Lo + Nuevo
Tag

Slider

Browsing

El Buró Federal de Investigaciones (FBI) ha emitido una advertencia oficial sobre una creciente amenaza que utiliza inteligencia artificial para suplantar a altos cargos del gobierno estadounidense. Mediante sofisticadas técnicas de phishing por voz y texto, conocidos como vishing y smishing, actores maliciosos están empleando contenido generado por IA para engañar a sus víctimas.

Suplantación de identidades oficiales a través de IA

Desde al menos abril de 2025, individuos con intenciones delictivas han estado enviando mensajes de texto y grabaciones de voz manipuladas digitalmente, haciéndose pasar por funcionarios gubernamentales activos o retirados. El objetivo principal: obtener acceso a cuentas personales o institucionales de los afectados, mediante enlaces falsos que redirigen a supuestas plataformas de mensajería segura.

Una vez dentro, los atacantes aprovechan la información de contacto obtenida para escalar sus ataques, dirigiéndose a otros funcionarios, socios institucionales e incluso colaboradores cercanos. Esto no solo compromete la privacidad de las víctimas iniciales, sino que también crea una cadena de vulnerabilidades entre contactos de confianza.


El riesgo de los contactos de confianza falsificados

Los agentes detrás de estos ataques utilizan la información robada para suplantar identidades de personas conocidas por las víctimas, haciendo que sus engaños resulten más creíbles. Esta estrategia busca extraer datos confidenciales, recursos económicos o acceso a sistemas sensibles, aprovechando la confianza ya establecida entre las partes.

El FBI considera este tipo de ataques una amenaza seria, ya que fusionan tecnologías emergentes con tácticas clásicas de ingeniería social, lo que los hace más difíciles de detectar.


Recomendaciones del FBI para protegerse de fraudes con IA

En respuesta, la agencia ha publicado una serie de recomendaciones para ayudar tanto a funcionarios como al público en general a reconocer y evitar estos fraudes basados en inteligencia artificial:

  • Verificación independiente: Compruebe la identidad del remitente antes de responder, investigando números de teléfono o direcciones por separado.
  • Atención a los detalles: Revise cuidadosamente correos, enlaces y mensajes en busca de errores ortográficos, variaciones mínimas o URLs sospechosas.
  • Cautela con contenido multimedia: Detecte posibles fallos en imágenes o voces generadas por IA, como expresiones faciales rígidas o entonación poco natural.
  • Proteger la información personal: No comparta datos sensibles con personas contactadas por medios digitales sin verificación previa.
  • Evite transferencias inseguras: Nunca envíe dinero, contraseñas ni documentos a contactos no verificados.
  • No confíe en enlaces no solicitados: Antes de hacer clic en cualquier enlace, asegúrese de que la fuente sea legítima.
  • Instale apps de forma segura: Tenga precaución al descargar archivos adjuntos o aplicaciones desde mensajes.
  • Use autenticación en dos pasos: Active el 2FA y nunca comparta los códigos de acceso con nadie.
  • Palabra clave de seguridad: Establezca una frase secreta con familiares o colegas cercanos para verificar identidades en caso de duda.

Una amenaza creciente en la era de la IA

Este nuevo frente de ataques demuestra cómo los avances en inteligencia artificial pueden ser utilizados tanto para el bien como para el engaño. En un contexto donde los deepfakes son cada vez más realistas, la educación digital, la precaución y la verificación activa se vuelven herramientas esenciales para defenderse.

El FBI invita a los ciudadanos a reportar cualquier actividad sospechosa, especialmente si involucra suplantación de identidad de funcionarios o intentos de acceso no autorizado.

Donaciones y Apoyo

Fuente (s) :

Lo que comenzó como una curiosa interacción con inteligencia artificial terminó convirtiéndose en una advertencia médica inesperada. Trinity Page, una usuaria de TikTok, decidió subir una fotografía de su palma a ChatGPT, buscando una lectura divertida sobre su futuro. Sin embargo, la respuesta del chatbot fue mucho más seria de lo esperado.

ChatGPT le detectó un tipo de melanoma que aparece en zonas como las palmas o las plantas de los pies, donde puede pasar desapercibido.

ChatGPT le detectó un tipo de melanoma que aparece en zonas como las palmas o las plantas de los pies, donde puede pasar desapercibido.

En lugar de ofrecer predicciones basadas en las líneas de la mano, la IA de OpenAI centró su atención en un detalle poco común: un lunar de aspecto inusual en la parte superior de la palma, cerca del dedo índice. ChatGPT, basado en su capacidad de análisis de imágenes, sugirió que la mancha podría parecerse a un melanoma lentiginoso acral, una forma poco frecuente pero potencialmente peligrosa de cáncer de piel.


Una advertencia inesperada que se vuelve viral

El hecho fue compartido por Trinity en su cuenta de TikTok, donde rápidamente se hizo viral. Su video acumuló millones de visualizaciones —rozando los 6 millones— y desató una oleada de comentarios de otros usuarios que afirmaban tener lunares similares.

Aunque no se ha confirmado aún un diagnóstico médico en su caso, Trinity decidió seguir la recomendación de la IA y acudir a un dermatólogo. Su experiencia ha despertado interés y reflexión sobre el uso no convencional de herramientas de inteligencia artificial.


¿ChatGPT puede detectar enfermedades?

A pesar de lo sorprendente de este episodio, OpenAI aclara que ChatGPT no está diseñado para diagnosticar afecciones médicas. Aunque la IA puede analizar imágenes y ofrecer observaciones basadas en patrones visuales, no sustituye la evaluación de un profesional de la salud.

Otros modelos de inteligencia artificial, como algunos desarrollados por Google, sí han sido entrenados con datos médicos específicos y han demostrado capacidades para detectar enfermedades dermatológicas u oculares. Sin embargo, ChatGPT no entra dentro de esa categoría, y su función principal es generar texto basado en entrenamiento general.


Precaución ante todo

Este caso resalta el potencial de la inteligencia artificial para identificar patrones visuales, pero también recuerda la importancia de no depender de estas herramientas para temas médicos serios. Aunque pueda ofrecer una señal de alerta, la última palabra debe venir siempre de un profesional calificado.

Si notas alguna anomalía en tu piel —como lunares irregulares, cambios de color o forma— lo más prudente es acudir al dermatólogo. La inteligencia artificial puede ayudar a generar conciencia, pero el diagnóstico y tratamiento siguen siendo responsabilidad del ámbito médico.

Fuente (s) :

Donaciones y Apoyo

La reconocida plataforma de intercambio de criptomonedas Coinbase se enfrenta a una grave crisis de seguridad tras revelar que un grupo de empleados fue sobornado para filtrar información confidencial de usuarios. El incidente, que está siendo investigado activamente, podría suponer pérdidas de hasta 400 millones de dólares, según una notificación presentada ante la Comisión de Bolsa y Valores de EE. UU. (SEC, por sus siglas en inglés).

Un ataque interno y dirigido

Según detalló la compañía, los atacantes no accedieron a los sistemas internos mediante técnicas tradicionales de intrusión digital. En su lugar, optaron por un enfoque más directo: sobornaron a personal del área de atención al cliente, obteniendo así acceso privilegiado a información sensible de una porción limitada de la base de usuarios.

Una vez en posesión de estos datos, los ciberdelincuentes se hicieron pasar por empleados legítimos de Coinbase para contactar a sus víctimas. Con esa suplantación de identidad y utilizando credenciales reales, consiguieron que varios usuarios transfirieran parte o la totalidad de sus fondos.

Alcance limitado, impacto millonario

Aunque el ataque afectó a menos del 1% de los usuarios activos mensualmente —menos de 97,000 personas de un total estimado de 9.7 millones—, la empresa ha estimado que el reembolso de los fondos podría costarle entre 180 y 400 millones de dólares. Esta cifra sigue bajo evaluación mientras avanza la investigación.

Coinbase ha asegurado que todos los clientes afectados serán compensados y colabora estrechamente con las autoridades para dar con los responsables.

Información comprometida

Entre los datos filtrados figuran nombres completos, direcciones físicas, correos electrónicos, números telefónicos, contraseñas cifradas, documentos de identidad, fragmentos de números de la Seguridad Social, detalles bancarios y datos específicos sobre saldos y transacciones.

Este tipo de ataques —en los que se utiliza información legítima para engañar al usuario— no es nuevo en el mundo de las criptomonedas, pero la implicación directa de personal interno lo convierte en un caso especialmente alarmante.

Coinbase responde con una recompensa millonaria

En lugar de ceder a las exigencias de los atacantes, quienes habrían solicitado 20 millones de dólares para detener la filtración, Coinbase ha optado por ofrecer esa misma suma como recompensa a quien proporcione información que lleve a la identificación y arresto de los responsables. “No vamos a pagar por su silencio. Usaremos esos recursos para llevarlos ante la justicia”, afirmó la empresa en un comunicado oficial.

Un nuevo episodio en la guerra digital

Este incidente se suma a una lista creciente de ciberataques que afectan a plataformas del ecosistema cripto. En febrero, por ejemplo, el exchange Bibyt —el segundo más grande por volumen global— fue víctima del mayor robo registrado en el sector, con pérdidas estimadas en 1,500 millones de dólares en Ethereum. El ataque fue atribuido al Lazarus Group, una organización cibernética vinculada al gobierno de Corea del Norte.

En contraste, el caso de Coinbase resulta más contenido en términos económicos, pero representa un golpe significativo por el simbolismo de la marca.

Una plataforma bajo la lupa

Coinbase no es un jugador menor en el ecosistema. Se trata de una de las compañías más influyentes en el sector cripto, con presencia pública en Wall Street y, recientemente, incorporada al prestigioso índice S&P 500. Además, ha sido uno de los principales defensores de la regulación clara para los activos digitales en Estados Unidos.

Este incidente, por tanto, no solo afecta a sus usuarios, sino que también reabre el debate sobre la seguridad, la confianza y la necesidad de establecer protocolos más estrictos en una industria que sigue siendo objetivo prioritario para actores maliciosos.

Fuente (s):

Donaciones y Apoyo

Tor lanza Oniux: una herramienta experimental que refuerza la privacidad en Linux

El Proyecto Tor ha dado un paso significativo en la protección de la privacidad digital con la presentación de Oniux, una nueva utilidad de línea de comandos diseñada específicamente para entornos Linux. Este desarrollo promete enrutar de forma segura el tráfico de cualquier aplicación a través de la red Tor, evitando filtraciones y garantizando el anonimato mediante técnicas de aislamiento a nivel del kernel.

A diferencia de soluciones anteriores como torsocks, que operan interceptando conexiones desde el espacio de usuario, Oniux emplea una arquitectura basada en los namespaces de Linux, creando un entorno de red totalmente independiente para cada aplicación. Este enfoque garantiza que, incluso si una aplicación está mal configurada o comprometida, no podrá escapar del canal cifrado proporcionado por Tor


Aislamiento total mediante tecnología del kernel

El corazón de Oniux está en los namespaces del sistema Linux: herramientas del núcleo que permiten aislar recursos como procesos, redes o puntos de montaje. Gracias a esta funcionalidad, Oniux lanza las aplicaciones en un entorno cerrado, donde la única conexión posible es una interfaz virtual denominada onion0, enlazada exclusivamente con la red Tor mediante el componente onionmasq.

Además, el sistema reemplaza de forma segura el archivo de configuración de DNS (/etc/resolv.conf) para que todas las consultas de nombres también pasen por Tor, evitando así filtraciones de tráfico DNS. A esto se suma la utilización de namespaces de usuario y de procesos, que limitan los privilegios del entorno, reduciendo drásticamente las posibilidades de ataque.

Según indica el equipo de Tor en su blog oficial, “Oniux proporciona un nivel de aislamiento a prueba de fugas, ideal para cualquier aplicación Linux”.


Características destacadas de Oniux

  • Entornos aislados: Cada aplicación se ejecuta en un espacio de red independiente, sin acceso a interfaces externas.
  • Protección de DNS: Todas las resoluciones de nombres se realizan a través de la red Tor.
  • Privilegios reducidos: Gracias a los namespaces de usuario, el software funciona con los mínimos permisos necesarios.
  • Compatibilidad amplia: Oniux es capaz de trabajar con binarios tanto dinámicos como estáticos, sin necesidad de cambios en el código.
  • Integración moderna: Utiliza herramientas como Arti y onionmasq, desarrolladas en Rust, lo que mejora el rendimiento y la seguridad.

Comparativa frente a Torsocks

Mientras torsocks ha sido una herramienta fiable durante más de 15 años, tiene limitaciones importantes: no funciona con binarios estáticos, no intercepta llamadas al sistema realizadas en lenguaje ensamblador y carece de verdadero aislamiento de red.

El equipo de Tor ha publicado una tabla comparativa destacando las diferencias clave:

CaracterísticaOniuxTorsocks
Motor TorArtiCTor
Aislamiento de redSí, con namespacesNo, acceso total a interfaces
Aplicaciones soportadasTodasSolo con llamadas vía libc
Prevención de filtracionesSí, incluso ante binarios maliciososNo, pueden evadir mediante syscall
Sistema operativoSolo LinuxMultiplataforma
MadurezNuevo y experimentalConsolidado desde hace 15 años
Lenguaje de programaciónRustC

Ejemplos de uso y estado experimental

Una vez instalado —requiere tener el entorno Rust configurado—, Oniux puede utilizarse con simples comandos como:

oniux curl https://icanhazip.com

oniux bash

oniux hexchat

Estas órdenes permiten desde realizar peticiones web hasta lanzar una shell o una aplicación gráfica completamente “torificada”, todo dentro del entorno seguro creado por Oniux.

    oniux curl http://example.onion (acceder a sitios .onion)

    oniux bash (torificar la sesión de shell)

    oniux hexchat (ejecutar aplicaciones GUI por Tor)

No obstante, desde Tor advierten que la herramienta aún está en fase experimental. Aunque su diseño es prometedor y ya funcional, no está recomendada para operaciones críticas. El Proyecto Tor solicita colaboración de usuarios avanzados para probarla y reportar errores, ayudando así a acelerar su desarrollo y consolidación.


¿Mejor que torsocks?

Si bien torsocks ha sido una solución confiable durante años, presenta limitaciones notables: no funciona correctamente con aplicaciones compiladas estáticamente, tiene dificultades para interceptar llamadas realizadas directamente en lenguaje ensamblador y no ofrece aislamiento a nivel de sistema operativo.

En cambio, Oniux solventa estas deficiencias con un enfoque estructuralmente más robusto y seguro. Sin embargo, es importante destacar que aún se encuentra en fase experimental, por lo que su uso no está recomendado en entornos críticos o de producción.

Cómo instalar Oniux

El software puede instalarse fácilmente usando el gestor de paquetes de Rust con el siguiente comando:

bashCopyEditcargo install --git https://gitlab.torproject.org/tpo/core/oniux oniux@0.4.0

Se recomienda que usuarios con conocimientos avanzados prueben la herramienta y reporten errores, contribuyendo así a su desarrollo y mejora.

Una herramienta prometedora para los defensores de la privacidad

Oniux representa un avance significativo en las herramientas de privacidad para Linux. Al combinar aislamiento de red con tecnologías modernas y una filosofía de mínima exposición, se perfila como una solución ideal para activistas, periodistas, investigadores y cualquier persona que valore su anonimato online.

A medida que el proyecto madure, se espera una expansión en su compatibilidad, integración con sistemas de contenedores como Docker y Kubernetes, y su inclusión en repositorios oficiales de diversas distribuciones Linux.

La llegada de Oniux marca una nueva etapa en la protección del tráfico digital en Linux. Su enfoque basado en el núcleo, junto con herramientas actuales del ecosistema Tor, puede convertirlo en una pieza clave para quienes buscan privacidad real en el uso cotidiano de sus aplicaciones. Aunque aún en desarrollo, Oniux apunta a convertirse en un estándar para enrutar software a través de Tor sin comprometer la seguridad.

Fuente (s) :

Donaciones y Apoyo

Desde que OpenAI lanzó ChatGPT al público, el mundo educativo se ha enfrentado a un nuevo dilema: ¿cómo asegurar que los trabajos entregados por los estudiantes sean realmente suyos? Frente a esta preocupación creciente, investigadores de la Universidad de East Anglia (Reino Unido) y la Universidad de Jilin (China) desarrollaron una guía práctica basada en evidencia para ayudar a los docentes a identificar cuándo un texto podría haber sido generado por inteligencia artificial.

La guía se apoya en un estudio publicado en la revista académica Written Communication, bajo el título “¿Escribe ChatGPT como un estudiante? Marcadores de compromiso en ensayos argumentativos”. La investigación comparó 145 ensayos universitarios reales con 145 redactados por ChatGPT, analizando los llamados “marcadores de compromiso”: elementos discursivos que reflejan una interacción consciente con el lector, como preguntas retóricas, opiniones personales o expresiones subjetivas.

Según el profesor Ken Hyland, coautor del estudio, los textos generados por IA, si bien son gramaticalmente correctos y coherentes, tienden a carecer de ese “toque humano” que suele manifestarse en el estilo y la intención del autor. Suelen ser impersonales, menos persuasivos y poco comprometidos con una postura clara. Por el contrario, los ensayos de los estudiantes reales mostraban una mayor variedad de recursos discursivos que denotan pensamiento crítico y una voz propia.

¿Cómo funciona la guía?

El recurso propone que los docentes evalúen aspectos como el tono del texto, la presencia de opiniones explícitas, la interacción con el lector y el uso de estrategias retóricas. Si el ensayo parece excesivamente neutral, plano, y desprovisto de marcas personales, podría tratarse de un texto generado por IA.

Sin embargo, los autores insisten en que esta guía no es una herramienta infalible ni reemplaza a los detectores automáticos. Más bien, sirve como complemento que ayuda a los profesores a desarrollar una lectura crítica e interpretativa. No se trata de cazar trampas, sino de comprender cómo se manifiesta —o se oculta— la autoría en la era digital.

 esta guía es un primer paso para enfrentar el creciente uso de ChatGPT y en la IA en ámbito escolar afrontando retos de la actualidad.
esta guía es un primer paso para enfrentar el creciente uso de ChatGPT y en la IA en ámbito escolar afrontando retos de la actualidad.

¿Qué soluciones pueden plantearse ante este nuevo escenario?

Además de herramientas como esta guía, el sistema educativo necesita adaptarse activamente al contexto actual. Algunas propuestas útiles podrían ser:

  1. Diseñar tareas menos susceptibles al uso de IA, como trabajos basados en experiencias personales, reflexiones en clase o análisis de casos locales y actuales.
  2. Incluir etapas de desarrollo del trabajo, como borradores, discusiones orales o presentaciones que evidencien el proceso de pensamiento del estudiante.
  3. Educar en ética digital y uso responsable de la IA, enseñando cuándo es apropiado usar estas herramientas como apoyo y cuándo no.
  4. Promover la escritura colaborativa y el feedback entre pares, para reforzar el valor del pensamiento propio y el aprendizaje activo.

Más allá de la detección: una oportunidad para repensar la enseñanza

La inquietud de fondo no es solo tecnológica, sino profundamente pedagógica. Como subraya Hyland, “en la universidad no solo enseñamos a escribir, enseñamos a pensar”. Esa es precisamente la habilidad que debemos preservar frente a una tecnología que puede facilitar, pero también empobrecer, el aprendizaje si no se usa de forma adecuada.

La guía creada por estos investigadores puede ser implementada en centros educativos de todo el mundo, y es un primer paso para enfrentar el creciente uso de la IA en el ámbito escolar. Pero más importante aún es abrir el debate sobre cómo transformar la educación para que, en vez de combatir la inteligencia artificial, sepamos integrarla de manera ética, crítica y creativa.

Fuente (s) :

Donaciones y Apoyo

La inteligencia artificial china DeepSeek se encuentra en el ojo del huracán, al menos en Corea del Sur, donde las autoridades decidieron ponerle un freno (temporal, dicen) mientras revisan su manejo de los datos personales. Al parecer, descargar la aplicación ahora mismo es tan imposible como encontrar asiento en el metro de Seúl en hora punta.

El chatbot R1 de DeepSeek había sorprendido a propios y extraños en la industria tecnológica, igualando el desempeño de sus competidores occidentales, pero a una fracción del costo. ¡Una ganga digital! Pero, como suele pasar, cuando algo parece demasiado bueno para ser verdad, alguien empieza a hacer preguntas incómodas.

La principal preocupación radica en el almacenamiento de los datos de los usuarios, que según la empresa, se guardan en “servidores seguros ubicados en la República Popular China”. Claro, porque la frase “servidores seguros” en ese contexto inspira confianza universal.

La Comisión de Protección de Información Personal de Seúl anunció que DeepSeek quedará fuera de las tiendas de aplicaciones locales hasta que se complete una revisión detallada de sus prácticas de recopilación de datos personales. En otras palabras, les dijeron: “Pongan las cosas en regla o ni se asomen por aquí”.

Australia ha prohibido DeepSeek en todos los dispositivos gubernamentales siguiendo el consejo de las agencias de seguridad.

La agencia de protección de datos también mencionó que alinear la aplicación con las leyes de privacidad locales tomaría “una cantidad significativa de tiempo”, lo que en lenguaje burocrático suele traducirse como “no cuenten con que esto se resuelva mañana”.

Para evitar que el escándalo siga creciendo, la comisión recomendó que DeepSeek suspenda temporalmente su servicio mientras realiza las mejoras necesarias. La empresa, sin mucho margen de maniobra, aceptó la propuesta con una sonrisa (probablemente forzada).

Desde el sábado a las 6:00 p. m., la aplicación desapareció de las tiendas digitales locales y sigue sin estar disponible, aunque quienes ya la habían descargado pueden seguir usándola. Eso sí, la agencia recomienda encarecidamente “usar el servicio con precaución”, lo que suena un poco a: “úsalo bajo tu propio riesgo, no digas que no te avisamos”.

El experto en seguridad de datos, Youm Heung-youl, explicó que DeepSeek aún no ha presentado una política de privacidad adaptada específicamente para los usuarios de Corea del Sur, aunque, curiosamente, ya tiene una para la Unión Europea y otros países. Parece que las prioridades geográficas no están del todo balanceadas.

Cuando se le preguntó sobre la eliminación de la aplicación, el gobierno chino, en un tono diplomático pero firme, instó a los “países relevantes” a evitar politizar cuestiones comerciales y tecnológicas. Lo que, traducido, podría interpretarse como: “No nos estropeen el negocio, por favor”.

Mientras tanto, no solo Corea del Sur ha tomado cartas en el asunto. Italia está investigando a DeepSeek y le ha prohibido procesar datos de sus ciudadanos. Australia, por su parte, ha ido más allá y prohibió el uso de la aplicación en todos los dispositivos gubernamentales, siguiendo el consejo de sus agencias de seguridad. En Estados Unidos, también está en marcha un proyecto de ley para prohibir DeepSeek en dispositivos gubernamentales, por preocupaciones similares sobre la seguridad de los datos.

Ante este cerco internacional, el gobierno chino insiste en que “nunca ha requerido y nunca requerirá que empresas o individuos recopilen o almacenen datos ilegalmente”. Pero claro, eso es fácil de decir; convencer al resto del mundo, parece, es otra historia.

Habremos de esperar para ver si DeepSeek logra limpiar su imagen y volver al mercado surcoreano. Por ahora, parece que tendrá que invertir tanto en políticas de privacidad como en relaciones públicas… y tal vez en un buen curso de diplomacia internacional.

Donaciones y Apoyo

TikTok, una de las redes sociales más utilizadas a nivel mundial, podría enfrentar un cambio importante en su propiedad. Según información de NPR, Oracle estaría en conversaciones para convertirse en el comprador definitivo de TikTok, tras varios años de tensiones entre ByteDance, actual propietaria de la aplicación, y el gobierno de los Estados Unidos. Este posible acuerdo surge como respuesta a la orden de venta obligatoria emitida por la administración Biden en 2023, planteando interrogantes sobre el futuro de la plataforma y su funcionamiento.

El conflicto entre TikTok y Estados Unidos comenzó en 2020, cuando la administración Trump intentó prohibir tanto TikTok como WeChat, citando razones de seguridad nacional. Aunque esa medida no se concretó, marcó el inicio de una presión constante sobre ByteDance. En marzo de 2023, la administración Biden dio un ultimátum a ByteDance: vender TikTok o enfrentar una prohibición total en el país. Finalmente, en abril de 2024, esta exigencia se formalizó, obligando a la empresa china a buscar compradores interesados en la plataforma.

Oracle, que ya colabora con TikTok al proporcionar infraestructura tecnológica para el almacenamiento de datos de usuarios estadounidenses, parece ser el principal candidato para adquirir la red social. Este movimiento permitiría a TikTok cumplir con los requisitos del gobierno, que exige que los datos de los usuarios estén bajo control dentro del país.

No obstante, esta posible adquisición plantea consecuencias importantes. Por un lado, Oracle tendría la oportunidad de expandirse en el sector de las redes sociales y el entretenimiento, donde hasta ahora no ha sido un actor destacado. Por otro lado, ByteDance perdería un control estratégico significativo sobre sus operaciones globales, limitadas por las restricciones regulatorias.

Estas medidas no han estado exentas de críticas. Figuras influyentes del sector tecnológico, como Steve Wozniak, han cuestionado la necesidad de una venta forzosa, señalando que no existen pruebas concluyentes de que ByteDance haya manejado los datos de manera inapropiada o colaborado con el gobierno chino. Al mismo tiempo, el interés de Elon Musk en el ámbito de las redes sociales añade otra capa de complejidad al debate. Como propietario de Twitter e influyente en círculos políticos de Estados Unidos, algunos han señalado posibles conflictos de interés en este sector, donde compite directamente con TikTok.

Si se concreta la compra por parte de Oracle, esto marcaría un punto de inflexión en la historia de TikTok y en el panorama de las redes sociales. Aunque podría aliviar las tensiones políticas entre ByteDance y Estados Unidos, persisten dudas sobre cómo este cambio afectará el equilibrio de poder en un mercado cada vez más fragmentado debido a cuestiones geopolíticas.

Donaciones y Apoyo


¡Telefónica en Apuros! Un Malware Infostealer y un Toque de Ingeniería Social Revuelven el Nido de Datos

En un giro de los acontecimientos que solo se podría describir como “oh, no, otra vez no”, Telefónica, el gigante de las telecomunicaciones, ha confirmado una brecha en su sistema de venta de billetes que ha dejado sus datos internos más expuestos que un bañista en la playa de Benidorm.

El desastre comenzó cuando un infostealer decidió que el Jira de Telefónica era su nuevo patio de recreo. Sí, has leído bien, el malware infostealer y las tácticas de ingeniería social han jugado un papel estelar en este episodio de “cómo no proteger tus datos”. Según los investigadores de Hudson Rock, quienes tuvieron la dudosa suerte de charlar con los malhechores, más de 15 empleados fueron comprometidos con malware infostealer privado. ¿El resultado? Credenciales críticas que abrieron la puerta principal digital de Telefónica, específicamente a través de https://jira.globalsap.telefonica.com

.

Pero, oh, la trama se espesa. Una vez dentro, los atacantes, que forman parte del grupo Hellcat (sí, suena como un nombre de banda de rock de los 80), usaron su encanto y algunas técnicas de ingeniería social para convencer a dos empleados con privilegios administrativos de revelar el servidor correcto para forzar el acceso SSH. ¡Bravo por la creatividad!

Ahora, vamos a los detalles jugosos de lo que se llevaron:

  • 24.000 correos electrónicos y nombres de empleados: Imagina la fiesta de phishing que podrían organizar con esta lista.
  • 100.000 incidencias y resúmenes de JIRA: No solo saben lo que está pasando, sino también cómo y cuándo.
  • 5.000 documentos internos: Desde planes estratégicos hasta correos que probablemente dicen “esto es confidencial”, todo esto ahora está en manos no autorizadas.

Así que, amigos, si trabajas en Telefónica o conoces a alguien que lo haga, tal vez sea hora de cambiar la contraseña y revisar el correo no deseado con un poco más de escepticismo.

Donaciones y Apoyo

Fuente (s) :

Mantente alerta, porque en el mundo digital, parece que siempre hay alguien esperando para dar el próximo golpe.

Windows, el sistema operativo omnipresente de Microsoft, no solo es apreciado por su interfaz intuitiva y amplia compatibilidad con aplicaciones, sino también por sus controvertidas características de telemetría, que parecen cobrar vida propia. En esta revisión detallada, exploraremos todo sobre “Windows Recall”, cómo gestiona la información y cómo puedes ajustar sus configuraciones para asegurar al máximo tu privacidad.

¿Qué es Windows Recall? El término “Windows Recall” no es oficialmente reconocido por Microsoft, pero comúnmente se refiere a las funciones de telemetría y recopilación de datos del sistema operativo. Estas funciones permiten a Microsoft recopilar datos cruciales sobre cómo utilizas tu dispositivo, qué aplicaciones prefieres y cómo interactúas con el sistema operativo.

¿Por qué recopila datos Microsoft? Microsoft sostiene que la recopilación de datos es fundamental para mejorar la experiencia del usuario, solucionar errores y optimizar el rendimiento del sistema operativo. Sin embargo, esta práctica ha generado preocupaciones significativas sobre la privacidad y el control personal sobre los datos.

¿Cómo y cuándo recopila datos Windows? Windows recopila una amplia gama de datos, desde métricas de rendimiento hasta detalles específicos sobre el uso de aplicaciones. Los usuarios pueden inadvertidamente enviar capturas de pantalla de sus actividades a través del Feedback Hub, añadiendo una capa más de datos compartidos con Microsoft.

Windows se parece a ese amigo que va a tu fiesta de cumpleaños y que no deja de tomar fotos, incluso en momentos comprometedores… No lo hace por malicia, sino como “una manera de recordar la fiesta”…

Telemetría de Windows: Funcionamiento y Niveles La telemetría en Windows describe el proceso por el cual el sistema operativo recopila datos sobre el hardware, el software y el uso general del sistema. Estos datos se envían de forma segura a los servidores de Microsoft para su análisis y mejora.

Niveles de Telemetría en Windows:

  • Básico: Recopila información mínima necesaria para mantener el sistema seguro y actualizado.
  • Mejorado: Incluye datos sobre cómo utilizas Windows y las aplicaciones, lo cual ayuda a Microsoft a mejorar las funcionalidades.
  • Completo: Recoge datos exhaustivos, incluyendo potencialmente capturas de pantalla y vídeos del uso del sistema, para identificar problemas específicos.

Desactivando la Telemetría y Windows Recall Aunque Windows no permite desactivar completamente la telemetría (a menos que poseas una edición Enterprise), puedes minimizar la cantidad de información compartida ajustando la configuración de privacidad en tu dispositivo.

La forma o manera más sencilla es abrir CMD cómo Administrador y verificar el estado o Status de Recall :

Resultado arroja Estado Habilitado

Procedemos a deshabilitar :

Haciendo Windows Más Privado Para los más precavidos, existen medidas adicionales que puedes tomar:

  • Firewall y Control de Aplicaciones: Asegúrate de que tu firewall está bien configurado para bloquear tráfico no deseado.
  • Servicios de Terceros: Utiliza herramientas de terceros para un control más profundo de la telemetría.
  • Sistemas Operativos Alternativos: Considera cambiar a sistemas operativos conocidos por respetar la privacidad del usuario, como Linux.

Mantener el control sobre la privacidad en Windows puede ser desafiante, pero con ajustes adecuados y vigilancia continua, puedes lograr un balance entre funcionalidad y privacidad. Recuerda, si alguna vez piensas que Microsoft conoce demasiado sobre ti, siempre tienes la opción de desconectar… o al menos eso nos gusta pensar.

Donaciones y Apoyo

A finales de agosto, los legisladores estadounidenses pidieron investigar a TP-Link.

Y, como quien dice, “tardó más el café en enfriarse” que en aparecer novedades. Según el Wall Street Journal, la investigación apunta a que la empresa estaría vinculada a ciberataques y representaría un riesgo para la seguridad nacional. ¿Por qué es tan fácil conectarlos a esta idea? Bueno, TP-Link es uno de los gigantes mundiales en fabricación y venta de routers y accesorios de conexión a Internet. Básicamente, si tu internet va lento y sospechas algo raro, es probable que haya un TP-Link de por medio… o al menos eso creen algunos.

Estados Unidos de America investiga routers tp link por sospecha de participar y o facilitar ciberataques.
Estados Unidos de America investiga routers tp link por sospecha de participar y o facilitar ciberataques.


EE. UU. considera prohibir los routers TP-Link por su “vínculo” con ciberataques chinos

Se está investigando a TP-Link por preocupaciones de seguridad nacional, específicamente por vulnerabilidades en sus routers que, hay que admitirlo, son más populares que el café en lunes. Según datos de 2015, esta compañía china lideraba el mercado con un 42,9% de cuota global en productos Wi-Fi. En el cuarto trimestre de 2020, vendieron más de 18 millones de dispositivos WLAN, y en EE. UU., 65 de cada 100 hogares tienen un router TP-Link.

¿El problema? Si vendes tantos dispositivos, es lógico que una pequeña fracción termine usándose para cosas poco éticas. Es pura estadística… aunque suena a excusa de “el router no tiene la culpa”.


Un futuro complicado para TP-Link en EE. UU.

Los departamentos de Comercio, Defensa y Justicia han abierto investigaciones independientes sobre la empresa. Según fuentes cercanas al caso, las autoridades están evaluando prohibir la venta de routers TP-Link en EE. UU. para 2025. Ahora bien, con la administración de Joe Biden cerca de concluir, es muy probable que este “paquete explosivo” le toque al próximo presidente. Tal vez Donald Trump, quien no es precisamente el mejor amigo de las empresas chinas.

En medio del escándalo, entra Microsoft al escenario. En octubre, el gigante del software afirmó haber detectado una red de dispositivos comprometidos operada por hackers chinos. ¿Y qué dispositivos aparecieron en esta red? Exacto: routers TP-Link. Aunque, seamos justos, se habla de “miles” de dispositivos comprometidos, lo cual, considerando las ventas de TP-Link, es como encontrar una manzana podrida en un camión entero de frutas.

¿Y las demás marcas? Si aplicamos el mismo criterio, medio mundo debería replantearse qué routers usar. Pero, claro, TP-Link está en el ojo del huracán, y eso cambia las reglas del juego.


La seguridad, esa vieja conocida

Fuentes internas aseguran que TP-Link “vende sus routers con fallos de seguridad que rara vez soluciona”. Esto suena alarmante… hasta que recuerdas que todo hardware tiene vulnerabilidades y los parches no duran para siempre. Incluso Windows XP y Windows 7, usados por millones, quedaron sin soporte oficial. Entonces, ¿es justo señalar solo a TP-Link? Quizás no, pero en política, la justicia es tan rara como un router que nunca falla.


TP-Link se defiende: “Estamos tomando medidas”

Desde su sede en California, TP-Link afirmó que está trabajando para abordar las vulnerabilidades y evaluar riesgos de seguridad. Incluso se ofrecieron a colaborar con el gobierno estadounidense para demostrar que cumplen con los estándares de la industria. En otras palabras, no están cruzados de brazos, pero tampoco van a enviar cartas de amor al Capitolio.

Se investiga a routers tp link , podrian estar vinculados a ciberataques y representaría un riesgo para la seguridad nacional.
Se investiga a routers tp link , podrian estar vinculados a ciberataques y representaría un riesgo para la seguridad nacional.

“Agradecemos cualquier oportunidad para demostrar nuestro compromiso con la seguridad y el mercado estadounidense”, declaró un portavoz. Muy diplomático, aunque podría ser más efectivo mandar routers envueltos en papel de regalo con estampado de la bandera estadounidense.

Por otro lado, Liu Pengyu, portavoz de la embajada china en Washington, calificó estas acciones como otro intento de EE. UU. para reprimir a las empresas chinas. “Pekín defenderá resueltamente los derechos e intereses legítimos de sus compañías”, afirmó. Esto ya parece más una telenovela geopolítica que un simple caso de routers defectuosos.


¿Y ahora qué?

Los routers TP-Link están presentes en más de 300 proveedores de Internet en EE. UU., lo que significa que, si los prohíben, alguien tendrá que reemplazarlos. Y ahí está el premio gordo: ¿qué empresa estadounidense será la afortunada en quedarse con ese jugoso contrato?

Mientras tanto, los usuarios de TP-Link tal vez se pregunten si deberían buscar alternativas… o seguir navegando como siempre, cruzando los dedos para que su router no esté en la lista negra. Como siempre, detrás del telón hay más drama que en lo que vemos públicamente. La pregunta es: ¿quién conectará primero el cable de red… y quién quedará desconectado?

Donaciones y Apoyo

Fuente(s) :