Lo + Nuevo
Author

Adal Paredes

Browsing

Presentación del Moto Tag de Motorola

Motorola ha lanzado en España su nuevo dispositivo Moto Tag, diseñado para el ecosistema Android y rival directo del AirTag de Apple. Este compacto y bien diseñado rastreador aprovecha la estrecha colaboración entre Motorola y Google, brindando una opción destacada en el mercado.

Funcionalidad y Tecnología

El Moto Tag es un rastreador pequeño y eficiente que se puede colocar en diversos objetos, como llaves, carteras o mochilas. Funciona dentro de la red “Encuentra mi dispositivo” de Android, ofreciendo una localización precisa mediante la comunicación cifrada con dispositivos cercanos.

Características Destacadas

  • Batería: Utiliza una pila CR2032 con un año de autonomía, fácil de reemplazar.
  • Funciones Adicionales: Búsqueda inversa y disparador de cámara integrado.
  • Durabilidad: Certificación IP67, resistente al agua y al polvo.
  • Compatibilidad: Funciona con la mayoría de los móviles Android.

Precio y Disponibilidad

El Moto Tag estará disponible próximamente en España, en colores verde y azul oscuro. Su precio será de 39,99 euros por unidad y 139,99 euros por un pack de cuatro.

Motorola sigue innovando con soluciones tecnológicas prácticas y asequibles, adaptadas a las necesidades de los usuarios de Android.

Fuente (s) :

Ciberataque de LockBit a la Reserva Federal: 33TB de Datos Comprometidos

El reciente ataque cibernético dirigido contra la Junta de la Reserva Federal (FED) de Estados Unidos, llevado a cabo por el grupo de ransomware LockBit, ha suscitado preocupación en todo el mundo. Este grupo de ciberdelincuentes, conocido por sus avanzadas técnicas de ransomware, afirmó haber extraído 33 terabytes (TB) de datos sensibles. Aunque aún no han proporcionado una muestra de estos datos, la amenaza es clara y han fijado el plazo para el pago del rescate el 25 de junio de 2024.

LockBit, que ha ganado notoriedad por sus ataques sofisticados, ha puesto en una situación crítica a una de las instituciones financieras más importantes del planeta. Este grupo se especializa en infiltrarse en redes, cifrar datos y luego exigir un rescate a cambio de la clave de descifrado. En este caso, la Reserva Federal se enfrenta a la posibilidad de que una enorme cantidad de datos confidenciales pueda ser divulgada si no se cumplen las demandas del grupo.

El modus operandi de LockBit no solo incluye el cifrado de datos, sino también la extracción de información crítica. Esta estrategia aumenta la presión sobre las víctimas, quienes temen tanto la pérdida de acceso a sus datos como la posible exposición pública de información sensible. El ataque a la Reserva Federal no es solo una cuestión de seguridad nacional, sino también una potencial amenaza para la estabilidad económica global.

Las implicaciones de este ataque podrían ser vastas, ya que comprometer datos de una entidad tan crucial podría tener efectos en los mercados financieros y en la confianza en la seguridad de la información de las principales instituciones financieras. Este incidente subraya la importancia de fortalecer las medidas de ciberseguridad en todas las organizaciones, especialmente aquellas que juegan roles vitales en la infraestructura económica global.

Medidas y Respuesta

Actualmente, se están llevando a cabo investigaciones para determinar la magnitud del ataque y las posibles vías de mitigación. La Reserva Federal, junto con agencias de ciberseguridad y fuerzas del orden, están trabajando para evaluar el impacto y prevenir cualquier divulgación no autorizada de los datos comprometidos.

Este evento pone de relieve la constante amenaza de los ataques de ransomware y la necesidad de estrategias de defensa más robustas y proactivas. Además, resalta la urgencia de desarrollar planes de respuesta efectivos para incidentes de ciberseguridad, con el fin de proteger la integridad de los datos y la estabilidad de las instituciones clave.

En resumen, el ataque de LockBit a la Reserva Federal representa un desafío significativo para la seguridad cibernética global y subraya la necesidad de una vigilancia continua y mejoras en las defensas contra ciberataques.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Fuente (s) :

Fuentes adicionales:

Adobe ha sido conocida durante años por sus polémicas y agresivas políticas de retención de usuarios, particularmente aquellos que intentan cancelar suscripciones a su suite Adobe Cloud, incluso si solo se han inscrito para la prueba “gratuita” del software.

La Demanda de la FTC y el DOJ

Adobe ahora enfrenta una demanda interpuesta por la Comisión Federal de Comercio (FTC) y el Departamento de Justicia (DOJ) de Estados Unidos. La denuncia alega que Adobe ha implementado tácticas engañosas para dificultar la cancelación de suscripciones, lo que ha generado preocupación por las prácticas abusivas de retención de clientes.

Tácticas Engañosas y Proceso de Cancelación

Según la FTC y el DOJ, Adobe ha diseñado deliberadamente su proceso de cancelación para ser confuso y complicado. Los reguladores sostienen que los usuarios deben enfrentar múltiples obstáculos al intentar dar de baja sus suscripciones, lo que resulta en un proceso frustrante y prolongado. Estas prácticas no solo perjudican la experiencia del usuario, sino que también podrían constituir una violación de las leyes de protección al consumidor.

Problemas para los Consumidores

La FTC de Estados Unidos ha demandado a Adobe por engañar a sus usuarios, específicamente por dificultar el proceso de cancelación y aplicar tarifas ocultas. Estas prácticas comerciales son vistas como un intento deliberado de engañar al consumidor.

La FTC de Estados Unidos ha demandado a Adobe por engañar a sus usuarios, específicamente por dificultar el proceso de cancelación y aplicar tarifas ocultas.

La demanda también incluye a dos directivos de la compañía: Maninder Sawhney y David Wadhwani, quienes son considerados directamente responsables de estas prácticas.

Además de los problemas para cancelar los planes de prueba, Adobe también dirige a los consumidores hacia la suscripción mensual, evitando que elijan la opción de pago anual, lo que les permite cobrar tarifas más altas en caso de cancelación. Esta cláusula está ocultamente presentada para que los consumidores no se den cuenta.

Servicio de Atención al Cliente y Cancelación

El proceso de cancelación y el servicio de atención al cliente de Adobe están diseñados de tal manera que dificultan la cancelación de las suscripciones. Los operadores pueden tardar o dar largas para prolongar el proceso, y hay casos en los que, incluso tras recibir la confirmación de la cancelación, los consumidores siguen recibiendo cargos de la compañía.

Declaraciones Oficiales

Samuel Levine, director de la Oficina de Protección al Consumidor de la FTC, afirmó: “Adobe atrapó a los clientes en suscripciones de un año mediante tarifas ocultas por cancelación anticipada y numerosos obstáculos de cancelación”.

Próximos Pasos

Ahora, solo queda esperar a que el proceso judicial se desarrolle y tanto la acusación como la empresa acusada ofrezcan sus versiones de los hechos. La resolución de este caso podría tener importantes implicaciones para las prácticas comerciales de Adobe y la protección de los consumidores.

Fuente (s):

Cripto Casino - Stake
Conoce Stake Cripto Casino

Amper, víctima de ciberataque: 650 GB de datos robados por Black Basta

La empresa española de ingeniería y tecnología Amper, conocida por su labor en los sectores de defensa, seguridad, energía y telecomunicaciones, ha sufrido un significativo ciberataque. Los ciberdelincuentes se han apoderado de 650 gigabytes de datos, que incluyen información de proyectos, usuarios y empleados, como nóminas y datos financieros.

Empresa de Ingeniería y Tecnología en Riesgo

Aunque Amper aún no ha confirmado oficialmente la magnitud del ataque, se cree que el grupo de ciberdelincuentes conocido como Black Basta está detrás del incidente. Este grupo es conocido por su ‘ransomware’, una herramienta que ha causado estragos en organizaciones de todo el mundo desde su aparición en la primavera de 2022.

Black Basta: Un Actor Global en el Ransomware como Servicio (RaaS)

Black Basta ha emergido rápidamente como uno de los actores más destacados en el ámbito del ransomware como servicio (RaaS). Según el Instituto Nacional de Ciberseguridad de España (Incibe), más de 500 organizaciones a nivel global han sido afectadas, desde pequeñas empresas hasta grandes corporaciones, evidenciando la seriedad de esta amenaza.

Métodos y Herramientas Utilizadas por Black Basta

El éxito de Black Basta radica en su capacidad para evadir las defensas tradicionales y cifrar datos críticos. Utilizan una combinación de herramientas y técnicas sofisticadas para infiltrarse en las redes y moverse lateralmente dentro de ellas. Entre las herramientas empleadas se encuentran:

  • SoftPerfect Network Scanner
  • BITSAdmin
  • Cobalt Strike
  • ConnectWise ScreenConnect
  • PsExec

Además, utilizan Mimikatz para la escalada de privilegios y RClone para la exfiltración de datos antes del cifrado. Para obtener privilegios elevados, aprovechan vulnerabilidades como ZeroLogon (CVE-2020-1472), NoPac (CVE-2021-42278 y CVE-2021-42287) y PrintNightmare (CVE-2021-34527).

Técnicas de Infección y Propagación

Black Basta emplea técnicas de phishing para infiltrarse en las redes de sus objetivos. Un método común es el envío de correos electrónicos que incitan a las víctimas a descargar un archivo ZIP que contiene una imagen ISO, diseñada para evadir los mecanismos de seguridad. La imagen ISO suele incluir una DLL maliciosa infectada con Qakbot, un troyano conocido que permite a los atacantes ejecutar código malicioso en el sistema de la víctima, reduciendo las posibilidades de detección.

Black Basta radica en su capacidad para evadir las defensas tradicionales y cifrar datos críticos
Black Basta radica en su capacidad para evadir las defensas tradicionales y cifrar datos críticos

Una vez dentro, el malware realiza diversas acciones maliciosas, como monitorizar y registrar pulsaciones de teclas, recolectar credenciales de acceso y propagarse a otros sistemas de la red mediante técnicas de movimiento lateral. Utiliza nombres engañosos dentro de la unidad raíz, como “C:\Dell” o “C:\Intel”, para desplegar parte de su arsenal malicioso.

Relación con el Grupo FIN7

Investigaciones recientes sugieren una conexión entre Black Basta y los ciberdelincuentes rusos FIN7, también conocidos como Carbanak. SentinelLabs ha analizado varias herramientas personalizadas utilizadas por Black Basta, indicando que podrían compartir integrantes o trabajar juntos. Entre las herramientas se encuentra WindefCheck.exe, diseñada para clonar la interfaz de seguridad de Windows y mostrar falsamente que los sistemas están protegidos.

Cifrado y Desencriptado

Black Basta cifra los datos de sus víctimas utilizando una combinación de ChaCha20 y RSA-4096. Genera claves de cifrado con la función de C++ rand_s, resultando en una salida hexadecimal aleatoria. El ransomware cifra los primeros 64 bytes de cada fragmento de datos, dejando 128 bytes sin cifrar, y cambia la extensión de los archivos a ‘.basta’. Aunque existe una herramienta de descifrado llamada ‘Black Basta Buster’, basada en scripts de Python, la recuperación de archivos no siempre es posible debido a la complejidad del cifrado.

El ciberataque a Amper es un recordatorio de la creciente sofisticación de los ciberdelincuentes y la necesidad de robustecer las defensas digitales. Black Basta sigue siendo una amenaza significativa, y la relación con FIN7 solo añade más complejidad a un panorama ya de por sí desafiante. La seguridad cibernética debe ser una prioridad constante para proteger la información crítica y mantener la integridad de nuestras infraestructuras digitales.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Aumento Alarma de 700% en el Robo de Cuentas de WhatsApp en México

En los últimos meses, México, y especialmente la Ciudad de México, ha experimentado un alarmante aumento en el robo de cuentas de WhatsApp, con un incremento del 672% en los primeros meses de 2024 en comparación con el mismo periodo del año anterior. Este fenómeno ha sido documentado por el Consejo Ciudadano para la Seguridad y Justicia (CCPSJ), que reportó un aumento de tan solo 18 casos en los primeros meses de 2023 a 139 en el mismo periodo de 2024.

Métodos de los Estafadores

Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp. La falta de denuncias ha permitido que este tipo de delitos prospere. Uno de los métodos más comunes es el timo de los seis dígitos: los estafadores envían mensajes solicitando con engaños un código que la víctima ha recibido en su teléfono y que es necesario para iniciar sesión en WhatsApp desde otro dispositivo. Luego, contactan a las víctimas alegando que han enviado el código por error o haciéndose pasar por un familiar o amigo en apuros. Si la víctima comparte este código, pierde acceso inmediato a su cuenta. Una vez que los estafadores obtienen control de la cuenta, suelen pedir un rescate para devolverla.

Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp.
Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp.

Impacto y Respuesta de las Autoridades

Salvador Guerrero Chiprés, presidente del CCPSJ, ha destacado que este modelo criminal está diseñado para desalentar las denuncias. Los estafadores buscan obtener pequeñas sumas de dinero de muchas víctimas, lo que les permite generar ingresos significativos sin atraer demasiada atención.

“El 42% de las veces los montos solicitados son menores a 3,000 pesos, el 39% de las veces piden entre 3,000 y 5,000 pesos; el 7% solicita entre 15,000 y 30,000 pesos y otro 7% más de 30,000 pesos”.

Según Guerrero Chiprés, cada célula delincuencial, compuesta por tres personas, puede llegar a obtener hasta 60,000 pesos diarios si logran engañar a 20 personas con demandas de 3,000 pesos cada una.

Medidas de Protección y Prevención

Para protegerse de este tipo de estafas, es crucial tomar varias medidas de seguridad. Una de las más efectivas es habilitar la verificación en dos pasos en WhatsApp. Este sistema requiere que, además del código de seis dígitos enviado por SMS, se introduzca un código PIN previamente configurado por el usuario. De esta manera, aunque el estafador obtenga el código de seis dígitos, no podrá acceder a la cuenta sin el PIN adicional.

Además de activar la autenticación en dos pasos, se recomienda:

  • No compartir códigos de verificación: Nunca proporcionar el código de registro de WhatsApp a nadie, ni siquiera a amigos o familiares.
  • Desconfiar de mensajes sospechosos: Ser cauteloso con cualquier mensaje que solicite información personal o códigos de verificación, especialmente si proviene de un número desconocido o incluso si parece ser de un contacto conocido pero con un comportamiento inusual.
  • Evitar enlaces sospechosos: No abrir enlaces ni descargar archivos de fuentes desconocidas.
  • Reportar inmediatamente: En caso de recibir un mensaje sospechoso o ser víctima de una estafa, reportar inmediatamente a WhatsApp y a las autoridades correspondientes.

La Importancia de Denunciar

A pesar de la tendencia de no denunciar estos incidentes debido a las sumas relativamente bajas involucradas, es fundamental que las víctimas reporten los hackeos. El CCPSJ ofrece recursos para ayudar a las víctimas, como la aplicación ‘No + Extorsiones’, que cuenta con una base de datos de teléfonos dedicados a extorsionar, y un número de atención para reportar incidentes (55 5533 5533). (México)

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Una Falsa Identidad de Hollywood: La Estafa que Sufrió Katy a Manos de un Impostor Usando IA

Las redes sociales han sido un terreno fértil para las estafas desde hace tiempo, algunas más sorprendentes que otras. Un caso particularmente inesperado es el de Katy, una vecina de Barcelona, que se convirtió en víctima de una estafa que involucraba la suplantación de identidad de un famoso actor de Hollywood mediante el uso de herramientas avanzadas de inteligencia artificial.

Katy llegó a interactuar con el 'actor'. "Era su voz", afirma, aunque esta había sido generada mediante inteligencia artificial.

La Suplantación de Identidad

Katy llegó a interactuar con el ‘actor’. “Era su voz”, afirma, aunque esta había sido generada mediante inteligencia artificial.

Una Conversación Inocente que Se Torna Personal

Todo comenzó de manera inocente. Katy, admiradora del actor Keanu Reeves, decidió dejarle un comentario en TikTok elogiando su gusto musical. Para su sorpresa, el ‘actor’ respondió rápidamente, agradeciéndole y comenzando una conversación que pronto se volvió personal.

“No podía creer que me llamara, pero la voz era la suya y me hablaba en inglés”, relató Katy en el programa ‘En boca de todos’ de Cuatro. Más tarde se descubriría que, aunque la voz parecía auténtica, había sido generada mediante inteligencia artificial.

El impostor empezó a comentar todas las fotos de Katy en redes sociales y a mantener conversaciones diarias con ella. Para que Katy no sospechara, incluso justificó su relación pública con Alexandra Grant, asegurándole que solo era una exigencia de la industria del espectáculo.

Las Peticiones de Dinero Comienzan

La primera solicitud de dinero llegó con una excusa sorprendente: el falso Keanu necesitaba 5.000 euros para comprarse un ordenador con el que escribir el guion de ‘John Wick 5’. A partir de ahí, las peticiones se hicieron más frecuentes y cuantiosas.

Katy también relató su experiencia en el programa “Y ahora Sonsoles” de Antena 3: “Me pidió dinero para venir aquí, 60.000 euros de jet privado, luego me pidió 5.000 euros para un ordenador especial para crear sus guiones, John Wick 5, y para invertir en Bitcoin. Yo le había dado 450.000 y mi dinero nunca llegaba”.

En total, Katy realizó 16 transferencias bancarias, algunas de hasta 90.000 euros, alcanzando una suma de más de 700.000 euros. Solicitó préstamos tanto a su madre como al banco para seguir ayudando al supuesto Keanu Reeves, incluso vendió un piso.

Descubrimiento y Denuncia

Finalmente, las sospechas llevaron a Katy a cortar la comunicación y denunciar la estafa. No confía en recuperar todo el dinero perdido, a pesar de contar con información sobre las cuentas del estafador.

Uso de Voz Generada por IA

Katy explicó cómo su admiración por el actor se convirtió en una pesadilla cuando un hombre utilizó la imagen y la voz de Reeves, generada con IA, para engañarla y estafarle una gran suma de dinero. Mantenían conversaciones hasta con mensajes de audio en inglés, y Katy verificó varias veces que efectivamente se trataba de la voz del actor.

Estrategia del Estafador

Este falso Reeves comentaba todas sus fotos en redes sociales y chateaban a diario, creando una relación de confianza. Hablaron de música rock, motos, sus próximas películas y hasta justificó su relación con Alexandra Grant para que Katy no estuviera celosa. “Me pidió dinero para venir aquí, 60.000 euros de jet privado, luego me pidió 5.000 euros para un ordenador especial para crear sus guiones, John Wick 5, y para invertir en Bitcoin. Yo le había dado 450.000 y mi dinero nunca llegaba”, explicaba Katy.

Consecuencias Financieras

La situación se volvió crítica cuando Katy, sin sospechar la estafa, realizó 16 transferencias bancarias, endeudándose significativamente. Solicitó préstamos de su madre y del banco, e incluso vendió un piso para seguir ayudando al supuesto Keanu Reeves. Eventualmente, las sospechas la llevaron a cortar la comunicación y denunciar la situación, con la esperanza de recuperar al menos parte del dinero perdido. Katy dejó claro en el programa “Y ahora Sonsoles” que no fue una estafa amorosa, sino económica, y expresó su desconfianza en recuperar todo el dinero, aunque cuenta con detalles sobre las cuentas del estafador. Aprovechó la oportunidad para enviar un mensaje al auténtico Keanu Reeves.

Fuente (s):

Cripto Casino - Stake
Conoce Stake Cripto Casino

En la era digital, la seguridad cibernética se ha convertido en una preocupación primordial para empresas de todos los tamaños. La evolución constante de las tecnologías trae consigo nuevos riesgos y vulnerabilidades que pueden ser explotados por ciberdelincuentes. En este contexto, la inteligencia artificial (IA) emerge como una herramienta poderosa para reforzar la ciberseguridad y prevenir ataques. Este artículo explora cómo la IA está transformando la ciberseguridad y su impacto a lo largo del tiempo.

La Importancia de la Ciberseguridad en la Era Digital

La ciberseguridad es esencial para proteger los datos sensibles y la infraestructura digital de las organizaciones. Los ataques cibernéticos pueden tener consecuencias devastadoras, desde pérdidas financieras hasta daños a la reputación de la empresa. Con el aumento de la digitalización, la superficie de ataque se expande, haciendo que la protección de la información sea más compleja y desafiante.

 Con el aumento de la digitalización, la superficie de ataque se expande, haciendo que la protección de la información sea más compleja y desafiante.
Con el aumento de la digitalización, la superficie de ataque se expande, haciendo que la protección de la información sea más compleja y desafiante.

El Papel de la Inteligencia Artificial en la Ciberseguridad

Detección de Amenazas en Tiempo Real

Algoritmos avanzados de aprendizaje automático pueden identificar patrones anómalos que indican actividades sospechosas.
Algoritmos avanzados de aprendizaje automático pueden identificar patrones anómalos que indican actividades sospechosas.

Uno de los mayores desafíos en ciberseguridad es la detección temprana de amenazas. La IA, con su capacidad para analizar grandes volúmenes de datos en tiempo real, está revolucionando este aspecto. Algoritmos avanzados de aprendizaje automático pueden identificar patrones anómalos que indican actividades sospechosas. Esto permite a los equipos de seguridad responder de manera proactiva antes de que se produzcan daños significativos.

Análisis Predictivo

La IA no solo detecta amenazas actuales, sino que también predice posibles ataques futuros. Utilizando técnicas de análisis predictivo, los sistemas de IA pueden anticipar comportamientos maliciosos basados en datos históricos y tendencias emergentes. Esto es crucial para desarrollar estrategias preventivas y fortalecer las defensas cibernéticas.

Automatización de la Respuesta a Incidentes

La velocidad de respuesta es crítica en la ciberseguridad. Los sistemas de IA pueden automatizar la respuesta a incidentes, permitiendo una mitigación rápida y eficiente de las amenazas. Por ejemplo, pueden bloquear automáticamente el acceso a una red comprometida o aislar dispositivos infectados, minimizando el impacto de un ataque.

Casos de Uso de la IA en la Prevención de Hackeos

Empresas Financieras

Las instituciones financieras son un objetivo principal para los ciberdelincuentes debido a la naturaleza sensible de los datos que manejan. La IA se utiliza para monitorear transacciones en tiempo real y detectar fraudes. Algoritmos de aprendizaje profundo analizan patrones de comportamiento de los usuarios para identificar actividades inusuales y prevenir fraudes antes de que ocurran.

Sector Salud

 Los algoritmos de IA pueden detectar y bloquear intentos de acceso no autorizado, garantizando la confidencialidad y la integridad de la información médica.
Los algoritmos de IA pueden detectar y bloquear intentos de acceso no autorizado, garantizando la confidencialidad y la integridad de la información médica.

En el sector salud, la protección de los datos de los pacientes es crucial. La IA ayuda a proteger los sistemas de gestión de la salud y los registros médicos electrónicos. Los algoritmos de IA pueden detectar y bloquear intentos de acceso no autorizado, garantizando la confidencialidad y la integridad de la información médica.

Comercio Electrónico

Las plataformas de comercio electrónico manejan grandes volúmenes de datos de usuarios, incluidas informaciones financieras. La IA se utiliza para proteger estos datos mediante la detección de patrones de fraude y la implementación de medidas de seguridad avanzadas. Los sistemas de recomendación basados en IA también mejoran la experiencia del usuario, aumentando la satisfacción del cliente y la seguridad.

Retos y Consideraciones Éticas

Falsos Positivos y Negativos

Aunque la IA ha demostrado ser efectiva en la ciberseguridad, no está exenta de desafíos. Uno de los principales problemas es la generación de falsos positivos y negativos. Un falso positivo ocurre cuando el sistema identifica erróneamente una actividad legítima como una amenaza, mientras que un falso negativo es cuando no detecta una actividad maliciosa real. La calibración de los algoritmos para minimizar estos errores es un reto continuo.

Privacidad y Transparencia

El uso de IA en la ciberseguridad también plantea cuestiones de privacidad y transparencia. Los sistemas de IA requieren acceso a grandes cantidades de datos para funcionar eficazmente, lo que puede comprometer la privacidad de los usuarios. Además, la naturaleza opaca de algunos algoritmos de IA puede dificultar la comprensión de cómo se toman las decisiones de seguridad. Es crucial abordar estas preocupaciones mediante políticas claras y tecnologías de IA explicables.

Impacto de la IA en la Ciberseguridad a lo Largo del Tiempo

Evolución Tecnológica

La IA ha evolucionado significativamente en los últimos años, mejorando su capacidad para enfrentar amenazas cibernéticas. Inicialmente, los sistemas de ciberseguridad se basaban en reglas predefinidas y firmas de malware conocidas. Con la introducción de la IA, se ha pasado a un enfoque más dinámico y adaptativo, capaz de aprender y evolucionar con el tiempo.

Futuro de la Ciberseguridad con IA

El futuro de la ciberseguridad está estrechamente ligado a la evolución de la IA. Se espera que los sistemas de IA se vuelvan aún más sofisticados, utilizando técnicas avanzadas como el aprendizaje profundo y las redes neuronales para detectar y prevenir amenazas. Además, la integración de IA con tecnologías emergentes como el blockchain podría ofrecer nuevas formas de proteger la información.

Científicos de Michigan Desarrollan IA que Traduce Ladridos de Perros

Un equipo de investigadores de la Universidad de Michigan ha presentado un algoritmo de inteligencia artificial (IA) capaz de traducir los ladridos de los perros. Aunque esta tecnología no permitirá tener conversaciones completas con nuestras mascotas, sí puede interpretar sus ladridos y comunicar sus emociones, como felicidad, tristeza o miedo. Aunque el número de palabras extraídas es limitado, la capacidad de identificar emociones hace que esta herramienta sea valiosa e intrigante.

Entrenamiento de la IA con Humanos y Perros

La IA logra traducir los ladridos después de un preentrenamiento con conversaciones humanas y vocalizaciones de perros, donde se provocaron emociones específicas. Es fundamental señalar que este estudio aún está pendiente de revisión por pares. Esto significa que, hasta que otros científicos validen los resultados, debemos ser cautelosos. Sin embargo, es emocionante pensar que en el futuro podríamos entender mejor a nuestros perros, aunque sea en un sentido emocional.

Comunicación Animal y Ciencia Ficción

La idea de comunicarse con animales a través de la IA puede parecer salida de una película de ciencia ficción. Un ejemplo popular es la serie SeaQuest, donde un delfín llamado Darwin podía comunicarse con los humanos mediante un algoritmo avanzado. Aunque la realidad aún no alcanza esa ficción, muchos científicos están explorando la posibilidad de usar la inteligencia artificial para entender a nuestras mascotas.

Desarrollando el Algoritmo

Para desarrollar su algoritmo, los científicos de Michigan trabajaron con 74 perros de diversas razas, aunque cerca de la mitad eran chihuahuas. Grabaron los sonidos de los perros en situaciones controladas que provocaban emociones específicas, como jugar con ellos o simular daños a sus dueños. De esta manera, identificaron 14 tipos diferentes de ladridos, gruñidos, aullidos y gemidos, cada uno con connotaciones emocionales positivas, negativas o neutras.

Lo más interesante es que el algoritmo se preentrenó con grabaciones de conversaciones humanas. Esto permitió a la IA relacionar mensajes humanos con vocalizaciones caninas. Después, se entrenó con los sonidos de perros grabados en la primera fase del estudio. Finalmente, introdujeron grabaciones aleatorias para verificar si la IA podía traducir los ladridos. Sorprendentemente, con el preentrenamiento humano, la IA alcanzó una tasa de éxito del 62.2 %, que en algunos casos específicos superaba el 90 %. Sin este preentrenamiento, la precisión era significativamente menor.

Identificación de Razas

Además de traducir los ladridos, el algoritmo logró identificar con un 75 % de precisión las razas de los perros, sugiriendo que cada raza tiene su propio “acento”. Aunque estos resultados aún deben ser validados por la revisión por pares, son lo suficientemente prometedores como para seguir investigando. Si se confirma su eficacia, esta IA podría representar una gran revolución en la comunicación entre humanos y sus mascotas.

Fuente (s) :

 Estas tecnologías, particularmente notables en el último año, están revolucionando el panorama al ofrecer resultados sorprendentes que facilitan procesos complejos y democratizan la producción audiovisual
Estas tecnologías, particularmente notables en el último año, están revolucionando el panorama al ofrecer resultados sorprendentes que facilitan procesos complejos y democratizan la producción audiovisual

En el dinámico mundo de la creación de contenido digital, las herramientas de inteligencia artificial (IA) han transformado la manera en que se generan imágenes y vídeos. Estas tecnologías, particularmente notables en el último año, están revolucionando el panorama al ofrecer resultados sorprendentes que facilitan procesos complejos y democratizan la producción audiovisual. Cualquier persona con acceso a Internet puede ahora convertirse en un creador de contenido. A continuación, se presenta un listado de herramientas de IA para vídeos, la mayoría de las cuales tienen versiones gratuitas:

Cripto Casino - Stake
Conoce Stake Cripto Casino

Herramientas de IA para Vídeos

Runway

Runway es una plataforma innovadora que redefine el arte y el entretenimiento, permitiendo a los usuarios descubrir su potencial creativo mediante su herramienta Gen-2. Esta tecnología hace que la creación de contenido sofisticado sea accesible para todos, transformando la interacción entre los creadores y la tecnología.

Pika Labs

Pika Labs, con su plataforma Text-to-Video, ofrece la capacidad de convertir texto en vídeos complejos, simplificando enormemente la producción de contenido visual y abriendo nuevas posibilidades creativas sin necesidad de experiencia previa en video.

Genmo

Genmo, a través de su modelo Replay, presenta una herramienta que genera reproducciones de vídeo con una calidad y eficiencia que rivalizan con la producción humana. Esto establece un nuevo estándar en la generación automática de contenido.

Moonvalley AI

Moonvalley AI permite transformar ideas en vídeos cortos de manera rápida y eficaz, ideal para aquellos que desean compartir contenidos visualmente atractivos sin invertir mucho tiempo en producción.

Aplicaciones Móviles para Edición de Vídeo

Para los creadores de contenido en movimiento, tener herramientas de edición de vídeo al alcance de la mano es esencial. Las aplicaciones móviles se han perfeccionado para ofrecer una experiencia robusta y profesional directamente desde dispositivos móviles, haciendo que la edición sobre la marcha sea tan eficaz como en un estudio tradicional.

Adobe Premiere Rush

Adobe Premiere Rush es una versión más ligera y ágil de Adobe Premiere Pro, diseñada para editar vídeos rápidamente mientras se está en movimiento. Esta aplicación intuitiva incluye herramientas esenciales de edición y permite compartir contenido directamente en redes sociales.

KineMaster

KineMaster ofrece funcionalidades de estudio de cine en el bolsillo. Con una amplia gama de herramientas de edición, desde capas de video y audio hasta efectos especiales y animaciones, es ideal para ediciones complejas desde dispositivos móviles.

InShot

InShot es perfecto para ajustes rápidos y retoques, ideal para creadores que desean editar vídeos entre actividades diarias. Sus funciones fáciles de usar permiten recortar, acelerar, añadir música o filtros, y más, todo desde un smartphone.

FilmoraGo

FilmoraGo permite a los usuarios crear vídeos profesionales sin necesidad de ser expertos. Ofrece funciones como cortar, insertar música, aplicar filtros, y mucho más, transformando cualquier vídeo en una obra maestra.

CapCut

CapCut es especialmente popular entre los usuarios de TikTok, ofreciendo herramientas fáciles de usar para editar vídeos destinados a redes sociales. Permite añadir música, efectos y textos, facilitando la creación de contenido atractivo y de tendencia.

Mejora de Calidad de Sonido para Vídeos

FreeSFX

FreeSFX ofrece una amplia biblioteca de efectos de sonido gratuitos, aunque requiere registro para acceder.

Incompetech

Incompetech proporciona música de fondo libre de derechos, ideal para proyectos que requieren una banda sonora sin complicaciones legales.

Freesound

Freesound es una plataforma rica en sonidos de todo tipo, perfecta para creadores que buscan efectos específicos para enriquecer sus producciones audiovisuales.

Software de Edición de Vídeo para PC

DaVinci Resolve

DaVinci Resolve es reconocido por sus capacidades de corrección de color y edición no lineal, siendo ideal para proyectos que requieren un alto nivel de profesionalismo.

Shotcut

Shotcut es un editor de video gratuito y de código abierto que ofrece amplias funcionalidades tanto para principiantes como para profesionales.

HitFilm Express

HitFilm Express es perfecto para entusiastas de los efectos visuales que desean agregar un toque profesional a sus vídeos.

Lightworks

Lightworks, usado en la industria cinematográfica, está disponible en una versión gratuita que, aunque limitada, ofrece herramientas poderosas.

Blender

Más allá de su reputación en la animación 3D, Blender también es una herramienta competente para la edición de vídeo.

estas innovaciones aseguran que las barreras para entrar al mundo del cine y la creación de contenido sean cada vez menores.

Las herramientas descritas en este artículo no solo democratizan el proceso de creación de contenido, permitiendo a usuarios de todos los niveles producir obras visualmente impresionantes, sino que también destacan cómo la accesibilidad a estas tecnologías puede fomentar una nueva era de creatividad y expresión.

Desde potentes plataformas basadas en IA hasta aplicaciones móviles ágiles, las opciones son variadas y están diseñadas para satisfacer las necesidades de creadores en constante movimiento o para aquellos que desean explorar nuevas alturas creativas desde la comodidad de su hogar o estudio.

Ya sea que se trate de hacer ajustes rápidos en un clip durante un viaje en tren o de embarcarse en proyectos más ambiciosos con herramientas de edición de nivel profesional, estas innovaciones aseguran que las barreras para entrar al mundo del cine y la creación de contenido sean cada vez menores.

Este contenido es solo el comienzo de lo que es posible con las herramientas de inteligencia artificial para vídeos disponibles hoy en día. A medida que estas tecnologías continúan evolucionando, podemos esperar ver aún más avances que seguirán transformando el paisaje de la creación de contenido digital.

Fuente (s):

Cripto Casino - Stake
Conoce Stake Cripto Casino
Cripto Casino - Stake
Conoce Stake Cripto Casino

Kali Linux ha lanzado su versión 2024.2, la primera actualización del año, que incluye dieciocho nuevas herramientas y soluciona el error Y2038. Kali Linux, reconocida por ser una herramienta vital para profesionales de la ciberseguridad y hackers éticos, sigue mejorando para mantener su relevancia en el ámbito de la seguridad informática.

La versión 2024.2 de Kali, que se numera como la segunda actualización del 2024, ahora ofrece GNOME 46 como una opción, con todos los temas y extensiones actualizados para esta versión del entorno gráfico. Además, el escritorio Xfce ha recibido mejoras, específicamente en los modos Kali-Undercover y HiDPI, que mejoran la estabilidad y corrigen varios errores, asegurando un mejor soporte para las últimas mejoras en el escritorio.

Innovaciones Visuales

Como es habitual en el primer lanzamiento del año, el equipo de Kali ha introducido nuevos elementos visuales, incluyendo fondos de pantalla renovados, y mejoras en el menú de inicio y la pantalla de inicio de sesión, mejorando no solo la estética del sistema operativo sino también la experiencia del usuario.

Nuevas Herramientas en Kali Linux 2024.2

La versión 2024.2 de Kali Linux incorpora dieciocho nuevas herramientas, ampliando su ya extenso arsenal de software de seguridad. Algunas de las herramientas más destacadas incluyen:

  • autorecon: Herramienta multiproceso para reconocimiento de redes.
  • coercer: Obliga a un servidor Windows a autenticarse en una máquina arbitraria.
  • dploot: Reescritura en Python de SharpDPAPI.
  • getsploit: Utilidad de línea de comandos para buscar y descargar exploits.
  • gowitness: Herramienta para captura de pantalla web con Chrome Headless.
  • horst: Herramienta de escaneo de radio altamente optimizada.
  • ligolo-ng: Herramienta avanzada de tunelización/pivotación.
  • mitm6: Pwned IPv4 a través de IPv6.
  • netexec: Herramienta para explotación de servicios de red.
  • pspy: Monitorea procesos de Linux sin permisos de root.
  • pyinstaller: Convierte programas Python en ejecutables independientes.
  • pyinstxtractor: Extractor de PyInstaller.
  • sharpshooter: Marco para generación de carga útil.
  • sickle: Herramienta de desarrollo de carga útil.
  • snort: Sistema de detección de intrusiones en la red.
  • sploitscan: Búsqueda de información CVE.
  • vopono: Ejecuta aplicaciones a través de túneles VPN.
  • waybackpy: Accede a la API de Wayback Machine usando Python.

Corrección del Error del Año 2038

El ‘problema del año 2038’, similar al error Y2K, afecta a los sistemas Linux que utilizan variables enteras de 32 bits para marcas de tiempo UNIX, que cambiarán a una fecha incorrecta en 1901 después del 19 de enero de 2038. Para solucionar esto, se han adoptado enteros de 64 bits, pero esto requiere que las aplicaciones y bibliotecas que usan variables de 32 bits se recompilen.

En Kali Linux, las arquitecturas ARM de 32 bits (armhf y armel) son las más afectadas. Kali ha completado su transición a t64, y se recomienda a los usuarios realizar una actualización completa para obtener los paquetes actualizados.

Actualizaciones en el Escritorio

Esta versión de Kali Linux incluye GNOME 46, con todos los temas y extensiones actualizados. También se han implementado nuevas correcciones de estabilidad y rendimiento en el escritorio Xfce, asegurando una interfaz más robusta y eficiente.

Cómo Obtener Kali Linux 2024.2

Para comenzar a usar Kali Linux 2024.2, puedes actualizar tu instalación existente o descargar las imágenes ISO para nuevas instalaciones. Los comandos para actualizar desde una versión anterior son los siguientes:

echo “deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware” | sudo tee /etc/apt/sources.list
sudo apt update && sudo apt -y full-upgrade
cp -vrbi /etc/skel/. ~/
[ -f /var/run/reboot-required ] && sudo reboot -f

Si ejecutas Kali en el Subsistema de Windows para Linux (WSL), actualiza a WSL2 para una mejor experiencia, incluida la capacidad de usar aplicaciones gráficas. Verifica la versión de WSL con el comando wsl -l -v.

Después de la actualización, confirma que se realizó correctamente con:

grep VERSION /etc/os-release

Kali Linux 2024.2 no solo introduce nuevas herramientas y mejoras visuales, sino que también aborda problemas críticos como el error Y2038. Esta versión sigue mejorando la utilidad y funcionalidad de Kali Linux, asegurando que siga siendo una herramienta esencial para los profesionales de la ciberseguridad. Puedes ver el registro de cambios completo en el sitio web de Kali para más detalles.

Esta versión de Kali Linux refleja un compromiso continuo con la innovación y la seguridad, proporcionando a los usuarios herramientas avanzadas para enfrentar los desafíos modernos en ciberseguridad.

Fuente (s) :

BingX exchange confiable de Criptomonedas