Lo + Nuevo
Tag

Slider

Browsing

Científicos de Michigan Desarrollan IA que Traduce Ladridos de Perros

Un equipo de investigadores de la Universidad de Michigan ha presentado un algoritmo de inteligencia artificial (IA) capaz de traducir los ladridos de los perros. Aunque esta tecnología no permitirá tener conversaciones completas con nuestras mascotas, sí puede interpretar sus ladridos y comunicar sus emociones, como felicidad, tristeza o miedo. Aunque el número de palabras extraídas es limitado, la capacidad de identificar emociones hace que esta herramienta sea valiosa e intrigante.

Entrenamiento de la IA con Humanos y Perros

La IA logra traducir los ladridos después de un preentrenamiento con conversaciones humanas y vocalizaciones de perros, donde se provocaron emociones específicas. Es fundamental señalar que este estudio aún está pendiente de revisión por pares. Esto significa que, hasta que otros científicos validen los resultados, debemos ser cautelosos. Sin embargo, es emocionante pensar que en el futuro podríamos entender mejor a nuestros perros, aunque sea en un sentido emocional.

Comunicación Animal y Ciencia Ficción

La idea de comunicarse con animales a través de la IA puede parecer salida de una película de ciencia ficción. Un ejemplo popular es la serie SeaQuest, donde un delfín llamado Darwin podía comunicarse con los humanos mediante un algoritmo avanzado. Aunque la realidad aún no alcanza esa ficción, muchos científicos están explorando la posibilidad de usar la inteligencia artificial para entender a nuestras mascotas.

Desarrollando el Algoritmo

Para desarrollar su algoritmo, los científicos de Michigan trabajaron con 74 perros de diversas razas, aunque cerca de la mitad eran chihuahuas. Grabaron los sonidos de los perros en situaciones controladas que provocaban emociones específicas, como jugar con ellos o simular daños a sus dueños. De esta manera, identificaron 14 tipos diferentes de ladridos, gruñidos, aullidos y gemidos, cada uno con connotaciones emocionales positivas, negativas o neutras.

Lo más interesante es que el algoritmo se preentrenó con grabaciones de conversaciones humanas. Esto permitió a la IA relacionar mensajes humanos con vocalizaciones caninas. Después, se entrenó con los sonidos de perros grabados en la primera fase del estudio. Finalmente, introdujeron grabaciones aleatorias para verificar si la IA podía traducir los ladridos. Sorprendentemente, con el preentrenamiento humano, la IA alcanzó una tasa de éxito del 62.2 %, que en algunos casos específicos superaba el 90 %. Sin este preentrenamiento, la precisión era significativamente menor.

Identificación de Razas

Además de traducir los ladridos, el algoritmo logró identificar con un 75 % de precisión las razas de los perros, sugiriendo que cada raza tiene su propio “acento”. Aunque estos resultados aún deben ser validados por la revisión por pares, son lo suficientemente prometedores como para seguir investigando. Si se confirma su eficacia, esta IA podría representar una gran revolución en la comunicación entre humanos y sus mascotas.

Fuente (s) :

 Estas tecnologías, particularmente notables en el último año, están revolucionando el panorama al ofrecer resultados sorprendentes que facilitan procesos complejos y democratizan la producción audiovisual
Estas tecnologías, particularmente notables en el último año, están revolucionando el panorama al ofrecer resultados sorprendentes que facilitan procesos complejos y democratizan la producción audiovisual

En el dinámico mundo de la creación de contenido digital, las herramientas de inteligencia artificial (IA) han transformado la manera en que se generan imágenes y vídeos. Estas tecnologías, particularmente notables en el último año, están revolucionando el panorama al ofrecer resultados sorprendentes que facilitan procesos complejos y democratizan la producción audiovisual. Cualquier persona con acceso a Internet puede ahora convertirse en un creador de contenido. A continuación, se presenta un listado de herramientas de IA para vídeos, la mayoría de las cuales tienen versiones gratuitas:

Cripto Casino - Stake
Conoce Stake Cripto Casino

Herramientas de IA para Vídeos

Runway

Runway es una plataforma innovadora que redefine el arte y el entretenimiento, permitiendo a los usuarios descubrir su potencial creativo mediante su herramienta Gen-2. Esta tecnología hace que la creación de contenido sofisticado sea accesible para todos, transformando la interacción entre los creadores y la tecnología.

Pika Labs

Pika Labs, con su plataforma Text-to-Video, ofrece la capacidad de convertir texto en vídeos complejos, simplificando enormemente la producción de contenido visual y abriendo nuevas posibilidades creativas sin necesidad de experiencia previa en video.

Genmo

Genmo, a través de su modelo Replay, presenta una herramienta que genera reproducciones de vídeo con una calidad y eficiencia que rivalizan con la producción humana. Esto establece un nuevo estándar en la generación automática de contenido.

Moonvalley AI

Moonvalley AI permite transformar ideas en vídeos cortos de manera rápida y eficaz, ideal para aquellos que desean compartir contenidos visualmente atractivos sin invertir mucho tiempo en producción.

Aplicaciones Móviles para Edición de Vídeo

Para los creadores de contenido en movimiento, tener herramientas de edición de vídeo al alcance de la mano es esencial. Las aplicaciones móviles se han perfeccionado para ofrecer una experiencia robusta y profesional directamente desde dispositivos móviles, haciendo que la edición sobre la marcha sea tan eficaz como en un estudio tradicional.

Adobe Premiere Rush

Adobe Premiere Rush es una versión más ligera y ágil de Adobe Premiere Pro, diseñada para editar vídeos rápidamente mientras se está en movimiento. Esta aplicación intuitiva incluye herramientas esenciales de edición y permite compartir contenido directamente en redes sociales.

KineMaster

KineMaster ofrece funcionalidades de estudio de cine en el bolsillo. Con una amplia gama de herramientas de edición, desde capas de video y audio hasta efectos especiales y animaciones, es ideal para ediciones complejas desde dispositivos móviles.

InShot

InShot es perfecto para ajustes rápidos y retoques, ideal para creadores que desean editar vídeos entre actividades diarias. Sus funciones fáciles de usar permiten recortar, acelerar, añadir música o filtros, y más, todo desde un smartphone.

FilmoraGo

FilmoraGo permite a los usuarios crear vídeos profesionales sin necesidad de ser expertos. Ofrece funciones como cortar, insertar música, aplicar filtros, y mucho más, transformando cualquier vídeo en una obra maestra.

CapCut

CapCut es especialmente popular entre los usuarios de TikTok, ofreciendo herramientas fáciles de usar para editar vídeos destinados a redes sociales. Permite añadir música, efectos y textos, facilitando la creación de contenido atractivo y de tendencia.

Mejora de Calidad de Sonido para Vídeos

FreeSFX

FreeSFX ofrece una amplia biblioteca de efectos de sonido gratuitos, aunque requiere registro para acceder.

Incompetech

Incompetech proporciona música de fondo libre de derechos, ideal para proyectos que requieren una banda sonora sin complicaciones legales.

Freesound

Freesound es una plataforma rica en sonidos de todo tipo, perfecta para creadores que buscan efectos específicos para enriquecer sus producciones audiovisuales.

Software de Edición de Vídeo para PC

DaVinci Resolve

DaVinci Resolve es reconocido por sus capacidades de corrección de color y edición no lineal, siendo ideal para proyectos que requieren un alto nivel de profesionalismo.

Shotcut

Shotcut es un editor de video gratuito y de código abierto que ofrece amplias funcionalidades tanto para principiantes como para profesionales.

HitFilm Express

HitFilm Express es perfecto para entusiastas de los efectos visuales que desean agregar un toque profesional a sus vídeos.

Lightworks

Lightworks, usado en la industria cinematográfica, está disponible en una versión gratuita que, aunque limitada, ofrece herramientas poderosas.

Blender

Más allá de su reputación en la animación 3D, Blender también es una herramienta competente para la edición de vídeo.

estas innovaciones aseguran que las barreras para entrar al mundo del cine y la creación de contenido sean cada vez menores.

Las herramientas descritas en este artículo no solo democratizan el proceso de creación de contenido, permitiendo a usuarios de todos los niveles producir obras visualmente impresionantes, sino que también destacan cómo la accesibilidad a estas tecnologías puede fomentar una nueva era de creatividad y expresión.

Desde potentes plataformas basadas en IA hasta aplicaciones móviles ágiles, las opciones son variadas y están diseñadas para satisfacer las necesidades de creadores en constante movimiento o para aquellos que desean explorar nuevas alturas creativas desde la comodidad de su hogar o estudio.

Ya sea que se trate de hacer ajustes rápidos en un clip durante un viaje en tren o de embarcarse en proyectos más ambiciosos con herramientas de edición de nivel profesional, estas innovaciones aseguran que las barreras para entrar al mundo del cine y la creación de contenido sean cada vez menores.

Este contenido es solo el comienzo de lo que es posible con las herramientas de inteligencia artificial para vídeos disponibles hoy en día. A medida que estas tecnologías continúan evolucionando, podemos esperar ver aún más avances que seguirán transformando el paisaje de la creación de contenido digital.

Fuente (s):

Cripto Casino - Stake
Conoce Stake Cripto Casino

El FBI hace un llamado a las víctimas anteriores de los ataques del ransomware LockBit para que se presenten después de anunciar que ha recuperado más de 7.000 claves de descifrado, las cuales pueden ser utilizadas para recuperar los datos cifrados sin costo alguno.

Bryan Vorndran, Director Adjunto de la División Cibernética del FBI, hizo este anuncio el miércoles durante la Conferencia de Ciberseguridad de Boston 2024.

“Como resultado de nuestras acciones continuas contra LockBit, ahora tenemos en nuestro poder más de 7.000 claves de descifrado y estamos en posición de ayudar a las víctimas a recuperar sus datos y restablecer sus sistemas”, declaró Vorndran en su discurso.

“Estamos contactando a las víctimas conocidas de LockBit y alentando a cualquier persona que sospeche haber sido afectada a que visite nuestro Centro de Denuncias de Delitos en Internet en ic3.gov”.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Este llamamiento se produce tras el desmantelamiento de la infraestructura de LockBit en febrero de 2024 en una operación internacional denominada “Operación Cronos”.

Durante esa operación, las fuerzas del orden incautaron 34 servidores que contenían más de 2.500 claves de descifrado, lo cual permitió la creación de un descifrador gratuito para el ransomware LockBit 3.0 Black.

Después de analizar los datos obtenidos, la Agencia Nacional contra el Crimen del Reino Unido y el Departamento de Justicia de Estados Unidos estiman que la organización y sus afiliados han recaudado hasta mil millones de dólares en rescates a través de 7.000 ataques dirigidos a organizaciones de todo el mundo entre junio de 2022 y febrero de 2024.

A pesar de los esfuerzos de las autoridades para desmantelar sus operaciones, LockBit continúa activo y ha migrado a nuevos servidores y dominios en la Dark Web.

Siguen atacando a víctimas globalmente y, en represalia por el reciente desmantelamiento de su infraestructura, han estado publicando grandes cantidades de datos robados, tanto antiguos como nuevos, en la dark web.

Recientemente, LockBit se atribuyó el ciberataque de abril de 2024 contra la cadena de farmacias canadiense London Drugs, después de otra operación policial que involucró al líder de la banda, un ciudadano ruso de 31 años llamado Dmitry Yuryevich Khoroshev, conocido en línea como “LockBitSupp”.

En los últimos años, varios responsables del ransomware LockBit han sido detenidos e imputados, incluyendo a Mikhail Vasiliev (noviembre de 2022), Ruslan Magomedovich Astamirov (junio de 2023), Mikhail Pavlovich Matveev alias Wazawaka (mayo de 2023), Artur Sungatov e Ivan Gennadievich Kondratiev alias Bassterlord (febrero de 2024).

El Departamento de Estado de EE.UU. ofrece ahora una recompensa de 10 millones de dólares por información que conduzca a la detención o condena de los líderes de LockBit y una recompensa adicional de 5 millones de dólares por pistas que lleven a la detención de los afiliados de LockBit.

Fuente (s) :

BingX exchange confiable de Criptomonedas
BingX exchange confiable de Criptomonedas

X ha modificado sus políticas y ahora permitirá el contenido para adultos, exceptuando aquel que perjudique a menores, sea obsceno o se use en fotos de perfil. Los cambios impulsados por Elon Musk en Twitter no han sido del agrado de muchos usuarios. El empresario ha señalado reiteradamente que la red social estaba generando pérdidas significativas, lo que le llevó a buscar nuevas formas de rentabilizarla. Así nacieron suscripciones como Twitter Blue, necesarias para obtener el tick de verificación, y posteriormente Premium y Premium+.

Los adultos podrán decidir si desean ver contenido para adultos en X
Elon Musk ha añadido beneficios para los suscriptores de Premium, como el acceso a la IA Grok, con el objetivo de aumentar los ingresos y evitar pérdidas para X. Recientemente, un cambio en la política de X ha causado controversia, ya que ahora se permite el contenido pornográfico en la plataforma, algo que antes podía llevar a la suspensión de la cuenta.

A partir de ahora, siempre que el contenido sea consensuado, el material adulto podrá ser distribuido en la plataforma. Los usuarios adultos podrán crear y compartir imágenes o vídeos NSFW en X como una forma de libertad de expresión. Sin embargo, el contenido estará restringido para menores de edad y para aquellos adultos que no deseen verlo.

El contenido +18 generado por IA o dibujos animados subidos de tono también estará permitido
Esto no es completamente nuevo, ya que tanto Twitter como X han mostrado este tipo de contenido anteriormente. Probablemente te hayas encontrado con cuentas de bots y estafas que comparten contenido sugerente, e incluso te siguen y comentan en tus publicaciones sin tu consentimiento. X considera contenido para adultos aquel que incluye desnudez y pornografía, así como imágenes generadas por IA o dibujos animados explícitos. Esto contrasta con la eliminación de fotos pornográficas de Taylor Swift creadas por IA, que fueron retiradas horas después de ser subidas a X.

Con las nuevas normativas, situaciones similares podrían ocurrir, no solo con personas famosas, debido al uso permitido de IA en contenido +18. Este tipo de contenido deberá estar correctamente etiquetado para advertir que está dirigido a adultos. A pesar de la aparente permisividad, no se permitirá contenido obsceno, que promueva la explotación o que dañe a menores. Tampoco se permitirá el uso de imágenes de desnudos en fotos de perfil y portadas.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino



Entre los problemas más serios que pueden enfrentar los usuarios de computadoras se encuentra la pérdida de datos y discos duros o unidades de almacenamiento, ya sea de forma parcial o total. Hoy abordaremos nuevamente este tema tan relevante.

El objetivo es agrupar en una sola entrada todas las herramientas que hemos mencionado anteriormente y también algunas nuevas que no hemos discutido antes. Esto para la comodidad y utilidad de nuestra querida comunidad de lectores frecuentes y aquellos que ocasionalmente nos visitan. A continuación, mencionaremos brevemente los programas más conocidos y utilizados en sistemas operativos GNU/Linux para la recuperación de datos y reparación de discos.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Recuperación de datos y reparación de discos: Programas disponibles para Linux

Lista de aplicaciones libres y abiertas para recuperar datos y reparar discos

Comandos de Terminal

Fsck y E2Fsck

Fsck y E2Fsck son dos comandos diferentes con el mismo propósito. Fsck puede usarse instalando el paquete ‘util-linux’, mientras que E2Fsck requiere el paquete ‘e2fsprogs’. Fsck permite verificar y, opcionalmente, reparar uno o más sistemas de archivos Linux mediante el uso de nombres de dispositivos, puntos de montaje, etiquetas del sistema de archivos o su UUID. E2Fsck realiza funciones similares, pero se enfoca únicamente en los sistemas de archivos ext2/3/4.

TestDisk y PhotoRec

TestDisk y PhotoRec son herramientas desarrolladas por el mismo autor. TestDisk es una herramienta para la recuperación de particiones y sectores de arranque, mientras que PhotoRec se especializa en recuperar archivos, especialmente imágenes, de cualquier medio. PhotoRec está integrada dentro de TestDisk, lo que facilita su uso conjunto.

BadBlocks

BadBlocks es un comando de terminal utilizado para buscar bloques dañados en un dispositivo de disco o almacenamiento. Permite diagnosticar y reparar particiones de disco específicas, aceptando parámetros para definir el sector de inicio y finalización del proceso. Para su uso, se necesita el paquete e2fsprogs, que soporta sistemas de archivos ext2, ext3 y ext4.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Scalpel y Foremost

Scalpel y Foremost son programas de terminal enfocados en la informática forense. Scalpel es una reescritura de Foremost y ambos recuperan archivos manejando encabezados, pies de página y estructuras de datos internas. Pueden trabajar con sistemas de archivos FAT16, FAT32, exFAT, NTFS, Ext2, Ext3, Ext4, JFS, XFS, ReiserFS y particiones sin formato.

Aplicaciones de Escritorio

GParted

GParted es una de las herramientas de gestión de discos y particiones más populares, conocida por su eficiencia en la edición de particiones mediante una interfaz gráfica. Permite cambiar el tamaño, copiar y mover particiones sin pérdida de datos en discos con sistemas de archivos de Windows, macOS y GNU/Linux. Además, puede usarse desde una distribución en vivo para trabajar en cualquier computadora.

GNOME Discos

GNOME Discos es una herramienta del entorno GNOME que también funciona en otros escritorios. Es ideal para tareas de diagnóstico y reparación de discos y unidades de almacenamiento, permitiendo inspeccionar, formatear, particionar y configurar discos de manera sencilla. También puede ver datos SMART mediante SmartMonTools, gestionar dispositivos y realizar pruebas de rendimiento.

KDE Partition Manager

KDE Partition Manager es una herramienta del proyecto KDE, similar a GNOME Discos. Puede particionar y formatear discos, crear y restaurar imágenes de discos, y monitorear la velocidad y el estado de salud de los mismos, funcionando también en otros entornos de escritorio.

KDiskMark

KDiskMark es una pequeña aplicación de código abierto para GNU/Linux que sirve como herramienta de evaluación comparativa para discos HDD y SSD. Realiza pruebas de rendimiento de discos con una interfaz gráfica amigable y potente, utilizando el software Flexible I/O Tester.

Con estas herramientas, los usuarios de Linux pueden recuperar datos y reparar discos de manera efectiva y eficiente, asegurando la integridad y disponibilidad de su información.

Distribuciones de Rescate y Mantenimiento

Fuente (s) :

BingX exchange confiable de Criptomonedas

Cripto Casino - Stake
Conoce Stake Cripto Casino

Novedades de Parrot 6.1: Soporte Mejorado y Actualizaciones de Herramientas de Ciberseguridad

En el mundo de las distribuciones de hacking ético, Parrot y Kali son las más reconocidas. Si bien cada una tiene sus propias fortalezas, Parrot 6.1 ha llegado con importantes actualizaciones que merecen ser destacadas. A continuación, analizaremos las novedades más relevantes de esta versión.

Actualizaciones Principales:

  • Soporte para Raspberry Pi 5: Ahora con controladores añadidos y activados, mejorando significativamente la compatibilidad.
  • Kernel: Actualización al Linux 6.6.26, proporcionando mayor estabilidad y soporte para más dispositivos.
  • Corrección de WiFi: Solucionado un problema que impedía el funcionamiento del WiFi en la Raspberry Pi 400.

Herramientas de Seguridad:

  • Anonsurf 4.2: Mejora en estabilidad y corrección de errores en el script lanzador.
  • Actualización de Recordatorio: Reintroducción de la ventana emergente para mantener el sistema actualizado.
  • nmap: Corrección de errores en su script de escaneo lua.
  • burpsuite 2024.2.1.3: Actualización a la última versión con corrección de inconsistencias en Java.
  • sqlmap 1.8.3: Mejora en detección y comprobación de inyecciones SQL.
  • sslscan 2.1.3: Actualización a la versión más reciente.
  • zaproxy 2.14: Nuevas herramientas de comprobación de seguridad web.
  • netexec 1.1.1: Sustituto de crackmapexec con las mismas funciones.
  • metasploit 6.4.6: Nuevos exploits y herramientas mejoradas.
  • woeusb-ng 0.2.12: Mejoras en la creación de unidades USB de arranque desde archivos ISO de Windows.
  • volatility3 1.0.1: Capacidades forenses y de análisis de memoria mejoradas.
  • rizin 0.7.2: Herramientas y funciones mejoradas de ingeniería inversa.
  • powershell-empire 5.9.5: Capacidades mejoradas en el marco de trabajo posterior a la explotación.
  • instaloader 4.11: Mejoras en raspado y descarga de datos de Instagram.
  • gdb-gef 2024.1: Nuevas características y mejoras para el plugin GDB Enhanced Features.
  • evil-winrm 3.5: Interacción mejorada con Windows Remote Management.
  • bind9: Importante actualización de seguridad.
BingX exchange confiable de Criptomonedas

Paquetes Actualizados:

  • chromium y firefox: Últimas actualizaciones de seguridad.
  • webkit: Protección contra vulnerabilidades en el motor de renderizado web.
  • golang 1.21: Mejoras de rendimiento y nuevas funciones.
  • grub 2.12: Funcionalidad y seguridad del gestor de arranque mejoradas.
  • libc6 y glibc6: Mejoras en estabilidad y seguridad.
  • pipewire 1.0.5: Mejor manejo del audio y rendimiento.
  • libreoffice 24.2: Funciones mejoradas y seguridad en la suite ofimática.
  • openjdk y php8: Seguridad mejorada en el entorno de ejecución Java y desarrollo web.
  • ruby 3.1: Mejoras en seguridad y estabilidad en el desarrollo.

Actualización y Descarga:
Para actualizar a Parrot 6.1, los usuarios existentes pueden ejecutar sudo parrot-upgrade o sudo apt update && sudo apt full-upgrade. Para nuevas instalaciones, las imágenes están disponibles en su página web, que también ha sido mejorada para facilitar la lectura.

Estas actualizaciones reflejan el compromiso continuo de Parrot OS con la seguridad y la funcionalidad, manteniéndose a la vanguardia en el ámbito del hacking ético.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Advertencia sobre Dispositivos Fraudulentos en Cajeros Automáticos: No Utilices la Tarjeta Contactless

En las últimas semanas, varios usuarios han compartido en redes sociales una advertencia crucial: “Si ves este dispositivo en un cajero, NO USES TU TARJETA CONTACTLESS AHÍ, no pertenece a la red oficial”. Estas alertas vienen acompañadas de imágenes de un dispositivo electrónico colocado sobre un cajero de la empresa Red Link, aparentando ser una inocente “cajita”.

Este dispositivo invita a los clientes a utilizar su tarjeta bancaria contactless, que permite realizar pagos o transacciones sin necesidad de introducir la tarjeta en la ranura. Sin embargo, al hacerlo, se debita dinero de la cuenta del usuario sin su consentimiento, según han explicado fiscales y especialistas a Chequeado.

El incidente reportado ocurrió en Córdoba capital, en un cajero automático de la red Link ubicado en un conocido centro comercial. Se ha iniciado una investigación judicial, con tres personas detenidas hasta el momento.

Franco Pilnik, fiscal de Cibercrimen de Córdoba a cargo de la investigación, comentó a Chequeado que, hasta ahora, no se ha detectado la repetición de esta estafa en otros cajeros. No obstante, usuarios en redes sociales han denunciado situaciones similares. “El dispositivo actúa como un posnet que no clona la tarjeta, sino que genera un débito en la cuenta del usuario al usar tarjetas contactless (pago sin contacto)”, explicó.

BingX exchange confiable de Criptomonedas

El dispositivo, oculto dentro de una cajita que lleva el nombre de Red Link, está conectado por Bluetooth. Al apoyar la tarjeta en el dispositivo, se realiza un débito como si fuera una transacción válida en un posnet normal. El delincuente espera cerca para que alguien use la tarjeta como si fuera una compra ordinaria. Este método no copia la banda magnética, sino que realiza un débito directo en la tarjeta.

Horacio Azzolin, fiscal de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), explicó a Chequeado: “El dispositivo funciona como un posnet contactless: al apoyar la tarjeta, se capturan los datos necesarios para autorizar una compra. No se clonan todos los datos de la tarjeta, pero sí los suficientes para realizar una transacción”.

Azzolin añadió que, en estos casos, los delincuentes colocan el dispositivo en un cajero automático y el autor de la estafa permanece cerca, preconfigurando una transacción en el posnet. Cuando alguien usa su tarjeta, la operación es autorizada, lo que equivale a pagar una compra.

Consejos para Evitar Estafas Bancarias

  1. Evitar Usar la Tarjeta en Dispositivos Sospechosos: No apoyes tu tarjeta en ningún dispositivo que no pertenezca claramente a la red oficial del banco.
  2. Utilizar Billeteras Anti-RFID: Estas billeteras protegen tus tarjetas de ser leídas por dispositivos no autorizados.
  3. Habilitar Alertas de Consumo: Activa las notificaciones de consumo en tus tarjetas para estar al tanto de cualquier transacción no autorizada.
  4. No Compartir Datos Personales o Bancarios: Nunca brindes información personal o bancaria a supuestos representantes del banco que te contacten por canales no oficiales.
  5. Evitar Transferencias a Cambio de Beneficios: No realices transferencias ni otras operaciones financieras a cambio de futuros beneficios prometidos.
  6. Informar al Banco: Si recibes contactos sospechosos desde un canal no oficial, informa inmediatamente a tu banco.

Siguiendo estas recomendaciones, podrás protegerte mejor de las estafas bancarias y mantener la seguridad de tus finanzas.

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

El Comienzo de LockBit

LockBit apareció por primera vez en la escena del ransomware en 2019, rápidamente ganando notoriedad por su eficacia y métodos innovadores. Se destacaba por su capacidad para infiltrarse en sistemas utilizando técnicas de ingeniería social y explotando vulnerabilidades de seguridad. Su modelo de negocio basado en Ransomware-as-a-Service (RaaS) permitió que se distribuyera ampliamente a través de afiliados, aumentando su alcance y frecuencia de ataques.

LockBit se caracterizó desde sus inicios por su capacidad de cifrado rápido, lo que minimizaba el tiempo necesario para que las víctimas respondieran antes de que el daño estuviera hecho. La nota de rescate de LockBit era particularmente intimidante, detallando claramente las consecuencias de no pagar el rescate, incluido el riesgo de que los datos robados se publicaran o vendieran en la web oscura.

Desarrollo y Evolución

A lo largo del tiempo, LockBit ha evolucionado constantemente. Los desarrolladores detrás de este ransomware han lanzado múltiples variantes, cada una más sofisticada que la anterior, para evadir las medidas de seguridad y maximizar el impacto de sus ataques. Entre las tácticas utilizadas, se destacan los correos electrónicos de phishing, sitios web maliciosos y la explotación de software desactualizado.

. Entre las tácticas utilizadas, se destacan los correos electrónicos de phishing, sitios web maliciosos y la explotación de software desactualizado.
. Entre las tácticas utilizadas, se destacan los correos electrónicos de phishing, sitios web maliciosos y la explotación de software desactualizado.

LockBit 2.0, lanzado en junio de 2021, introdujo varias mejoras, incluida la capacidad de atacar a sistemas que no eran inicialmente vulnerables a la primera versión del ransomware. Esta versión también mejoró el modelo de doble extorsión, donde no solo se exigía un rescate para descifrar los datos, sino que también se amenazaba con publicar los datos robados si no se pagaba.

El ransomware LockBit se propagó eficazmente gracias a su modelo de afiliación. Este modelo permitía a otros ciberdelincuentes utilizar el ransomware a cambio de una parte del rescate, lo que significó que la amenaza se diseminó rápidamente a través de múltiples atacantes, aumentando el número de víctimas.

Consecuencias y Estrategias de Mitigación

Las consecuencias de un ataque de LockBit pueden ser devastadoras para cualquier organización. Además de la pérdida de datos críticos, las empresas pueden enfrentar interrupciones operativas significativas, daños a su reputación y costos financieros elevados. Los ataques también pueden llevar a investigaciones legales y regulatorias, especialmente si se comprometen datos sensibles de clientes o empleados.

Para mitigar estos riesgos, las organizaciones deben adoptar políticas de seguridad robustas, que incluyan:

  • Capacitación en Ciberseguridad: Educar a los empleados sobre las tácticas de phishing y otras técnicas de ingeniería social.
  • Actualizaciones de Software: Mantener todo el software y los sistemas operativos actualizados para cerrar las vulnerabilidades conocidas.
  • Copias de Seguridad Regulares: Implementar un sistema de copias de seguridad regular y mantener estas copias en ubicaciones seguras y fuera de línea.
  • Soluciones Avanzadas de Seguridad: Utilizar soluciones de seguridad informática avanzadas, como antivirus, firewalls, y sistemas de detección y prevención de intrusiones.
  • Plan de Respuesta a Incidentes: Tener un plan de respuesta a incidentes bien definido que incluya la coordinación con las fuerzas del orden y las agencias de ciberseguridad.
LockBit sigue siendo una amenaza activa, los esfuerzos globales de las fuerzas del orden y las mejoras en las medidas de ciberseguridad han comenzado a limitar su alcance.
LockBit sigue siendo una amenaza activa, los esfuerzos globales de las fuerzas del orden y las mejoras en las medidas de ciberseguridad han comenzado a limitar su alcance.

El Fin de LockBit

Aunque LockBit sigue siendo una amenaza activa, los esfuerzos globales de las fuerzas del orden y las mejoras en las medidas de ciberseguridad han comenzado a limitar su alcance. En un desarrollo significativo, las agencias de seguridad identificaron y sancionaron al administrador del ransomware LockBit, como se reportó el 8 de Mayo cuando Agencias de seguridad identifican y sancionan al administrador del ransomware LockBit . Este golpe a la estructura organizativa de LockBit representa un paso importante en la lucha contra el ransomware.

(UK National Crime Agency) y Europol han revelado la identidad de Dmitry Yuryevich Khoroshev, un ciudadano ruso de 31 años originario de Voronezh, como el administrador y desarrollador principal de la operación de ransomware LockBit, conocido también como ‘LockBitSupp’ y ‘putinkrab’
(UK National Crime Agency) y Europol han revelado la identidad de Dmitry Yuryevich Khoroshev, un ciudadano ruso de 31 años originario de Voronezh, como el administrador y desarrollador principal de la operación de ransomware LockBit, conocido también como ‘LockBitSupp’ y ‘putinkrab’

Varias operaciones policiales han logrado desmantelar algunas de las infraestructuras utilizadas por los afiliados de LockBit, y las organizaciones están mejorando continuamente sus defensas contra este tipo de ataques. Sin embargo, como con cualquier amenaza cibernética, la lucha está lejos de terminar. Los desarrolladores de LockBit y otros grupos de ransomware están constantemente buscando nuevas formas de evadir las defensas de ciberseguridad. Las organizaciones deben permanecer vigilantes y preparadas para adaptarse a las nuevas tácticas que los ciberdelincuentes puedan desarrollar.

 LockBit ha demostrado ser uno de los ransomware más persistentes y destructivos de los últimos años.
LockBit ha demostrado ser uno de los ransomware más persistentes y destructivos de los últimos años.

En resumen, LockBit ha demostrado ser uno de los ransomware más persistentes y destructivos de los últimos años. Su capacidad para evolucionar y adaptarse lo mantiene como una amenaza significativa. La prevención, la conciencia de seguridad y las medidas de respuesta eficaces son fundamentales para protegerse contra este tipo de amenazas cibernéticas.

BingX exchange confiable de Criptomonedas

Atlas, una de las mayores distribuidoras de combustible en EE.UU., hackeada por BlackBasta

Atlas es una de las mayores distribuidoras nacionales de combustible en 49 estados continentales de EE.UU., con más de mil millones de galones por año.

El grupo de extorsión BlackBasta añadió a la compañía a su lista de víctimas en su sitio de filtraciones en Tor, según reportó el investigador Dominic Alvieri.

El grupo afirma haber robado 730GB de datos de Atlas, incluyendo información corporativa: cuentas, recursos humanos, finanzas, datos de ejecutivos y departamentos, así como datos de usuarios y empleados.

Cripto Casino - Stake
Conoce Stake Cripto Casino

El grupo publicó una serie de documentos como prueba del hackeo, incluyendo tarjetas de identificación, hojas de datos, solicitudes de pago de nómina y una imagen de la carpeta extraída de los sistemas de la víctima.

La empresa petrolera aún no ha revelado el supuesto incidente.

Black Basta ha estado activo desde abril de 2022 y, al igual que otras operaciones de ransomware, implementa un modelo de ataque de doble extorsión.

En noviembre de 2022, investigadores de Sentinel Labs informaron haber encontrado pruebas que vinculan al grupo de ransomware Black Basta con el grupo de hackers FIN7, motivado por fines financieros.

En noviembre de 2022, expertos del equipo de Cybereason Global SOC (GSOC) observaron un aumento en las infecciones de Qakbot como parte de una campaña agresiva de malware que lleva a infecciones de ransomware Black Basta en EE.UU.

La cadena de ataque comienza con una infección de QBot. Los operadores usan la herramienta de post-explotación Cobalt Strike para tomar el control de la máquina y finalmente desplegar el ransomware Black Basta. Los ataques comienzan con un correo electrónico de spam/phishing que contiene enlaces URL maliciosos.

Los investigadores notaron que una vez obtenida la accesibilidad a la red, el actor de la amenaza se mueve extremadamente rápido. En algunos casos observados por Cybereason, el actor de la amenaza obtuvo privilegios de administrador de dominio en menos de dos horas y desplegó el ransomware en menos de 12 horas.

Fuente (s) :

BingX exchange confiable de Criptomonedas

Una operación internacional de las fuerzas del orden, coordinada por el FBI, resultó en la incautación del infame foro de hackers BreachForums.

Este foro de ciberdelincuencia era utilizado por actores malintencionados para comprar, vender e intercambiar datos robados, incluyendo credenciales e información personal y financiera. Las autoridades también incautaron la página de Telegram asociada al foro de hackers.

Actualmente, el sitio web muestra un mensaje informando a los visitantes de su incautación por parte de las autoridades.
Actualmente, el sitio web muestra un mensaje informando a los visitantes de su incautación por parte de las autoridades.

Actualmente, el sitio web muestra un mensaje informando a los visitantes de su incautación por parte de las autoridades. El sitio también exhibe los logotipos de las agencias de seguridad involucradas en la operación, incluidas la NCA del Reino Unido, la Policía Federal Australiana, la Policía de Nueva Zelanda y la policía suiza.

“Este sitio web ha sido desmantelado por el FBI y el Departamento de Justicia con la asistencia de socios internacionales”, se lee en el mensaje publicado en el sitio incautado. “Estamos revisando los datos del backend del sitio. Si tiene información sobre actividades cibercriminales en BreachForums, por favor contáctenos”.

Según la declaración publicada por las fuerzas del orden en el sitio breachforums.ic3.gov, el FBI está investigando los foros de hackers conocidos como BreachForums y Raidforums.
Según la declaración publicada por las fuerzas del orden en el sitio breachforums.ic3.gov, el FBI está investigando los foros de hackers conocidos como BreachForums y Raidforums.

Según la declaración publicada por las fuerzas del orden en el sitio breachforums.ic3.gov, el FBI está investigando los foros de hackers conocidos como BreachForums y Raidforums.

Desde junio de 2023 hasta mayo de 2024, BreachForums (hospedado en breachforums.st/.cx/.is/.vc) fue administrado por el notorio actor ShinyHunters.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Desde marzo de 2022 hasta marzo de 2023, una versión separada de BreachForums (hospedada en breached.vc/.to/.co) fue gestionada por el actor de amenazas Pompompurin. En julio de 2023, el propietario de BreachForums, Conor Brian Fitzpatrick, alias Pompompurin, se declaró culpable de cargos de hacking.

En marzo de 2023, las fuerzas del orden estadounidenses arrestaron a Pompompurin; los agentes pasaron horas dentro y fuera de la casa del sospechoso y fueron vistos retirando varias bolsas de evidencia de la vivienda.

El hombre ha sido acusado de solicitar individuos con el propósito de vender dispositivos de acceso no autorizados. Fitzpatrick fue liberado bajo una fianza de $300,000 firmada por sus padres.

El foro de hackers BreachForums se lanzó en 2022 después de que las autoridades incautaran RaidForums como resultado de la Operación TORNIQUETE. Pompompurin siempre declaró que él “no estaba afiliado con RaidForums de ninguna manera.”

BingX exchange confiable de Criptomonedas

RaidForums (hospedado en raidforums.com y gestionado por Omnipotent) fue el foro de hacking predecesor de ambas versiones de BreachForums y funcionó desde principios de 2015 hasta febrero de 2022.

Las personas que tengan información que pueda ayudar en las investigaciones contra BreachForums v2, BreachForums v1, o Raidforums pueden llenar el cuestionario en el sitio web.

Fuente (s) :

BingX exchange confiable de Criptomonedas