Lo + Nuevo
Tag

Tecnologia

Browsing

Escucha la principal información de esta noticia aqui :

Los actores maliciosos vinculados al grupo de ransomware RansomHub han encriptado y exfiltrado datos de al menos 210 víctimas desde su aparición en febrero de 2024, según informó el gobierno de EE.UU.

Las víctimas abarcan varios sectores, incluidos los servicios de agua y aguas residuales, tecnología de la información, servicios y facilidades gubernamentales, salud pública, servicios de emergencia, alimentos y agricultura, servicios financieros, instalaciones comerciales, manufactura crítica, transporte, y comunicaciones en infraestructuras críticas.

“RansomHub es una variante de ransomware como servicio (RaaS), anteriormente conocida como Cyclops y Knight, que se ha establecido como un modelo de servicio eficiente y exitoso, atrayendo recientemente a afiliados de alto perfil de otras variantes prominentes como LockBit y ALPHV,” señalaron las agencias gubernamentales.

RansomHub ha ganado popularidad en el mundo del cibercrimen, especialmente después de una serie de acciones legales que han afectado a otros grupos de ransomware. Según un análisis de ZeroFox, la actividad de RansomHub representó aproximadamente el 2% de todos los ataques de ransomware observados en el primer trimestre de 2024, aumentando a un 5.1% en el segundo trimestre y alcanzando un 14.2% en lo que va del tercer trimestre.

“Alrededor del 34% de los ataques de RansomHub han tenido como objetivo organizaciones en Europa, en comparación con un 25% en el panorama general de amenazas,” observó la empresa.

Este grupo es conocido por utilizar el modelo de doble extorsión, que implica la exfiltración de datos y la encriptación de sistemas para presionar a las víctimas a pagar el rescate. Las empresas objetivo que se niegan a pagar ven su información publicada en un sitio de fugas de datos por un período de entre tres y 90 días.

El acceso inicial a los entornos de las víctimas se logra explotando vulnerabilidades conocidas en dispositivos como Apache ActiveMQ, Atlassian Confluence Data Center y Server, Citrix ADC, F5 BIG-IP, Fortinet FortiOS, y Fortinet FortiClientEMS, entre otros.

Después de obtener acceso, los afiliados de RansomHub realizan un reconocimiento y escaneo de la red utilizando herramientas como AngryIPScanner y Nmap, además de otros métodos conocidos como “living-off-the-land” (LotL). Los ataques de RansomHub también incluyen desactivar software antivirus utilizando herramientas personalizadas para evitar ser detectados.

“Tras el acceso inicial, los afiliados de RansomHub crearon cuentas de usuario para mantener el acceso, reactivaron cuentas deshabilitadas y utilizaron Mimikatz en sistemas Windows para obtener credenciales y escalar privilegios al nivel de SISTEMA,” según el informe del gobierno de EE.UU.

Los ataques de RansomHub también se caracterizan por el uso de cifrado intermitente para acelerar el proceso, y la exfiltración de datos se realiza mediante herramientas como PuTTY, Amazon AWS S3 buckets, solicitudes HTTP POST, WinSCP, Rclone, Cobalt Strike, Metasploit, entre otros métodos.

Este desarrollo se produce mientras Palo Alto Networks Unit 42 ha desentrañado las tácticas asociadas con el ransomware ShinyHunters, conocido como Bling Libra, destacando su cambio hacia la extorsión directa de las víctimas en lugar de vender o publicar los datos robados.

El grupo Bling Libra, que apareció en 2020, adquiere credenciales legítimas, obtenidas de repositorios públicos, para acceder inicialmente al entorno de Amazon Web Services (AWS) de una organización. A pesar de que los permisos asociados con las credenciales comprometidas limitaron el impacto de la brecha, Bling Libra logró infiltrarse en el entorno de AWS y realizó operaciones de reconocimiento.

Además, se observa una evolución significativa en los ataques de ransomware, que han avanzado más allá de la simple encriptación de archivos para emplear estrategias de extorsión multifacéticas, incluso utilizando esquemas de triple y cuádruple extorsión.

“La extorsión triple aumenta la presión, amenazando con medios adicionales de disrupción más allá de la encriptación y exfiltración,” señaló SOCRadar.

“Esto podría implicar la realización de un ataque DDoS contra los sistemas de la víctima o extender amenazas directas a los clientes, proveedores u otros asociados de la víctima para causar daños operativos y reputacionales adicionales a los objetivos finales en el esquema de extorsión.”

La extorsión cuádruple aumenta aún más la presión contactando a terceros con relaciones comerciales con las víctimas y extorsionándolos, o amenazando con exponer datos de terceros para aumentar la presión sobre la víctima para que pague.

La naturaleza lucrativa de los modelos RaaS ha impulsado un aumento en nuevas variantes de ransomware como Allarich, Cronus, CyberVolk, Datablack, DeathGrip, Hawk Eye e Insom. Además, ha llevado a que actores del estado iraní colaboren con grupos conocidos como NoEscape, RansomHouse y BlackCat a cambio de una parte de los ingresos ilícitos.

Donaciones y Apoyo

Fuente (s) :

Cripto Casino - Stake
Conoce Stake Cripto Casino

Escucha lo más importante de esta noticia aquí :

Pavel Durov ha sido liberado, pero los términos de su liberación se hicieron públicos un poco más tarde. El CEO de Telegram, arrestado recientemente en el aeropuerto de Le Bourget en Francia, ha tenido que pagar una fianza de 5 millones de euros y no podrá abandonar el país. Además, se le exige que se presente ante las autoridades dos veces por semana.

Cripto Casino - Stake
Conoce Stake Cripto Casino

La restricción para que Durov permanezca en territorio francés parece estar relacionada con el hecho de que posee cuatro nacionalidades, lo que, combinado con su considerable fortuna, podría facilitar su fuga.

Durov fue detenido bajo la acusación de que Telegram no estaba haciendo lo suficiente para detener la propagación de contenidos ilegales, que van desde materiales terroristas hasta pornografía infantil, incluyendo también contenidos protegidos por derechos de autor.

La jueza de instrucción Laure Beccauau declaró que “otros servicios de investigación franceses y fiscales, así como varios socios de Eurojust, en particular de Bélgica, compartieron la misma preocupación” respecto a la falta de moderación adecuada en la plataforma, lo que ha llevado a que Durov sea acusado de complicidad en una serie de delitos que presuntamente se han cometido a través de Telegram.

También es relevante mencionar que Durov enfrenta acusaciones por proporcionar servicios criptográficos sin la debida declaración de conformidad y por “proveer e importar medios criptográficos que no aseguran exclusivamente funciones de autenticación o control de integridad sin una declaración previa”, lo cual podría estar en contravención con la legislación francesa sobre el uso de tecnologías de cifrado.

Telegram ha reafirmado que Durov no tiene nada que ocultar y que confían en que esta situación se resolverá lo antes posible.

Donaciones y Apoyo

Fuente (s) :

Presentación del Moto Tag de Motorola

Motorola ha lanzado en España su nuevo dispositivo Moto Tag, diseñado para el ecosistema Android y rival directo del AirTag de Apple. Este compacto y bien diseñado rastreador aprovecha la estrecha colaboración entre Motorola y Google, brindando una opción destacada en el mercado.

Funcionalidad y Tecnología

El Moto Tag es un rastreador pequeño y eficiente que se puede colocar en diversos objetos, como llaves, carteras o mochilas. Funciona dentro de la red “Encuentra mi dispositivo” de Android, ofreciendo una localización precisa mediante la comunicación cifrada con dispositivos cercanos.

Características Destacadas

  • Batería: Utiliza una pila CR2032 con un año de autonomía, fácil de reemplazar.
  • Funciones Adicionales: Búsqueda inversa y disparador de cámara integrado.
  • Durabilidad: Certificación IP67, resistente al agua y al polvo.
  • Compatibilidad: Funciona con la mayoría de los móviles Android.

Precio y Disponibilidad

El Moto Tag estará disponible próximamente en España, en colores verde y azul oscuro. Su precio será de 39,99 euros por unidad y 139,99 euros por un pack de cuatro.

Motorola sigue innovando con soluciones tecnológicas prácticas y asequibles, adaptadas a las necesidades de los usuarios de Android.

Fuente (s) :

Agencias gubernamentales y de inteligencia de varios paises, reunieron información y reportes donde revelaron que el ransomware Akira ha perjudicado a más de 250 entidades en todo el mundo y ha recibido más de 42 millones de dólares en pagos de rescate.

Agencias de Inteligencia de varios paises revelaron que el ransomware Akira ha recibido más de 42 millones de dólares en pagos de rescate.
Agencias de Inteligencia de varios paises revelaron que el ransomware Akira ha recibido más de 42 millones de dólares en pagos de rescate.


Un aviso conjunto publicado por CISA, el FBI, Europol y el Centro Nacional de Seguridad Cibernética de los Países Bajos (NCSC-NL) reveló que desde principios de 2023, los operadores de ransomware Akira recibieron 42 millones de dólares en pagos de rescate de más de 250 víctimas en todo el mundo.

El ransomware Akira ha estado activo desde marzo de 2023; los actores de amenazas detrás del malware afirman haber pirateado varias organizaciones en múltiples industrias, incluidas la educación, las finanzas y el sector inmobiliario. Al igual que otras bandas de ransomware, el grupo ha desarrollado un cifrador de Linux para apuntar a servidores VMware ESXi.

BingX exchange confiable de Criptomonedas

Los operadores del ransomware Akira implementan un modelo de doble extorsión al exfiltrar los datos de las víctimas antes de cifrarlos.


Las versiones anteriores del ransomware se escribieron en C++ y el malware agregaba la extensión .akira a los archivos cifrados. Sin embargo, a partir de agosto de 2023, ciertos ataques de Akira comenzaron a utilizar Megazord, que emplea código basado en Rust y cifra archivos con una extensión .powerranges. Los actores de amenazas de Akira han persistido en emplear tanto Megazord como Akira, incluido Akira_v2, identificados por investigaciones independientes, indistintamente.


Los investigadores de ciberseguridad observaron que los actores de amenazas obtenían acceso inicial a las organizaciones a través de un servicio de red privada virtual (VPN) sin autenticación multifactor (MFA) configurada. Los atacantes utilizaron principalmente las vulnerabilidades de Cisco CVE-2020-3259 y CVE-2023-20269.

También se observó que los operadores de Akira utilizaban servicios externos como el Protocolo de escritorio remoto (RDP), phishing y el abuso de credenciales válidas.

Después del acceso inicial, se observó que los actores de amenazas explotaban las funciones del controlador de dominio generando nuevas cuentas de dominio para establecer la persistencia. En algunos ataques, los actores de amenazas crearon una cuenta administrativa denominada itadm.

“Según el FBI y los informes de código abierto, los actores de amenazas de Akira aprovechan técnicas de ataque posteriores a la explotación, como Kerberoasting, para extraer las credenciales almacenadas en la memoria de proceso del Servicio del Subsistema de la Autoridad de Seguridad Local (LSASS). Los actores de amenazas de Akira también utilizan herramientas de extracción de credenciales como Mimikatz y LaZagne para ayudar en la escalada de privilegios”. lee el informe. “Herramientas como SoftPerfect y Advanced IP Scanner se utilizan a menudo con fines de descubrimiento (reconocimiento) de dispositivos de red y los comandos net de Windows se utilizan para identificar controladores de dominio y recopilar información sobre las relaciones de confianza del dominio”.

Se ha observado que los operadores de Akira implementan dos variantes distintas de ransomware contra diferentes arquitecturas de sistemas dentro del mismo ataque. Fue esta primera vez que los operadores adoptaron esta táctica.


Los operadores frecuentemente desactivan el software de seguridad para evadir la detección y para el movimiento lateral. Los expertos del gobierno observaron el uso de PowerTool por parte de los actores de amenazas de Akira para explotar el controlador Zemana AntiMalware y finalizar los procesos relacionados con el antivirus.


Los actores de amenazas utilizan FileZilla, WinRAR, WinSCP y RClone para la filtración de datos. Los atacantes utilizan AnyDesk, Cloudflare Tunnel, RustDesk, Ngrok y Cloudflare Tunnel para comunicarse con el comando y control (C&C).


“Los actores de amenazas de Akira utilizan un sofisticado esquema de cifrado híbrido para bloquear datos. Esto implica combinar un cifrado de flujo ChaCha20 con un criptosistema de clave pública RSA para un intercambio de claves rápido y seguro. Este enfoque de múltiples capas adapta los métodos de cifrado según el tipo y tamaño del archivo y es capaz de realizar un cifrado total o parcial”. concluye el aviso que incluye indicadores de compromiso (IoC)”.


Fuente (s) :


El servicio Find My Device está activo y se puede utilizar para encontrar dispositivos en todo el mundo. Como principal novedad, estrena la red de terminales Android que, mediante el Bluetooth, es capaz de ubicar smartphones y otros aparatos incluso cuando están apagados.

Con la nueva versión de “Encontrar mi dispositivo” de Google puedes encontrar tu móvil perdido incluso apagado

  • Ya sabemos cuáles son los móviles compatibles con la red Find My Device de Android y Google. Te contamos si tu smartphone puede utilizarla. 

Google acaba de anunciar el lanzamiento de una nueva y mejorada versión de Encontrar mi dispositivo. Hasta ahora, esta característica permitía encontrar los dispositivos siempre y cuando estuviesen encendidos. La principal novedad de la nueva versión se encuentra en que ya no será necesario que el smartphone esté encendido, ahora podrás encontrar tu móvil incluso cuando esté apagado.

Ahora, con el revuelo de su llegada, surge la gran pregunta: ¿con qué dispositivos es compatible la nueva red Find My Device? Google no ha querido complicar demasiado el acceso a este servicio, por lo que hay buenas noticias para la mayoría de usuarios Android.

Que Google haya facilitado el acceso a la red propicia una integración masiva, y como esta se nutre de los terminales distribuidos alrededor del mundo, cuántos más allá, mejor funciona la ubicación en caso de pérdida.

Dispositivos compatibles con Find My Device

Saber si tu móvil es compatible con Find My Device es extremadamente sencillo. En esta lista vas a encontrar la respuesta.

  • Todos los móviles Android que tengan instalado Android 9 Pie o superior.
  • Todos los auriculares que cuentan con el protocolo Fast Pair o que incluyan la insignia ‘Works with Android’.
  • En mayo se activará la compatibilidad con los fabricantes de rastreadores Chipolo y Pebblebee. Más tarde, a final de año, se hará lo propio con las opciones de Jio y Eufy. 

En el caso de los auriculares, Google indica en su web varios modelos que ya son 100% compatibles con el servicio.

  • JBL Tour Pro 2
  • JBL Tour One 2
  • Sony WF-1000XM5

Para rastrear objetos, la compañía ha elegido varios de los fabricantes más importantes del sector. Las siguientes tarjetas aparecen confirmadas por la gran G.

  • Pebblebee Clip
  • Pebblebee Card
  • Pebblebee Tag
  • Chipolo One Point
  • Chipolo One Card
  • Eufy SmartTrack Link
  • Eufy SmartTrack Card
  • JioTag Go

La buena noticia es que, muy probablemente, tu smartphone cumpla el único requisito necesario. Según los últimos datos de Google, el 86,4% de los smartphones Android cumplen con la condición de tener Android 9 o superior.

Con la segmentación por sistema operativo, Google deja a un lado la discriminación por marca, modelo o edad, y simplifica enormemente la compatibilidad del servicio con los miles de smartphones y cientos de fabricantes que existen en Android.

Ahora funciona sin conexión a Internet

A diferencia del antiguo sistema de búsqueda, el nuevo Find My Device, puede encontrar los dispositivos mencionados cuando no están conectados a Internet. La principal ventaja de la nueva red es que utiliza el Bluetooth para interactuar con otros terminales cercanos, comunicarse mediante un sistema cifrado e indicar a la app la ubicación precisa del aparato.

Este sistema también nutre a la búsqueda de accesorios, por lo que tendrás muchas más probabilidades de encontrar tus auriculares, incluso cuando te los hayas dejado en una ubicación remota.

A su vez, Google ha incluido una compatibilidad exclusiva para sus últimos dispositivos. Los Pixel 8 y 8 Pro cuentan con la posibilidad de ser ubicados cuando están apagados o se les ha agotado la batería. Por desgracia, el resto de terminales del mercado no pueden aprovechar esta ventaja.

Para comenzar a utilizar la red Find My Device solo es necesario descargar la aplicación Buscar Mi dispositivo y configurar los permisos necesarios para tener un salvavidas en caso de pérdida.

La solución por parte de Google es ideal, aunque no todos los equipos Android serán compatibles y esto se debe a la necesidad de hardware específico: una reserva de batería. Este pequeño depósito solo podrá alimentar la conexión Bluetooth, permitiendo que el dispositivo pueda ser encontrado por esta red de localización.

Google ha indicado que los Pixel 8 y Pixel 8 Pro son los primeros en recibir esta novedad que aterriza junto a su red de localización, aunque este sistema solo está disponible en Estados Unidos y Canadá. Se espera que a lo largo de los siguientes meses aterrice en el resto de países o se realice un lanzamiento global tras superar las pruebas.

Fuente (s) :

WhatsApp prepara un editor de fotos con IA generativa
WhatsApp prepara un editor de fotos con IA generativa

WhatsApp está preparando una emocionante actualización para su editor de fotos, introduciendo funciones mejoradas potenciadas por inteligencia artificial. Hasta ahora, el editor de fotos de WhatsApp era bastante básico, pero con estas nuevas capacidades, los usuarios podrán disfrutar de herramientas avanzadas como cambiar o eliminar fondos de fotos, expandir imágenes y aplicar estilos personalizados con facilidad. Estas características se han detectado en una versión beta de la aplicación, lo que sugiere que su lanzamiento oficial podría estar cerca. La integración de la inteligencia artificial generativa promete transformar la experiencia de edición de fotos en WhatsApp, ofreciendo a los usuarios opciones más creativas y potentes.

Fuente (s):

BingX exchange confiable de Criptomonedas

Neuralink, la compañía de neurotecnología dirigida por el magnate Elon Musk, ha alcanzado un hito crucial en el campo de la medicina y la ingeniería biomédica al implantar con éxito su primer chip cerebral en un ser humano.

Neuralink Ejemplo

  •  “El primer ser humano recibió un implante ayer Neuralink y se está recuperando bien. Los resultados iniciales muestran una prometedora detección de picos neuronales”, anunciaba el magnate en la red social X.

La compañía le ha colocado un pequeño implante cosméticamente invisible en la parte del cerebro que planifica los movimientos. El dispositivo está diseñado para interpretar su actividad neuronal, de modo que pueda operar un ordenador o un smartphone simplemente con la intención de moverse.

La noticia ha sido anunciada por Musk en la red social X, donde ha confirmado que el receptor del implante se está recuperando satisfactoriamente y que los resultados preliminares muestran una eficaz detección de picos neuronales.

BingX exchange confiable de Criptomonedas

Para qué sirven los chips cerebrales de Neuralink

Este avance, que ocurre nueve meses después de recibir la aprobación de la Administración de Fármacos y Alimentos (FDA) de Estados Unidos para iniciar estudios en humanos, representa un paso significativo hacia la aplicación de la tecnología de Neuralink en tratamientos médico

El objetivo principal del implante es ‘leer’ la actividad cerebral para enviar órdenes que ayuden a restaurar funciones cerebrales afectadas por afecciones como infartos o esclerosis lateral amiotrófica.

Cómo funcionan los implantes cerebrales de Elon Musk

La innovación de Neuralink radica en su capacidad para desarrollar implantes cerebrales bidireccionales, no solo transmitiendo información desde el cerebro hacia dispositivos externos, sino también llevando datos hacia el cerebro. Este enfoque bidireccional abre un abanico de posibilidades en el campo de la rehabilitación y la mejora de la calidad de vida de personas con discapacidades severas.

Paralelamente, Neuralink trabaja en dos tipos de implantes: uno diseñado para restaurar la visión, que podría beneficiar incluso a personas que nunca han podido ver, y otro enfocado en recuperar funciones corporales básicas en individuos con parálisis debido a daños en la médula espinal.

Este logro no solo marca un avance significativo en la tecnología de interfaces cerebro-máquina, sino que también promete revolucionar el tratamiento y la rehabilitación de enfermedades y lesiones neurológicas.

Cripto Casino - Stake
Conoce Stake Cripto Casino

El anuncio llega en un momento de polémica

Musk ha anunciado este gran avance de su empresa Neuralink en medio de un momento polémico —otro— para el magnate: esta misma semana se ha conocido que la empresa de implantes cerebrales ha sido multada por violar las normas del Departamento de Transporte de Estados Unidos (DOT) respecto al movimiento de materiales peligrosos.

La noticia, publicada por Reuters tras revisar registros de dicha agencia federal, explica que durante las inspecciones de las instalaciones de Neuralink en Texas y California en febrero de 2023, los investigadores del DOT descubrieron que la empresa no se había registrado como transportadora de materiales peligrosos.

“También encontraron embalajes inadecuados de residuos peligrosos, incluido el líquido inflamable xileno. El xileno puede causar dolores de cabeza, mareos, confusión, pérdida de coordinación muscular e incluso la muerte, según los Centros para el Control y la Prevención de Enfermedades de EE. UU.”, continúa informando Reuters.

Aunque inicialmente se valoró una sanción mayor, la multa que el DOT ha impuesto a Neuralink ha sido finalmente un total de 2.480 dólares. La empresa de Musk se comprometió a solucionar los problemas para rebajar la pena.

Según un portavoz de la Administración de Seguridad de Materiales Peligrosos y Oleoductos con el que ha hablado la agencia de noticias, la investigación ya está cerrada. No obstante, los registros consultados no explican por qué Neuralink necesitaría transportar materiales peligrosos o si las violaciones resultaron de algún daño.

Fuente (s) :

OpenAI actualizó la política de uso para suprimir la prohibición que impedía utilizar su tecnología en tareas “militares y de guerra”. La modificación abre la puerta para que las agencias y divisiones de seguridad utilicen los desarrollos de inteligencia artificial (IA) generativa de la compañía para optimizar sus operaciones.

La nueva política entró en vigor el pasado 10 enero. Antes de esta fecha, las normas de OpenAI calificaban la utilización de sistemas como ChatGPT y GPT-4 en la industria militar y bélica como una actividad de “alto riesgo físico”. La empresa dirigida por Sam Altman aclara que “existen casos de uso de seguridad nacional que se alinean con nuestra misión”.

La empresa dirigida por Sam Altman asegura que existen casos de uso que “se alinean con su misión”.

Sam Altman

La organización aún prohíbe el uso de sus algoritmos de IA para desarrollar armas, vigilar comunicaciones, destruir propiedad y crear cualquier clase de herramienta que produzca algún daño. Niko Feliz, vocero de OpenAI, explicó que el objetivo de la actualización de las políticas es “crear un conjunto de principios universales que sean fáciles de recordar y aplicar, especialmente porque nuestras herramientas ahora son utilizadas globalmente por usuarios cotidianos que ahora también pueden construir sistemas GPT personalizados”.

Cripto Casino - Stake
Conoce Stake Cripto Casino

La compañía informó que está trabajando con la Agencia de Proyectos de Investigación Avanzados de Defensa de Estados Unidos para diseñar nuevas herramientas de ciberseguridad, y mejorar la protección del software que da soporte a la infraestructura de seguridad del país.

La actualización de las políticas de uso llegan en un momento en el que las fuerzas armadas de todo el mundo han mostrado sus intenciones por incorporar sistemas de inteligencia artificial y aprendizaje automático para optimizar sus estrategias militares. Estados Unidos destaca en la tendencia.

Kathleen Hicks, subsecretaria de defensa de Estados Unidos, dijo al cierre del año pasado que la IA es “una parte clave del enfoque de innovación integral y centrado en los combatientes” de la agencia. Advirtió que la mayoría de los sistemas inteligentes disponibles en el mercado “aún no están lo suficientemente maduros técnicamente para cumplir con nuestros principios éticos de IA”.

OpenAI quiere incursionar en un lucrativo y polémico mercado

OpenAI intenta explorar nuevas oportunidades de negocio alrededor de una industria millonaria. El gasto militar se elevó a 3.7% en 2022 para alcanzar los 2.24 billones de dólares. La cifra es equivalente al 2.2% del Producto Interno Bruto global, de acuerdo con estimaciones del Instituto Internacional de Investigaciones para la Paz de Estocolmo (SIPRI, por sus siglas en inglés). Estados Unidos es la nación que más recursos invierte en temas de defensa con un gasto calculado en 877,000 millones de dólares, tres veces más que la cantidad registrada en China, el segundo país que más dinero destina a tareas militares.

El uso de sistemas basados en inteligencia artificial dentro del sector militar ha despertado preocupación. En noviembre pasado, el Gobierno de Reino Unido publicó un informe en el que enlistó el desarrollo de armas biológicas mortales, ataques automatizados a la ciberseguridad y el diseño de potentes modelos de inteligencia artificial autónomos como principales riesgos del uso de la IA con fines bélicos y de defensa. Existen algunas propuestas que pretenden reducir estas amenazas.

Al cierre del año pasado, Kamala Harris, vicepresidenta de Estados Unidos, presentó una declaración firmada por 31 países que establece límites en el uso militar de la IA. Los firmantes se comprometieron a recurrir a revisiones jurídicas y capacitación para garantizar que la IA militar se ajuste a las leyes internacionales; a desarrollar la tecnología con cautela y transparencia, y a evitar sesgos involuntarios en los sistemas que la emplean. El acuerdo no es jurídicamente vinculante. No obstante, fue calificado como un gran avance para regular su implementación.

Sasha Baker, subsecretaria adjunta de Defensa para Políticas en Estados Unidos, afirmó que el convenio “hace avanzar las normas internacionales sobre el uso militar responsable de la IA y la autonomía, proporciona una base para construir un entendimiento común y crea una comunidad para que todos los Estados intercambien las mejores prácticas”.

El SIPRI proyecta que en 2028 el volumen del mercado asociado a soluciones de IA en el ámbito militar superará los 13,700 millones de dólares. Vincent Boulanin, investigador del instituto, advirtió que “no se trata de una sola tecnología, sino de una característica habilitadora. La IA permite añadir nuevas funciones a las herramientas de guerra para hacerlas potencialmente más eficientes, más baratas, más compactas y más autónomas”.

BingX exchange confiable de Criptomonedas

Fuente (s) :

 

Neuralink, la empresa de implantes cerebrales de Elon Musk, anunció la aprobación por parte de una junta de revisión institucional para probar el chip cerebral en pacientes con parálisis.

BingX exchange confiable de Criptomonedas
  • Neuralink ya tiene la aprobación oficial para probar el chip cerebral N1 en pacientes con parálisis. Este implante permitirá controlar dispositivos externos con los pensamientos de una persona.

Neuralink recibe luz verde: usará implantes cerebrales en humanos con parálisis

La primera prueba se llama “estudio PRIME” (Precise Robotically Implanted Brain-Computer Interface, por sus siglas en inglés), se trata de un ensayo innovador de dispositivo médico en investigación para la interfaz cerebro-ordenador (BCI, por sus siglas en inglés) inalámbrica y implantable, y sus objetivos consisten en evaluar la seguridad del implante N1 y valorar su funcionalidad para “permitir a las personas con parálisis la posibilidad de controlar dispositivos externos con sus pensamientos”.

Según Neuralink, durante el estudio, se utilizará el robot R1 para colocar quirúrgicamente los hilos ultrafinos y flexibles del implante N1 en una región del cerebro que controla la intención del movimiento. Y una vez colocado, el implante está destinado a registrar y transmitir señales cerebrales de forma inalámbrica a una aplicación que decodifica la intención del movimiento.

Por otro lado, la empresa de Elon Musk señala que en la prueba pueden participar pacientes con parálisis por lesión de la médula espinal cervical o esclerosis lateral amiotrófica. Además, en el comunicado, Neuralink da la opción de unirse a su registro de pacientes para “calificar los ensayos clínicos actuales y futuros”.

¿Cómo es el chip cerebral de Neuralink?

Cripto Casino - Stake
Conoce Stake Cripto Casino

El chip cerebral se implementará en el cerebro para conectarlo a un ordenador, de esta manera, se mejorarán las capacidades humanas e incluso se tratarán enfermedades neurológicas.

Elon Musk - Neuralink

Si nos adentramos en sus rasgos técnicos, el chip se llama N1, mide ocho milímetros de diámetro, tiene pequeños cables que albergan electrodos y aislamiento, funciona captando las señales eléctricas que se producen en el cerebro cuando la persona piensa o hace algo y se comunica con un ordenador por medio de un dispositivo inalámbrico que se coloca detrás de la oreja del paciente —así se puede enviar y recibir información para controlar dispositivos externos o modificar el funcionamiento cerebral—

Proyecto y empresa Neuralink de Elon Musk comienza pruebas en humanos

Funcionamiento

Concretamente, Neuralink quiere que la BCI sea una tecnología capaz de restaurar o potenciar funciones sensoriales o motoras que se hayan dañado o perdido por alguna lesión o enfermedad. Asimismo, otros de los objetivos son:

  • Desarrollar una interfaz cerebro-ordenador de alto ancho de banda que permita controlar dispositivos externos con la mente.
  • Estudiar trastornos neurológicos como el Alzhéimer, el Parkinson, la epilepsia, la parálisis o la depresión.
  • Fusionar la inteligencia humana con la inteligencia artificial para mejorar las capacidades cognitivas.

Adiós a los animales para las pruebas, serán reemplazados por humanos

Hay que recordar que, a finales del 2022, Neurallink fue investigada por maltrato animal. En concreto, las pruebas de Neuralink comenzaron gracias al uso de animales. Fue por ello que se inició una investigación federal alegándose “maltrato y muerte animal” ligada a los experimentos realizados con sus chip cerebrales.

Según los informes, debido a múltiples experimentos fallidos, Neuralink estaría relacionada con la muerte de unos 1.500 animales desde que iniciaron sus experimentos en el año 2018. En concreto, hablamos de más de 280 ovejas, cerdos y monos muertos.

Al menos cuatro experimentos ligados a 86 cerdos y 2 monos, se vieron afectados por errores humanos. El último hito de Neurallink fue conseguir que un mono fuera capaz de jugar al Pong con su mente gracias a este implante cerebral. De esta forma, ya se puede decir que la tecnología ha alcanzado un gran nivel de madurez para iniciar la prueba en humanos.

Fuente (s) :

La ciberseguridad es un tema que es de suma importancia, nó solo para la protección de los bancos, ó entidades gubernamentales, es más que nada para la protección de los usuarios, que la mayoría de las veces, por ingorancia, descuido ó mala educación en tecnología es que se dan esos casos graves de fraude bancario.

Las instituciones gubernamentales o bancarias estan aseguradas y tiene bastantes protecciones para de alguna ú otra manera dar batalla contra el fraude y muchas veces recuperar los fondos, pero son los pequeños usuarios que no tienen ni el dinero, tiempo ó herramientas para combatir a los grupos ciber criminales que cometen fraude, es por eso que es muy importante buscar la manera de proteger a estos usuarios del ciber fraude y fraudes bancarios.

ciberseguridad recomendaciones para evitar el fraude bancario
El 70% de las reclamaciones provienen de técnicas de suplantación

La mejor manera para empezar es informando, educando y explicando cómo es que funciona el fraude bancario para así poder protegerse y evitarlo si es posible.

Según cifras de Asobancaria en Colombia, el 70% de las reclamaciones de fraude bancario en canales digitales se concentran en ataques derivados de técnicas de phishing o smishing, que son tácticas de suplantación de identidad para confundir a los usuarios que entreguen sus datos de acceso y con eso robar el dinero.

Medios más comunes utilizados para suplantar identidad

  • Mensajes de texto falsos en celular y correos electrónicos que se dirigen a enlaces infectados o páginas que emulan a la oficial. (scampages)
  • Llamadas de Call Centers haciendose pasar por bancos o instituciones gubernamentales solicitando información personal
  • Leaks ó fugas de información por hackeos, filtraciones o robos a una institución o empresa.

Resumen de Recomendaciones para evitar el fraude bancario

  1. Use contraseñas seguras y cámbielas regularmente.
  2. No comparta su información personal o financiera con nadie.
  3. Revisa regularmente sus estados de cuenta y informe cualquier transacción sospechosa de inmediato a su banco.
  4. No haga clic en enlaces o descargue archivos de correos electrónicos sospechosos.
  5. Utilice un un antivirus y vpn ( Recomiendo Malwarebytes cómo antivirus y Nord VPN ó FAST VPN)
  6. Sea precavido al usar redes WiFi públicas (evite hacer transacciones bancarias ó compras en redes públicas)
  7. Utilice la autenticación de dos factores en sus cuentas bancarias en línea.
  8. Utilice tarjetas de crédito en lugar de débito para tener más protección en caso de fraude. ( bloquee su tarjeta los días que no va a utilizarla, solo activela cuando vaya a utilizarla de preferencia)
  9. Utilice banca móvil y aplicaciones de banca en línea con precaución y solo en dispositivos seguros.
  10. Siéntase libre de preguntar a su banco sobre cualquier preocupación adicional o servicio adicional que ofrezca para proteger su cuenta.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Fuente (s):

Obtetn 6 meses de Amazon Music al comprar un Echo
Obtén 6 meses de Amazon Music al comprar un Echo

BingX exchange confiable de Criptomonedas