Lo + Nuevo
Tag

Slider

Visitando
Cripto Casino - Stake
Conoce Stake Cripto Casino

El pasado mes de noviembre Elon Musk lanzaba Grok, una inteligencia artificial (IA) “rebelde e ingeniosa” integrada en X, red social conocida anteriormente como Twitter, y con la que busca desbancar a ChatGPT, de OpenAI. Un chatbot que será de código abierto esta misma semana, tal y como ha anunciado el propio magnate en una publicación emitida a las 9:41 hora de España peninsular del lunes 11 de marzo.

El magnate ha anunciado en X (Twitter) que va a liberar el código de su inteligencia artificial, con la que quiere desbancar a la IA de OpenAI.
El magnate ha anunciado en X (Twitter) que va a liberar el código de su inteligencia artificial, con la que quiere desbancar a la IA de OpenAI.

  • El magnate ha anunciado en X (Twitter) que va a liberar el código de su inteligencia artificial, con la que quiere desbancar a la IA de OpenAI.

Una decisión Musk toma justo unos días después de que demandara a OpenAI -de la que fue cofundador- por su alianza con Microsoft y por “no beneficiar a la humanidad”. Y es que el multimillonario señala que la empresa de Sam Altman ha abandonado su misión original en favor de un modelo con ánimo de lucro. En varias ocasiones el magnate ha advertido del uso de la tecnología con fines lucrativos por parte de grandes compañías tecnológicas.

 “Esta semana, xAI abrirá el código de Grok”, ha indicado Elon Musk en una publicación en su cuenta personal de X. Por lo tanto, la empresa de inteligencia artificial del magnate va a liberar el código de su chatbot, aunque por el momento no se ha indicado en qué términos. Lo que sí se conoce es que esta decisión supone un gran salto en la política que había llevado hasta ahora con su IA.

 Al liberar el código de Grok, Musk podría dar al público acceso gratuito para que experimenten con el código detrás de su tecnología y alinea a xAI con firmas como Meta y la francesa Mistral, ambas con modelos de inteligencia artificial de código abierto. Incluso Google también ha lanzado Gemma, un modelo de IA más ligera que todo el mundo puede usar sin pagar y que los desarrolladores externos pueden adaptar a sus necesidades.

BingX exchange confiable de Criptomonedas

Esta medida no pilla de sorpresa, ya que el pasado mes de noviembre, durante un episodio de un pódcast, el magnate ya se mostró a favor del concepto de IA de código abierto: “El nombre, open en OpenAI, se supone que significa código abierto, y se creó como un código abierto sin ánimo de lucro. Y ahora es una fuente cerrada para obtener el máximo beneficio“.

Es cierto que la tecnología de código abierto puede ayudar a acelerar las innovaciones, sin embargo, algunos expertos han advertido de que los modelos de inteligencia artificial de código abierto podrían tener consecuencias, como señalan desde Reuters. Por ejemplo, los terroristas podrían acudir a ellas para crear armas químicas.

Igualmente, podría emplearse para desarrollar una superinteligencia consciente que se escape del control humano. El año pasado Elon Musk declaró en la Cumbre de Seguridad de la inteligencia artificial de Reino Unido que quería establecer un “árbitro externo” que pudiera supervisar a las empresas que desarrollan IA y dar la voz de alarma en caso de preocupación.

Fuente (s) :

“Me suplantaron la identidad y acabé en el calabozo”, dice Mohamed Kadari, de 25 años y de Olesa de Montserrat (Barcelona). Durante la pandemia buscaba trabajo y vio en la aplicación Indeed una buena oferta como transportista. “Me seleccionaron en seguida y necesitaban DNI y carné de conducir por ambas caras, cuenta bancaria y número de afiliación”, explica. Lo mandó y nunca le llamaron ni supo más hasta que en junio de 2022, al levantarse, fue la policía local a su casa con una citación judicial.

CIS
La mitad de los españoles ha sido víctima de un intento de fraude online, según el CIS. Los especialistas señalan la responsabilidad las grandes plataformas digitales.

  • La mitad de los españoles ha sido víctima de un intento de fraude online, según el CIS. Los especialistas señalan la responsabilidad las grandes plataformas digitales

La citación era de Elche (Alicante), llamó al juzgado y le dijeron que tenían una denuncia por estafa: “¿A quién he estafado?”, preguntó. A una mujer por un alquiler turístico de unos 900 euros, le dijeron. No era verdad. Alguien había suplantado su identidad en una cuenta bancaria solo con su nombre y número de DNI. Debía declarar un día por videoconferencia pero, tras horas de espera, se suspendió. Desde Elche le declararon por error en busca y captura. Kadari se presentó en la comisaría: “Me quitaron la ropa, me tomaron las huellas, fotos. Me metieron en el calabozo y me llevaron esposado en coche a declarar. El comportamiento de los mossos fue genial”, añade. El caso de Kadari sigue aún abierto. Con su nombre hubo otra estafa ya sobreseída en Murcia y ha encontrado en otros bancos al menos otra cuenta a su nombre.

La desventura de Kadari tiene que ver probablemente con su origen: “He llevado casos similares y se archivan en seguida”, dice su abogada, Tania Ferreras. “Mi experiencia me dice que es por su nombre”, añade. El caso de Kadari es solo una de las 335.995 denuncias que hubo por ciberestafas en 2022. Es el tipo de crimen que más ha crecido en la última década: entre 2015 y 2022 han pasado del 3% al 15% de los delitos denunciados, según el Ministerio del Interior. Son el segundo tipo de delito con más denuncias tras el hurto. Su impacto es aún mayor porque muchas ciberestafas quedan sin denuncia.

El ciberfraude más común tiene que ver con la identidad y el acceso a cuentas bancarias o tarjetas, dice Kemp. Pero las que logran más dinero por víctima, sin contar las que afectan a empresas, son las románticas o de inversiones.
El ciberfraude más común tiene que ver con la identidad y el acceso a cuentas bancarias o tarjetas, dice Kemp. Pero las que logran más dinero por víctima, sin contar las que afectan a empresas, son las románticas o de inversiones.

Esta semana el CIS publicó una encuesta donde casi la mitad de españoles admitía haber sufrido un intento de ciberestafa. Es probable que esa cifra sea mayor: ¿quién no ha recibido un SMS para pagar “tasas” de un paquete, un Whatsapp de un número indio o ha visto un anuncio falso de un famoso? Todo este crecimiento tiene una explicación simple: hay más cibercrimen porque somos más digitales. “Va muy ligado al uso de la tecnología”, explica Steven Kemp, profesor de Criminología de la Universitat de Girona y autor de un manual reciente sobre ciberestafas. “Hay una correlación con las actividades cotidianas, que ponen en el mismo espacio a posibles infractores y víctimas”.

El ciberfraude más común tiene que ver con la identidad y el acceso a cuentas bancarias o tarjetas, dice Kemp. Pero las que logran más dinero por víctima, sin contar las que afectan a empresas, son las románticas o de inversiones. Nada de esto tiene mucho que ver con la sofisticación técnica. “Los fraudes se van perfeccionando desde la perspectiva social, no técnica”, dice Fernando Miró, director de Crimina, centro para el estudio de la delincuencia de la Universidad Miguel Hernández. Antes el robo implicaba presencia física. Ahora basta con poner millones de anzuelos a ver quién pica. Y hay un sector de la población más proclive: los mayores.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Un despiste y 233.000 euros menos

En septiembre del año pasado un agricultor mayor de un pueblo de clddd buscaba cómo invertir en criptomonedas. No recuerda en qué enlace pinchó ni en qué plataforma lo vio, pero “invirtió” 5.000 euros. “Luego le dijeron que estaba subiendo mucho y que para verlo debía descargarse un servicio llamado Anydesk”, explica Carlos Solano, cofundador de Ardiciber, firma especializada en víctimas de ciberestafas. Anydesk permite tomar el control remoto de un dispositivo. Se lo descargó en el móvil. En diez días en octubre le limpiaron 233.000 euros de su cuenta con transferencias de 15.000 realizadas por los estafadores sin que el banco lo detectara. Eran los ahorros de toda una vida. Su dinero, mientras, circulaba por cuentas y bancos lituanos y polacos.

Los criminales no tenían suficiente. Luego le escribieron, siempre en WhatsApp, presuntos empleados de un banco británico: “Le dijeron que tenían el dinero, pero que debía pagar 20.000 euros en tasas para recuperarlo”, cuenta Solano. El agricultor pidió el dinero a compañeros porque no le quedaba nada. Los delincuentes con acceso a su cuenta bancaria pidieron también un préstamo preconcedido de 30.000 euros. “A veces le escribían en italiano o polaco por error. Tienen un call center y deben estar estafando a toda Europa”, dice Solano. Los mensajes oscilaban entre los que le trataban de “cariño” y los ofendidos porque les acusaba de “estafadores”. La inteligencia artificial ayudará a perfeccionar estos métodos y con mejores traducciones. En el caso de este agricultor había además una connotación afectiva: él mandaba de vuelta mensajes enseñando su tractor y sus campos, para compartirlo con ese alguien que había al otro lado. Tiene difícil recuperar lo perdido.

Esta delincuencia es muy similar a un trabajo organizado: “Son profesionales, tienen división de trabajo, los hay especializados en conseguir acceso, engañar, mover dinero”, dice Kemp. Hay también países con especialidades: en India hay más call centers, en Ghana y Nigeria tratan más las estafas románticas y blanquean gracias a su diáspora por todo el mundo, y las ciberestafas que requieren más conocimiento tecnológico pueden venir de Europa del Este.

Este agricultor estafado es mayor, pero sigue trabajando. Su vida en un pueblo remoto y su probable falta de habilidades digitales y sociales, sin embargo, le hacen presa fácil: “Hay muchos delitos que probablemente ocurren con una frecuencia superior a la que consideramos”, dice Nieves Erades, profesora de la Universidad Miguel Hernández. Ocurre con gente que está “en una situación de vulnerabilidad, muy relacionada con la soledad o cierta exclusión y además tiene cierta estabilidad económica”, añade Erades.

Los mayores han ganado fama como víctimas propicias de ciberestafas. Pero aunque quizá sean la mayoría en valor económico, no lo son en número. Las víctimas están repartidas en toda las franjas de edad: “En términos de volumen afecta a más jóvenes. Quien juega más a videojuegos, quien tiene más actividad online tiene más probabilidades”, dice Kemp.

BingX exchange confiable de Criptomonedas

Los timos en los anuncios

Virginia clicó en un anuncio de Instagram que prometía ganar de 100 a 500 euros diarios: “Me salían a montones, harta de verlos, pinché”, asegura. Virginia, que está desempleada, prefiere no dar su nombre porque ni su pareja lo sabe. El anuncio la llevó a WhatsApp. Allí le habló un tal “Charles”, con una foto de avatar de un chico con traje: “Yo soy mujer y me hablaba en masculino. Había palabras que no las decía bien, pero no le di más importancia hasta que vi cosas raras”, dice.

Las ciberestafas suelen ir rápido. En poco tiempo Virginia estaba poniendo reseñas de 5 estrellas en una página falsa de una célebre cadena de supermercados. Por cada reseña le daban 5 euros, que se sumaban a su cuenta. “Tenía que hacer 40 tareas diarias, pero lo malo es que en la tarea número 5 te sale un ‘pedido’ que cuesta 300 euros y se te pone la cuenta en negativo. Para que se te ponga en positivo tienes que ingresarlos. Si no, pierdes lo que llevas acumulado, se me queda ahí todo ese dineral que es mío”, explica.

Ese dinero no existía. Solo podía retirar dinero si antes ingresaba el suyo. Virginia ingresó hasta que le pidieron 3.000 euros que no tenía. Pagó hasta 800 usando una tarjeta de crédito y se salió. Durante los días que “trabajó” la metieron en un grupo de Whatsapp donde había docenas de mensajes positivos escritos desde números falsos, pero con identidades reales. EL PAÍS ha comprobado nombres de personas reales con mensajes fabricados. Todo ayuda a convencer a la víctima de que no es una estafa, aunque lo parezca.

Quién puede hacer más

Las ciberestafas han dejado casi de ser noticia, pero el problema crece. Como en otros delitos se tiende a pensar que la policía y la cárcel son la solución. Pero en este caso no lo parece para la mayoría de casos: “Una parte del sistema penal se basa en que las penas disuadan a futuros delincuentes. Pero si se logran muy pocas penas, el sistema penal no disuade y no es el adecuado para este problema”, dice Kemp. “No sirven de nada”, añade Miró.

Ambos ponen el foco en las grandes plataformas digitales para mitigar el problema: “Deben hacer más para proteger a los consumidores”, reclama Kemp. El nuevo Reglamento europeo de Servicios Digitales “considera la ciberestafa un riesgo sistémico”, dice Miró. “Eso es clave porque establece que las plataformas evalúen y gestionen los riesgos”, añade Miró. Si no, llegarán las sanciones.

Hay vídeos con millones de visitas en Youtube sobre cómo romper un patrón de un móvil, millones de mensajes falsos circulando por WhatsApp o Telegram, y montones de anuncios en Instagram, X o TikTok que no son transparentes o llevan a páginas que facilitan timos o directamente roban contraseñas o credenciales bancarias. Los caminos del ciberfraude son extensos y no paran de crecer: “Los prestadores de servicios son arquitectos del ciberespacio, no son solo vigilantes, construyen la manera en que nos relacionamos”, explica Miró, que hace un par de meses se reunió con Google para analizar las crecientes estafas a mayores. “Los prestadores deben responsabilizarse de estas cosas. No pueden permitir que el usuario acceda a ella de forma libre y sencilla”.

“Hay que ser muy cuidadosos con la información que compartimos. Si no dejamos a nadie nuestro DNI en la calle, ¿por qué mandamos alegremente imágenes del mismo en internet al primero que nos lo pide?”, advirtió la inspectora Beatriz Gómez Hermosilla, de la Unidad Central de Ciberdelincuencia de la Policía Nacional, al presentarse los datos de Interior.

“Tengo pánico de tocar el móvil”

Un motivo para no denunciar ciberfraude es la vergüenza, parecer tonto. Pero el ataque puede llegar por más vías de las imaginadas. A María le robaron el móvil en un autobús de Zaragoza a las 14.00 de un viernes de enero. Lo tenía bloqueado con un patrón y no tenía descargada la app de ING. Solo seis horas después, tenía 15.000 euros menos en su cuenta de ese banco. Los delincuentes se descargaron la app y entraron en su perfil con su número de DNI y fecha de nacimiento. Crearon otra cuenta en ING para transferir el dinero y pidieron una visa, que usaron inmediatamente de manera virtual. También intentaron entrar sin éxito a su otro banco: “Se metieron en todo, en la galería de fotos, en Whatsapp, en programas que yo tenía, en todo a ver lo que encontraban”, explica.

Cuando María duplicó su tarjeta sim, la antigua se quedó sin servicio y allí recuperó el control. ING le ha devuelto 4.000 euros, pero María no se explica cómo el banco no puso más capas de seguridad. El DNI con el que abrieron la cuenta nueva estaba caducado. No le avisaron de las transferencias. Las llamadas de atención al cliente fueron en vano. Los bancos han logrado pasar a millones de usuarios de las oficinas a internet, ahora deben empezar a hacer más para vigilar el fraude, señalan los especialistas. Para atracar un banco ya no hay que ir con pasamontañas.

María tampoco quiere dar su nombre real porque no ha contado lo que le ha ocurrido ni a padres ni a suegros: “No estoy preparada para hablar de esto porque estoy con ansiedad. Tengo pánico de subirme en un autobús, de tocar el móvil; yo era de las que dejaba el móvil y podía estar cuatro horas sin usarlo, y ahora oigo que se mueve el móvil y voy como una loca pensando que es una transferencia que yo no he hecho. Pensaba que estaba segura”, lamenta, en un recordatorio de que los tiempos han cambiado.

Fuente (s) :

Las fuerzas del orden proporcionaron detalles adicionales sobre la Operación Cronos internacional que provocó la interrupción de la operación del ransomware Lockbit.

Ayer, una acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países interrumpió la operación del ransomware LockBit.

A continuación se muestra la imagen del sitio de filtración de Tor de la banda de ransomware Lockbit que fue incautada por la Agencia Nacional contra el Crimen (NCA) del Reino Unido.

Operación Cronos, acción legal llevada a cabo por agencias policiales de 11 países, ha interrumpido la operación del ransomware LockBit.
Operación Cronos, acción legal llevada a cabo por agencias policiales de 11 países, ha interrumpido la operación del ransomware LockBit.

“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, que trabaja en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, ‘Operación Cronos’”, se lee en el cartel.

“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo. Regrese aquí para obtener más información a las: 11:30 GMT del martes 20 de febrero”
La operación Operación Cronos aún está en curso y la NCA anunció que aún no se ha compartido más información.

“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, trabajando en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, Operación Cronos”, dice el cartel.

Operación Policiaca de Interrpol, Europol y más de 10 paises operaron para desmantelar la pandilla cibernetica de Lockbit Ransomware
Operación Policiaca de Interrpol, Europol y más de 10 paises operaron para desmantelar la pandilla cibernetica de Lockbit Ransomware

“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo”.

Los investigadores de vx-underground se pusieron en contacto con los administradores de la pandilla, quienes confirmaron que el FBI se había apoderado de su infraestructura.

BingX exchange confiable de Criptomonedas

La operación condujo al arresto de dos miembros de la banda de ransomware en Polonia y Ucrania y a la incautación de cientos de carteras criptográficas utilizadas por el grupo.

La NCA británica tomó el control del entorno de administración central de LockBit utilizado por los afiliados de RaaS para llevar a cabo los ciberataques. Las autoridades también se apoderaron del sitio de filtración Tor de la web oscura utilizado por el grupo.

La NCA se apoderó del sitio de filtración de Tor y ahora se utiliza para publicar actualizaciones sobre la operación policial y brindar apoyo a las víctimas de la pandilla.

La NCA también obtuvo el código fuente de la plataforma LockBit y una enorme cantidad de información sobre el funcionamiento del grupo, incluida información sobre afiliados y seguidores.

Las fuerzas del orden también tuvieron acceso a los datos robados a las víctimas de la operación de ransomware, una circunstancia que resalta el hecho de que incluso cuando se paga un rescate, la banda de ransomware a menudo no elimina la información robada.

“LockBit tenía una herramienta de filtración de datos personalizada, conocida como Stealbit, que los afiliados utilizaban para robar datos de las víctimas. En las últimas 12 horas, miembros del grupo de trabajo Op Cronos se han apoderado de esta infraestructura, con sede en tres países, y también han sido desactivados 28 servidores pertenecientes a afiliados de LockBit”. lee el anuncio de la NCA. “La infiltración técnica y la interrupción son sólo el comienzo de una serie de acciones contra LockBit y sus afiliados. En una acción más amplia coordinada por Europol, dos actores de LockBit fueron arrestados esta mañana en Polonia y Ucrania, y se congelaron más de 200 cuentas de criptomonedas vinculadas al grupo”.

El Departamento de Justicia de EE. UU. acusó a dos personas de orquestar ataques de ransomware utilizando el ransomware LockBit. Actualmente se encuentran bajo custodia y serán juzgados en EE. UU.

“El Departamento de Justicia también reveló una acusación obtenida en el Distrito de Nueva Jersey acusando a los ciudadanos rusos Artur Sungatov e Ivan Kondratyev, también conocidos como Bassterlord, de implementar LockBit contra numerosas víctimas en todo Estados Unidos, incluidas empresas de todo el país en la industria manufacturera y otras industrias. así como víctimas en todo el mundo en la industria de semiconductores y otras industrias. Hoy, se revelaron cargos penales adicionales contra Kondratyev en el Distrito Norte de California relacionados con su implementación en 2020 de ransomware contra una víctima ubicada en California”. lee el comunicado de prensa publicado por el Departamento de Justicia.
“Finalmente, el Departamento también reveló dos órdenes de registro emitidas en el Distrito de Nueva Jersey que autorizaban al FBI a interrumpir múltiples servidores con sede en EE. UU. utilizados por miembros de LockBit en relación con la interrupción de LockBit”.

Además, las autoridades estadounidenses han presentado acusaciones contra dos ciudadanos rusos, acusándolos de conspirar para llevar a cabo ataques LockBit.

La NCA y sus socios globales han obtenido más de 1000 claves de descifrado que permitirán a las víctimas de la pandilla recuperar sus archivos de forma gratuita. La NCA se comunicará con las víctimas radicadas en el Reino Unido en los próximos días y semanas, brindándoles apoyo para ayudarlas a recuperar datos cifrados.

“Esta investigación dirigida por la NCA es una interrupción innovadora del grupo de delitos cibernéticos más dañino del mundo. Demuestra que ninguna operación criminal, dondequiera que esté y por muy avanzada que sea, está fuera del alcance de la Agencia y nuestros socios”. dijo el director general de la Agencia Nacional contra el Crimen, Graeme Biggar.

“A través de nuestra estrecha colaboración, hemos pirateado a los piratas informáticos; tomó el control de su infraestructura, se apoderó de su código fuente y obtuvo claves que ayudarán a las víctimas a descifrar sus sistemas”.

“A partir de hoy, LockBit está bloqueado. Hemos dañado la capacidad y, más notablemente, la credibilidad de un grupo que dependía del secreto y el anonimato.

La ley proporciona más información de Operación Cronos - Desmantelamiento de la pandilla cibernética de Lockbit Ransomware
La ley proporciona más información de Operación Cronos – Desmantelamiento de la pandilla cibernética de Lockbit Ransomware

“Nuestro trabajo no termina aquí. LockBit puede intentar reconstruir su empresa criminal. Sin embargo, sabemos quiénes son y cómo operan. Somos tenaces y no cejaremos en nuestros esfuerzos para atacar a este grupo y a cualquiera asociado con él”.
El descifrador gratuito del ransomware Lockbit se puede descargar desde el sitio web de la iniciativa “No More Ransom”. No está claro a qué versión del ransomware se dirige el descifrador.

LockBit es una importante operación de ransomware que surgió por primera vez en septiembre de 2019. En 2022, LockBit fue uno de los grupos de ransomware más activos y su prevalencia continuó hasta 2023. Desde enero de 2020, los afiliados que utilizan LockBit se han dirigido a organizaciones de diversos tamaños que abarcan sectores de infraestructura crítica. tales como servicios financieros, alimentación y agricultura, educación, energía, servicios gubernamentales y de emergencia, atención médica, manufactura y transporte. La operación de ransomware LockBit operó bajo un modelo de Ransomware como servicio (RaaS), reclutando afiliados para llevar a cabo ataques de ransomware mediante la utilización de herramientas e infraestructura de ransomware LockBit.

Según un informe conjunto publicado por autoridades estadounidenses y pares internacionales, el total de rescates pagados a LockBit en Estados Unidos es de aproximadamente 91 millones de dólares desde que se observó por primera vez la actividad de LockBit en Estados Unidos el 5 de enero de 2020.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Una acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países ha interrumpido la operación del ransomware LockBit.

acción policial conjunta, denominada Operación Cronos, llevada a cabo por agencias policiales de 11 países ha interrumpido la operación del ransomware LockBit

A continuación se muestra la imagen del sitio de filtración de Tor de la banda de ransomware Lockbit que fue incautada por la Agencia Nacional contra el Crimen (NCA) del Reino Unido.

Cripto Casino - Stake
Conoce Stake Cripto Casino

“The site is now under the control of law enforcement. This site is now under the control of The National Crime Agency of the UK, working in close cooperation with the FBI and the international law enforcement task force, ‘Operation Cronos’,” reads the banner.

“We can confirm that Lockbit’s services have been disrupted as a result of International Law Enforcement action – this is an ongoing and developing operation. Return here for more information at: 11:30 GMT on Tuesday 20th Feb”

The Operation Cronos operation is still ongoing and NCA’s announced that more information will be published tomorrow, February 20, 2024.

BingX exchange confiable de Criptomonedas

“El sitio ahora está bajo el control de las autoridades. Este sitio ahora está bajo el control de la Agencia Nacional contra el Crimen del Reino Unido, trabajando en estrecha cooperación con el FBI y el grupo de trabajo internacional de aplicación de la ley, Operación Cronos”, dice el cartel.

“Podemos confirmar que los servicios de Lockbit se han visto interrumpidos como resultado de la acción de las autoridades internacionales; esta es una operación en curso y en desarrollo”.

Los investigadores de vx-underground se pusieron en contacto con los administradores de la pandilla, quienes confirmaron que el FBI se había apoderado de su infraestructura.

LockBit es una importante operación de ransomware que surgió por primera vez en septiembre de 2019. En 2022, LockBit fue uno de los grupos de ransomware más activos y su prevalencia continuó hasta 2023. Desde enero de 2020, los afiliados que utilizan LockBit se han dirigido a organizaciones de diversos tamaños que abarcan sectores de infraestructura crítica. tales como servicios financieros, alimentación y agricultura, educación, energía, servicios gubernamentales y de emergencia, atención médica, manufactura y transporte. La operación de ransomware LockBit operó bajo un modelo de Ransomware como servicio (RaaS), reclutando afiliados para llevar a cabo ataques de ransomware mediante la utilización de herramientas e infraestructura de ransomware LockBit.


Según un informe conjunto publicado por autoridades estadounidenses y pares internacionales, el total de rescates pagados a LockBit en Estados Unidos es de aproximadamente 91 millones de dólares desde que se observó por primera vez la actividad de LockBit en Estados Unidos el 5 de enero de 2020.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Una operación policial internacional cuyo nombre en código es Synergia ha derribado más de 1.300 servidores de comando y control utilizados en campañas de ransomware, phishing y malware.

Los servidores de comando y control (C2) son dispositivos operados por actores de amenazas para controlar el malware utilizado en sus ataques y recopilar información enviada desde dispositivos infectados. Estos servidores permiten a los actores de amenazas enviar cargas útiles o comandos adicionales para ejecutarlos en dispositivos infectados, lo que los convierte en una arquitectura integral en muchos ataques.

Para algunos malware, desconectar un servidor de comando y control evita una mayor actividad maliciosa, ya que los actores de la amenaza no pueden enviar ni recibir datos de los dispositivos infectados. 

La operación Synergia identificó y derribó servidores de comando y control entre septiembre y noviembre de 2023, con la participación de 60 agencias policiales de 55 países. Como resultado de esta acción, la policía identificó 1.300 direcciones IP de servidores C2 vinculadas a campañas de ransomware, malware y phishing.

Interpol dice que aproximadamente el 70% de los servidores de comando y control (C2) identificados durante la operación han sido desactivados, lo que constituye una perturbación significativa para los ciberdelincuentes.

BingX exchange confiable de Criptomonedas

La mayoría de esos servidores estaban ubicados en Europa, mientras que un número notable también se encontró en Singapur y Hong Kong. En África, la mayor parte de la actividad se produjo en Sudán del Sur y Zimbabwe, y en América, se encontraron y desmantelaron operaciones de malware en Bolivia.

Además, como resultado de Synergia, las autoridades policiales detuvieron a 31 personas que se cree que están vinculadas a operaciones de delitos cibernéticos e identificaron a otros 70 sospechosos. Las autoridades también realizaron 30 registros domiciliarios y confiscaron artículos que pueden ayudar en investigaciones posteriores. La mayoría de los servidores C2 caídos estaban en Europa, donde fueron arrestadas 26 personas.

  • La policía de Hong Kong y Singapur derribó 153 y 86 servidores, respectivamente.
  • Sudán del Sur y Zimbabwe informaron de la mayor cantidad de derribos en el continente africano, arrestando a cuatro sospechosos.
  • Bolivia movilizó a una serie de autoridades públicas para identificar el malware y las vulnerabilidades resultantes.
  • Kuwait trabajó en estrecha colaboración con proveedores de servicios de Internet para identificar a las víctimas, realizar investigaciones de campo y ofrecer orientación técnica para mitigar los impactos. 

La empresa de ciberinteligencia Group-IB, que participó en la operación alimentando las investigaciones con datos cruciales, informa que esta vez se identificaron más de 1.900 direcciones IP asociadas con operaciones de ransomware, troyanos bancarios y malware.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Group-IB dijo que el 30% restante de los servidores que aún no se han desconectado están actualmente bajo investigación por su papel en operaciones de ciberdelito. Otros socios de ciberinteligencia que participaron en Synergia son Kaspersky, Trend Micro, Shadowserver y Team Cymru.

Derribar los servidores C2 es un paso importante para interrumpir las actividades de delincuencia cibernética, ya que son componentes cruciales en las operaciones de botnets, la exfiltración de datos, la recuperación de cargas útiles, la coordinación de ataques, la ejecución remota de comandos y más.

Además, la incautación de servidores a menudo puede ayudar a recopilar información que puede ser fundamental para continuar las investigaciones sobre operaciones específicas de delitos cibernéticos.

Sin embargo, los derribos de C2 no siempre son efectivos. Por ejemplo, las botnets peer-to-peer diseñadas para ser resistentes pueden recuperarse rápidamente de tales interrupciones, mientras que los actores de ransomware pueden pasar a utilizar dominios y servidores de respaldo.

Este acontecimiento llega un mes después de que otra operación policial internacional de seis meses de duración denominada HAECHI-IV resultó en el arresto de casi 3.500 personas e incautaciones por valor de 300 millones de dólares en 34 países.

La Operación Synergia es también la última intervención de INTERPOL diseñada para erradicar diferentes tipos de delitos cibernéticos. En diciembre de 2023, la agencia anunció el arresto de 257 presuntos traficantes de migrantes y traficantes de personas asociados con grupos del crimen organizado transnacional de diferentes países.

“A más de 100 brasileños se les habían prometido trabajos en criptomonedas a través de anuncios en las redes sociales que ofrecían salarios generosos, bonificaciones de productividad, comida y alojamiento”dijo INTERPOL“Sin embargo, una vez que llegaron, fueron retenidos contra su voluntad y obligados a realizar estafas de inversión en línea”.

INTERPOL ha estado vigilando de cerca el fraude impulsado por la trata de personas, donde las víctimas son engañadas a través de anuncios de trabajo falsos para llegar a centros de estafa en línea y obligadas a cometer delitos financieros cibernéticos a escala industrial. Se estima que decenas de miles han sido traficadas en el Sudeste Asiático para llevar a cabo este tipo de estafas.

Fuente (s) :

Un ciberataque ha dejado sin sistema informático al Ayuntamiento de Sant Antoni, que está a ciegas desde la pasada medianoche. Desde el Consistorio confirman que han sufrido “un ciberataque de ransomware que ha afectado a los sistemas informáticos municipales”.

Este tipo de ataque denominado ransomwareutiliza un malware con el objetivo de lograr el control de los equipos informáticos en los que se adentra para cifrar todos sus archivos , a cambio de una condición que suele el pago de un rescate por parte del afectado.

Los empleados y funcionarios del Consistorio se han encontrado esta mañana, al llegar a sus puestos de trabajo, con que no podían acceder al sistema interno municipal; tampoco a sus archivos.

BingX exchange confiable de Criptomonedas

Analizar el alcance del ataque

“El problema se ha detectado esta medianoche y, desde entonces, el servicio de informática, que ya ha contactado con un equipo de especialistas, está trabajando para analizar el alcance del ataque y la afectación que ha tenido en los servicios municipales”, informan desde el equipo de gobierno.

Los primeros trabajos de estos profesionales, “se están focalizando en la contención del ciberataque y el inicio de los procesos de recuperación”.

Los equipos informáticos “se mantienen paralizados y se ha comunicado a los empleados las pautas de actuación mientras se analiza y soluciona la situación”. El problema informático, advierten, “es grave y se necesitará tiempo para restablecer la situación de normalidad”.

Desde el Ayuntamiento recomiendan a la ciudadanía llamar antes de acudir de forma presencial para confirmar si se podrán realizar los trámites o atender su cita. 

Sant Antoni sigue con el sistema informático secuestrado pero logra activar servicios mínimos

 El Ayuntamiento de Sant Antoni sigue ‘secuestrado’ por piratas informáticos que entraron en su sistema la medianoche de este jueves y bloquearon los sistemas de la corporación local. Los técnicos continúan analizando los daños y estudian cómo afrontar este problema que ya han sufrido otros ayuntamientos de las islas, como el de Calvià a principios de enero. En el caso de este consistorio mallorquín, el alcalde se negó a pagar los nueve millones de euros de rescate que exigían los secuestradores.

A la espera de entrar en contacto con los responsables de este asalto, el Consistorio de Portmany ha logrado restablecer servicios mínimos con ordenadores portátiles nuevos, que no han estado en contacto con la red municipal intervenida desde el exterior. Desde el gabinete de prensa indican que han activado el registro de entrada de documentos y las gestiones para el empadronamiento.

También solicitan a los ciudadanos que tengan que realizar trámites en el Consistorio que llamen antes (971 340 111) para saber si será posible llevarlos a cabo o si, como consecuencia del ataque, todavía no están habilitados.

Desde el Consistorio confirmaron este jueves que habían sufrido “un ciberataque de ransomware que ha afectado a los sistemas informáticos municipales”.

“El problema se ha detectado esta medianoche [por la del jueves] y, desde entonces, el servicio de informática, que ya ha contactado con un equipo de especialistas, está trabajando para analizar el alcance del ataque y la afectación que ha tenido en los servicios municipales”, informaron ayer desde el equipo de gobierno.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Los primeros trabajos de estos profesionales se centraron en “la contención del ciberataque y el inicio de los procesos de recuperación”.

Los equipos informáticos “se mantienen paralizados y se ha comunicado a los empleados las pautas de actuación mientras se analiza y soluciona la situación”. El problema informático, advertían desde el Consistorio, “es grave y se necesitará tiempo para restablecer la situación de normalidad”.

Desde el Ayuntamiento insisten en recomendar a la ciudadanía que llamen antes de acudir de forma presencial para confirmar si se podrán realizar los trámites o atender su cita.

Fuente (s) :

Neuralink, la compañía de neurotecnología dirigida por el magnate Elon Musk, ha alcanzado un hito crucial en el campo de la medicina y la ingeniería biomédica al implantar con éxito su primer chip cerebral en un ser humano.

Neuralink Ejemplo

  •  “El primer ser humano recibió un implante ayer Neuralink y se está recuperando bien. Los resultados iniciales muestran una prometedora detección de picos neuronales”, anunciaba el magnate en la red social X.

La compañía le ha colocado un pequeño implante cosméticamente invisible en la parte del cerebro que planifica los movimientos. El dispositivo está diseñado para interpretar su actividad neuronal, de modo que pueda operar un ordenador o un smartphone simplemente con la intención de moverse.

La noticia ha sido anunciada por Musk en la red social X, donde ha confirmado que el receptor del implante se está recuperando satisfactoriamente y que los resultados preliminares muestran una eficaz detección de picos neuronales.

BingX exchange confiable de Criptomonedas

Para qué sirven los chips cerebrales de Neuralink

Este avance, que ocurre nueve meses después de recibir la aprobación de la Administración de Fármacos y Alimentos (FDA) de Estados Unidos para iniciar estudios en humanos, representa un paso significativo hacia la aplicación de la tecnología de Neuralink en tratamientos médico

El objetivo principal del implante es ‘leer’ la actividad cerebral para enviar órdenes que ayuden a restaurar funciones cerebrales afectadas por afecciones como infartos o esclerosis lateral amiotrófica.

Cómo funcionan los implantes cerebrales de Elon Musk

La innovación de Neuralink radica en su capacidad para desarrollar implantes cerebrales bidireccionales, no solo transmitiendo información desde el cerebro hacia dispositivos externos, sino también llevando datos hacia el cerebro. Este enfoque bidireccional abre un abanico de posibilidades en el campo de la rehabilitación y la mejora de la calidad de vida de personas con discapacidades severas.

Paralelamente, Neuralink trabaja en dos tipos de implantes: uno diseñado para restaurar la visión, que podría beneficiar incluso a personas que nunca han podido ver, y otro enfocado en recuperar funciones corporales básicas en individuos con parálisis debido a daños en la médula espinal.

Este logro no solo marca un avance significativo en la tecnología de interfaces cerebro-máquina, sino que también promete revolucionar el tratamiento y la rehabilitación de enfermedades y lesiones neurológicas.

Cripto Casino - Stake
Conoce Stake Cripto Casino

El anuncio llega en un momento de polémica

Musk ha anunciado este gran avance de su empresa Neuralink en medio de un momento polémico —otro— para el magnate: esta misma semana se ha conocido que la empresa de implantes cerebrales ha sido multada por violar las normas del Departamento de Transporte de Estados Unidos (DOT) respecto al movimiento de materiales peligrosos.

La noticia, publicada por Reuters tras revisar registros de dicha agencia federal, explica que durante las inspecciones de las instalaciones de Neuralink en Texas y California en febrero de 2023, los investigadores del DOT descubrieron que la empresa no se había registrado como transportadora de materiales peligrosos.

“También encontraron embalajes inadecuados de residuos peligrosos, incluido el líquido inflamable xileno. El xileno puede causar dolores de cabeza, mareos, confusión, pérdida de coordinación muscular e incluso la muerte, según los Centros para el Control y la Prevención de Enfermedades de EE. UU.”, continúa informando Reuters.

Aunque inicialmente se valoró una sanción mayor, la multa que el DOT ha impuesto a Neuralink ha sido finalmente un total de 2.480 dólares. La empresa de Musk se comprometió a solucionar los problemas para rebajar la pena.

Según un portavoz de la Administración de Seguridad de Materiales Peligrosos y Oleoductos con el que ha hablado la agencia de noticias, la investigación ya está cerrada. No obstante, los registros consultados no explican por qué Neuralink necesitaría transportar materiales peligrosos o si las violaciones resultaron de algún daño.

Fuente (s) :

Según describen investigadores en un informe publicado en IJSR CSEIT, FraudGPT supone un punto de inflexión en los ciberataques maliciosos. Estamos ante una herramienta de IA generativa, por suscripción, que permite crear correos de phishing muy convincentes o páginas web falsas. FraudGPT fue descubierto por la plataforma Netenrich en julio de 2023, a través de la DarkWeb y canales de Telegram.

FraudGPT y WormGPT son dos modelos de que permiten crear scripts y correos maliciosos

Otra IA similar es WormGPT, que permite crear correos de phishing de forma sencilla. El origen de este LLM se basa en GPT-J, un modelo abierto creado por EleutherAI en 2021 y con una cantidad de parámetros equivalente a GPT-3.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Desde 200 dólares al mes. FraudGPT no es gratuita. Como la versión de OpenAI, tiene un coste al mes. Los cibercriminales están pagando por ella unos 200 dólares al mes o unos 1.700 dólares al año. Algo más económico es la versión más antigua de WormGPT, disponible desde unos 60 euros al mes y hasta 550 euros al año, según describen desde Trustwave. En el caso de WormGPT, se ofrece una versión v2 más actualizada que puede personalizarse por 5.000 euros.

Pidiendo scripts maliciosos que en ChatGPT están suavizados. FraudGPT se describe como una IA para escribir código malicioso, crear malware indetectable, crear páginas de phishing, herramientas de hackeo o escribir correos de estafas.

Los investigadores de Trustwave han probado la herramienta y la han comparado con ChatGPT, obteniendo resultados muy diferentes. Aunque ChatGPT sí ofrece el código y el correo de phishing (tras varios intentos y un poco de ingeniería con el prompt), lo hace con un mensaje de advertencia y el correo de phishing no es tan convincente.

Los ciberatacantes ya no cometen faltas de ortografía. “Atrás quedaron los días en los que se aconsejaba a los usuarios buscar errores gramaticales, de contexto y de sintaxis obvios para detectar correos maliciosos”, explica Fernando Anaya, de la firma de seguridad Proofpoint

Herramientas como FraudGPT permiten a los ciberdelincuentes crear correos maliciosos en cualquier idioma, con un lenguaje prácticamente perfecto.

Un campo por explotar. La IA abre nuevas posibilidades a los cibercriminales y las empresas de ciberseguridad son muy conscientes de ello. Según describe Zac Amos, de ReHack: “FraudGPT es un importante recordatorio de cómo los ciberdelincuentes seguirán cambiando sus técnicas para lograr el máximo impacto”.

Generar audio, imágenes y vídeos

Cuanto más convincente sea una estafa, más probabilidades habrá de que alguien se convierta en víctima. Hay quienes usan la inteligencia artificial para sintetizar audio. “Estafas como las de “pig butchering” podrían pasar algún día de los mensajes a las llamadas, aumentando aún más la capacidad de persuasión de esta técnica”, cuenta Anaya. Esta estafa, traducida al español como “carnicería de cerdos”, se llama así porque los atacantes ‘engordan’ a las víctimas y se ganan su confianza para luego llevarse todo lo que tienen. Aunque suele estar relacionada con las criptomonedas, también puede implicar otros intercambios financieros.

Los investigadores de Proofpoint han visto ya a ciberdelincuentes emplear esta tecnología para engañar a funcionarios gubernamentales. Algo que muestra su investigación sobre el grupo TA499, que utiliza esta técnica contra políticos, empresarios o celebridades. “Realizan videollamadas en las que tratan de parecerse lo más posible a los individuos suplantados con inteligencia artificial y otras técnicas para que las víctimas cuenten información o ridiculizarlas, subiendo la grabación después a redes sociales”, explica Anaya.

La inteligencia artificial generativa también se usa para realizar campañas con imágenes modificadas e incluso vídeos. Se ha clonado el audio de presentadores de televisión o personalidades importantes como Ana Botín, Elon Musk o incluso Alberto Núñez Feijóo. Así lo explica Albors: “Estos deepfakes se usan principalmente para promocionar inversiones en criptomonedas que suelen terminar con la pérdida del dinero invertido”.

Fuente (s) :

BingX exchange confiable de Criptomonedas

 La inteligencia artificial, al tener tantos vertientes distintos, ha tocado muchos aspectos de la vida cotidiana. En los últimos años hemos visto en España imágenes tan distópicas como perros autónomos robot apoyando a policías e incluso deepfakes para resolver casos policiales. La última y más sorprendente implica a un departamento de policía que habría usado una muestra de ADN para emular el rostro de un sospechoso y para luego aplicarle reconocimiento facial.

  • Un departamento de policía de Estados Unidos tiene como fiables métodos no contrastados por la ciencia para sus investigaciones.

 Una historia que se puede leer en el portal Wiredy que relata cómo detectives del Departamento de Policía del Distrito de Parques Regionales de East Bay (California, Estados Unidos) habrían usado tecnologías de reconocimiento facial sobre un retrato generado a partir de una muestra de ADN. Una situación que podría ser el primer caso conocido de esta clase, y que entraña todo tipo de problemas en ámbitos éticos, morales y legales.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Esta fue una idea de los propios detectives que estaban trabajando en un caso de asesinato. La víctima se llamaba Maria Jane Weidhofer, la cual había sido encontrada en el Parque Regional Tiden de Berkeley (California) asesinada y con signos de abuso sexual. Un caso que data del año 1990 y que se ha intentado resolver en 2017 usando estas técnicas de reconocimiento facial.

Todo comienza en el departamento de Policía ya mencionado en el año 2017. El cuerpo envió una muestra de información genética basada en ADN a Parabon NanoLabs, una compañía que asegura que puede analizar este tipo de muestras para conseguir recrear en 3D el rostro de sus dueños. Al parecer, los detectives contaban con esta muestra recogida directamente del escenario del crimen donde Weidhofer fue asesinada.

Parabon NanoLabs realizó el correspondiente análisis del ADN proporcionado por los policías usando un modelo de aprendizaje automático patentado. La firma proporcionó al cuerpo el rostro del posible autor del crimen, o por lo menos, un sospechoso potencial. Dicha cara fue generada únicamente utilizando evidencias recogidas en la escena del crimen.

Hay que aclarar, tal y como apunta Wired, que dicho rostro no era ni mucho menos una fotografía. Lo que Parabon NanoLabs entregó a los detectives fue un Informe Instantáneo de Fenotipo, una representación en 3D hecha mediante el algoritmo de la compañía. Los rasgos físicos de esta cara habrían sido generados gracias a los atributos genéticos encontrados en la muestra de ADN, y el algoritmo se habría encargado de crearlos.

El rostro en cuestión era de un varón de piel clara, cabello y ojos castaños, frondosas cejas y sin pecas. Un forense especializado en arte dentro del departamento cambió la fotografía para añadirle un corte de pelo más habitual, propio de un hombre de la calle y le puso un bigote. Siempre usando la descripción que un testigo dio en la época.

En un primer momento, el departamento publicó la cara en un intento de conseguir un reconocimiento de algún ciudadano de los condados de Alameda y Contra Costa de California. No sirvió de nada, y el caso siguió estancado. No fue hasta 3 años después, en 2020, que el departamento (o más bien uno de los detectives) tomó la decisión de que pasaran esta imagen por un software de reconocimiento facial.

BingX exchange confiable de Criptomonedas

En una solicitud de “apoyo analítico” enviada al Centro Regional del Norte de California, dicho detective habló de la situación. “Utilizando el ADN encontrado en la escena del crimen, Parabon Labs reconstruyó los rasgos faciales de un posible sospechoso. […] Tengo una foto del posible sospechoso y me gustaría utilizar la tecnología de reconocimiento facial para identificar a un sospechoso”.

Lo más sorprendente del caso, que ya presenta muchas cuestiones a nivel ético, moral y legal, es que dicho movimiento no fue informado debidamente por el detective. Tanto es así, que este hecho fue sabido gracias a unos registros policiales hackeados por el colectivo Distributed Denial of Secrets. Este es un grupo whistleblower que tiene como principal objetivo que la información de interés público sea completamente accesible. Esta incluye filtraciones, información censurada, etcétera.

El Centro Regional de Inteligencia del Norte de California, que recibió la solicitud del detective, es un centro destinado a facilitar la colaboración entre las distintas autoridades federales que operan en el estado, incluyendo departamentos de policía a nivel local y estatal. No se sabe si atendió debidamente la solicitud del detective. Si bien hay indicios de que podrían haber realizado dicha búsqueda, ni el centro ni el departamento dieron declaraciones.

Todo esto parte de la base de que no existe evidencia científica clara que confirme que efectivamente los métodos de Parabon NanoLabs son confiables para recrear fielmente la cara de una persona mediante ADN. Esta es una compañía centrada específicamente en la genealogía genética forense, dedicada al apoyo a fuerzas de autoridad como el propio departamento mencionado anteriormente.

Queda la palabra de Parabon, que afirma que no solo pueden recrear el color del pelo o de los ojos, sino incluso la piel de una persona. También pueden recrear la forma general de sus caras, y los fenotipos generados por la empresa se usan como base para las representaciones faciales que Parabon acaba enviando a sus clientes. Su metodología no ha sido debidamente revisada por pares, quedando en entredicho su fiabilidad por parte de la comunidad científica.

La sorpresa llega cuando descubrimos que este servicio de recreación facial basada en ADN ha sido ampliamente usado por fuerzas del orden de Estados Unidos. Un servicio lanzado en 2015 y que 8 años después ha servido para generar “decenas de predicciones faciales”, según Wired. De hecho, el medio ha contactado con un buen número de departamentos y agentes que aseguran que esta opción es, como mínimo, digna de consideración.

Usando reconocimiento facial

¿Qué implica usar reconocimiento facial en este caso? Estos casos enlazan directamente a personas que de forma indirecta o directa podrían estar relacionados con estos crímenes, por lo que el uso de no una sino dos tecnologías distintas —una de ellas no verificada— es, como mínimo, cuestionable. Pero las voces contrarias han llegado incluso de la propia Parabon.

Y es que poco después de que se lanzara el servicio de predicción facial en 2015, se preguntó a la directora de bioinformática de Parabon NanoLabs Ellen Greytak sobre la posibilidad de probar herramientas de reconocimiento facial sobre estos rostros generados por fenotipos. Greytak declaró por aquel entonces que este “no es el propósito de las imágenes compuestas”.

Algunos miembros de distintos departamentos de policía de Estados Unidos han hablado sobre las implicaciones que estos métodos tendrían sobre una investigación. Haley Williams, Gerente de comunicaciones del Departamento de Policía de Boise en Idaho, explica que aunque la idea de usar reconocimiento facial con una cara generada por algoritmo dependería de cada caso, “nunca se basaría únicamente en una sola pieza de evidencia”. Solo se usaría “como una herramienta” para encontrar más pistas.

Por otro lado, las justificaciones de los departamentos para usar estos rostros generados por ADN varían. Mientras que algunos se limitan a decir que es una herramienta útil, otros defienden la precisión de estos rostros para el uso de software de reconocimiento facial. El ejemplo claro es el de Andrew Sullivan, sheriff del condado de DeKalb que declara que sí usarían esa información “para desarrollar cualquier pista que tuviéramos para resolver cualquier homicidio”.

La posibilidad de que existan falsos positivos y errores en ambos métodos no ha impedido que algunos detectives defiendan su uso en casos especialmente intrincados. Uno de ellos, anónimo, declara lo siguiente: “Sé que la cara de Parabon no es perfecta, pero ¿por qué no utilizaríamos todas las herramientas disponibles para intentar atrapar a un asesino”?. Y es que estos fenotipos se usan, usualmente, después de haber agotado todas las vías posibles a la hora de encontrar pistas.

Ya existen casos de personas que han sido acusadas por software de manera indebida. Fue el ejemplo de Robert Julian-Borchak Williams, un oficinista en una compañía de suministros automotrices, que en 2020 fue detenido en una investigación que involucró el uso de un algoritmo. El uso deficiente de reconocimiento facial y cuestiones relacionadas con el racismo le valió una falsa acusación, que se reflejó como un acto de abuso policial usando estos software como excusa.

Fuente (s) :

BingX exchange confiable de Criptomonedas

El año 2024 ha comenzado con una notable cantidad de incidentes de seguridad. Y aunque hace unos días ya nos encontramos con una gran filtración, ahora se informa de una todavía mayor. En ella se han visto comprometidos 26 mil millones de datos que afectan a una gran cantidad de servicios conocidos, incluyéndose redes sociales y todo tipo de herramientas.

Una colaboración de especialistas en seguridad ha desvelado la que se trata, tal y como ellos mismos la definen, como «la madre de todas las filtraciones«. En ella se han visto afectados millones de registros que han sido recopilados teniendo en cuenta, eso sí, otras filtraciones ocurridas previamente. En total son 12 TB de información confidencial en la cual hay datos de personas del mundo entero.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Bob Dyachenko, investigador de ciberseguridad  ha descubierto miles y miles de millones de registros expuestos en una instancia abierta cuyo propietario es poco probable que llegue a ser identificado.

Sin embargo, los investigadores creen que el propietario tiene un gran interés en almacenar grandes cantidades de datos y, por tanto, podría ser un actor malicioso, un intermediario de datos o algún servicio que trabaje con grandes cantidades de datos.

“El conjunto de datos es extremadamente peligroso, ya que los actores de amenazas podrían aprovechar los datos agregados para una amplia gama de ataques, incluyendo el robo de identidad, esquemas sofisticados de phishing, ciberataques dirigidos y acceso no autorizado a cuentas personales y sensibles”, dijeron los investigadores.

El MOAB supermasivo no parece estar formado únicamente por datos robados recientemente y lo más probable es que se trate de la mayor compilación de brechas múltiples (COMB).

Aunque el equipo identificó más de 26.000 millones de registros, también es muy probable que haya duplicados. Sin embargo, los datos filtrados contienen mucha más información que simples credenciales: la mayoría de los datos expuestos son sensibles y, por tanto, valiosos para los actores maliciosos.

BingX exchange confiable de Criptomonedas

Por un lado, se han filtrado 504 millones de cuentas de la red social china Weibo, la líder entre los ciudadanos del país asiático. También se registra la filtración de 360 millones de cuentas de MySpace, 281 millones de cuentas de Twitter, 271 millones de Wattpad y, entre otras, 261 millones de cuentas de NetEase. La lista de servicios afectados con una gravedad tan elevada como la de los ejemplos anteriores incluye también plataformas y empresas del estilo de LinkedIn, Zynga, Zing, Daily Motion, Telegram, Adobe, MyFitnessPal o Badoo. Por lo tanto, no son precisamente una serie de webs o herramientas desconocidas, sino que se incluyen algunas de las más visitadas y usadas en el mundo entero.

demás de esto, en la filtración han detectado que no solo hay cuentas personales de usuarios, sino que también se incluyen registros y accesos confidenciales que pertenecen a organizaciones gubernamentales. Se mencionan distintos gobiernos que se han visto afectados, como el de Filipinas, Estados Unidos o Alemania, entre otros. Y, por último, recuerdan que uno de los grandes riesgos de esta filtración se encuentra en aquellos usuarios que tienen la costumbre de usar una misma contraseña en distintos servicios. Porque si los hackers han descubierto la de una de tus cuentas, es posible que vayan probando tus otros registros uno por uno para ver cuántos de ellos pueden llegar a robar.

  • Weibo (504M)
  • MySpace (360M)
  • Twitter (281M)
  • Deezer (258M)
  • Linkedin (251M)
  • AdultFriendFinder (220M)
  • Adobe (153M)
  • Canva (143M)
  • VK (101M)
  • Daily Motion (86M)
  • Dropbox (69M)
  • Telegram (41M)

La filtración también incluye registros de varias organizaciones gubernamentales de EE.UU., Brasil, Alemania, Filipinas, Turquía y otros países.

Según el equipo, el impacto en los consumidores del MOAB supermasivo podría no tener precedentes. Dado que muchas personas reutilizan nombres de usuario y contraseñas, los actores maliciosos podrían embarcarse en un tsunami de ataques de robo de credenciales.

“Si los usuarios utilizan las mismas contraseñas para su cuenta de Netflix que para su cuenta de Gmail, los atacantes pueden utilizar esto para pivotar hacia otras cuentas más sensibles. Aparte de eso, los usuarios cuyos datos han sido incluidos en el MOAB supermasivo pueden convertirse en víctimas de ataques de spear-phishing o recibir altos niveles de correos spam”, señalan los investigadores.

La magnitud de la filtración es de proporciones aún desconocidas. Por ejemplo, en 2021,se informó de un COMB que contenía 3.200 millones de registros, sólo el 12% del MOAB supermasivo de 2024.

Fuente (s):

BingX exchange confiable de Criptomonedas