Lo + Nuevo
Author

Adal Paredes

Browsing

Aumento Alarma de 700% en el Robo de Cuentas de WhatsApp en México

En los últimos meses, México, y especialmente la Ciudad de México, ha experimentado un alarmante aumento en el robo de cuentas de WhatsApp, con un incremento del 672% en los primeros meses de 2024 en comparación con el mismo periodo del año anterior. Este fenómeno ha sido documentado por el Consejo Ciudadano para la Seguridad y Justicia (CCPSJ), que reportó un aumento de tan solo 18 casos en los primeros meses de 2023 a 139 en el mismo periodo de 2024.

Métodos de los Estafadores

Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp. La falta de denuncias ha permitido que este tipo de delitos prospere. Uno de los métodos más comunes es el timo de los seis dígitos: los estafadores envían mensajes solicitando con engaños un código que la víctima ha recibido en su teléfono y que es necesario para iniciar sesión en WhatsApp desde otro dispositivo. Luego, contactan a las víctimas alegando que han enviado el código por error o haciéndose pasar por un familiar o amigo en apuros. Si la víctima comparte este código, pierde acceso inmediato a su cuenta. Una vez que los estafadores obtienen control de la cuenta, suelen pedir un rescate para devolverla.

Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp.
Los delincuentes utilizan técnicas de ingeniería social para engañar a los usuarios y robar sus cuentas de WhatsApp.

Impacto y Respuesta de las Autoridades

Salvador Guerrero Chiprés, presidente del CCPSJ, ha destacado que este modelo criminal está diseñado para desalentar las denuncias. Los estafadores buscan obtener pequeñas sumas de dinero de muchas víctimas, lo que les permite generar ingresos significativos sin atraer demasiada atención.

“El 42% de las veces los montos solicitados son menores a 3,000 pesos, el 39% de las veces piden entre 3,000 y 5,000 pesos; el 7% solicita entre 15,000 y 30,000 pesos y otro 7% más de 30,000 pesos”.

Según Guerrero Chiprés, cada célula delincuencial, compuesta por tres personas, puede llegar a obtener hasta 60,000 pesos diarios si logran engañar a 20 personas con demandas de 3,000 pesos cada una.

Medidas de Protección y Prevención

Para protegerse de este tipo de estafas, es crucial tomar varias medidas de seguridad. Una de las más efectivas es habilitar la verificación en dos pasos en WhatsApp. Este sistema requiere que, además del código de seis dígitos enviado por SMS, se introduzca un código PIN previamente configurado por el usuario. De esta manera, aunque el estafador obtenga el código de seis dígitos, no podrá acceder a la cuenta sin el PIN adicional.

Además de activar la autenticación en dos pasos, se recomienda:

  • No compartir códigos de verificación: Nunca proporcionar el código de registro de WhatsApp a nadie, ni siquiera a amigos o familiares.
  • Desconfiar de mensajes sospechosos: Ser cauteloso con cualquier mensaje que solicite información personal o códigos de verificación, especialmente si proviene de un número desconocido o incluso si parece ser de un contacto conocido pero con un comportamiento inusual.
  • Evitar enlaces sospechosos: No abrir enlaces ni descargar archivos de fuentes desconocidas.
  • Reportar inmediatamente: En caso de recibir un mensaje sospechoso o ser víctima de una estafa, reportar inmediatamente a WhatsApp y a las autoridades correspondientes.

La Importancia de Denunciar

A pesar de la tendencia de no denunciar estos incidentes debido a las sumas relativamente bajas involucradas, es fundamental que las víctimas reporten los hackeos. El CCPSJ ofrece recursos para ayudar a las víctimas, como la aplicación ‘No + Extorsiones’, que cuenta con una base de datos de teléfonos dedicados a extorsionar, y un número de atención para reportar incidentes (55 5533 5533). (México)

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Una Falsa Identidad de Hollywood: La Estafa que Sufrió Katy a Manos de un Impostor Usando IA

Las redes sociales han sido un terreno fértil para las estafas desde hace tiempo, algunas más sorprendentes que otras. Un caso particularmente inesperado es el de Katy, una vecina de Barcelona, que se convirtió en víctima de una estafa que involucraba la suplantación de identidad de un famoso actor de Hollywood mediante el uso de herramientas avanzadas de inteligencia artificial.

Katy llegó a interactuar con el 'actor'. "Era su voz", afirma, aunque esta había sido generada mediante inteligencia artificial.

La Suplantación de Identidad

Katy llegó a interactuar con el ‘actor’. “Era su voz”, afirma, aunque esta había sido generada mediante inteligencia artificial.

Una Conversación Inocente que Se Torna Personal

Todo comenzó de manera inocente. Katy, admiradora del actor Keanu Reeves, decidió dejarle un comentario en TikTok elogiando su gusto musical. Para su sorpresa, el ‘actor’ respondió rápidamente, agradeciéndole y comenzando una conversación que pronto se volvió personal.

“No podía creer que me llamara, pero la voz era la suya y me hablaba en inglés”, relató Katy en el programa ‘En boca de todos’ de Cuatro. Más tarde se descubriría que, aunque la voz parecía auténtica, había sido generada mediante inteligencia artificial.

El impostor empezó a comentar todas las fotos de Katy en redes sociales y a mantener conversaciones diarias con ella. Para que Katy no sospechara, incluso justificó su relación pública con Alexandra Grant, asegurándole que solo era una exigencia de la industria del espectáculo.

Las Peticiones de Dinero Comienzan

La primera solicitud de dinero llegó con una excusa sorprendente: el falso Keanu necesitaba 5.000 euros para comprarse un ordenador con el que escribir el guion de ‘John Wick 5’. A partir de ahí, las peticiones se hicieron más frecuentes y cuantiosas.

Katy también relató su experiencia en el programa “Y ahora Sonsoles” de Antena 3: “Me pidió dinero para venir aquí, 60.000 euros de jet privado, luego me pidió 5.000 euros para un ordenador especial para crear sus guiones, John Wick 5, y para invertir en Bitcoin. Yo le había dado 450.000 y mi dinero nunca llegaba”.

En total, Katy realizó 16 transferencias bancarias, algunas de hasta 90.000 euros, alcanzando una suma de más de 700.000 euros. Solicitó préstamos tanto a su madre como al banco para seguir ayudando al supuesto Keanu Reeves, incluso vendió un piso.

Descubrimiento y Denuncia

Finalmente, las sospechas llevaron a Katy a cortar la comunicación y denunciar la estafa. No confía en recuperar todo el dinero perdido, a pesar de contar con información sobre las cuentas del estafador.

Uso de Voz Generada por IA

Katy explicó cómo su admiración por el actor se convirtió en una pesadilla cuando un hombre utilizó la imagen y la voz de Reeves, generada con IA, para engañarla y estafarle una gran suma de dinero. Mantenían conversaciones hasta con mensajes de audio en inglés, y Katy verificó varias veces que efectivamente se trataba de la voz del actor.

Estrategia del Estafador

Este falso Reeves comentaba todas sus fotos en redes sociales y chateaban a diario, creando una relación de confianza. Hablaron de música rock, motos, sus próximas películas y hasta justificó su relación con Alexandra Grant para que Katy no estuviera celosa. “Me pidió dinero para venir aquí, 60.000 euros de jet privado, luego me pidió 5.000 euros para un ordenador especial para crear sus guiones, John Wick 5, y para invertir en Bitcoin. Yo le había dado 450.000 y mi dinero nunca llegaba”, explicaba Katy.

Consecuencias Financieras

La situación se volvió crítica cuando Katy, sin sospechar la estafa, realizó 16 transferencias bancarias, endeudándose significativamente. Solicitó préstamos de su madre y del banco, e incluso vendió un piso para seguir ayudando al supuesto Keanu Reeves. Eventualmente, las sospechas la llevaron a cortar la comunicación y denunciar la situación, con la esperanza de recuperar al menos parte del dinero perdido. Katy dejó claro en el programa “Y ahora Sonsoles” que no fue una estafa amorosa, sino económica, y expresó su desconfianza en recuperar todo el dinero, aunque cuenta con detalles sobre las cuentas del estafador. Aprovechó la oportunidad para enviar un mensaje al auténtico Keanu Reeves.

Fuente (s):

Cripto Casino - Stake
Conoce Stake Cripto Casino

En la era digital, la seguridad cibernética se ha convertido en una preocupación primordial para empresas de todos los tamaños. La evolución constante de las tecnologías trae consigo nuevos riesgos y vulnerabilidades que pueden ser explotados por ciberdelincuentes. En este contexto, la inteligencia artificial (IA) emerge como una herramienta poderosa para reforzar la ciberseguridad y prevenir ataques. Este artículo explora cómo la IA está transformando la ciberseguridad y su impacto a lo largo del tiempo.

La Importancia de la Ciberseguridad en la Era Digital

La ciberseguridad es esencial para proteger los datos sensibles y la infraestructura digital de las organizaciones. Los ataques cibernéticos pueden tener consecuencias devastadoras, desde pérdidas financieras hasta daños a la reputación de la empresa. Con el aumento de la digitalización, la superficie de ataque se expande, haciendo que la protección de la información sea más compleja y desafiante.

 Con el aumento de la digitalización, la superficie de ataque se expande, haciendo que la protección de la información sea más compleja y desafiante.
Con el aumento de la digitalización, la superficie de ataque se expande, haciendo que la protección de la información sea más compleja y desafiante.

El Papel de la Inteligencia Artificial en la Ciberseguridad

Detección de Amenazas en Tiempo Real

Algoritmos avanzados de aprendizaje automático pueden identificar patrones anómalos que indican actividades sospechosas.
Algoritmos avanzados de aprendizaje automático pueden identificar patrones anómalos que indican actividades sospechosas.

Uno de los mayores desafíos en ciberseguridad es la detección temprana de amenazas. La IA, con su capacidad para analizar grandes volúmenes de datos en tiempo real, está revolucionando este aspecto. Algoritmos avanzados de aprendizaje automático pueden identificar patrones anómalos que indican actividades sospechosas. Esto permite a los equipos de seguridad responder de manera proactiva antes de que se produzcan daños significativos.

Análisis Predictivo

La IA no solo detecta amenazas actuales, sino que también predice posibles ataques futuros. Utilizando técnicas de análisis predictivo, los sistemas de IA pueden anticipar comportamientos maliciosos basados en datos históricos y tendencias emergentes. Esto es crucial para desarrollar estrategias preventivas y fortalecer las defensas cibernéticas.

Automatización de la Respuesta a Incidentes

La velocidad de respuesta es crítica en la ciberseguridad. Los sistemas de IA pueden automatizar la respuesta a incidentes, permitiendo una mitigación rápida y eficiente de las amenazas. Por ejemplo, pueden bloquear automáticamente el acceso a una red comprometida o aislar dispositivos infectados, minimizando el impacto de un ataque.

Casos de Uso de la IA en la Prevención de Hackeos

Empresas Financieras

Las instituciones financieras son un objetivo principal para los ciberdelincuentes debido a la naturaleza sensible de los datos que manejan. La IA se utiliza para monitorear transacciones en tiempo real y detectar fraudes. Algoritmos de aprendizaje profundo analizan patrones de comportamiento de los usuarios para identificar actividades inusuales y prevenir fraudes antes de que ocurran.

Sector Salud

 Los algoritmos de IA pueden detectar y bloquear intentos de acceso no autorizado, garantizando la confidencialidad y la integridad de la información médica.
Los algoritmos de IA pueden detectar y bloquear intentos de acceso no autorizado, garantizando la confidencialidad y la integridad de la información médica.

En el sector salud, la protección de los datos de los pacientes es crucial. La IA ayuda a proteger los sistemas de gestión de la salud y los registros médicos electrónicos. Los algoritmos de IA pueden detectar y bloquear intentos de acceso no autorizado, garantizando la confidencialidad y la integridad de la información médica.

Comercio Electrónico

Las plataformas de comercio electrónico manejan grandes volúmenes de datos de usuarios, incluidas informaciones financieras. La IA se utiliza para proteger estos datos mediante la detección de patrones de fraude y la implementación de medidas de seguridad avanzadas. Los sistemas de recomendación basados en IA también mejoran la experiencia del usuario, aumentando la satisfacción del cliente y la seguridad.

Retos y Consideraciones Éticas

Falsos Positivos y Negativos

Aunque la IA ha demostrado ser efectiva en la ciberseguridad, no está exenta de desafíos. Uno de los principales problemas es la generación de falsos positivos y negativos. Un falso positivo ocurre cuando el sistema identifica erróneamente una actividad legítima como una amenaza, mientras que un falso negativo es cuando no detecta una actividad maliciosa real. La calibración de los algoritmos para minimizar estos errores es un reto continuo.

Privacidad y Transparencia

El uso de IA en la ciberseguridad también plantea cuestiones de privacidad y transparencia. Los sistemas de IA requieren acceso a grandes cantidades de datos para funcionar eficazmente, lo que puede comprometer la privacidad de los usuarios. Además, la naturaleza opaca de algunos algoritmos de IA puede dificultar la comprensión de cómo se toman las decisiones de seguridad. Es crucial abordar estas preocupaciones mediante políticas claras y tecnologías de IA explicables.

Impacto de la IA en la Ciberseguridad a lo Largo del Tiempo

Evolución Tecnológica

La IA ha evolucionado significativamente en los últimos años, mejorando su capacidad para enfrentar amenazas cibernéticas. Inicialmente, los sistemas de ciberseguridad se basaban en reglas predefinidas y firmas de malware conocidas. Con la introducción de la IA, se ha pasado a un enfoque más dinámico y adaptativo, capaz de aprender y evolucionar con el tiempo.

Futuro de la Ciberseguridad con IA

El futuro de la ciberseguridad está estrechamente ligado a la evolución de la IA. Se espera que los sistemas de IA se vuelvan aún más sofisticados, utilizando técnicas avanzadas como el aprendizaje profundo y las redes neuronales para detectar y prevenir amenazas. Además, la integración de IA con tecnologías emergentes como el blockchain podría ofrecer nuevas formas de proteger la información.

Científicos de Michigan Desarrollan IA que Traduce Ladridos de Perros

Un equipo de investigadores de la Universidad de Michigan ha presentado un algoritmo de inteligencia artificial (IA) capaz de traducir los ladridos de los perros. Aunque esta tecnología no permitirá tener conversaciones completas con nuestras mascotas, sí puede interpretar sus ladridos y comunicar sus emociones, como felicidad, tristeza o miedo. Aunque el número de palabras extraídas es limitado, la capacidad de identificar emociones hace que esta herramienta sea valiosa e intrigante.

Entrenamiento de la IA con Humanos y Perros

La IA logra traducir los ladridos después de un preentrenamiento con conversaciones humanas y vocalizaciones de perros, donde se provocaron emociones específicas. Es fundamental señalar que este estudio aún está pendiente de revisión por pares. Esto significa que, hasta que otros científicos validen los resultados, debemos ser cautelosos. Sin embargo, es emocionante pensar que en el futuro podríamos entender mejor a nuestros perros, aunque sea en un sentido emocional.

Comunicación Animal y Ciencia Ficción

La idea de comunicarse con animales a través de la IA puede parecer salida de una película de ciencia ficción. Un ejemplo popular es la serie SeaQuest, donde un delfín llamado Darwin podía comunicarse con los humanos mediante un algoritmo avanzado. Aunque la realidad aún no alcanza esa ficción, muchos científicos están explorando la posibilidad de usar la inteligencia artificial para entender a nuestras mascotas.

Desarrollando el Algoritmo

Para desarrollar su algoritmo, los científicos de Michigan trabajaron con 74 perros de diversas razas, aunque cerca de la mitad eran chihuahuas. Grabaron los sonidos de los perros en situaciones controladas que provocaban emociones específicas, como jugar con ellos o simular daños a sus dueños. De esta manera, identificaron 14 tipos diferentes de ladridos, gruñidos, aullidos y gemidos, cada uno con connotaciones emocionales positivas, negativas o neutras.

Lo más interesante es que el algoritmo se preentrenó con grabaciones de conversaciones humanas. Esto permitió a la IA relacionar mensajes humanos con vocalizaciones caninas. Después, se entrenó con los sonidos de perros grabados en la primera fase del estudio. Finalmente, introdujeron grabaciones aleatorias para verificar si la IA podía traducir los ladridos. Sorprendentemente, con el preentrenamiento humano, la IA alcanzó una tasa de éxito del 62.2 %, que en algunos casos específicos superaba el 90 %. Sin este preentrenamiento, la precisión era significativamente menor.

Identificación de Razas

Además de traducir los ladridos, el algoritmo logró identificar con un 75 % de precisión las razas de los perros, sugiriendo que cada raza tiene su propio “acento”. Aunque estos resultados aún deben ser validados por la revisión por pares, son lo suficientemente prometedores como para seguir investigando. Si se confirma su eficacia, esta IA podría representar una gran revolución en la comunicación entre humanos y sus mascotas.

Fuente (s) :

 Estas tecnologías, particularmente notables en el último año, están revolucionando el panorama al ofrecer resultados sorprendentes que facilitan procesos complejos y democratizan la producción audiovisual
Estas tecnologías, particularmente notables en el último año, están revolucionando el panorama al ofrecer resultados sorprendentes que facilitan procesos complejos y democratizan la producción audiovisual

En el dinámico mundo de la creación de contenido digital, las herramientas de inteligencia artificial (IA) han transformado la manera en que se generan imágenes y vídeos. Estas tecnologías, particularmente notables en el último año, están revolucionando el panorama al ofrecer resultados sorprendentes que facilitan procesos complejos y democratizan la producción audiovisual. Cualquier persona con acceso a Internet puede ahora convertirse en un creador de contenido. A continuación, se presenta un listado de herramientas de IA para vídeos, la mayoría de las cuales tienen versiones gratuitas:

Cripto Casino - Stake
Conoce Stake Cripto Casino

Herramientas de IA para Vídeos

Runway

Runway es una plataforma innovadora que redefine el arte y el entretenimiento, permitiendo a los usuarios descubrir su potencial creativo mediante su herramienta Gen-2. Esta tecnología hace que la creación de contenido sofisticado sea accesible para todos, transformando la interacción entre los creadores y la tecnología.

Pika Labs

Pika Labs, con su plataforma Text-to-Video, ofrece la capacidad de convertir texto en vídeos complejos, simplificando enormemente la producción de contenido visual y abriendo nuevas posibilidades creativas sin necesidad de experiencia previa en video.

Genmo

Genmo, a través de su modelo Replay, presenta una herramienta que genera reproducciones de vídeo con una calidad y eficiencia que rivalizan con la producción humana. Esto establece un nuevo estándar en la generación automática de contenido.

Moonvalley AI

Moonvalley AI permite transformar ideas en vídeos cortos de manera rápida y eficaz, ideal para aquellos que desean compartir contenidos visualmente atractivos sin invertir mucho tiempo en producción.

Aplicaciones Móviles para Edición de Vídeo

Para los creadores de contenido en movimiento, tener herramientas de edición de vídeo al alcance de la mano es esencial. Las aplicaciones móviles se han perfeccionado para ofrecer una experiencia robusta y profesional directamente desde dispositivos móviles, haciendo que la edición sobre la marcha sea tan eficaz como en un estudio tradicional.

Adobe Premiere Rush

Adobe Premiere Rush es una versión más ligera y ágil de Adobe Premiere Pro, diseñada para editar vídeos rápidamente mientras se está en movimiento. Esta aplicación intuitiva incluye herramientas esenciales de edición y permite compartir contenido directamente en redes sociales.

KineMaster

KineMaster ofrece funcionalidades de estudio de cine en el bolsillo. Con una amplia gama de herramientas de edición, desde capas de video y audio hasta efectos especiales y animaciones, es ideal para ediciones complejas desde dispositivos móviles.

InShot

InShot es perfecto para ajustes rápidos y retoques, ideal para creadores que desean editar vídeos entre actividades diarias. Sus funciones fáciles de usar permiten recortar, acelerar, añadir música o filtros, y más, todo desde un smartphone.

FilmoraGo

FilmoraGo permite a los usuarios crear vídeos profesionales sin necesidad de ser expertos. Ofrece funciones como cortar, insertar música, aplicar filtros, y mucho más, transformando cualquier vídeo en una obra maestra.

CapCut

CapCut es especialmente popular entre los usuarios de TikTok, ofreciendo herramientas fáciles de usar para editar vídeos destinados a redes sociales. Permite añadir música, efectos y textos, facilitando la creación de contenido atractivo y de tendencia.

Mejora de Calidad de Sonido para Vídeos

FreeSFX

FreeSFX ofrece una amplia biblioteca de efectos de sonido gratuitos, aunque requiere registro para acceder.

Incompetech

Incompetech proporciona música de fondo libre de derechos, ideal para proyectos que requieren una banda sonora sin complicaciones legales.

Freesound

Freesound es una plataforma rica en sonidos de todo tipo, perfecta para creadores que buscan efectos específicos para enriquecer sus producciones audiovisuales.

Software de Edición de Vídeo para PC

DaVinci Resolve

DaVinci Resolve es reconocido por sus capacidades de corrección de color y edición no lineal, siendo ideal para proyectos que requieren un alto nivel de profesionalismo.

Shotcut

Shotcut es un editor de video gratuito y de código abierto que ofrece amplias funcionalidades tanto para principiantes como para profesionales.

HitFilm Express

HitFilm Express es perfecto para entusiastas de los efectos visuales que desean agregar un toque profesional a sus vídeos.

Lightworks

Lightworks, usado en la industria cinematográfica, está disponible en una versión gratuita que, aunque limitada, ofrece herramientas poderosas.

Blender

Más allá de su reputación en la animación 3D, Blender también es una herramienta competente para la edición de vídeo.

estas innovaciones aseguran que las barreras para entrar al mundo del cine y la creación de contenido sean cada vez menores.

Las herramientas descritas en este artículo no solo democratizan el proceso de creación de contenido, permitiendo a usuarios de todos los niveles producir obras visualmente impresionantes, sino que también destacan cómo la accesibilidad a estas tecnologías puede fomentar una nueva era de creatividad y expresión.

Desde potentes plataformas basadas en IA hasta aplicaciones móviles ágiles, las opciones son variadas y están diseñadas para satisfacer las necesidades de creadores en constante movimiento o para aquellos que desean explorar nuevas alturas creativas desde la comodidad de su hogar o estudio.

Ya sea que se trate de hacer ajustes rápidos en un clip durante un viaje en tren o de embarcarse en proyectos más ambiciosos con herramientas de edición de nivel profesional, estas innovaciones aseguran que las barreras para entrar al mundo del cine y la creación de contenido sean cada vez menores.

Este contenido es solo el comienzo de lo que es posible con las herramientas de inteligencia artificial para vídeos disponibles hoy en día. A medida que estas tecnologías continúan evolucionando, podemos esperar ver aún más avances que seguirán transformando el paisaje de la creación de contenido digital.

Fuente (s):

Cripto Casino - Stake
Conoce Stake Cripto Casino
Cripto Casino - Stake
Conoce Stake Cripto Casino

Kali Linux ha lanzado su versión 2024.2, la primera actualización del año, que incluye dieciocho nuevas herramientas y soluciona el error Y2038. Kali Linux, reconocida por ser una herramienta vital para profesionales de la ciberseguridad y hackers éticos, sigue mejorando para mantener su relevancia en el ámbito de la seguridad informática.

La versión 2024.2 de Kali, que se numera como la segunda actualización del 2024, ahora ofrece GNOME 46 como una opción, con todos los temas y extensiones actualizados para esta versión del entorno gráfico. Además, el escritorio Xfce ha recibido mejoras, específicamente en los modos Kali-Undercover y HiDPI, que mejoran la estabilidad y corrigen varios errores, asegurando un mejor soporte para las últimas mejoras en el escritorio.

Innovaciones Visuales

Como es habitual en el primer lanzamiento del año, el equipo de Kali ha introducido nuevos elementos visuales, incluyendo fondos de pantalla renovados, y mejoras en el menú de inicio y la pantalla de inicio de sesión, mejorando no solo la estética del sistema operativo sino también la experiencia del usuario.

Nuevas Herramientas en Kali Linux 2024.2

La versión 2024.2 de Kali Linux incorpora dieciocho nuevas herramientas, ampliando su ya extenso arsenal de software de seguridad. Algunas de las herramientas más destacadas incluyen:

  • autorecon: Herramienta multiproceso para reconocimiento de redes.
  • coercer: Obliga a un servidor Windows a autenticarse en una máquina arbitraria.
  • dploot: Reescritura en Python de SharpDPAPI.
  • getsploit: Utilidad de línea de comandos para buscar y descargar exploits.
  • gowitness: Herramienta para captura de pantalla web con Chrome Headless.
  • horst: Herramienta de escaneo de radio altamente optimizada.
  • ligolo-ng: Herramienta avanzada de tunelización/pivotación.
  • mitm6: Pwned IPv4 a través de IPv6.
  • netexec: Herramienta para explotación de servicios de red.
  • pspy: Monitorea procesos de Linux sin permisos de root.
  • pyinstaller: Convierte programas Python en ejecutables independientes.
  • pyinstxtractor: Extractor de PyInstaller.
  • sharpshooter: Marco para generación de carga útil.
  • sickle: Herramienta de desarrollo de carga útil.
  • snort: Sistema de detección de intrusiones en la red.
  • sploitscan: Búsqueda de información CVE.
  • vopono: Ejecuta aplicaciones a través de túneles VPN.
  • waybackpy: Accede a la API de Wayback Machine usando Python.

Corrección del Error del Año 2038

El ‘problema del año 2038’, similar al error Y2K, afecta a los sistemas Linux que utilizan variables enteras de 32 bits para marcas de tiempo UNIX, que cambiarán a una fecha incorrecta en 1901 después del 19 de enero de 2038. Para solucionar esto, se han adoptado enteros de 64 bits, pero esto requiere que las aplicaciones y bibliotecas que usan variables de 32 bits se recompilen.

En Kali Linux, las arquitecturas ARM de 32 bits (armhf y armel) son las más afectadas. Kali ha completado su transición a t64, y se recomienda a los usuarios realizar una actualización completa para obtener los paquetes actualizados.

Actualizaciones en el Escritorio

Esta versión de Kali Linux incluye GNOME 46, con todos los temas y extensiones actualizados. También se han implementado nuevas correcciones de estabilidad y rendimiento en el escritorio Xfce, asegurando una interfaz más robusta y eficiente.

Cómo Obtener Kali Linux 2024.2

Para comenzar a usar Kali Linux 2024.2, puedes actualizar tu instalación existente o descargar las imágenes ISO para nuevas instalaciones. Los comandos para actualizar desde una versión anterior son los siguientes:

echo “deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware” | sudo tee /etc/apt/sources.list
sudo apt update && sudo apt -y full-upgrade
cp -vrbi /etc/skel/. ~/
[ -f /var/run/reboot-required ] && sudo reboot -f

Si ejecutas Kali en el Subsistema de Windows para Linux (WSL), actualiza a WSL2 para una mejor experiencia, incluida la capacidad de usar aplicaciones gráficas. Verifica la versión de WSL con el comando wsl -l -v.

Después de la actualización, confirma que se realizó correctamente con:

grep VERSION /etc/os-release

Kali Linux 2024.2 no solo introduce nuevas herramientas y mejoras visuales, sino que también aborda problemas críticos como el error Y2038. Esta versión sigue mejorando la utilidad y funcionalidad de Kali Linux, asegurando que siga siendo una herramienta esencial para los profesionales de la ciberseguridad. Puedes ver el registro de cambios completo en el sitio web de Kali para más detalles.

Esta versión de Kali Linux refleja un compromiso continuo con la innovación y la seguridad, proporcionando a los usuarios herramientas avanzadas para enfrentar los desafíos modernos en ciberseguridad.

Fuente (s) :

BingX exchange confiable de Criptomonedas

El FBI hace un llamado a las víctimas anteriores de los ataques del ransomware LockBit para que se presenten después de anunciar que ha recuperado más de 7.000 claves de descifrado, las cuales pueden ser utilizadas para recuperar los datos cifrados sin costo alguno.

Bryan Vorndran, Director Adjunto de la División Cibernética del FBI, hizo este anuncio el miércoles durante la Conferencia de Ciberseguridad de Boston 2024.

“Como resultado de nuestras acciones continuas contra LockBit, ahora tenemos en nuestro poder más de 7.000 claves de descifrado y estamos en posición de ayudar a las víctimas a recuperar sus datos y restablecer sus sistemas”, declaró Vorndran en su discurso.

“Estamos contactando a las víctimas conocidas de LockBit y alentando a cualquier persona que sospeche haber sido afectada a que visite nuestro Centro de Denuncias de Delitos en Internet en ic3.gov”.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Este llamamiento se produce tras el desmantelamiento de la infraestructura de LockBit en febrero de 2024 en una operación internacional denominada “Operación Cronos”.

Durante esa operación, las fuerzas del orden incautaron 34 servidores que contenían más de 2.500 claves de descifrado, lo cual permitió la creación de un descifrador gratuito para el ransomware LockBit 3.0 Black.

Después de analizar los datos obtenidos, la Agencia Nacional contra el Crimen del Reino Unido y el Departamento de Justicia de Estados Unidos estiman que la organización y sus afiliados han recaudado hasta mil millones de dólares en rescates a través de 7.000 ataques dirigidos a organizaciones de todo el mundo entre junio de 2022 y febrero de 2024.

A pesar de los esfuerzos de las autoridades para desmantelar sus operaciones, LockBit continúa activo y ha migrado a nuevos servidores y dominios en la Dark Web.

Siguen atacando a víctimas globalmente y, en represalia por el reciente desmantelamiento de su infraestructura, han estado publicando grandes cantidades de datos robados, tanto antiguos como nuevos, en la dark web.

Recientemente, LockBit se atribuyó el ciberataque de abril de 2024 contra la cadena de farmacias canadiense London Drugs, después de otra operación policial que involucró al líder de la banda, un ciudadano ruso de 31 años llamado Dmitry Yuryevich Khoroshev, conocido en línea como “LockBitSupp”.

En los últimos años, varios responsables del ransomware LockBit han sido detenidos e imputados, incluyendo a Mikhail Vasiliev (noviembre de 2022), Ruslan Magomedovich Astamirov (junio de 2023), Mikhail Pavlovich Matveev alias Wazawaka (mayo de 2023), Artur Sungatov e Ivan Gennadievich Kondratiev alias Bassterlord (febrero de 2024).

El Departamento de Estado de EE.UU. ofrece ahora una recompensa de 10 millones de dólares por información que conduzca a la detención o condena de los líderes de LockBit y una recompensa adicional de 5 millones de dólares por pistas que lleven a la detención de los afiliados de LockBit.

Fuente (s) :

BingX exchange confiable de Criptomonedas
BingX exchange confiable de Criptomonedas

X ha modificado sus políticas y ahora permitirá el contenido para adultos, exceptuando aquel que perjudique a menores, sea obsceno o se use en fotos de perfil. Los cambios impulsados por Elon Musk en Twitter no han sido del agrado de muchos usuarios. El empresario ha señalado reiteradamente que la red social estaba generando pérdidas significativas, lo que le llevó a buscar nuevas formas de rentabilizarla. Así nacieron suscripciones como Twitter Blue, necesarias para obtener el tick de verificación, y posteriormente Premium y Premium+.

Los adultos podrán decidir si desean ver contenido para adultos en X
Elon Musk ha añadido beneficios para los suscriptores de Premium, como el acceso a la IA Grok, con el objetivo de aumentar los ingresos y evitar pérdidas para X. Recientemente, un cambio en la política de X ha causado controversia, ya que ahora se permite el contenido pornográfico en la plataforma, algo que antes podía llevar a la suspensión de la cuenta.

A partir de ahora, siempre que el contenido sea consensuado, el material adulto podrá ser distribuido en la plataforma. Los usuarios adultos podrán crear y compartir imágenes o vídeos NSFW en X como una forma de libertad de expresión. Sin embargo, el contenido estará restringido para menores de edad y para aquellos adultos que no deseen verlo.

El contenido +18 generado por IA o dibujos animados subidos de tono también estará permitido
Esto no es completamente nuevo, ya que tanto Twitter como X han mostrado este tipo de contenido anteriormente. Probablemente te hayas encontrado con cuentas de bots y estafas que comparten contenido sugerente, e incluso te siguen y comentan en tus publicaciones sin tu consentimiento. X considera contenido para adultos aquel que incluye desnudez y pornografía, así como imágenes generadas por IA o dibujos animados explícitos. Esto contrasta con la eliminación de fotos pornográficas de Taylor Swift creadas por IA, que fueron retiradas horas después de ser subidas a X.

Con las nuevas normativas, situaciones similares podrían ocurrir, no solo con personas famosas, debido al uso permitido de IA en contenido +18. Este tipo de contenido deberá estar correctamente etiquetado para advertir que está dirigido a adultos. A pesar de la aparente permisividad, no se permitirá contenido obsceno, que promueva la explotación o que dañe a menores. Tampoco se permitirá el uso de imágenes de desnudos en fotos de perfil y portadas.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino



Entre los problemas más serios que pueden enfrentar los usuarios de computadoras se encuentra la pérdida de datos y discos duros o unidades de almacenamiento, ya sea de forma parcial o total. Hoy abordaremos nuevamente este tema tan relevante.

El objetivo es agrupar en una sola entrada todas las herramientas que hemos mencionado anteriormente y también algunas nuevas que no hemos discutido antes. Esto para la comodidad y utilidad de nuestra querida comunidad de lectores frecuentes y aquellos que ocasionalmente nos visitan. A continuación, mencionaremos brevemente los programas más conocidos y utilizados en sistemas operativos GNU/Linux para la recuperación de datos y reparación de discos.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Recuperación de datos y reparación de discos: Programas disponibles para Linux

Lista de aplicaciones libres y abiertas para recuperar datos y reparar discos

Comandos de Terminal

Fsck y E2Fsck

Fsck y E2Fsck son dos comandos diferentes con el mismo propósito. Fsck puede usarse instalando el paquete ‘util-linux’, mientras que E2Fsck requiere el paquete ‘e2fsprogs’. Fsck permite verificar y, opcionalmente, reparar uno o más sistemas de archivos Linux mediante el uso de nombres de dispositivos, puntos de montaje, etiquetas del sistema de archivos o su UUID. E2Fsck realiza funciones similares, pero se enfoca únicamente en los sistemas de archivos ext2/3/4.

TestDisk y PhotoRec

TestDisk y PhotoRec son herramientas desarrolladas por el mismo autor. TestDisk es una herramienta para la recuperación de particiones y sectores de arranque, mientras que PhotoRec se especializa en recuperar archivos, especialmente imágenes, de cualquier medio. PhotoRec está integrada dentro de TestDisk, lo que facilita su uso conjunto.

BadBlocks

BadBlocks es un comando de terminal utilizado para buscar bloques dañados en un dispositivo de disco o almacenamiento. Permite diagnosticar y reparar particiones de disco específicas, aceptando parámetros para definir el sector de inicio y finalización del proceso. Para su uso, se necesita el paquete e2fsprogs, que soporta sistemas de archivos ext2, ext3 y ext4.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Scalpel y Foremost

Scalpel y Foremost son programas de terminal enfocados en la informática forense. Scalpel es una reescritura de Foremost y ambos recuperan archivos manejando encabezados, pies de página y estructuras de datos internas. Pueden trabajar con sistemas de archivos FAT16, FAT32, exFAT, NTFS, Ext2, Ext3, Ext4, JFS, XFS, ReiserFS y particiones sin formato.

Aplicaciones de Escritorio

GParted

GParted es una de las herramientas de gestión de discos y particiones más populares, conocida por su eficiencia en la edición de particiones mediante una interfaz gráfica. Permite cambiar el tamaño, copiar y mover particiones sin pérdida de datos en discos con sistemas de archivos de Windows, macOS y GNU/Linux. Además, puede usarse desde una distribución en vivo para trabajar en cualquier computadora.

GNOME Discos

GNOME Discos es una herramienta del entorno GNOME que también funciona en otros escritorios. Es ideal para tareas de diagnóstico y reparación de discos y unidades de almacenamiento, permitiendo inspeccionar, formatear, particionar y configurar discos de manera sencilla. También puede ver datos SMART mediante SmartMonTools, gestionar dispositivos y realizar pruebas de rendimiento.

KDE Partition Manager

KDE Partition Manager es una herramienta del proyecto KDE, similar a GNOME Discos. Puede particionar y formatear discos, crear y restaurar imágenes de discos, y monitorear la velocidad y el estado de salud de los mismos, funcionando también en otros entornos de escritorio.

KDiskMark

KDiskMark es una pequeña aplicación de código abierto para GNU/Linux que sirve como herramienta de evaluación comparativa para discos HDD y SSD. Realiza pruebas de rendimiento de discos con una interfaz gráfica amigable y potente, utilizando el software Flexible I/O Tester.

Con estas herramientas, los usuarios de Linux pueden recuperar datos y reparar discos de manera efectiva y eficiente, asegurando la integridad y disponibilidad de su información.

Distribuciones de Rescate y Mantenimiento

Fuente (s) :

BingX exchange confiable de Criptomonedas

Cripto Casino - Stake
Conoce Stake Cripto Casino

Novedades de Parrot 6.1: Soporte Mejorado y Actualizaciones de Herramientas de Ciberseguridad

En el mundo de las distribuciones de hacking ético, Parrot y Kali son las más reconocidas. Si bien cada una tiene sus propias fortalezas, Parrot 6.1 ha llegado con importantes actualizaciones que merecen ser destacadas. A continuación, analizaremos las novedades más relevantes de esta versión.

Actualizaciones Principales:

  • Soporte para Raspberry Pi 5: Ahora con controladores añadidos y activados, mejorando significativamente la compatibilidad.
  • Kernel: Actualización al Linux 6.6.26, proporcionando mayor estabilidad y soporte para más dispositivos.
  • Corrección de WiFi: Solucionado un problema que impedía el funcionamiento del WiFi en la Raspberry Pi 400.

Herramientas de Seguridad:

  • Anonsurf 4.2: Mejora en estabilidad y corrección de errores en el script lanzador.
  • Actualización de Recordatorio: Reintroducción de la ventana emergente para mantener el sistema actualizado.
  • nmap: Corrección de errores en su script de escaneo lua.
  • burpsuite 2024.2.1.3: Actualización a la última versión con corrección de inconsistencias en Java.
  • sqlmap 1.8.3: Mejora en detección y comprobación de inyecciones SQL.
  • sslscan 2.1.3: Actualización a la versión más reciente.
  • zaproxy 2.14: Nuevas herramientas de comprobación de seguridad web.
  • netexec 1.1.1: Sustituto de crackmapexec con las mismas funciones.
  • metasploit 6.4.6: Nuevos exploits y herramientas mejoradas.
  • woeusb-ng 0.2.12: Mejoras en la creación de unidades USB de arranque desde archivos ISO de Windows.
  • volatility3 1.0.1: Capacidades forenses y de análisis de memoria mejoradas.
  • rizin 0.7.2: Herramientas y funciones mejoradas de ingeniería inversa.
  • powershell-empire 5.9.5: Capacidades mejoradas en el marco de trabajo posterior a la explotación.
  • instaloader 4.11: Mejoras en raspado y descarga de datos de Instagram.
  • gdb-gef 2024.1: Nuevas características y mejoras para el plugin GDB Enhanced Features.
  • evil-winrm 3.5: Interacción mejorada con Windows Remote Management.
  • bind9: Importante actualización de seguridad.
BingX exchange confiable de Criptomonedas

Paquetes Actualizados:

  • chromium y firefox: Últimas actualizaciones de seguridad.
  • webkit: Protección contra vulnerabilidades en el motor de renderizado web.
  • golang 1.21: Mejoras de rendimiento y nuevas funciones.
  • grub 2.12: Funcionalidad y seguridad del gestor de arranque mejoradas.
  • libc6 y glibc6: Mejoras en estabilidad y seguridad.
  • pipewire 1.0.5: Mejor manejo del audio y rendimiento.
  • libreoffice 24.2: Funciones mejoradas y seguridad en la suite ofimática.
  • openjdk y php8: Seguridad mejorada en el entorno de ejecución Java y desarrollo web.
  • ruby 3.1: Mejoras en seguridad y estabilidad en el desarrollo.

Actualización y Descarga:
Para actualizar a Parrot 6.1, los usuarios existentes pueden ejecutar sudo parrot-upgrade o sudo apt update && sudo apt full-upgrade. Para nuevas instalaciones, las imágenes están disponibles en su página web, que también ha sido mejorada para facilitar la lectura.

Estas actualizaciones reflejan el compromiso continuo de Parrot OS con la seguridad y la funcionalidad, manteniéndose a la vanguardia en el ámbito del hacking ético.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino