Mensajes recientes
#1
QA (Quality Assurance) / 🔍 FUNCIONALIDADES DE IA APLICA...
Último mensaje por nagitarami - Hoy a las 12:10:38 PMFuncionalidad IA ¿Qué hace? Beneficio Herramientas
✅ 1. Autogeneración de casos de prueba
Genera casos a partir del código, flujos de usuario o lenguaje natural.
👉 Ejemplo: "Verificar que el usuario puede loguearse y ver su perfil" se transforma en un test automatizado.
🔹 Ahorra tiempo de escritura
🔹 Reduce errores humanos
🛠� Testim, TestSigma, CodiumAI, Diffblue (Java), Functionize
🎯 2. Optimización de cobertura y priorización
Analiza qué pruebas son realmente necesarias para un cambio de código dado.
👉 No correr todo, sino solo lo que impacta.
🔹 Acelera pipelines de CI/CD
🔹 Evita ejecuciones redundantes
🛠� Launchable, Tricentis Test Intelligence, SmartBear Zephyr
🧠 3. Análisis de riesgo en pruebas.
IA detecta qué módulos son más críticos o propensos a fallos, y sugiere qué probar más.
🔹 Mejor enfoque Risk-based Testing
🔹 Optimiza el tiempo del tester
🛠� Tricentis TestOps, Functionize
👁� 4. Validación visual inteligente
Detecta cambios en la UI, diferencias sutiles y fallas que los test normales no ven.
👉 Detecta un botón movido 2px o texto que se desborda sin romper el DOM.
🔹 Cobertura visual real
🔹 Reducción de regresiones invisibles
🛠� Applitools Eyes, Percy, Recheck Web
🧩 5. Revisión semántica de código
IA revisa la lógica del código (o pruebas) y sugiere mejoras o edge cases omitidos.
🔹 Reduce falsos positivos/negativos
🔹 Detecta casos no pensados
🛠� CodiumAI, Diffblue, DeepCode (Snyk)
🗂� 6. Gestión inteligente del ciclo de pruebas
Analiza resultados, tiempos, estabilidad de test y ayuda a priorizar mantenimiento o eliminación.
🔹 Detecta flaky tests
🔹 Mejora la salud de tu suite
🛠� Allure TestOps, Katalon Analytics, TestRail con plugins AI
🧪 7. Generación y validación de datos de prueba
IA genera datos de prueba realistas y en contextos complejos (ej. bancos, salud).
🔹 Mejora test en ambientes reales
🔹 Aumenta cobertura de escenarios
🛠� No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, Mockaroo con IA, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
🕵� 8. Análisis predictivo de fallos
Predice qué pruebas van a fallar antes de ejecutarlas, o qué módulos están en riesgo.
🔹 Previene fallos en producción
🔹 Optimiza planificación de QA
🛠� Functionize, Launchable (con historial de builds)
🧭 ¿Cómo armar una estrategia de testing con IA?
Identifica el cuello de botella actual (mantenimiento, lentitud, errores).
Define objetivos: ¿Quieres menos mantenimiento? ¿Más precisión? ¿Menos tiempo?
Elige la IA que resuelve ese punto exacto (no te metas en todo a la vez).
Haz una prueba controlada (POC) con una herramienta.
Integra poco a poco en tu proceso CI/CD.
✅ 1. Autogeneración de casos de prueba
Genera casos a partir del código, flujos de usuario o lenguaje natural.
👉 Ejemplo: "Verificar que el usuario puede loguearse y ver su perfil" se transforma en un test automatizado.
🔹 Ahorra tiempo de escritura
🔹 Reduce errores humanos
🛠� Testim, TestSigma, CodiumAI, Diffblue (Java), Functionize
🎯 2. Optimización de cobertura y priorización
Analiza qué pruebas son realmente necesarias para un cambio de código dado.
👉 No correr todo, sino solo lo que impacta.
🔹 Acelera pipelines de CI/CD
🔹 Evita ejecuciones redundantes
🛠� Launchable, Tricentis Test Intelligence, SmartBear Zephyr
🧠 3. Análisis de riesgo en pruebas.
IA detecta qué módulos son más críticos o propensos a fallos, y sugiere qué probar más.
🔹 Mejor enfoque Risk-based Testing
🔹 Optimiza el tiempo del tester
🛠� Tricentis TestOps, Functionize
👁� 4. Validación visual inteligente
Detecta cambios en la UI, diferencias sutiles y fallas que los test normales no ven.
👉 Detecta un botón movido 2px o texto que se desborda sin romper el DOM.
🔹 Cobertura visual real
🔹 Reducción de regresiones invisibles
🛠� Applitools Eyes, Percy, Recheck Web
🧩 5. Revisión semántica de código
IA revisa la lógica del código (o pruebas) y sugiere mejoras o edge cases omitidos.
🔹 Reduce falsos positivos/negativos
🔹 Detecta casos no pensados
🛠� CodiumAI, Diffblue, DeepCode (Snyk)
🗂� 6. Gestión inteligente del ciclo de pruebas
Analiza resultados, tiempos, estabilidad de test y ayuda a priorizar mantenimiento o eliminación.
🔹 Detecta flaky tests
🔹 Mejora la salud de tu suite
🛠� Allure TestOps, Katalon Analytics, TestRail con plugins AI
🧪 7. Generación y validación de datos de prueba
IA genera datos de prueba realistas y en contextos complejos (ej. bancos, salud).
🔹 Mejora test en ambientes reales
🔹 Aumenta cobertura de escenarios
🛠� No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, Mockaroo con IA, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
🕵� 8. Análisis predictivo de fallos
Predice qué pruebas van a fallar antes de ejecutarlas, o qué módulos están en riesgo.
🔹 Previene fallos en producción
🔹 Optimiza planificación de QA
🛠� Functionize, Launchable (con historial de builds)
🧭 ¿Cómo armar una estrategia de testing con IA?
Identifica el cuello de botella actual (mantenimiento, lentitud, errores).
Define objetivos: ¿Quieres menos mantenimiento? ¿Más precisión? ¿Menos tiempo?
Elige la IA que resuelve ese punto exacto (no te metas en todo a la vez).
Haz una prueba controlada (POC) con una herramienta.
Integra poco a poco en tu proceso CI/CD.
#2
Dudas y pedidos generales / Re:[SOLUCIONADO] Problemas de ...
Último mensaje por Ale Villegas - Hoy a las 11:31:57 AMQuizás se pueda recuperar algo con herramientas forenses. Ya que, si no hiciste un formateo de bajo nivel, la información no se borró, solo se modificó la tabla de partición.
Pero no debés usar el cel, cada movimiento sobre escribe algo.
Pero no debés usar el cel, cada movimiento sobre escribe algo.
#3
QA (Quality Assurance) / Re:Roadmap completo de QA
Último mensaje por augustomb - Hoy a las 07:49:12 AMGracias!
#4
Dudas y pedidos generales / Re:TRAFICO DE RED
Último mensaje por Luis07 - Hoy a las 06:35:09 AMYo normalmente uso Wireshark, tcpdump y ngrep.
Wireshark es un sniffer gráfico fácil de usar
tcpdump va por consola y es perfecto para scripts
ngrep aplica expresiones regulares al tráfico, muy útil para buscar strings
Wireshark es un sniffer gráfico fácil de usar
tcpdump va por consola y es perfecto para scripts
ngrep aplica expresiones regulares al tráfico, muy útil para buscar strings
#5
Dudas y pedidos generales / Re:TRAFICO DE RED
Último mensaje por DtxdF - Abril 24, 2025, 08:59:08 PMwireshark o tcpdump
#6
Dudas y pedidos generales / TRAFICO DE RED
Último mensaje por Nutrisalminsa - Abril 24, 2025, 05:48:20 PMSaludos
Me pueden ayudar como puedo capturar el trafico de la red
Me pueden ayudar como puedo capturar el trafico de la red
#7
Noticias Informáticas / Darcula PhaaS integra IA gener...
Último mensaje por Dragora - Abril 24, 2025, 12:13:57 PM
Los desarrolladores de la plataforma de phishing como servicio (PhaaS) conocida como Darcula han lanzado una importante actualización que integra capacidades de inteligencia artificial generativa (GenAI). Esta nueva funcionalidad permite a los ciberdelincuentes crear páginas de phishing personalizadas en múltiples idiomas sin conocimientos técnicos, según ha informado la empresa de ciberseguridad Netcraft en un reporte compartido con The Hacker News.
Citar"Las nuevas funciones asistidas por IA amplifican el potencial de amenazas de Darcula al simplificar el proceso para crear páginas de phishing personalizadas con soporte multilingüe y generación automática de formularios", señala el informe.
¿Qué es Darcula PhaaS y por qué es peligrosa?
Darcula fue detectada por primera vez en marzo de 2024 como una herramienta utilizada para enviar mensajes de smishing a través de Apple iMessage y RCS, suplantando la identidad de servicios postales como USPS. Esta suite de cibercrimen permite clonar sitios web legítimos y diseñar réplicas falsas, listas para robar credenciales de víctimas desprevenidas.
El grupo detrás de Darcula, identificado por PRODAFT como LARVA-246, comercializa este kit a través de canales de Telegram, incluyendo el popular @darcula_channel. Darcula comparte similitudes con otras plataformas de phishing como Lucid y Lighthouse, lo que sugiere un ecosistema de cibercrimen interconectado que opera principalmente desde China.
Smishing Triad: la red detrás de Darcula
Según Netcraft, Darcula es parte de una red criminal más amplia conocida como Smishing Triad, responsable de ejecutar campañas de phishing a nivel global utilizando SMS como vector de ataque. Esta infraestructura permite ejecutar campañas masivas de smishing con gran eficacia, incluso por operadores sin experiencia técnica.
Citar"Darcula permite a cualquier actor de amenazas, incluso novatos, lanzar campañas de phishing sofisticadas en cuestión de minutos", destaca el investigador Harry Everett.
Integración de GenAI: phishing automatizado, multilingüe y personalizado
El 23 de abril de 2025, Darcula anunció su actualización más reciente con soporte para GenAI, lo que marca un antes y un después en la automatización del phishing. Las capacidades añadidas incluyen:
- Generación automatizada de formularios de phishing en distintos idiomas
- Personalización dinámica de campos según la marca objetivo
- Traducción automática de formularios al idioma local de la víctima
Esta evolución técnica reduce drásticamente la barrera de entrada para ciberdelincuentes, ampliando el alcance de las campañas y multiplicando su efectividad.
Impacto y acciones contra Darcula
Desde la aparición de Darcula en 2024, los expertos en ciberseguridad han combatido activamente esta amenaza. Netcraft reporta haber:
- Eliminado más de 25,000 páginas de phishing creadas con Darcula
- Bloqueado casi 31,000 direcciones IP maliciosas
- Marcado más de 90,000 dominios utilizados en ataques de phishing
A pesar de estos esfuerzos, la constante evolución del kit, ahora potenciado por IA, plantea un reto importante para la industria de la ciberseguridad.
La automatización del phishing alcanza nuevos niveles
La incorporación de inteligencia artificial generativa en plataformas como Darcula PhaaS señala una nueva etapa en la evolución del phishing automatizado. La capacidad de generar formularios multilingües personalizados sin escribir una sola línea de código hace que la amenaza sea más accesible, masiva y peligrosa.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8
Noticias Informáticas / Grave vulnerabilidad en io_uri...
Último mensaje por Dragora - Abril 24, 2025, 12:04:37 PM
Una vulnerabilidad crítica en el subsistema io_uring de Linux está exponiendo a los sistemas a rootkits capaces de operar sin ser detectados por la mayoría de las soluciones de seguridad en tiempo de ejecución. Investigadores de ARMO, especialistas en seguridad de Kubernetes, descubrieron esta falla y desarrollaron un rootkit de prueba de concepto llamado "Curing", que aprovecha la interfaz io_uring para ejecutar código malicioso sin activar alertas en el software de seguridad.
¿Qué es io_uring y por qué es problemático?
io_uring es una interfaz de entrada/salida asíncrona introducida en Linux 5.1 (2019), diseñada para mejorar el rendimiento y la escalabilidad del sistema frente a las limitaciones del modelo tradicional de E/S. En lugar de generar constantes llamadas al sistema, io_uring utiliza búferes compartidos entre el programa y el kernel, permitiendo realizar operaciones sin bloquear el proceso.
El problema, según ARMO, es que la mayoría de las herramientas de seguridad se enfocan en monitorear llamadas al sistema y técnicas comunes como ptrace o seccomp, dejando sin supervisión las operaciones realizadas a través de io_uring. Este vacío representa un punto ciego grave en la defensa de sistemas Linux.
Capacidad ofensiva de io_uring en ataques rootkit
La interfaz io_uring permite más de 60 tipos de operaciones, incluyendo:
- Lectura y escritura de archivos
- Gestión de conexiones de red
- Creación de procesos
- Cambios de permisos de archivos
- Lectura de directorios
Estas capacidades convierten a io_uring en un vector ideal para rootkits. De hecho, Google ha optado por desactivarlo por defecto en Android y ChromeOS, dada su peligrosidad.
"Curing": el rootkit indetectable que evade las herramientas de seguridad
Para demostrar esta amenaza, los investigadores crearon Curing, un rootkit diseñado para extraer comandos desde un servidor remoto y ejecutarlos sin generar llamadas al sistema. Durante las pruebas:
- Falco, incluso con reglas personalizadas, no detectó ninguna actividad.
- Tetragon, en su configuración predeterminada, tampoco logró identificar el comportamiento malicioso.
- Herramientas de seguridad comerciales (no especificadas por ARMO) también fueron incapaces de detectar el rootkit.
No obstante, Tetragon respondió que su plataforma no es vulnerable, ya que permite implementar enganches personalizados para detectar este tipo de amenazas, siempre que se configure adecuadamente.
ARMO recomienda utilizar KRSI y eBPF para mitigar la amenaza
Según ARMO, una solución viable para proteger los sistemas Linux de este tipo de ataques es la adopción de Kernel Runtime Security Instrumentation (KRSI), una arquitectura que permite enganchar eventos del kernel usando programas eBPF. Esta técnica permitiría monitorear acciones internas como las realizadas por io_uring, evitando que rootkits pasen desapercibidos.
Prueba tu sistema: descarga gratuita de Curing en GitHub
Para administradores de sistemas, investigadores o entornos que quieran evaluar su exposición a esta amenaza, ARMO ha puesto a disposición el rootkit Curing en GitHub, como herramienta de prueba de concepto. Es una excelente oportunidad para auditar el nivel de protección real contra amenazas basadas en io_uring.
Nueva frontera en ataques invisibles contra Linux
La aparición de rootkits que evaden herramientas de seguridad modernas utilizando mecanismos como io_uring demuestra que la seguridad en tiempo de ejecución del kernel de Linux debe evolucionar. Incorporar soluciones como eBPF y KRSI puede ser fundamental para cerrar brechas antes ignoradas.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9
Noticias Informáticas / Ubuntu 20.04 LTS se acerca al ...
Último mensaje por Dragora - Abril 24, 2025, 11:53:34 AM
El ciclo de vida de Ubuntu 20.04 LTS (Focal Fossa) entra en su fase final. Lanzada oficialmente el 23 de abril de 2020, esta versión con soporte a largo plazo ha completado su período de mantenimiento de cinco años y dejará de recibir actualizaciones de seguridad y mantenimiento estándar a partir de mayo de 2025.
Esto marca el fin del soporte gratuito y abierto a través de los repositorios públicos de Canonical, por lo que es momento de tomar decisiones: actualizar a una versión más reciente o activar la protección extendida mediante Ubuntu Pro con ESM (Extended Security Maintenance).
Última actualización: Ubuntu 20.04.6 LTS
La última imagen ISO actualizada de Ubuntu 20.04 fue Ubuntu 20.04.6 LTS, publicada en marzo de 2023. Desde entonces, solo se han proporcionado parches críticos a través del canal estándar, que dejará de estar disponible para todos los usuarios en mayo de 2025.
¿Qué sucede tras el fin del soporte estándar?
Cuando una versión LTS alcanza su EOL (End Of Life) en términos de soporte público, Canonical deja de ofrecer nuevas actualizaciones a través de los canales tradicionales. Sin embargo, esto no implica el abandono del sistema, sino su transición al programa Ubuntu Pro, que incluye:
- Actualizaciones de seguridad extendidas (ESM) para paquetes críticos.
- Protección para más de 2.300 paquetes esenciales.
- Acceso a más de 23.000 paquetes adicionales del repositorio Universe (sin mantenimiento garantizado).
Este servicio es ideal para empresas u organizaciones que no pueden migrar de inmediato a una nueva versión debido a dependencias técnicas o limitaciones logísticas.
Alternativa recomendada: migrar a Ubuntu 24.04 LTS
Canonical recomienda migrar a la última versión con soporte a largo plazo, Ubuntu 24.04 LTS, como la mejor opción para mantener la seguridad y estabilidad del sistema. Esta versión incluye mejoras acumuladas durante cuatro años, por lo que el salto tecnológico es significativo.
La actualización directa desde Ubuntu 20.04 LTS a 24.04 LTS ya está disponible y representa el camino natural para usuarios domésticos y profesionales que buscan continuidad sin interrupciones.
¿Qué es Ubuntu Pro y cómo activar ESM?
Ubuntu Pro es el plan premium de Canonical que extiende el soporte de versiones LTS más allá de los cinco años tradicionales. Incluye:
- ESM activado para seguridad prolongada.
- Cobertura para equipos individuales o grandes flotas.
- Uso gratuito para hasta cinco máquinas por usuario.
Activar ESM en Ubuntu 20.04 es un proceso sencillo. Canonical proporciona instrucciones detalladas en su blog oficial para realizarlo en pocos pasos.
Planes de Ubuntu Pro adaptados a cada necesidad
Canonical ofrece planes personalizados según el número de dispositivos y el tipo de implementación:
- Usuarios individuales pueden activar Ubuntu Pro sin coste para hasta cinco equipos.
- Empresas y organizaciones pueden contratar planes escalables con precios ajustados al hardware y volumen de dispositivos.
Esta flexibilidad convierte a Ubuntu Pro en una solución viable para quienes aún dependen de Ubuntu 20.04 en entornos de producción.
¿Qué camino elegir?
A medida que Ubuntu 20.04 LTS finaliza su soporte estándar en mayo de 2025, los usuarios deben elegir entre dos alternativas:
- Actualizar a Ubuntu 24.04 LTS, para disfrutar de todas las mejoras y mantenerse dentro del soporte oficial.
- Activar Ubuntu Pro con ESM, si se necesita más tiempo antes de migrar.
En conclusión, Ubuntu 20.04 LTS ha sido una versión sólida y confiable, pero el final de su soporte abierto se acerca. Ya sea a través de una migración a Ubuntu 24.04 o mediante la activación de Ubuntu Pro, mantener la seguridad del sistema es esencial para evitar vulnerabilidades y garantizar el rendimiento a largo plazo.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10
Noticias Informáticas / OpenMandriva Lx 6.0: Nueva ver...
Último mensaje por Dragora - Abril 24, 2025, 11:45:39 AM
OpenMandriva ha anunciado el lanzamiento de OpenMandriva Lx 6.0, una versión mayor de esta distribución Linux que introduce importantes mejoras tanto en el entorno de escritorio como en la infraestructura del sistema. Esta nueva versión marca el salto definitivo a KDE Plasma 6, dejando atrás KDE Plasma 5, e incorpora por primera vez una edición oficial para servidores, ampliando así su alcance a nuevos escenarios de uso.
Ediciones disponibles: Rock y ROME
OpenMandriva Lx 6.0 continúa con su estrategia de ofrecer dos variantes del sistema:
- OpenMandriva Rock, la edición estable destinada a usuarios que prefieren actualizaciones más controladas.
- OpenMandriva ROME, la edición rolling release para quienes buscan lo último en software libre de forma continua.
La versión Rock se presenta con un conjunto actualizado de tecnologías, incluyendo:
- Kernel Linux 6.14 (y kernel 6.15 RC2 para mayor soporte de hardware).
- Compilación con Clang para optimización del sistema.
- Systemd 257.5, Mesa 25 y otros componentes actualizados.
KDE Plasma 6: entorno de escritorio por defecto
La principal novedad visual de OpenMandriva Lx 6.0 es la incorporación de KDE Plasma 6 como entorno de escritorio predeterminado, disponible en versiones para X11 y Wayland. Aunque ambas opciones están disponibles, se recomienda usar X11 en entornos virtuales como VirtualBox para evitar problemas de compatibilidad.
Esta versión incluye:
- KDE Plasma 6.3.4
- KDE Frameworks 6.13.0
- KDE Gear 25.04.0
También se incluye LibreOffice 25.2.3, ahora adaptado a Qt6 y Plasma 6, así como una versión renovada del asistente de bienvenida OM-Welcome.
Otras opciones de escritorio disponibles
Aunque KDE Plasma es el entorno por defecto, OpenMandriva Lx 6.0 ofrece soporte para múltiples escritorios:
- GNOME 48.1
- LXQt 2.2.0
- XFCE
- COSMIC 1.0 Alpha
Esta diversidad permite adaptar la experiencia de usuario según las preferencias personales o los requisitos del hardware.
Software actualizado y mejoras en privacidad
OpenMandriva Lx 6.0 incorpora las últimas versiones de software libre, incluyendo:
- Chromium 135 y Firefox 137, ambos modificados para desactivar funciones invasivas de privacidad.
- GIMP 3.0.2 para edición de imágenes.
- VirtualBox 7.1.8 para virtualización.
- Falkon, navegador ligero y eficiente.
Además, los usuarios que deseen jugar fuera de Steam pueden acceder a Proton y Proton Experimental desde los repositorios oficiales, ampliando la compatibilidad con videojuegos.
OpenMandriva Server: nueva edición minimalista para entornos profesionales
La gran innovación de esta versión es la introducción de OpenMandriva Server, una edición oficial pensada para su uso en servidores. Se trata de una imagen minimalista sin interfaz gráfica, ideal para:
- Usuarios avanzados.
- Entornos virtualizados.
- Despliegues en la nube.
Disponible para arquitecturas x86_64, aarch64 y AMD Zen, esta edición incluye un script de instalación adaptable para distintos escenarios y necesidades empresariales.
Recomendaciones de instalación
Los desarrolladores de OpenMandriva recomiendan a los usuarios de OpenMandriva Lx 5.0 realizar una instalación limpia de la versión 6.0 para aprovechar al máximo las mejoras, especialmente el rendimiento y estabilidad de KDE Plasma 6.
Descarga de OpenMandriva Lx 6.0
OpenMandriva Lx 6.0 está disponible para descarga a través de SourceForge, en todas sus ediciones y sabores. Se recomienda verificar cuidadosamente qué imagen ISO se necesita antes de iniciar la descarga.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta