Mensajes recientes

#1
Noticias Informáticas / ChatGPT es capaz de realizar «...
Último mensaje por AXCESS - Abril 17, 2025, 09:25:09 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hay una nueva tendencia preocupante que se está volviendo viral: la gente usa ChatGPT para averiguar la ubicación que se muestra en las imágenes.

Esta semana, OpenAI lanzó sus nuevos modelos de IA, o3 y o4-mini, ambos con una capacidad única para "razonar" a partir de las imágenes subidas. En la práctica, los modelos pueden recortar, rotar y ampliar fotos, incluso borrosas o distorsionadas, para analizarlas a fondo.

Estas capacidades de análisis de imágenes, junto con la capacidad de los modelos para buscar en la web, la convierten en una potente herramienta de localización. Los usuarios de X descubrieron rápidamente que o3, en particular, es bastante bueno deduciendo ciudades, lugares emblemáticos e incluso restaurantes y bares a partir de sutiles pistas visuales.

En muchos casos, los modelos no parecen basarse en "recuerdos" de conversaciones pasadas de ChatGPT ni en datos EXIF, que son los metadatos adjuntos a las fotos que revelan detalles como dónde se tomó la foto.

X está repleto de ejemplos de usuarios que comparten menús de restaurantes, fotos de barrios, fachadas y autorretratos en ChatGPT, y que le piden a o3 que imagine que está jugando a "GeoGuessr", un juego en línea que reta a los jugadores a adivinar ubicaciones a partir de imágenes de Google Street View.

Es un problema de privacidad potencial obvio. Nada impide que un malhechor tome captura de pantalla, por ejemplo, de la historia de Instagram de alguien y use ChatGPT para intentar revelar su identidad.

Por supuesto, esto se podía hacer incluso antes del lanzamiento de o3 y o4-mini. TechCrunch analizó varias fotos de o3 y un modelo anterior sin capacidad de razonamiento de imágenes, GPT-4o, para comparar su capacidad de adivinar la ubicación. Sorprendentemente, GPT-4o acertó la misma respuesta que o3 con mayor frecuencia y tardó menos.

Durante nuestras breves pruebas, o3 encontró al menos un lugar que GPT-4o no pudo. Ante la imagen de una cabeza de rinoceronte púrpura en un bar con poca luz, o3 respondió correctamente que provenía de un bar clandestino de Williamsburg, no de un pub del Reino Unido, como GPT-4o supuso.

Esto no significa que o3 sea perfecto en este aspecto. Varias de nuestras pruebas fallaron: o3 se quedó atascado en un bucle, incapaz de llegar a una respuesta con la que estuviera razonablemente seguro, o indicó una ubicación incorrecta. Los usuarios de X también notaron que o3 puede tener deducciones de ubicación bastante erróneas.

Sin embargo, esta tendencia ilustra algunos de los riesgos emergentes que presentan los llamados modelos de IA de razonamiento, más capaces. Parece haber pocas medidas de seguridad implementadas para evitar este tipo de "búsqueda de ubicación inversa" en ChatGPT, y OpenAI, la empresa detrás de ChatGPT, no aborda el problema en su informe de seguridad para o3 y o4-mini.

Fuente:
TechCrunch
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2
Dudas y pedidos generales / Re:Educación it
Último mensaje por Cris1129 - Abril 17, 2025, 05:49:21 PM
Quería saber la calidad de los cursos en general, si alguno terminó y sirvió o alguna experiencia negativa.
A eso iba.
Me interesa el curso de QA de ellos, por el momento estoy haciendo el de la qa army de yt pero más que nada lo quería por el certificado
#3
Cursos, manuales y libros / Re:English magazine collection
Último mensaje por Proculin - Abril 17, 2025, 06:17:40 AM
Simple Beginnings - by- Step Guide to Creating Your Own Necklaces - Suzann Sladcik Wilson

Language: English | Format: epub | Size: 31.6 MB

Soldering is a fun craft that can produce beautiful custom pieces from jewelry to picture frames, but if you've never had the chance to pick up a soldering iron, the process can seem a little daunting. Where can you find the tools you will need? What do you do with them once you have them? And what materials should you work with? In Simple Beginnings in Custom Soldering, renowned artist Suzann Sladcik Wilson will put all these questions to rest.

Wilson will take you to the very beginning of the soldering process and teach you about the tools you will need and the materials you should buy. Then, she will take you step by step through the basic soldering techniques you will need to know to create your own woks of art. Projects for beginner, intermediate, and advanced craft enthusiasts are included, ensuring that you'll always have something new to inspire and create as your skills increase. Use this book to make pendants, bracelets, earrings, frames, and more, all in your own unique, creative style. Get started today!



Código: text
https://www.up-4ever.net/4orbjjt4hcbi
https://mega4upload.net/75kawxbrwpg9
https://filespayouts.com/o34svtf1h6fp/SimpleBeginningsSolderingJewelry.rar
https://www.file-upload.org/gljhiyc3ro8s
https://rg.to/file/74ca7138efe65c7a843d417ccefdce39
#4
Cursos, manuales y libros / Re:English magazine collection
Último mensaje por Proculin - Abril 17, 2025, 02:45:05 AM
Tech AI Magazine - April 2025

Language: English | Format: pdf | 2025 | Size: 40.2 MB



Código: text
https://www.up-4ever.net/tlfkjl3pzgae
https://mega4upload.net/rccixc9cuwho
https://filespayouts.com/o1un8qj2aetm/TechAIApr25.pdf
https://www.file-upload.org/sibsf56r6mps
https://rg.to/file/fd14cafca9f91dbb1f9a1ae879101846
#5
Noticias Informáticas / Arma invisible de aliado de la...
Último mensaje por AXCESS - Abril 17, 2025, 12:36:55 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El Ministerio de Defensa del Reino Unido afirmó que soldados británicos habían utilizado un "arma invisible de ondas de radio" para neutralizar enjambres de drones por primera vez.

Las ondas de radio de alta frecuencia, un tipo de arma de energía dirigida, causan estragos en las partes críticas de un dron, provocando que los vehículos aéreos no tripulados fallen o se desvíen de su trayectoria y se estrellen, según London.

Muchos ejércitos están invirtiendo fuertemente en armas de energía dirigida, que utilizan energía de radiofrecuencia o láseres para eliminar amenazas entrantes, aunque la tecnología está diseñada principalmente para eliminar drones.

El gobierno británico ha invertido más de 53 millones de dólares en RFDEW hasta la fecha, según el Ministerio de Defensa del país. Esta arma fue desarrollada por un grupo de empresas de defensa liderado por la filial británica del gigante francés de defensa Thales.

El gobierno británico anunció en diciembre que había probado con éxito el arma por primera vez. Esta última prueba fue la primera contra múltiples objetivos.

Soldados probaron la tecnología en un polígono de tiro en el oeste de Gales como parte del mayor ejercicio de combate contra enjambres de drones jamás realizado por el Ejército británico, según informó el ministerio el miércoles. El arma demostró ser capaz de neutralizar múltiples objetivos simultáneamente con un efecto casi instantáneo, añadió el gobierno.

Los RFDEW pueden destruir objetivos a una distancia de hasta un kilómetro (poco más de media milla), incluso cuando la guerra electrónica no funciona contra la amenaza entrante, afirmó London.

La guerra electrónica, que incluye la interferencia de los sistemas de navegación de un dron o la suplantación de la ubicación (cuando los datos son falsos), se ha convertido en un obstáculo importante para los pilotos de drones que se encuentran cerca de los enfrentamientos en primera línea en el este de Ucrania o que operan sistemas no tripulados de mayor alcance.

Las armas de energía dirigida están limitadas por su alcance y, en ocasiones, por las condiciones climáticas. El Reino Unido está desarrollando un arma de energía dirigida por láser, denominada DragonFire, que puede utilizarse contra objetivos dentro de la línea de visión.

Londres ha declarado previamente que el DragonFire cuesta poco más de 13 dólares por disparo una vez en funcionamiento. El RFDEW podría tener un precio de tan solo 10 peniques (0,13 dólares) por disparo, según el Ministerio de Defensa.

Si bien las armas de energía dirigida incluyen cargadores casi ilimitados, tienen un coste inicial muy elevado antes de que los sistemas estén en funcionamiento.

Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#6
Noticias Informáticas / BidenCash Market vende un mill...
Último mensaje por AXCESS - Abril 16, 2025, 11:20:12 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

BidenCash, una plataforma de tarjetas de crédito de la dark web conocida por sus tácticas agresivas, ha filtrado un nuevo lote de 910.380 registros de tarjetas de crédito robadas en el foro ruso de ciberdelincuencia XSS.

La filtración, publicada el 14 de abril a las 18:37 (UTC), incluye números de tarjeta, códigos CVV y fechas de caducidad, pero carece de nombres u otra información de identificación personal. A pesar de la limitación de los datos, esta filtración supone un claro riesgo de fraude en línea, especialmente en transacciones sin tarjeta presente.



Esta no es la primera vez que BidenCash publica datos robados de forma masiva. La plataforma tiene un historial de promover filtraciones gratuitas para llamar la atención, generar credibilidad o, como en este caso, exigir la aplicación de las normas de su plataforma.

En marzo de 2023, BidenCash filtró 2 millones de datos de tarjetas de crédito, que incluían nombres completos, números de tarjeta, datos bancarios, fechas de vencimiento, números CVV, domicilios y más de 500.000 direcciones de correo electrónico de los titulares.

Posteriormente, en diciembre de 2023, la plataforma publicó más de 1,6 millones de registros de tarjetas de crédito con números completos, fechas de vencimiento y números CVV, todo almacenado en texto plano.

"Sistema antipúblico"

En la publicación hacha junto con la filtración en el foro ruso, BidenCash afirmó que los datos se extrajeron de diferentes foros y grupos de Telegram durante el último mes. Afirmaron que el propósito era mostrar su supuesto "sistema antipúblico", un proceso interno diseñado para identificar y eliminar tarjetas ya en circulación de su plataforma. Una vez más, mostraremos los resultados del trabajo de nuestro sistema antipúblico. Estos son los datos recopilados en varios chats y foros a lo largo de un mes. Las tarjetas que se encontraron a la venta en nuestra plataforma fueron retiradas y los proveedores fueron multados por cada tarjeta encontrada.
BidenCash

En otras palabras, BidenCash presenta esta filtración como una especie de auditoría. Si se detectaba a algún vendedor vendiendo tarjetas que ya estaban en circulación, se eliminaban esos anuncios y se penalizaba a los vendedores.

Es un intento de control de calidad, pero también funciona como una estrategia promocional. Al publicar un conjunto masivo de datos de forma gratuita, aumentan la visibilidad entre los emisores de tarjetas y atraen tráfico de vuelta al sitio.



Sin nombres: sigue siendo peligroso

Si bien la filtración no contiene nombres, los datos de las tarjetas expuestos no son inofensivos. Los delincuentes suelen combinar estos conjuntos de datos con otra información filtrada o utilizarlos en herramientas de prueba automatizadas para cometer fraudes. La ausencia de nombres puede ayudar a que estos registros eludan algunos sistemas de detección de fraude que comparan datos de identidad.

Los ciberdelincuentes también pueden filtrar la lista por BIN (Número de Identificación Bancaria) para atacar bancos o regiones específicos. Al momento de escribir este artículo, no se ha confirmado públicamente qué bancos están afectados ni cuántas tarjetas siguen activas.

Contexto y riesgos

BidenCash existe desde principios de 2022, actuando como un centro para la venta de información robada de tarjetas de crédito. Muchos de estos mercados surgen y desaparecen, pero este se mantiene principalmente porque intenta mantener sus listados bajo control y afirma eliminar datos duplicados u obsoletos.

Esta nueva filtración parece ser más que una simple revelación. Es una forma de demostrar que siguen activos, controlando a sus vendedores y haciendo ruido para seguir siendo relevantes. Aunque los datos no contienen nombres ni direcciones de correo electrónico, la información de la tarjeta expuesta aún puede usarse indebidamente.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#7
Noticias Informáticas / Anonymous filtra10T que expon...
Último mensaje por AXCESS - Abril 16, 2025, 11:17:54 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El colectivo de hackers Anonymous afirmó haber filtrado de 10 TB de datos que exponen secretos del Kremlin, corrupción y vínculos prorrusos con Occidente, incluyendo información comprometedora sobre el presidente estadounidense Donald Trump. Sin embargo, en internet, hasta el momento, no se ha mostrado muy impresionado.

Se dice que los datos, supuestamente extraídos de servidores rusos, contienen información perjudicial sobre una gran cantidad de entidades, desde funcionarios del Kremlin, empresas rusas y activos occidentales hasta políticos prorrusos, e incluso contienen archivos con el nombre de Donald Trump (y Domino's, pero hablaremos de ello más adelante).

El perfil oficial de Anonymous en redes sociales, @YourAnonCentral, comenzó a difundir el martes la noticia de la filtración masiva entre sus 5,2 millones de seguidores en X, así como entre otros 435.000 seguidores en Bluesky.

"En defensa de Ucrania, Anonymous ha publicado 10 TB de datos filtrados sobre todas las empresas que operan en Rusia, todos los activos del Kremlin en Occidente, funcionarios prorrusos, Donald Trump y más", declaró.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Expertos en seguridad han estado explorando el enorme caché desde que se publicó en MediaFire, el servicio gratuito de alojamiento de archivos con sede en Texas, alrededor de las 18:00, hora del este, ese mismo día.

Pero, además de intentar filtrar una cantidad tan grande de datos aleatorios, y a partir de los archivos examinados hasta el momento, el consenso general parece ser que la información filtrada simplemente no es tan emocionante ni, al parecer, tan secreta.

Aunque el equipo de investigación de Cybernews aún no ha examinado el contenido de los archivos, se ha informado ampliamente que la filtración contiene detalles sobre varias empresas que operan dentro de las fronteras rusas, tanto nacionales como extranjeras, incluyendo sus transacciones financieras y afiliaciones.

Además, contiene información sobre activos rusos ubicados en Occidente y revela un grupo de funcionarios prorrusos, algunos de países occidentales, y sus relaciones y políticas actuales con Moscú.

El miércoles, el usuario de Reddt civilservant2011 se arriesgó y decidió descargar el archivo comprimido de 18,89 GB, publicando sobre su contenido en el foro, junto con enlaces a varios directorios de archivos en Imgur.



Civilservant2011 también señaló en su publicación: "Hasta ahora no he visto ningún secreto que la inteligencia de UKR probablemente no conozca ya. Sin embargo, es un archivo interesante", y añadió que la traducción de los documentos fue lenta porque no hablaban ruso.

"La mayor parte de la información del archivo es específica de empresas rusas, con carpetas para cada una y archivos PDF aleatorios. Este archivo podría ser útil para las fuerzas armadas de UKR, ya que existen cientos de archivos PDF sobre empresas de defensa rusas", dijeron.

En una muestra titulada "Datos filtrados de funcionarios corruptos", partes 1 a 5, los directorios están repletos de cientos de supuestos archivos de datos filtrados.

Algunos de los nombres de archivo más relevantes fueron: "Pruebas de vídeo de CCTV rusas", "Vulnerabilidades filtradas del centro de control ruso", "Datos filtrados del FSB ruso", "Datos filtrados de la agencia rusa TASS", y más.



En la enorme lista de archivos también se encuentran organizaciones como Amnistía Internacional y Human Rights Watch, sitios web gubernamentales presuntamente vinculados a China y Bielorrusia, grandes empresas como Nestlé y TikTok, y grupos de hackers como Anonymous y Killnet.

Además, lo más curioso de la lista son los supuestos archivos de datos filtrados de cuentas de Twitter pertenecientes a figuras públicas reconocidas. El actor Steven Segal y el rapero Kanye West son los más destacados, entre otros nombres famosos.

Y no debemos ignorar que, en la Parte 1, un archivo titulado "Domino's Pizza" aparece justo encima del nombre del presidente Donald Trump en la lista.

"Hay muchas carpetas individuales de personas como Musk, Trump, Poilievre, etc., pero solo contienen informes de análisis de aplicaciones web de usuarios de Twitter (incluidas las direcciones IP)", explicó el usuario de Reddit, lo que significa que son prácticamente basura.

Civilservant2011, que dudaba de la afirmación de que su tamaño era de 10 TB, señaló además que no habían descomprimido todo el archivo (que se analizó en busca de vulnerabilidades o malware con dos herramientas independientes), sino que extrajeron los archivos individualmente según fuera necesario.

Fuente:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#8
Dudas y pedidos generales / Re:cómo empezar en la ciberseg...
Último mensaje por Flamer - Abril 16, 2025, 06:15:36 PM
hola damk pues no soy un experto pero primero tendras que aprender a programar en algun lenguaje
#9
Cursos, manuales y libros / Re:English magazine collection
Último mensaje por Proculin - Abril 16, 2025, 08:55:50 AM
Backwoods Survival Guide - Practical Advice For The Simple Life, 2025

Language: English | Format: pdf | 2025 | Size: 51.9 MB



Código: text
https://www.up-4ever.net/otvyasfgmfds
https://mega4upload.net/h62we4jojk1d
https://filespayouts.com/l388xqectq6c/BackwoodsSGadvice25.pdf
https://www.file-upload.org/kbxi1xh86tai
https://rg.to/file/047d72326242b470390f042805c2ab24
#10
Cursos, manuales y libros / Re:English magazine collection
Último mensaje por Proculin - Abril 16, 2025, 04:08:56 AM
Practical Electronics - May 2025

Language: English | Format: pdf | 2025 | Size: 106.1 MB



Código: text
https://www.up-4ever.net/5wux7l19jqs9
https://mega4upload.net/sq38j0a8pdr4
https://filespayouts.com/nz4danc28rfj/PracticalElectronicsMay25.pdf
https://www.file-upload.org/aloo3jun5k8p
https://rg.to/file/93e51dc94336bccc5fb3833e694c0216