.

Este incidente ocurre en un contexto de tensiones crecientes entre Estados Unidos y China, especialmente en lo relacionado con la tecnología, la ciberseguridad y el control de la información. La intersección entre periodismo, seguridad informática y relaciones internacionales se vuelve cada vez más crítica, ya que los medios de comunicación representan una fuente clave de información sobre políticas públicas y decisiones estratégicas.

La prensa en la mira del ciberespionaje

El ataque cibernético contra los periodistas del Washington Post refuerza la necesidad urgente de fortalecer la seguridad digital en los medios de comunicación. La utilización de vulnerabilidades en plataformas como Microsoft Exchange para acceder a información sensible demuestra que los actores estatales continúan empleando tácticas sofisticadas para influir y espiar a través del ciberespacio.

Ante esta realidad, es crucial que las organizaciones periodísticas inviertan en soluciones avanzadas de ciberseguridad, realicen auditorías periódicas de sus sistemas y capaciten a su personal para enfrentar amenazas como el spear phishing, la explotación de vulnerabilidades y las intrusiones APT.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#84
Dudas y pedidos generales / Re:Grupo de WhatsApp de Underc...
Último mensaje por ChiaraB - Junio 15, 2025, 08:19:03 PM
Si
#85
Noticias Informáticas / Hackers utilizan Google.com pa...
Último mensaje por AXCESS - Junio 15, 2025, 07:58:47 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El enlace OAuth de Google se está utilizando como arma para lanzar ataques dinámicos
Ha surgido una nueva campaña de malware basada en navegadores, que demuestra cómo los atacantes ahora explotan dominios confiables como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para evadir las defensas antivirus tradicionales.

Según un informe de investigadores de seguridad de c/side, este método es sutil, se activa condicionalmente y es difícil de detectar tanto para los usuarios como para el software de seguridad convencional.

Parece provenir de una URL legítima relacionada con OAuth, pero ejecuta de forma encubierta una carga maliciosa con acceso completo a la sesión del navegador del usuario.

Malware oculto a simple vista

El ataque comienza con un script incrustado en un sitio de comercio electrónico comprometido basado en Magento que hace referencia a una URL de cierre de sesión de Google OAuth aparentemente inofensiva: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Sin embargo, esta URL incluye un parámetro de devolución de llamada manipulado que decodifica y ejecuta una carga útil de JavaScript ofuscada mediante eval(atob(...)).

El uso del dominio de Google es fundamental para el engaño: dado que el script se carga desde una fuente confiable, la mayoría de las políticas de seguridad de contenido (CSP) y los filtros DNS lo permiten sin problema.

Este script solo se activa bajo ciertas condiciones. Si el navegador parece automatizado o la URL incluye la palabra "checkout", abre silenciosamente una conexión WebSocket a un servidor malicioso. Esto significa que puede adaptar el comportamiento malicioso a las acciones del usuario.

Cualquier carga útil enviada a través de este canal se codifica en base64, se decodifica y se ejecuta dinámicamente mediante el constructor de funciones de JavaScript.

Con esta configuración, el atacante puede ejecutar código remotamente en el navegador en tiempo real.

Uno de los principales factores que influyen en la eficacia de este ataque es su capacidad para evadir muchos de los mejores programas antivirus del mercado.

La lógica del script está altamente ofuscada y solo se activa bajo ciertas condiciones, lo que hace improbable que sea detectado incluso por las mejores aplicaciones antivirus para Android y escáneres de malware estáticos.

No inspeccionarán, marcarán ni bloquearán las cargas útiles de JavaScript enviadas a través de flujos OAuth aparentemente legítimos.

Los filtros basados en DNS o las reglas de firewall también ofrecen una protección limitada, ya que la solicitud inicial se dirige al dominio legítimo de Google.

En el entorno empresarial, incluso algunas de las mejores herramientas de protección de endpoints pueden tener dificultades para detectar esta actividad si dependen en gran medida de la reputación del dominio o no inspeccionan la ejecución dinámica de scripts en los navegadores.

Si bien los usuarios avanzados y los equipos de ciberseguridad pueden usar proxies de inspección de contenido o herramientas de análisis de comportamiento para identificar anomalías como estas, los usuarios promedio siguen siendo vulnerables.

Limitando los scripts de terceros, separando las sesiones del navegador utilizadas para transacciones financieras y manteniéndote alerta ante comportamientos inesperados del sitio web podrían ayudar a reducir el riesgo a corto plazo.

Fuente
:
TechRadar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#86
Dudas y pedidos generales / Re:QA Manual
Último mensaje por joanper - Junio 15, 2025, 07:14:50 PM
Seguir el canal No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Y ver todos los videos @Qarmy
#87
Dudas y pedidos generales / Re:Herramientas de Doxeo
Último mensaje por joanper - Junio 15, 2025, 07:13:39 PM
Es nuevo? 2025?
#88
Noticias Informáticas / Estafas con figuras Labubu: Ka...
Último mensaje por Dragora - Junio 15, 2025, 07:13:37 PM

La firma de ciberseguridad Kaspersky ha emitido una alerta sobre múltiples tiendas en línea falsas que aparentan vender figuras coleccionables Labubu, diseñadas por el artista hongkonés Kasing Lung y comercializadas por la empresa Pop Mart. Estas páginas fraudulentas, disponibles en varios idiomas, buscan engañar a los compradores y robar su información personal y financiera.

Aprovechando la popularidad mundial de estos peluches estilo kawaii, especialmente tras el aumento de interés en abril de 2024 impulsado por celebridades, los estafadores ofrecen "ediciones especiales" y "ofertas irresistibles" para atraer a víctimas desprevenidas.

¿Por qué son tan deseadas las figuras Labubu?

Los Labubu son figuras coleccionables que se venden en cajas sorpresa, es decir, el comprador no sabe qué modelo obtendrá hasta abrir el empaque. Esta estrategia ha creado una comunidad global de fanáticos que buscan versiones raras o limitadas, algunas de las cuales alcanzan precios de reventa de hasta 3,000 dólares. En México, estas figuras se han viralizado entre coleccionistas jóvenes y amantes del estilo kawaii, elevando su demanda y atrayendo también a los ciberdelincuentes.

Cómo operan las tiendas falsas: diseño clon y precios engañosos

Los sitios fraudulentos detectados por Kaspersky replican cuidadosamente el diseño y branding de tiendas oficiales como Pop Mart, utilizando URLs sospechosas, descuentos excesivos y narrativas falsas para aparentar legitimidad.

Por ejemplo:

  • Un sitio ofrecía figuras entre 30 y 79.99 dólares, incluyendo una historia ficticia sobre el origen del personaje.
  • Otro portal en portugués anunciaba figuras "importadas desde Japón" por tan solo 47.90 reales brasileños.

Estas tácticas buscan inducir a los usuarios a ingresar datos de tarjetas de crédito, direcciones personales y otras credenciales sensibles.

Técnicas comunes en las estafas con figuras Labubu

Según María Isabel Manjarrez, investigadora de seguridad de Kaspersky, los estafadores emplean una combinación de técnicas para aumentar su efectividad:

  • Diseño idéntico al sitio legítimo.
  • Errores ortográficos leves y modificaciones sutiles en el dominio.
  • Mensajes de urgencia, como "¡Últimas unidades disponibles!".
  • Formas de pago riesgosas, como transferencias bancarias o criptomonedas.
  • Precios absurdamente bajos que resultan demasiado buenos para ser ciertos.

Estas señales son fundamentales para detectar posibles fraudes.

Impacto regional: el phishing sigue creciendo en América Latina

El fraude con figuras Labubu no es un caso aislado. De acuerdo con el informe Panorama de Amenazas para América Latina de Kaspersky, en el último año se registraron más de 697 millones de ataques de phishing en la región, lo que equivale a 1,326 intentos por minuto. Una gran parte de estas campañas maliciosas se centra en el comercio electrónico, aprovechando el auge de las compras en línea.

Recomendaciones de seguridad para evitar caer en estafas

Para minimizar el riesgo de ser víctima de estas tiendas falsas, Kaspersky recomienda seguir estas buenas prácticas:

✅ Comprar solo en sitios oficiales como Pop Mart o distribuidores certificados.

✅ Verificar que la URL comience con https:// y que tenga el ícono de candado.

✅ Desconfiar de promociones o descuentos poco realistas.

✅ Evitar ingresar datos bancarios en sitios no verificados.

✅ Usar tarjetas virtuales o servicios como PayPal que ofrezcan protección al consumidor.

✅ Instalar soluciones de seguridad como Kaspersky Premium, que detectan sitios falsos, protegen aplicaciones bancarias y alertan sobre filtraciones de datos personales.

Kaspersky: la emoción de una "oferta imperdible" puede costarte caro
Según Carolina Mojica, gerente de producto para el consumidor de Kaspersky en América Latina:

Citar"Los ciberdelincuentes saben que la emoción de encontrar una 'oferta imperdible' puede hacer que bajemos la guardia. Por eso juegan con la urgencia y la apariencia de autenticidad".

Esta estrategia de ingeniería social es una de las más efectivas y peligrosas en el entorno digital actual, especialmente en contextos de alta demanda como el de las figuras Labubu.

La fiebre por Labubu es real, pero también los riesgos

El éxito de Labubu ha trascendido el mundo de los coleccionables para convertirse en un fenómeno cultural global. Sin embargo, este mismo auge ha sido aprovechado por delincuentes para ejecutar campañas de phishing y fraude digital.

Protegerse implica combinar sentido común, verificación de fuentes y el uso de herramientas de ciberseguridad confiables. No te dejes engañar por precios bajos o ediciones "exclusivas" en sitios no verificados. La próxima vez que busques tu figura Labubu favorita, asegúrate de que sea en un canal legítimo.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#89
Noticias Informáticas / Hackers filtran datos de 10.00...
Último mensaje por AXCESS - Junio 15, 2025, 07:11:59 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

VirtualMacOSX ha sufrido presuntamente una filtración de datos de 10.000 clientes en un foro web conocido por ciberdelitos y filtraciones de datos. Este foro, conocido por sus foros dedicados a descargas, filtraciones y hackeos de bases de datos, puso el conjunto de datos completo a disposición de cualquier persona con una cuenta que respondiera o le diera "me gusta" a la publicación.

Este es el mismo foro donde se vendía una base de datos falsa de Facebook con 1.200 millones de registros, se listaba una antigua base de datos de AT&T con mucha información nueva y se ponían a la venta datos supuestamente robados de Coca-Cola Europacific Partners (CCEP).

La presunta filtración de datos y la venta de datos de clientes fueron descubiertas por el equipo de ciberseguridad de SafetyDetectives. Según la investigación de la compañía, compartida el conjunto de datos expuesto parecía auténtico durante su revisión. Se distribuía en tres archivos de texto llamados "tblcontacts", "tbltickets" y "tblclients", con un total de 176.000 líneas.



Para su información, VirtualMacOSX es una empresa que ofrece computación en la nube para Apple Macintosh desde 2012, con clientes en 102 países. Sin embargo, SafetyDetectives no ha confirmado definitivamente que el conjunto de datos expuesto pertenezca en su totalidad a VirtualMacOSX debido a restricciones éticas en las pruebas de credenciales.

Detalles de la presunta filtración

La base de datos se filtró en el foro el 11 de junio de 2024 y la información contenida en ella es confidencial. Incluye nombres completos de clientes, nombres de empresas, direcciones de correo electrónico, direcciones físicas completas y números de teléfono. Es crucial que también se encuentren contraseñas y claves de restablecimiento de contraseña.

También se encuentran datos financieros como el nombre del banco, el tipo de banco, el código bancario y los números de cuenta bancaria. Además, la filtración incluye tickets de soporte de usuarios que contienen ID de usuario, direcciones IP, nombres completos, correos electrónicos y mensajes completos de las interacciones con los clientes.

Este tipo de datos expuestos presenta riesgos considerables. Dicha información puede ser utilizada por actores maliciosos para diversas actividades dañinas. Por ejemplo, conocer la información de restablecimiento de contraseña de un usuario aumenta significativamente las posibilidades de robo de cuentas.

Los datos financieros podrían facilitar transferencias fraudulentas, mientras que la combinación de datos personales, incluidas las direcciones IP, podría incluso suponer riesgos físicos al permitir a los ciberdelincuentes rastrear la ubicación del usuario.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#90
Noticias Informáticas / Un modelo de IA intenta predec...
Último mensaje por AXCESS - Junio 15, 2025, 07:10:20 PM


El modelo fue creado por científicos en Dinamarca y Estados Unidos, y entrenado con años de datos de registros de salud y demográficos daneses que abarcan a seis millones de personas.

Life2vec puede predecir diversos resultados, como el riesgo de mortalidad, los ingresos futuros y las condiciones de salud. Sin embargo, es importante señalar que el modelo basa sus predicciones en las secuencias con las que fue entrenado, por lo que no puede realizar predicciones reales sobre los resultados de tu propia vida.

Sin embargo, también afirma alcanzar un rendimiento de vanguardia y una precisión por tarea de predicción del 70-90%, lo cual es... bastante impresionante.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La prueba

Así que decidí probarlo. El modelo me planteó preguntas como "¿Fumas?", "¿Haces ejercicio regularmente?" y "¿Duermes de 7 a 8 horas cada noche?". Estas preguntas coinciden con las investigaciones existentes sobre los factores que influyen en la esperanza de vida.

Después de completar todos los datos, Life2vec estimó mi esperanza de vida en 75 años. Lo intenté de nuevo, modificando solo ligeramente mis respuestas, y de repente, ¡el modelo redujo mi esperanza de vida en 33 años! Preocupantemente, también puso mi "fecha de vencimiento" como mi cumpleaños real, lo cual fue una coincidencia divertida, aunque un poco espeluznante.

Es importante destacar que el modelo afirma explícitamente que la predicción "es solo para fines de entretenimiento". En una solicitud aparte, le pedí que predijera mis finanzas a medida que "se acercaba ese momento". Según Life2vec, mi patrimonio neto rondará entre los 750.000 y el millón de dólares, con un fondo de jubilación holgado y una gran cuenta de ahorros. Ahora bien, lamentablemente, ¡eso sí que suena más a entretenimiento que a una realidad predicha!

Aunque esto plantea más preguntas: ¿qué papel desempeñará pronto la IA en la predicción de eventos vitales? ¿Y qué problemas éticos surgirán? Puedes leer nuestras reflexiones al respecto aquí, pero mientras tanto, no te preocupes demasiado por el tiempo que supuestamente te queda; ¡ojalá la vida fuera tan simple como un algoritmo, incluso el más sofisticado!

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta