Mensajes recientes

#1
Noticias Informáticas / LockBit posee más de 110 millo...
Último mensaje por Dragora - Hoy a las 01:23:53 PM

a banda de ransomware LockBit recibió más de 125 millones de dólares en pagos de rescate en los últimos 18 meses, según el análisis de cientos de billeteras de criptomonedas asociadas con la operación.

Tras el desmantelamiento de LockBit en la Operación Cronos, la Agencia Nacional contra el Crimen (NCA) del Reino Unido, con el apoyo de la empresa de análisis de blockchain Chainalysis, identificó más de 500 direcciones de criptomonedas activas.

El dinero de LockBit
Después de hackear la infraestructura de LockBit, las fuerzas del orden obtuvieron 30,000 direcciones de Bitcoin utilizadas para administrar las ganancias del grupo por pagos de rescate.

Más de 500 de estas direcciones están activas en la cadena de bloques y recibieron más de USD 125 millones (al valor actual de Bitcoin) entre julio de 2022 y febrero de 2024.

La investigación descubrió que más de 2,200 BTC, más de USD 110 millones al tipo de cambio actual, permanecieron sin gastar cuando LockBit se interrumpió.

Un comunicado de prensa de la NCA señala hoy que "estos fondos representan una combinación de pagos de víctimas y LockBit" y que una parte significativa de este dinero representa la tarifa del 20% que los afiliados pagaron a los desarrolladores de ransomware.

Esto significa que la cifra total de los rescates que las víctimas pagaron para evitar una fuga de datos es "mucho, mucho más alta", explica la NCA.

(Como destacó la agencia, el actor de amenazas no siempre eliminó los datos robados, o todos ellos, incluso si la víctima pagó el rescate)

La agencia de aplicación de la ley dice que las cantidades descubiertas en la investigación indican que los totales reales de los rescates son de cientos de millones.

Vale la pena destacar que las impresionantes cantidades son representativas solo de 18 meses de actividad cibercriminal de LockBit.

"Dado que los ataques confirmados por LockBit durante sus 4 años de operación suman más de 2.000, esto sugiere que su impacto a nivel mundial es de miles de millones de dólares".


LockBit tenía $110+ millones en 2,200 bitcoins
no gastados fuente: NCA

A mediados de junio de 2023, la Agencia de Defensa Cibernética de Estados Unidos (CISA, por sus siglas en inglés) dijo que LockBit era responsable de 1.700 ataques de ransomware en Estados Unidos desde 2020 y que la banda extorsionó a las víctimas por 91 millones de dólares.

La NCA también dijo que hacerse cargo de la infraestructura de LockBit llevó al descubrimiento de 85 cuentas de intercambio de criptomonedas, ahora restringidas por Binance, con cientos de miles de dólares en criptoactivos.

Casi cuatro años en el juego

LockBit surgió en septiembre de 2019 (como ABCD) y se centró en organizaciones de alto perfil como Boeing, UK Royal Mail, Continental, Bangkok Airways y Accenture.

Se convirtió en el grupo de ransomware más activo, siendo responsable de la mayoría de los ataques de este tipo en 2023, alternando entre múltiples malware de cifrado de archivos a lo largo de los años (LockBit 2.0, LockBit 3.0, LockBit Green) y uno nuevo en proceso.

En el momento de su interrupción, el grupo LockBit también era el más antiguo en la escena del ransomware, y probablemente uno de los más grandes con cerca de 200 afiliados.

Las fuerzas del orden de 10 países colaboraron para tomar el control de la infraestructura del actor de amenazas, coordinar la interrupción, recopilar información de los servidores, realizar arrestos e imponer sanciones.

Aunque la infraestructura de los piratas informáticos está controlada por las fuerzas del orden, los líderes del grupo y la mayoría de los afiliados aún no han sido identificados.

El Departamento de Estado de EE.UU. ofrece hasta 15 millones de dólares en recompensas a cualquiera que pueda proporcionar información sobre los miembros de la banda de ransomware LockBit y sus socios.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Noticias Informáticas / La aplicación Google Pay cerra...
Último mensaje por Dragora - Hoy a las 01:19:25 PM

Google está retirando la aplicación independiente Pay en los Estados Unidos. Los usuarios tienen hasta el 4 de junio para transferir el saldo a cuentas bancarias.

Google Pay es una billetera móvil segura que permite a los usuarios enviar dinero a empresas o amigos, realizar compras en línea, pagar facturas y ganar recompensas que se traducen en reembolsos o descuentos.

La aplicación tiene más de mil millones de descargas en Google Play y es utilizada por personas en 180 países en varias plataformas (Android, Windows, macOS, iOS, ChromeOS).

El gigante tecnológico anunció que el cambio afecta solo a la versión estadounidense de la aplicación independiente Google Pay. El servicio permanecerá disponible con todas sus funciones habituales, incluida la búsqueda de ofertas y la obtención de recompensas de devolución de efectivo, hasta el 4 de junio de 2024.

Sin embargo, después de esa fecha, los pagos peer-to-peer a través de la aplicación ya no serán compatibles con el mercado estadounidense.

Los usuarios que no transfieran fondos fuera de la aplicación cuando se retire aún pueden hacerlo a través del sitio web de Google Pay.

Los usuarios de EE. UU. pueden encontrar instrucciones detalladas sobre cómo sacar su dinero de Google Pay en esta guía. Además, hay más detalles disponibles sobre el proceso de puesta de sol en la página de soporte actualizada.

Google recomienda a los usuarios estadounidenses que se cambien a la aplicación Wallet, que según la compañía se usa cinco veces más que Pay en los EE. UU.

Wallet está diseñado como una solución más completa que permite a los usuarios almacenar tarjetas de pago, así como otros artículos digitales como tarjetas de tránsito, licencias de conducir, identificaciones estatales y más.

El enfoque de Google Wallet se extiende más allá de los pagos para incluir una gama más amplia de funcionalidades de billetera digital, y la firma de tecnología siente que se adapta mejor a las necesidades del grupo demográfico de EE. UU.

Refiriéndose a los usuarios que confían en Google Pay para enviar dinero desde Estados Unidos a India o Singapur a través de Wise, una plataforma financiera para transferencias de pagos transfronterizos, Google dice que la función ya no estará disponible a partir del 4 de junio.
Para estas transacciones, la compañía recomienda realizar las transferencias utilizando la cuenta Wise.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
Noticias Informáticas / ZLUDA, una prometedora alterna...
Último mensaje por Dragora - Hoy a las 01:05:35 PM

NVIDIA ejerce un fuerte dominio en el sector de la computación de propósito general sobre la unidad de procesamiento de gráficos (GPGPU) con CUDA, una tecnología privativa del gigante verde que ha dejado a OpenCL prácticamente en la marginalidad, lo que ha obligado a AMD a tener que soportar CUDA para poder competir. Tras diversos intentos con HIP y ROCm que requerían de cierta mano por parte de los usuarios, ahora le llega el turno a ZLUDA, un desarrollo más veterano de lo que aparenta, pero cuyos resultados iniciales son prometedores tanto a nivel de rendimiento como por el hecho de no requerir la modificación de los programas al menos sobre el papel.

ZLUDA se dejó ver en el año 2020 como una tecnología que permitiría ejecutar CUDA sobre gráficas de Intel con la ayuda de oneAPI. ZLUDA acabó descontinuado sin que las razones trascendieran, pero al parecer lo que se estaba cocinando era un cambio de bando debido a que el desarrollador principal, Andrzej Janik, fue contratado por AMD como fichaje procedente de Intel, algo en lo que influyó el hecho de que esta última rechazara el proyecto y por lo tanto el financiarlo. A partir de ahí el enfoque pasó de Intel a AMD, por lo que el soporte de OneAPI fue sustituido por la Interfaz Heterogénea de Portabilidad (HIP) y ROCm.

Con la financiación encubierta de AMD, ZLUDA, que todavía se encuentra en fase alfa y oficialmente soporta Linux y Windows, ha encontrado aparentemente el camino para lograr sus objetivos, y frente a la solución con la que pretende competir es de código abierto al estar publicado bajo las licencias MIT y Apache 2. Sí, ambas licencias son permisivas, pero eso es mejor que la condición de privativa de CUDA.








Como consecuencia de su estado actual, ZLUDA tiene pinta de requerir cierta mano para ponerlo en funcionamiento y presenta ciertas limitaciones: no todos los programas hechos con CUDA son compatibles por ahora, solo ha sido dirigido a la versión 5 de ROCm y solo ha sido probado oficialmente sobre gráficas RDNA 2. Sin embargo, en Phoronix han probado también con gráficas RDNA 3, con la RX 7900 XTX mostrando unos resultados bastante prometedores.

Las pruebas de rendimiento de Phoronix han sido realizadas con Blender 4, la última versión mayor de la conocida solución de modelado y renderización de gráficos tridimensionales. Aquí y según el citado medio, en backend que forma la combinación de ZLUDA y CUDA "fue un poco más rápida que el backend nativo Radeon HIP". En ocasiones anteriores se pudo ver que HIP era incapaz de competir con CUDA, pero también es cierto que RDNA 3 no estaba en la competición y ha pasado bastante tiempo desde entonces, por lo que HIP ha podido mejorar.

Otra prueba de rendimiento que se puede recoger es la realizada por el propio Andrzej Janik con Geekbench 5.5 y con la que comparó los desempeños de ZLUDA y OpenCL. Aquí los resultados han sido dispares, pero por lo general van de lo similar a una ventaja clara en favor de ZLUDA.


Sin embargo y pese a los prometedores resultados, hay cosas que huelen regular en torno a ZLUDA, ya que el proyecto ha recibido financiación de AMD, pero oficialmente no forma parte de la compañía. Esto deja en el aire la posibilidad de que ZLUDA acabe descontinuado una vez más debido a posibles presiones por parte de NVIDIA, que tiende a defender con bastante beligerancia su propiedad intelectual.

Otro punto que ZLUDA tiene en su contra es ROCm, que si bien es de código abierto, su implementación tiende a ser más complicada que la de CUDA y además soporta oficialmente un catálogo bastante limitado de sistemas operativos Linux.

Veremos qué futuro le depara a ZLUDA, pero sus prometedores resultados iniciales pueden terminar frustrados por ciertas nubes que se ven en el horizonte.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
Noticias Informáticas / Warp, nueva aplicación de term...
Último mensaje por Dragora - Hoy a las 12:58:42 PM

El uso de la línea de comandos sigue estando muy vigente en Linux, así que vamos a aprovechar la ocasión para presentar a Warp, una aplicación de terminal construida con Rust y que se apoya en la inteligencia artificial para minimizar las búsquedas a través de Google por parte del usuario.

Warp nació como un proyecto que inicialmente soportaba macOS y que ha llegado hace muy poco a Linux. El soporte para Windows está proyectado, pero este todavía se encuentra en desarrollo. La aplicación se vende como una evolución dentro de segmento, con un uso y un completado de los comandos más rápidos gracias a que permite insertar, copiar y seleccionar como si se estuviera trabajando con un IDE; soporta edición con las combinaciones de teclas predeterminadas o con Vim; además de que acepta completados inteligentes sin plugins.

Gracias a que hace uso de inteligencia artificial, Warp es capaz de sugerir el comando correcto o dar respuesta a preguntas relacionadas con la programación. Las consultas realizadas por los usuarios se mantienen en privado y no son utilizadas para entrenar modelos públicos de inteligencia artificial. Esto le da a la aplicación un presunto punto a nivel de privacidad.

Otra característica interesante de Warp es que da la posibilidad de organizar comandos difíciles de recordar en la terminal para que puedan ser encontrados y ejecutados sin cambiar de contexto. De esta manera, esta terminal gráfica abre la puerta a acelerar la productividad del usuario mediante la reducción de las distracciones y de la cantidad de veces que tiene que cambiar el foco para hallar las soluciones que busca.

Centrándonos en la versión para Linux, está oficialmente disponible en formato Deb para Debian y Ubuntu, RPM para Fedora y Red Hat Enterprise Linux, .pkg.tar.zst para Arch Linux y en AppImage como paquete universal.


"Al igual que en Mac, Warp para Linux está construido completamente en Rust y toda la representación de gráficos se realiza directamente en la GPU. Es rápido, incluso hemos implementado algunas optimizaciones de rendimiento adicionales que nos complace incorporar pronto a la aplicación Mac."

"Y al igual que en Mac, Warp para Linux soporta zsh, Bash y Fish de out of the box. Es compatible con su configuración de shell existente" y "también incluye todas las características que hacen de la terminal un lugar mucho más feliz y productivo: Modern Editing, Warp AI y Warp Drive".

El portar Warp a Linux ha conllevado algunos desafíos para los responsables, como el cambiar la API Metal por un conjunto de API a nivel de GPU que funciona en Linux, el soportar la renderización del texto en todas la plataformas y garantizar que el código tuviera las abstracciones correctas para soportar características específicas de las plataformas soportadas. Con este trabajo se ha logrado que las versiones para Linux y macOS compartan, según los responsables, el 98% de la base de código.

Para construir la versión de Warp para Linux se han empleado algunas bibliotecas de Rust publicadas como código abierto y que proporcionan un soporte multiplataforma: wgpu, winit y cosmic-text. Los encargados explican que "estas bibliotecas también nos facilitarán la expansión rápida de Warp a la web y a Windows, y hemos actualizado algunas correcciones de errores y mejoras de rendimiento que realizamos durante el proceso de desarrollo".

Aunque utiliza algunas bibliotecas y tecnologías publicadas como código abierto, Warp es una aplicación privativa y encima de pago a través de tres planes: uno gratis (Free) que soporta hasta cinco miembros, el plan Team que cuesta doce dólares por miembro al mes y Enterprise, que requiere de contactar con Wrap para negociar el precio.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Dudas y pedidos generales / Re:Openbullet
Último mensaje por blackdrake - Febrero 23, 2024, 02:56:43 PM
Aquí tienes la documentación oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y el subforo dedicado a ello: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Además, te recomiendo que te leas este post sobre como realizar un post de dudas correctamente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un saludo.
#6
Noticias Informáticas / UnitedHealth confirma el hacke...
Último mensaje por Dragora - Febrero 23, 2024, 01:42:50 PM

El gigante de la salud UnitedHealth Group confirmó que su subsidiaria Optum, que se vio obligada a cerrar los sistemas de TI y varios servicios después de un ataque cibernético por parte de piratas informáticos de "estado-nación" en la plataforma Change Healthcare.

United Health Group (UHG) es una compañía de seguros de salud con presencia en los 50 estados de EE. UU. La organización es la empresa de atención médica más grande del mundo por ingresos ($ 324.2 mil millones en 2022), empleando a 440,000 personas en todo el mundo.

Su subsidiaria, Optum Solutions, opera la plataforma Change Healthcare, que es la plataforma de intercambio de pagos más grande entre médicos, farmacias, proveedores de atención médica y pacientes en el sistema de salud de EE. UU.


Optum sufre un ciberataque masivo


Change Healthcare comenzó a advertir a los clientes el miércoles que algunos de sus servicios habían dejado de estar disponibles, y luego afirmó que un incidente de ciberseguridad lo causó.

Una presentación 8-K presentada por UnitedHealth Group ante la SEC ayer confirmó que un ataque cibernético por parte de presuntos piratas informáticos de "estado-nación" estuvo detrás de la interrupción de los servicios de Change Healthcare de Optum.

"El 21 de febrero de 2024, UnitedHealth Group (la "Compañía") identificó que un presunto actor de amenazas de seguridad cibernética asociado a un estado-nación había obtenido acceso a algunos de los sistemas de tecnología de la información de Change Healthcare", se lee en la presentación.

"Inmediatamente después de la detección de esta amenaza externa, la compañía aisló de manera proactiva los sistemas afectados de otros sistemas de conexión con el fin de proteger a nuestros socios y pacientes, para contener, evaluar y remediar el incidente".

"La compañía está trabajando diligentemente para restaurar esos sistemas y reanudar las operaciones normales lo antes posible, pero no puede estimar la duración o el alcance de la interrupción en este momento".

Optum proporciona actualizaciones periódicas sobre el estado de sus servicios en este portal, que dice que la interrupción está afectando actualmente a los servicios y plataformas de 119 Change Healthcare y Optum.

Change Healthcare tiene una amplia presencia en los sistemas de atención médica de EE. UU., utilizados por hospitales, clínicas y farmacias de todo el país para sistemas de registros médicos electrónicos (EHR), procesamiento de pagos, coordinación de atención y análisis de datos.

Los empleados de las clínicas de atención médica, las compañías de facturación médica y las farmacias han informado de problemas a gran escala debido a la interrupción, incluida la imposibilidad de facturar o enviar reclamaciones por medicamentos recetados o servicios de atención médica.

La interrupción del procesamiento de pagos en las farmacias ha sido particularmente notable, ya que la mayoría de las farmacias locales y de las tiendas de todo el país no pueden procesar ningún reclamo de seguro ni aceptar tarjetas de descuento para recetas.

En respuesta a la situación, la Asociación Americana de Hospitales (AHA, por sus siglas en inglés) emitió ayer una advertencia recomendando que todas las organizaciones sanitarias que confían en las soluciones de Optum desconecten sus sistemas inmediatamente para proteger los datos de sus socios y pacientes.

"Recomendamos que todas las organizaciones de atención médica que se vieron afectadas o están potencialmente expuestas por este incidente consideren la desconexión de Optum hasta que se considere seguro volver a conectarse a Optum", advirtió la Asociación Estadounidense de Hospitales.

BleepingComputer se ha enterado de que los proveedores de atención médica han comenzado a desconectar todas las conexiones a Optum, Change Healthcare y UHG para evitar la posible propagación del ataque a sus propios sistemas.

La Universidad de Columbia anunció que el sistema de salud presbiteriano de Nueva York, que incluye los hospitales Weill Cornell y Columbia, aconseja a los socios que se desconecten de los servicios de UGH.


Advertencia de la Universidad de Columbia sobre el ataque
Fuente: BleepingComputer

La Universidad de Columbia dijo que también ha bloqueado todas las conexiones de correo electrónico con los dominios de UnitedHealth Group y aconseja que ningún empleado visite esos dominios hasta que se les diga que son seguros.

"Además, para minimizar el riesgo que este evento de seguridad cibernética externo presenta para nuestro entorno informático, hemos tomado la precaución extraordinaria de bloquear el correo electrónico de los siguientes dominios: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta".

El proveedor de atención médica del ejército de EE. UU. para el personal en servicio activo, Tricare, también se ha visto afectado, anunciando que la interrupción de Optum ha obligado a todas las farmacias militares de EE. UU. en todo el mundo a surtir recetas manualmente.

Si bien no está claro qué tipo de ataque está detrás de las interrupciones de Change Healthcare y Optum, a pesar de que afirman que es un actor de "estado-nación", tiene todos los signos de un ataque de ransomware.

Si una banda de ransomware llevó a cabo este ciberataque, es probable que los datos de los pacientes y de la empresa hubieran sido robados en el ataque.

Estos datos robados se utilizarán como palanca, donde los actores de amenazas amenazarán con filtrar los datos si no se paga un rescate.

La investigación sobre el incidente está en curso y aún no se han revelado detalles oficiales sobre el alcance del ciberataque.

Actualización 2/23 (1) - Hemos recibido información de que el incidente también afecta a Availity, la cámara de compensación de Therabill, que ha pausado el procesamiento de reclamaciones y el asesoramiento de remesas como resultado.

Según un correo electrónico distribuido por la organización, Change Healthcare notificó a Availity, quien luego cesó las conexiones con Change Healthcare, Optum y United Healthcare como medida de precaución.

Según se informa, el equipo de seguridad de Therabill no ha detectado ningún compromiso de los datos de sus miembros y está monitoreando activamente la situación para garantizar la protección de datos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
Noticias Informáticas / Microsoft ha comenzado a proba...
Último mensaje por Dragora - Febrero 23, 2024, 01:35:58 PM

Microsoft ha comenzado a probar la compatibilidad con Wi-Fi 7 en Windows 11, que ofrece velocidades de varios gigabits y un rendimiento, latencia y confiabilidad mejorados en comparación con las generaciones anteriores de Wi-Fi.

Presentado el mes pasado, Wi-Fi 7 trae avances notables, particularmente con canales superanchos de 320 MHz exclusivos para el espectro de 6 GHz, que cuentan con el doble de rendimiento en comparación con Wi-Fi 6, lo que facilita velocidades multigigabit para dispositivos habilitados para Wi-Fi.

Además, la compatibilidad con la operación de enlaces múltiples (MLO) mejora la distribución del tráfico entre los enlaces, lo que mejora el rendimiento y aumenta la fiabilidad.

La técnica avanzada de modulación 4K QAM (Quadrature Amplitude Modulation) recientemente adoptada también ofrece un aumento del 20% en las velocidades de transmisión en comparación con la QAM 1024 de Wi-Fi 6, lo que mejora la eficiencia general de la transferencia de datos.

"Wi-Fi 7, también conocido como IEEE 802.11be Extremely High Throughput (EHT), es una tecnología revolucionaria que ofrece una velocidad, confiabilidad y eficiencia sin precedentes para sus dispositivos inalámbricos", dijo Microsoft hoy.

"Con Wi-Fi 7, puedes disfrutar de velocidades multigigabit en tu PC con Windows y experimentar velocidades hasta 4 veces más rápidas que Wi-Fi 6 y Wi-Fi 6E, y casi 6 veces más rápidas que Wi-Fi 5".


Configuración de Wi-Fi 7 de Windows 11 (Microsoft)

Los usuarios necesitarán un punto de acceso y una computadora compatible con Wi-Fi 7 para aprovechar el aumento de rendimiento, los cuales ya han sido introducidos en el mercado por varios proveedores.

También es importante tener en cuenta que el rendimiento de los sistemas Wi-Fi 7 puede variar según el fabricante y las capacidades de hardware del dispositivo.

La compatibilidad con Wi-Fi 7 se está probando en la compilación 26063 de Windows 11 Insider Preview, publicada hoy en Canary Channel.

Los usuarios de Windows Insider en el canal de desarrollo no recibirán esta compilación hoy, ya que Redmond está probando actualmente la canalización de mantenimiento para Windows 11 24H2, la próxima versión de características.

En enero, Microsoft dijo que el soporte para la especificación USB4 versión 2.0 también llegará a Windows 11, con mayores velocidades de transferencia USB de hasta 80 Gbps a través de cables USB tipo C.

La compañía también ha comenzado a probar una nueva función controvertida que abre automáticamente el asistente Copilot impulsado por IA después de que Windows 11 se inicie en sistemas con pantallas de 27 pulgadas y anchos de píxeles de al menos 1920 píxeles.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
Noticias Informáticas / Microsoft lanza PyRIT, una her...
Último mensaje por Dragora - Febrero 23, 2024, 01:12:53 PM

Microsoft ha lanzado un marco de automatización de acceso abierto llamado PyRIT (abreviatura de Python Risk Identification Tool) para identificar de forma proactiva los riesgos en los sistemas de inteligencia artificial (IA) generativa.

La herramienta de red teaming está diseñada para "permitir que todas las organizaciones del mundo innoven de manera responsable con los últimos avances en inteligencia artificial", dijo Ram Shankar Siva Kumar, líder del equipo rojo de IA en Microsoft.

La compañía dijo que PyRIT podría usarse para evaluar la solidez de los puntos finales de los modelos de lenguaje grandes (LLM) contra diferentes categorías de daño, como la fabricación (por ejemplo, alucinación), el uso indebido (por ejemplo, sesgo) y el contenido prohibido (por ejemplo, acoso).

También se puede utilizar para identificar daños a la seguridad que van desde la generación de malware hasta el jailbreak, así como daños a la privacidad como el robo de identidad.

PyRIT viene con cinco interfaces: objetivo, conjuntos de datos, motor de puntuación, la capacidad de admitir múltiples estrategias de ataque e incorporar un componente de memoria que puede tomar la forma de JSON o una base de datos para almacenar las interacciones intermedias de entrada y salida.

El motor de puntuación también ofrece dos opciones diferentes para puntuar los resultados del sistema de IA de destino, lo que permite a los miembros del equipo rojo utilizar un clasificador de aprendizaje automático clásico o aprovechar un punto final de LLM para la autoevaluación.

"El objetivo es permitir a los investigadores tener una línea de base de qué tan bien está funcionando su modelo y todo el proceso de inferencia frente a diferentes categorías de daño y poder comparar esa línea de base con futuras iteraciones de su modelo", dijo Microsoft.


"Esto les permite tener datos empíricos sobre qué tan bien está funcionando su modelo hoy en día y detectar cualquier degradación del rendimiento en función de mejoras futuras".

Dicho esto, el gigante tecnológico se cuida de enfatizar que PyRIT no es un reemplazo para el equipo rojo manual de sistemas de IA generativa y que complementa la experiencia de dominio existente de un equipo rojo.

En otras palabras, la herramienta está destinada a resaltar los "puntos calientes" de riesgo mediante la generación de avisos que podrían usarse para evaluar el sistema de IA y señalar áreas que requieren más investigación.

Microsoft reconoció además que el equipo rojo de los sistemas de IA generativa requiere sondear simultáneamente tanto la seguridad como los riesgos responsables de la IA y que el ejercicio es más probabilístico, al tiempo que señala las grandes diferencias en las arquitecturas de los sistemas de IA generativa.

"El sondeo manual, aunque requiere mucho tiempo, a menudo es necesario para identificar posibles puntos ciegos", dijo Siva Kumar. "La automatización es necesaria para el escalado, pero no reemplaza el palpado manual".

El desarrollo se produce cuando Protect AI reveló múltiples vulnerabilidades críticas en plataformas populares de la cadena de suministro de IA, como ClearML, Hugging Face, MLflow y Triton Inference Server, que podrían resultar en la ejecución de código arbitrario y la divulgación de información confidencial.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
Noticias Informáticas / Detallan la reciente vulnerabi...
Último mensaje por Dragora - Febrero 23, 2024, 01:07:21 PM

Han surgido detalles sobre una falla de seguridad de alta gravedad ahora parcheada en la aplicación Atajos de Apple que podría permitir que un acceso directo acceda a información confidencial en el dispositivo sin el consentimiento de los usuarios.

La vulnerabilidad, rastreada como CVE-2024-23204 (puntuación CVSS: 7.5), fue abordada por Apple el 22 de enero de 2024, con el lanzamiento de iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 y watchOS 10.3.

"Un acceso directo puede ser capaz de usar datos confidenciales con ciertas acciones sin preguntar al usuario", dijo el fabricante del iPhone en un aviso, afirmando que se solucionó con "comprobaciones de permisos adicionales".

Apple Shortcuts es una aplicación de scripting que permite a los usuarios crear flujos de trabajo personalizados (también conocidos como macros) para ejecutar tareas específicas en sus dispositivos. Viene instalado de forma predeterminada en los sistemas operativos iOS, iPadOS, macOS y watchOS.

El investigador de seguridad de Bitdefender, Jubaer Alnazi Jabin, quien descubrió e informó sobre el error de Atajos, dijo que podría usarse como arma para crear un atajo malicioso de modo que pueda eludir las políticas de Transparencia, Consentimiento y Control (TCC).


TCC es un marco de seguridad de Apple diseñado para proteger los datos de los usuarios del acceso no autorizado sin solicitar los permisos adecuados en primer lugar.

Específicamente, la falla tiene su origen en una acción de acceso directo llamada "Expandir URL", que es capaz de expandir y limpiar las URL que se han acortado utilizando un servicio de acortamiento de URL como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, al mismo tiempo que elimina los parámetros de seguimiento UTM.

"Al aprovechar esta funcionalidad, se hizo posible transmitir los datos codificados en Base64 de una foto a un sitio web malicioso", explicó Alnazi Jabin.

"El método consiste en seleccionar cualquier dato confidencial (fotos, contactos, archivos y datos del portapapeles) dentro de Atajos, importarlo, convertirlo utilizando la opción de codificación base64 y, en última instancia, reenviarlo al servidor malicioso".

A continuación, los datos exfiltrados se capturan y se guardan como una imagen en el extremo del atacante mediante una aplicación Flask, lo que allana el camino para la explotación posterior.

"Los atajos se pueden exportar y compartir entre los usuarios, una práctica común en la comunidad de atajos", dijo el investigador. "Este mecanismo de intercambio amplía el alcance potencial de la vulnerabilidad, ya que los usuarios, sin saberlo, importan accesos directos que podrían explotar CVE-2024-23204".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
QA (Quality Assurance) / Re:Aprende QA desde cero - QAR...
Último mensaje por C0smy - Febrero 23, 2024, 03:31:06 AM
Al fin encontre lo que necesitaba, muchas gracias!! ;)