Mensajes recientes
#1
Noticias Informáticas / Darcula PhaaS integra IA gener...
Último mensaje por Dragora - Hoy a las 12:13:57 PM
Los desarrolladores de la plataforma de phishing como servicio (PhaaS) conocida como Darcula han lanzado una importante actualización que integra capacidades de inteligencia artificial generativa (GenAI). Esta nueva funcionalidad permite a los ciberdelincuentes crear páginas de phishing personalizadas en múltiples idiomas sin conocimientos técnicos, según ha informado la empresa de ciberseguridad Netcraft en un reporte compartido con The Hacker News.
Citar"Las nuevas funciones asistidas por IA amplifican el potencial de amenazas de Darcula al simplificar el proceso para crear páginas de phishing personalizadas con soporte multilingüe y generación automática de formularios", señala el informe.
¿Qué es Darcula PhaaS y por qué es peligrosa?
Darcula fue detectada por primera vez en marzo de 2024 como una herramienta utilizada para enviar mensajes de smishing a través de Apple iMessage y RCS, suplantando la identidad de servicios postales como USPS. Esta suite de cibercrimen permite clonar sitios web legítimos y diseñar réplicas falsas, listas para robar credenciales de víctimas desprevenidas.
El grupo detrás de Darcula, identificado por PRODAFT como LARVA-246, comercializa este kit a través de canales de Telegram, incluyendo el popular @darcula_channel. Darcula comparte similitudes con otras plataformas de phishing como Lucid y Lighthouse, lo que sugiere un ecosistema de cibercrimen interconectado que opera principalmente desde China.
Smishing Triad: la red detrás de Darcula
Según Netcraft, Darcula es parte de una red criminal más amplia conocida como Smishing Triad, responsable de ejecutar campañas de phishing a nivel global utilizando SMS como vector de ataque. Esta infraestructura permite ejecutar campañas masivas de smishing con gran eficacia, incluso por operadores sin experiencia técnica.
Citar"Darcula permite a cualquier actor de amenazas, incluso novatos, lanzar campañas de phishing sofisticadas en cuestión de minutos", destaca el investigador Harry Everett.
Integración de GenAI: phishing automatizado, multilingüe y personalizado
El 23 de abril de 2025, Darcula anunció su actualización más reciente con soporte para GenAI, lo que marca un antes y un después en la automatización del phishing. Las capacidades añadidas incluyen:
- Generación automatizada de formularios de phishing en distintos idiomas
- Personalización dinámica de campos según la marca objetivo
- Traducción automática de formularios al idioma local de la víctima
Esta evolución técnica reduce drásticamente la barrera de entrada para ciberdelincuentes, ampliando el alcance de las campañas y multiplicando su efectividad.
Impacto y acciones contra Darcula
Desde la aparición de Darcula en 2024, los expertos en ciberseguridad han combatido activamente esta amenaza. Netcraft reporta haber:
- Eliminado más de 25,000 páginas de phishing creadas con Darcula
- Bloqueado casi 31,000 direcciones IP maliciosas
- Marcado más de 90,000 dominios utilizados en ataques de phishing
A pesar de estos esfuerzos, la constante evolución del kit, ahora potenciado por IA, plantea un reto importante para la industria de la ciberseguridad.
La automatización del phishing alcanza nuevos niveles
La incorporación de inteligencia artificial generativa en plataformas como Darcula PhaaS señala una nueva etapa en la evolución del phishing automatizado. La capacidad de generar formularios multilingües personalizados sin escribir una sola línea de código hace que la amenaza sea más accesible, masiva y peligrosa.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2
Noticias Informáticas / Grave vulnerabilidad en io_uri...
Último mensaje por Dragora - Hoy a las 12:04:37 PM
Una vulnerabilidad crítica en el subsistema io_uring de Linux está exponiendo a los sistemas a rootkits capaces de operar sin ser detectados por la mayoría de las soluciones de seguridad en tiempo de ejecución. Investigadores de ARMO, especialistas en seguridad de Kubernetes, descubrieron esta falla y desarrollaron un rootkit de prueba de concepto llamado "Curing", que aprovecha la interfaz io_uring para ejecutar código malicioso sin activar alertas en el software de seguridad.
¿Qué es io_uring y por qué es problemático?
io_uring es una interfaz de entrada/salida asíncrona introducida en Linux 5.1 (2019), diseñada para mejorar el rendimiento y la escalabilidad del sistema frente a las limitaciones del modelo tradicional de E/S. En lugar de generar constantes llamadas al sistema, io_uring utiliza búferes compartidos entre el programa y el kernel, permitiendo realizar operaciones sin bloquear el proceso.
El problema, según ARMO, es que la mayoría de las herramientas de seguridad se enfocan en monitorear llamadas al sistema y técnicas comunes como ptrace o seccomp, dejando sin supervisión las operaciones realizadas a través de io_uring. Este vacío representa un punto ciego grave en la defensa de sistemas Linux.
Capacidad ofensiva de io_uring en ataques rootkit
La interfaz io_uring permite más de 60 tipos de operaciones, incluyendo:
- Lectura y escritura de archivos
- Gestión de conexiones de red
- Creación de procesos
- Cambios de permisos de archivos
- Lectura de directorios
Estas capacidades convierten a io_uring en un vector ideal para rootkits. De hecho, Google ha optado por desactivarlo por defecto en Android y ChromeOS, dada su peligrosidad.
"Curing": el rootkit indetectable que evade las herramientas de seguridad
Para demostrar esta amenaza, los investigadores crearon Curing, un rootkit diseñado para extraer comandos desde un servidor remoto y ejecutarlos sin generar llamadas al sistema. Durante las pruebas:
- Falco, incluso con reglas personalizadas, no detectó ninguna actividad.
- Tetragon, en su configuración predeterminada, tampoco logró identificar el comportamiento malicioso.
- Herramientas de seguridad comerciales (no especificadas por ARMO) también fueron incapaces de detectar el rootkit.
No obstante, Tetragon respondió que su plataforma no es vulnerable, ya que permite implementar enganches personalizados para detectar este tipo de amenazas, siempre que se configure adecuadamente.
ARMO recomienda utilizar KRSI y eBPF para mitigar la amenaza
Según ARMO, una solución viable para proteger los sistemas Linux de este tipo de ataques es la adopción de Kernel Runtime Security Instrumentation (KRSI), una arquitectura que permite enganchar eventos del kernel usando programas eBPF. Esta técnica permitiría monitorear acciones internas como las realizadas por io_uring, evitando que rootkits pasen desapercibidos.
Prueba tu sistema: descarga gratuita de Curing en GitHub
Para administradores de sistemas, investigadores o entornos que quieran evaluar su exposición a esta amenaza, ARMO ha puesto a disposición el rootkit Curing en GitHub, como herramienta de prueba de concepto. Es una excelente oportunidad para auditar el nivel de protección real contra amenazas basadas en io_uring.
Nueva frontera en ataques invisibles contra Linux
La aparición de rootkits que evaden herramientas de seguridad modernas utilizando mecanismos como io_uring demuestra que la seguridad en tiempo de ejecución del kernel de Linux debe evolucionar. Incorporar soluciones como eBPF y KRSI puede ser fundamental para cerrar brechas antes ignoradas.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3
Noticias Informáticas / Ubuntu 20.04 LTS se acerca al ...
Último mensaje por Dragora - Hoy a las 11:53:34 AM
El ciclo de vida de Ubuntu 20.04 LTS (Focal Fossa) entra en su fase final. Lanzada oficialmente el 23 de abril de 2020, esta versión con soporte a largo plazo ha completado su período de mantenimiento de cinco años y dejará de recibir actualizaciones de seguridad y mantenimiento estándar a partir de mayo de 2025.
Esto marca el fin del soporte gratuito y abierto a través de los repositorios públicos de Canonical, por lo que es momento de tomar decisiones: actualizar a una versión más reciente o activar la protección extendida mediante Ubuntu Pro con ESM (Extended Security Maintenance).
Última actualización: Ubuntu 20.04.6 LTS
La última imagen ISO actualizada de Ubuntu 20.04 fue Ubuntu 20.04.6 LTS, publicada en marzo de 2023. Desde entonces, solo se han proporcionado parches críticos a través del canal estándar, que dejará de estar disponible para todos los usuarios en mayo de 2025.
¿Qué sucede tras el fin del soporte estándar?
Cuando una versión LTS alcanza su EOL (End Of Life) en términos de soporte público, Canonical deja de ofrecer nuevas actualizaciones a través de los canales tradicionales. Sin embargo, esto no implica el abandono del sistema, sino su transición al programa Ubuntu Pro, que incluye:
- Actualizaciones de seguridad extendidas (ESM) para paquetes críticos.
- Protección para más de 2.300 paquetes esenciales.
- Acceso a más de 23.000 paquetes adicionales del repositorio Universe (sin mantenimiento garantizado).
Este servicio es ideal para empresas u organizaciones que no pueden migrar de inmediato a una nueva versión debido a dependencias técnicas o limitaciones logísticas.
Alternativa recomendada: migrar a Ubuntu 24.04 LTS
Canonical recomienda migrar a la última versión con soporte a largo plazo, Ubuntu 24.04 LTS, como la mejor opción para mantener la seguridad y estabilidad del sistema. Esta versión incluye mejoras acumuladas durante cuatro años, por lo que el salto tecnológico es significativo.
La actualización directa desde Ubuntu 20.04 LTS a 24.04 LTS ya está disponible y representa el camino natural para usuarios domésticos y profesionales que buscan continuidad sin interrupciones.
¿Qué es Ubuntu Pro y cómo activar ESM?
Ubuntu Pro es el plan premium de Canonical que extiende el soporte de versiones LTS más allá de los cinco años tradicionales. Incluye:
- ESM activado para seguridad prolongada.
- Cobertura para equipos individuales o grandes flotas.
- Uso gratuito para hasta cinco máquinas por usuario.
Activar ESM en Ubuntu 20.04 es un proceso sencillo. Canonical proporciona instrucciones detalladas en su blog oficial para realizarlo en pocos pasos.
Planes de Ubuntu Pro adaptados a cada necesidad
Canonical ofrece planes personalizados según el número de dispositivos y el tipo de implementación:
- Usuarios individuales pueden activar Ubuntu Pro sin coste para hasta cinco equipos.
- Empresas y organizaciones pueden contratar planes escalables con precios ajustados al hardware y volumen de dispositivos.
Esta flexibilidad convierte a Ubuntu Pro en una solución viable para quienes aún dependen de Ubuntu 20.04 en entornos de producción.
¿Qué camino elegir?
A medida que Ubuntu 20.04 LTS finaliza su soporte estándar en mayo de 2025, los usuarios deben elegir entre dos alternativas:
- Actualizar a Ubuntu 24.04 LTS, para disfrutar de todas las mejoras y mantenerse dentro del soporte oficial.
- Activar Ubuntu Pro con ESM, si se necesita más tiempo antes de migrar.
En conclusión, Ubuntu 20.04 LTS ha sido una versión sólida y confiable, pero el final de su soporte abierto se acerca. Ya sea a través de una migración a Ubuntu 24.04 o mediante la activación de Ubuntu Pro, mantener la seguridad del sistema es esencial para evitar vulnerabilidades y garantizar el rendimiento a largo plazo.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4
Noticias Informáticas / OpenMandriva Lx 6.0: Nueva ver...
Último mensaje por Dragora - Hoy a las 11:45:39 AM
OpenMandriva ha anunciado el lanzamiento de OpenMandriva Lx 6.0, una versión mayor de esta distribución Linux que introduce importantes mejoras tanto en el entorno de escritorio como en la infraestructura del sistema. Esta nueva versión marca el salto definitivo a KDE Plasma 6, dejando atrás KDE Plasma 5, e incorpora por primera vez una edición oficial para servidores, ampliando así su alcance a nuevos escenarios de uso.
Ediciones disponibles: Rock y ROME
OpenMandriva Lx 6.0 continúa con su estrategia de ofrecer dos variantes del sistema:
- OpenMandriva Rock, la edición estable destinada a usuarios que prefieren actualizaciones más controladas.
- OpenMandriva ROME, la edición rolling release para quienes buscan lo último en software libre de forma continua.
La versión Rock se presenta con un conjunto actualizado de tecnologías, incluyendo:
- Kernel Linux 6.14 (y kernel 6.15 RC2 para mayor soporte de hardware).
- Compilación con Clang para optimización del sistema.
- Systemd 257.5, Mesa 25 y otros componentes actualizados.
KDE Plasma 6: entorno de escritorio por defecto
La principal novedad visual de OpenMandriva Lx 6.0 es la incorporación de KDE Plasma 6 como entorno de escritorio predeterminado, disponible en versiones para X11 y Wayland. Aunque ambas opciones están disponibles, se recomienda usar X11 en entornos virtuales como VirtualBox para evitar problemas de compatibilidad.
Esta versión incluye:
- KDE Plasma 6.3.4
- KDE Frameworks 6.13.0
- KDE Gear 25.04.0
También se incluye LibreOffice 25.2.3, ahora adaptado a Qt6 y Plasma 6, así como una versión renovada del asistente de bienvenida OM-Welcome.
Otras opciones de escritorio disponibles
Aunque KDE Plasma es el entorno por defecto, OpenMandriva Lx 6.0 ofrece soporte para múltiples escritorios:
- GNOME 48.1
- LXQt 2.2.0
- XFCE
- COSMIC 1.0 Alpha
Esta diversidad permite adaptar la experiencia de usuario según las preferencias personales o los requisitos del hardware.
Software actualizado y mejoras en privacidad
OpenMandriva Lx 6.0 incorpora las últimas versiones de software libre, incluyendo:
- Chromium 135 y Firefox 137, ambos modificados para desactivar funciones invasivas de privacidad.
- GIMP 3.0.2 para edición de imágenes.
- VirtualBox 7.1.8 para virtualización.
- Falkon, navegador ligero y eficiente.
Además, los usuarios que deseen jugar fuera de Steam pueden acceder a Proton y Proton Experimental desde los repositorios oficiales, ampliando la compatibilidad con videojuegos.
OpenMandriva Server: nueva edición minimalista para entornos profesionales
La gran innovación de esta versión es la introducción de OpenMandriva Server, una edición oficial pensada para su uso en servidores. Se trata de una imagen minimalista sin interfaz gráfica, ideal para:
- Usuarios avanzados.
- Entornos virtualizados.
- Despliegues en la nube.
Disponible para arquitecturas x86_64, aarch64 y AMD Zen, esta edición incluye un script de instalación adaptable para distintos escenarios y necesidades empresariales.
Recomendaciones de instalación
Los desarrolladores de OpenMandriva recomiendan a los usuarios de OpenMandriva Lx 5.0 realizar una instalación limpia de la versión 6.0 para aprovechar al máximo las mejoras, especialmente el rendimiento y estabilidad de KDE Plasma 6.
Descarga de OpenMandriva Lx 6.0
OpenMandriva Lx 6.0 está disponible para descarga a través de SourceForge, en todas sus ediciones y sabores. Se recomienda verificar cuidadosamente qué imagen ISO se necesita antes de iniciar la descarga.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5
Noticias Informáticas / Vulnerabilidad en SSL.com perm...
Último mensaje por AXCESS - Abril 23, 2025, 11:11:54 PMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Una vulnerabilidad en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permitió a los atacantes emitir certificados SSL válidos para dominios importantes aprovechando un error en su método de verificación de dominio basado en correo electrónico.
La seguridad en internet se basa en la confianza, y la Autoridad de Certificación (CA) es clave en este sistema, ya que verifica las identidades de los sitios web y emite certificados SSL/TLS, que cifran la comunicación entre un ordenador y el sitio web.
Sin embargo, recientemente se detectó un grave problema con una de estas CA de confianza, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Los investigadores descubrieron una falla en la forma en que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta comprobaba si quien solicitaba un certificado controlaba realmente el nombre de dominio, un proceso denominado Validación de Control de Dominio (DCV).
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permite a los usuarios verificar el control del dominio y obtener un certificado TLS para conexiones HTTPS cifradas mediante la creación de un registro DNS TXT _validation-contactemail con la dirección de correo electrónico de contacto como valor. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta envía un código y una URL para confirmar que el usuario controla el dominio. Sin embargo, debido a este error, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ahora considera al usuario como el propietario del dominio utilizado para el correo electrónico de contacto.
Esta falla se debe a la forma en que se utiliza el correo electrónico para verificar el control, en particular con los registros MX, que indican qué servidores reciben correo electrónico para ese dominio. Permitía que cualquiera recibiera correo electrónico en cualquier dirección asociada a un dominio, obteniendo potencialmente un certificado SSL válido para todo el dominio. Está específicamente relacionada con el método DCV BR 3.2.2.4.14, también conocido como "Correo electrónico a contacto DNS TXT".
Esto es crucial, ya que un atacante no necesitaría tener control total sobre un sitio web, por ejemplo, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, para obtener un certificado aparentemente legítimo, ya que basta con la dirección de correo electrónico de un empleado o incluso una dirección de correo electrónico gratuita vinculada de alguna manera al dominio.
Los actores maliciosos pueden usar certificados SSL válidos para crear versiones falsas de sitios web legítimos, robar credenciales, interceptar la comunicación de los usuarios y, potencialmente, robar información confidencial mediante un ataque de intermediario. Un investigador de seguridad, bajo el alias Sec Reporter, demostró esto utilizando una dirección de correo electrónico @aliyun.com (un servicio de correo web gestionado por Alibaba) para obtener certificados para No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
Esta vulnerabilidad afecta a organizaciones con direcciones de correo electrónico de acceso público, especialmente grandes empresas, dominios sin un control estricto de correo electrónico y dominios que utilizan registros DNS CAA (Autorización de Autoridad de Certificación).
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha reconocido el problema y ha explicado que, además del certificado de prueba que obtuvo el investigador, había emitido por error otros diez certificados de la misma manera. Estos certificados, emitidos desde junio de 2024, correspondían a los siguientes dominios:
*. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido dos veces), No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido cuatro veces) y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido cuatro veces).
La empresa también deshabilitó el método de validación "Correo electrónico a contacto DNS TXT" y aclaró que "esto no afectó a los sistemas ni a las API utilizadas por Entrust".
Si bien el problema de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se ha resuelto, demuestra los pasos importantes para mantener la seguridad del sitio web. Los registros CAA deben utilizarse para indicar a los navegadores qué empresas pueden emitir certificados, los registros públicos deben supervisarse para detectar certificados no autorizados y las cuentas de correo electrónico vinculadas a sitios web deben ser seguras.
Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Una vulnerabilidad en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permitió a los atacantes emitir certificados SSL válidos para dominios importantes aprovechando un error en su método de verificación de dominio basado en correo electrónico.
La seguridad en internet se basa en la confianza, y la Autoridad de Certificación (CA) es clave en este sistema, ya que verifica las identidades de los sitios web y emite certificados SSL/TLS, que cifran la comunicación entre un ordenador y el sitio web.
Sin embargo, recientemente se detectó un grave problema con una de estas CA de confianza, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Los investigadores descubrieron una falla en la forma en que No tienes permitido ver enlaces. Registrate o Entra a tu cuenta comprobaba si quien solicitaba un certificado controlaba realmente el nombre de dominio, un proceso denominado Validación de Control de Dominio (DCV).
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permite a los usuarios verificar el control del dominio y obtener un certificado TLS para conexiones HTTPS cifradas mediante la creación de un registro DNS TXT _validation-contactemail con la dirección de correo electrónico de contacto como valor. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta envía un código y una URL para confirmar que el usuario controla el dominio. Sin embargo, debido a este error, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ahora considera al usuario como el propietario del dominio utilizado para el correo electrónico de contacto.
Esta falla se debe a la forma en que se utiliza el correo electrónico para verificar el control, en particular con los registros MX, que indican qué servidores reciben correo electrónico para ese dominio. Permitía que cualquiera recibiera correo electrónico en cualquier dirección asociada a un dominio, obteniendo potencialmente un certificado SSL válido para todo el dominio. Está específicamente relacionada con el método DCV BR 3.2.2.4.14, también conocido como "Correo electrónico a contacto DNS TXT".
Esto es crucial, ya que un atacante no necesitaría tener control total sobre un sitio web, por ejemplo, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, para obtener un certificado aparentemente legítimo, ya que basta con la dirección de correo electrónico de un empleado o incluso una dirección de correo electrónico gratuita vinculada de alguna manera al dominio.
Los actores maliciosos pueden usar certificados SSL válidos para crear versiones falsas de sitios web legítimos, robar credenciales, interceptar la comunicación de los usuarios y, potencialmente, robar información confidencial mediante un ataque de intermediario. Un investigador de seguridad, bajo el alias Sec Reporter, demostró esto utilizando una dirección de correo electrónico @aliyun.com (un servicio de correo web gestionado por Alibaba) para obtener certificados para No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
Esta vulnerabilidad afecta a organizaciones con direcciones de correo electrónico de acceso público, especialmente grandes empresas, dominios sin un control estricto de correo electrónico y dominios que utilizan registros DNS CAA (Autorización de Autoridad de Certificación).
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha reconocido el problema y ha explicado que, además del certificado de prueba que obtuvo el investigador, había emitido por error otros diez certificados de la misma manera. Estos certificados, emitidos desde junio de 2024, correspondían a los siguientes dominios:
*. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido dos veces), No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido cuatro veces) y No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (emitido cuatro veces).
La empresa también deshabilitó el método de validación "Correo electrónico a contacto DNS TXT" y aclaró que "esto no afectó a los sistemas ni a las API utilizadas por Entrust".
Si bien el problema de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta se ha resuelto, demuestra los pasos importantes para mantener la seguridad del sitio web. Los registros CAA deben utilizarse para indicar a los navegadores qué empresas pueden emitir certificados, los registros públicos deben supervisarse para detectar certificados no autorizados y las cuentas de correo electrónico vinculadas a sitios web deben ser seguras.
Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6
Noticias Informáticas / Nuevos drones "invisibles" de ...
Último mensaje por AXCESS - Abril 23, 2025, 10:56:54 PMNo tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Ucrania ha dado un gran paso adelante en la guerra con drones con la introducción de nuevos drones de fibra óptica.
El grupo de tecnología de defensa del país, Brave1, reunió recientemente a más de 15 importantes fabricantes de drones para probar drones de visión en primera persona (FPV) de largo alcance, también llamados drones kamikaze, que utilizan control de fibra óptica.
A la prueba también asistieron el comandante en jefe adjunto de las Fuerzas Armadas de Ucrania, el general de brigada Andriy Lebedenko, y la Dirección de Innovación de las Fuerzas Armadas.
Drones de fibra óptica
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Durante la prueba, cada dron tuvo que completar un desafiante recorrido de 20 kilómetros (12,4 millas) y simular ataques a objetivos enemigos.
Estas pruebas demostraron que los drones ahora pueden volar a mayor distancia mediante el control por fibra óptica.
Con esta nueva tecnología, los drones con un alcance de tan solo 5 a 10 km pueden ahora recorrer más de 20 km sin perder el control ni la señal.
Los drones FPV tradicionales utilizan señales de radio, que pueden ser interferidas por los sistemas rusos de guerra electrónica (EW).
Los drones de fibra óptica son diferentes. Están conectados físicamente al operador mediante un delgado cable de fibra óptica, que transmite señales luminosas en lugar de ondas de radio.
Esto los hace inmunes a las interferencias. Además, permanecen ocultos. Al no emitir señales de radio, las fuerzas rusas no pueden detectarlos con herramientas de reconocimiento por radio. Son electrónicamente silenciosos.
Los operadores también informaron de transmisiones de video nítidas y sin interrupciones de señal, incluso a largas distancias.
Gracias a que el cable es una conexión directa, los drones no sufren interferencias ni problemas relacionados con la distancia, como los drones radiocontrolados.
Además, no se ven limitados por el terreno; colinas, edificios ni árboles no bloquean su conexión.
Drones terrestres
El evento también incluyó pruebas de siete sistemas robóticos terrestres (GCS) controlados por fibra óptica.
Estos robots pueden utilizarse para misiones como reconocimiento, entrega de carga o ataque a posiciones enemigas.
Gracias al control por fibra óptica, se mantienen estables incluso en condiciones de guerra electrónica intensas.
El capitán Oleksandr Yabchanka, del batallón Da Vinci Wolves, declaró: «La fibra óptica lo cambia todo. La comunicación estable a larga distancia nos permite destruir las fuerzas enemigas con mayor eficacia».
El nuevo módulo Silkworm de Ucrania es el eje central de este desarrollo. Está diseñado para drones aéreos, terrestres y marítimos.
Se están probando dos versiones: una incluye una ojiva y la otra lleva una batería interna. A pesar del anclaje, los drones que utilizan el sistema Silkworm se mantienen rápidos y ágiles.
Las pruebas demuestran que pueden viajar más de 20 km sin ninguna diferencia apreciable en comparación con los drones radiocontrolados.
A medida que aumenta la producción, los costos se han reducido, lo que facilita el uso de estos drones a mayor escala.
Ucrania cuenta ahora con fábricas que pueden enrollar cables de fibra óptica con alta precisión.
Esto reduce el riesgo de rotura de cables y disminuye la dependencia de los proveedores chinos, quienes actualmente suministran bobinas de fibra óptica a fabricantes de drones ucranianos y rusos.
China, siguiendo el ejemplo de Ucrania, también ha comenzado a probar este tipo de drones de fibra óptica.
Recientemente, una unidad de la Fuerza de la Policía Armada Popular (PAP) china fue vista entrenando drones FPV utilizando tecnologías avanzadas como fibra óptica y guiado por IA para contrarrestar interferencias, según un programa de televisión oficial.
Li Minxue, miembro de la tropa PAP, declaró a la cadena estatal china CCTV que han estado promoviendo proactivamente la investigación de drones FPV de fibra óptica, que se han convertido en un equipo de combate fundamental en el conflicto entre Rusia y Ucrania.
Li afirmó que el uso de fibra óptica duradera para establecer el enlace de comunicaciones e imágenes del operador con el dron puede evitar posibles interferencias hostiles.
Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ucrania ha dado un gran paso adelante en la guerra con drones con la introducción de nuevos drones de fibra óptica.
El grupo de tecnología de defensa del país, Brave1, reunió recientemente a más de 15 importantes fabricantes de drones para probar drones de visión en primera persona (FPV) de largo alcance, también llamados drones kamikaze, que utilizan control de fibra óptica.
A la prueba también asistieron el comandante en jefe adjunto de las Fuerzas Armadas de Ucrania, el general de brigada Andriy Lebedenko, y la Dirección de Innovación de las Fuerzas Armadas.
Drones de fibra óptica
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Durante la prueba, cada dron tuvo que completar un desafiante recorrido de 20 kilómetros (12,4 millas) y simular ataques a objetivos enemigos.
Estas pruebas demostraron que los drones ahora pueden volar a mayor distancia mediante el control por fibra óptica.
Con esta nueva tecnología, los drones con un alcance de tan solo 5 a 10 km pueden ahora recorrer más de 20 km sin perder el control ni la señal.
Los drones FPV tradicionales utilizan señales de radio, que pueden ser interferidas por los sistemas rusos de guerra electrónica (EW).
Los drones de fibra óptica son diferentes. Están conectados físicamente al operador mediante un delgado cable de fibra óptica, que transmite señales luminosas en lugar de ondas de radio.
Esto los hace inmunes a las interferencias. Además, permanecen ocultos. Al no emitir señales de radio, las fuerzas rusas no pueden detectarlos con herramientas de reconocimiento por radio. Son electrónicamente silenciosos.
Los operadores también informaron de transmisiones de video nítidas y sin interrupciones de señal, incluso a largas distancias.
Gracias a que el cable es una conexión directa, los drones no sufren interferencias ni problemas relacionados con la distancia, como los drones radiocontrolados.
Además, no se ven limitados por el terreno; colinas, edificios ni árboles no bloquean su conexión.
Drones terrestres
El evento también incluyó pruebas de siete sistemas robóticos terrestres (GCS) controlados por fibra óptica.
Estos robots pueden utilizarse para misiones como reconocimiento, entrega de carga o ataque a posiciones enemigas.
Gracias al control por fibra óptica, se mantienen estables incluso en condiciones de guerra electrónica intensas.
El capitán Oleksandr Yabchanka, del batallón Da Vinci Wolves, declaró: «La fibra óptica lo cambia todo. La comunicación estable a larga distancia nos permite destruir las fuerzas enemigas con mayor eficacia».
El nuevo módulo Silkworm de Ucrania es el eje central de este desarrollo. Está diseñado para drones aéreos, terrestres y marítimos.
Se están probando dos versiones: una incluye una ojiva y la otra lleva una batería interna. A pesar del anclaje, los drones que utilizan el sistema Silkworm se mantienen rápidos y ágiles.
Las pruebas demuestran que pueden viajar más de 20 km sin ninguna diferencia apreciable en comparación con los drones radiocontrolados.
A medida que aumenta la producción, los costos se han reducido, lo que facilita el uso de estos drones a mayor escala.
Ucrania cuenta ahora con fábricas que pueden enrollar cables de fibra óptica con alta precisión.
Esto reduce el riesgo de rotura de cables y disminuye la dependencia de los proveedores chinos, quienes actualmente suministran bobinas de fibra óptica a fabricantes de drones ucranianos y rusos.
China, siguiendo el ejemplo de Ucrania, también ha comenzado a probar este tipo de drones de fibra óptica.
Recientemente, una unidad de la Fuerza de la Policía Armada Popular (PAP) china fue vista entrenando drones FPV utilizando tecnologías avanzadas como fibra óptica y guiado por IA para contrarrestar interferencias, según un programa de televisión oficial.
Li Minxue, miembro de la tropa PAP, declaró a la cadena estatal china CCTV que han estado promoviendo proactivamente la investigación de drones FPV de fibra óptica, que se han convertido en un equipo de combate fundamental en el conflicto entre Rusia y Ucrania.
Li afirmó que el uso de fibra óptica duradera para establecer el enlace de comunicaciones e imágenes del operador con el dron puede evitar posibles interferencias hostiles.
Fuente:
msn News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7
Dudas y pedidos generales / Pregunta de principiante
Último mensaje por TWHH - Abril 23, 2025, 10:16:12 PMHola, soy Javier!
Soy relativamente nuevo en underc0de y la verdad no conozco a nadie, ¿qué tal?.
Estoy buscando a por cursos o material gratuito para aprender todo sobre Windows que me permita practicar hacking a este Sistema Operativo. Gracias de antemano por leer y responder
Soy relativamente nuevo en underc0de y la verdad no conozco a nadie, ¿qué tal?.
Estoy buscando a por cursos o material gratuito para aprender todo sobre Windows que me permita practicar hacking a este Sistema Operativo. Gracias de antemano por leer y responder

#8
Dudas y pedidos generales / Re:Busco Trabajo y consejo par...
Último mensaje por The Cid James - Abril 23, 2025, 08:20:01 PMPasa, lleva tiempo conseguir algo dependiendo del área después ya con cierta experiencia y demás te llaman aunque estés trabajando para otras empresas haha. Ahora al principio lo que pasa siempre es que para puestos jr les piden 3 años de experiencia (son unos incoherentes).
Lo que ayuda por ahí es tener actividad, por ahí si ven que tenés las licencias y certificaciones si ven que sos activo comentando te contactan más, eso no asegura que consigas algo pero es un principio.
Exitos!
Lo que ayuda por ahí es tener actividad, por ahí si ven que tenés las licencias y certificaciones si ven que sos activo comentando te contactan más, eso no asegura que consigas algo pero es un principio.
Exitos!
#9
Hacking / Re:Introduccion al TCP/IP; Esc...
Último mensaje por ShellTCP - Abril 23, 2025, 07:10:53 PMMe gustó amigo.
Cuál es tu edad? Tengo curiosidad ....
Cuál es tu edad? Tengo curiosidad ....
#10
Dudas y pedidos generales / Re:Como comenzar en programaci...
Último mensaje por Estudillo - Abril 23, 2025, 04:13:50 PMHola, mucha gente empieza con pseint porque se programa en español y sirve para formar la cabeza, entender los bucles y los subprogramas pero si te sentís canchero te recomiendo java o c++ son de fuerte tipado y se aprende mucho, ya dsp te moldeas a cualquier lenguaje que te guste con uno de esos dos