Alerta por esta versión extrema de ChatGPT que te permite hacer "todo tipo de cosas ilegales"

Es posible pedirle que cree un correo electrónico convincente para iniciar una campaña de estafas ("phishing"). Los resultados son inquietante.

Si alguien ya había conseguido engañar a ChatGPT para crear programas malignos o para generar claves de activación de Windows, era lógico que se creara un modelo generativo de inteligencia artificial sin restricciones éticas.

Según informó el medio digital PCMag, la inteligencia artificial maligna en cuestión se llama WormGPT y no tiene ningún tipo de restricción a la hora de atender peticiones maliciosas.

En la jerga del mundo hacker se llama "script kiddies" a los novatos que confían en un "script" para acceder a los datos que buscan. Normalmente estos scripts se compran en línea, pero con WormGPT se abre la puerta de generarlos uno mismo. Según el medio, cuesta muy poco hacer que desarrolle código a medida para una acción concreta.

El desarrollador de WormGPT dijo que su inteligencia artificial se trata de una alternativa a ChatGPT, pero que permitirá "hacer toda clase de cosas ilegales para vender en línea en el futuro". Cualquier cosa que los hackers con intenciones malignas hagan, WormGPT mostrará cómo se hace de manera rápida y eficiente.

Para desarrollar esta inteligencia artificial generativa tan particular, el creador de WormGPT explicó que se basó en un lenguaje antiguo y de código abierto llamado GPT-J, que data de 2021. Después se entrenó al modelo en creación de programas malignos.

Según el medio, también es posible pedirle a WormGPT que cree un correo electrónico convincente para iniciar una campaña de estafas ("phishing"). Los resultados, al parecer, son inquietantes: el correo electrónico era persuasivo y mostraba potencial para realizar ataques sofisticados de este tipo.


El lado oscuro de la inteligencia artificial


ChatGPT es empleada por cibercriminales para la creación de virus informáticos. De acuerdo con la empresa de ciberseguridad Check Point, el cibercrimen consiguió superar las barreras de este chatbot, capaz de responder casi a cualquier pregunta gracias al uso de inteligencia artificial, para crear mensajes para estafas y elaborar código malicioso.

"Con ChatGPT es posible agilizar mucho la cadena de ataque", dijo al medio español ABC Eusebio Nieva, director técnico para España y Portugal de Check Point, que realizó investigaciones realizadas con la inteligencia artificial desarrollada por la empresa OpenAI.

"Vimos que en algunos foros de la 'darkweb' que los cibercriminales hablaban de que estaban usando ChatGPT para crear código malicioso destinado al robo de información. Intentamos probar la herramienta para ver si lo conseguimos y así fue", dijo Nieva.

Tras la realización de este hallazgo, OpenAI realizó cambios en la herramienta destinados a "restringir la interfaz texto", es decir, la propia página de la plataforma, para evitar que los cibercriminales puedan seguir utilizándolo para generar código malicioso.

"El problema es que esa protección no existe en la API (sigla en inglés por interfaz de programación de aplicaciones) de ChatGPT", señaló el directivo de la empresa de ciberseguridad.

La API de una herramienta como ChatGPT permite que dos aplicaciones se comuniquen y el usuario pueda utilizar funciones del chatbot en otra aplicación. Se trata de un procedimiento parecido al que algunos usuarios siguieron para mantener conversaciones con la inteligencia artificial en aplicaciones como WhatsApp.



Textos para estafas y códigos para robos


Check Point descubrió que varios cibercriminales aleccionan a otros actores maliciosos sobre cómo explotar la API de ChatGPT para utilizar la herramienta para lanzar estafas o crear correos electrónicos destinados a engañar a los usuarios en estafas.

"También estamos viendo que desde Rusia se están vendiendo formas de acceder a ChatGPT, donde OpenAI ha restringido el acceso geográfico a ChatGPT", explicó Nieva. Check Point descubrió varios usos fraudulentos de ChatGPT gracias a la explotación de su API.

En un foro clandestino, por ejemplo, un usuario ofrece acceso a un bot de Telegram capaz de funcionar exactamente igual que la inteligencia artificial de OpenAI. La herramienta puede crear, sin problema, texto para estafas por correo y código malicioso destinado al robo de información.

"Los mensajes para ciberestafas que desarrolla son buenísimos. Están mucho mejor que los que solemos encontrar en las campañas más tradicionales, que suelen tener muchos errores", admitió el director técnico de la empresa de ciberseguridad.

El ingenio está desarrollado con el objetivo de sacarle partido a nivel económico. De este modo, los delincuentes pueden acceder de forma gratuita a la versión maliciosa de ChatGPT para 20 consultas gratuitas y luego se les cobra 5,50 dólares por cada 100 consultas.


Leer más»

Un virus afecta a más de 60.000 apps en Android

La firma de seguridad Bitdefender alerta sobre una campaña de malware que lleva activa al menos 6 meses.

Los virus en internet tienen diversos objetivos: robar nuestro dinero, extorsionarnos a cambio de información, obtener datos o el control de ciertos equipos... Una muestra de ello es la campaña de malware detectada por la compañía de seguridad Bitdefender: más de 60.000 aplicaciones maliciosas de Android están implicadas en una campaña cuya finalidad es ganar dinero a través del ‘adware’.


La campaña, afirma Bitdefender en un comunicado tiene como objetivo aquellos usuarios que no descargan contenido directamente desde Google Play, sino que recurren a fuentes alternativas y terminan instalando aplicaciones modificadas de juegos populares o servicios como YouTube, Netflix, TikTok, software de seguridad, VPNs y tutoriales.

El funcionamiento de este engaño es sencillo. Una vez que los usuarios se descargan la aplicación de una tienda que no es Play Storee en un dispositivo Android, reciben un mensaje de error de descarga. Eso les lleva a pensar que la instalción no ha sido correcta pero la app sí se ha instalado, solo que ha quedado oculta. Si quieres saber si te ha ocurrido ve a Configuración, luego a Información de la Aplicación y si aparece un icono en blanco, allí la tienes.

Lo que hacen estas aplicaciones ocultas es activar el adware de forma constante o muestran anuncios que dirigen a otro malware como ransomware y troyanos bancarios para hacerse con credenciales e información financiera. En términos básicos un adware es un tipo de software malicioso que nos bombardea con incesantes anuncios emergentes (sí, de esos que aparecen en páginas en las que se buscan películas que no están en un servicio de streaming).

El problema es que las constantes ventanas que se abren también aprovechan para obtener información personal, registrar los sitios web que visitamos y hasta espiar lo que escribimos.Los responsables de su detección en Bitdefender utilizaron una tecnología específica para señalar anomalías de malwares ocultos.

"Tras el análisis hemos descubierto que la campaña está diseñada para impulsar agresivamente el adware a los dispositivos Android con el fin de generar ingresos - señala el comunicado -. Sin embargo, los responsables pueden cambiar fácilmente de táctica para redirigir a los usuarios a otros tipos de malware, como troyanos bancarios para robar credenciales e información financiera o ransomware. Hasta la fecha, Bitdefender ha descubierto 60.000 muestras completamente diferentes (aplicaciones únicas) que contienen el adware y sospechamos que hay muchas más en circulación".

Para prevenir este tipo de ataques los expertos recomiendan siempre descargarse aplicaciones de tiendas oficiales, tener actualizado el sistema operativo y, si fuera posible, contar con un antivirus.


Leer más»

Por una simple 'i': Reino Unido envía correos clasificados a Malí, aliado ruso, por error

El Ministerio de Defensa del Reino Unido contra las cuerdas después de enviar por error correos electrónicos clasificados destinados al Pentágono, pero que terminaron en Malí debido a un simple error tipográfico.


En un sorprendente y preocupante fallo, el Ministerio de Defensa de Reino Unido ha iniciado una investigación tras revelarse que funcionarios enviaron, por error de escritura, correos electrónicos conteniendo información clasificada a un aliado ruso cercano.

Los destinatarios que realmente debía recibir este mensaje era el Pentágono de los Estados Unidos, sin embargo, debido a que faltaba de forma accidental una sola letra, la "i", en la dirección de correo electrónico, estos correos fueron enviados a Malí, un país de África occidental.

Los correos electrónicos, que estaban destinados al ejército estadounidense, utiliza el nombre de dominio ".mil". Sin embargo, el dominio de correo de Malí es ".ml".


Para contextualizar, Malí ha estado en el centro de la atención internacional debido a su estrecha relación con Rusia. El presidente ruso, Vladimir Putin, prometió envíos gratuitos de cereales a Malí después del colapso del acuerdo del Mar Negro con Ucrania, lo que elevó la importancia estratégica del país africano en el contexto geopolítico.

Además, se sabe que los mercenarios Wagner, conocidos por su lealtad a Moscú, han sido desplegados en Malí para combatir junto al ejército local contra grupos yihadistas.

El incidente también ha planteado preguntas sobre las relaciones de Malí con otros países, incluidos los Estados Unidos y el Reino Unido. Las sanciones anunciadas por el secretario de Estado de EEUU, Antony Blinken, contra el ministro de defensa, el jefe de la fuerza aérea y el subjefe de gabinete de Malí por su presunta coordinación con los mercenarios Wagner han aumentado la tensión entre los países.


Estados Unidos cometió el mismo error recientemente


Según se ha informado, solo una "pequeña cantidad" de correos electrónicos sufrió este desvío inesperado hacia Malí, sin embargo, esto no ha hecho más que aumentar las preocupaciones en relación con la seguridad operativa y la protección de datos privados.

Aunque el Ministerio de Defensa del Reino Unido ha asegurado que no se ha visto comprometida información de alta sensibilidad, ha decidido llevar a cabo una investigación exhaustiva para esclarecer el porqué de este error y prevenir futuras incidencias similares.


"Hemos abierto una investigación después de que una pequeña cantidad de correos electrónicos se reenviaran por error a un dominio de correo electrónico incorrecto", dijo un portavoz del Ministerio de Defensa. "Confiamos en que no contenían ninguna información que pudiera comprometer la seguridad operativa o los datos técnicos".

Resulta interesante destacar que este no es un incidente aislado, ya que se ha revelado que en los Estados Unidos ocurrió un caso similar recientemente, en el que millones de correos electrónicos militares fueron enviados a Malí debido al mismo error.

Como era de esperar, esto ha llevado a una revisión interna para fortalecer los protocolos de envío y garantizar la protección adecuada de información confidencial.

"El Ministerio de Defensa revisa constantemente sus procesos y actualmente está llevando a cabo un programa de trabajo para mejorar la gestión de la información, la prevención de la pérdida de datos y el control de la información confidencial", dijo el portavoz.


Leer más»

La inteligencia de fuentes abiertas (OSINT) en la guerra de Ucrania

La Open Source Intelligence (OSINT) o inteligencia de fuentes abiertas, inició su camino en el periodo de entreguerras, consolidándose durante la Segunda Guerra Mundial y desarrollándose plenamente con la informatización. Desde entonces se ha recorrido un largo camino y se ha avanzado en el uso de herramientas que una incipiente comunidad de analistas ha sabido capitalizar durante la actual guerra de Ucrania, aunque no sólo: desde la geolocalización de posiciones enemigas, al análisis de la información compartida en redes sociales, son muchos los campos en los que, cada vez más, se recurre a expertos ajenos a las Fuerzas Armadas o los servicios de inteligencia clásicos.

Durante el periodo de entreguerras, investigadores de la universidad de Princeton comenzaron un proyecto basado en la monitorización de las ondas de radio cortas que, posteriormente, se convertiría en el embrión de las tácticas utilizadas por el departamento de Research and Analysis (también conocida como la División de Chairborne) del Office of Strategic Services (OSS) –la precursora de la CIA– durante la Segunda Guerra Mundial.

El trabajo extraordinario de la comunidad académica de la época, unido al desempeño de los servicios de inteligencia estadounidenses, y el deseo de influir en la Segunda Guerra Mundial conformó un entramado de agentes, embajadas y consulados que permitieron a los aliados recopilar, analizar y difundir inteligencia obtenida a través de periódicos del Eje, la escucha de las emisiones de radios públicas alemanas, o incluso, de fuentes de información oficiales (Rodriguez, 2019). Nacía así en 1942 la rama de la inteligencia que hoy conocemos como Open Source Intelligence (OSINT), en español, Inteligencia de fuentes abiertas.

Esta disciplina, pronto se convirtió en objeto de atención tanto por parte de las principales potencias en conflicto, como para el periodismo, que vio en el nacimiento de la prensa escrita de carácter internacional y en la televisión un enorme impulso a su labor informativa.

La guerra del Golfo de 1991 y la de los Balcanes, donde ya existían canales de noticias internacionales como CNN, capaces de retransmitir casi en directo los acontecimientos del conflicto, supusieron el primer salto cualitativo en el desarrollo de OSINT enfocado en el estudio de los conflictos armados.

El segundo se experimentaría con la aparición y popularización de los primeros ordenadores y el nacimiento de Internet, una herramienta que permitía la conexión a nivel global y que abrió nuevos horizontes de posibilidades a la OSINT, al facilitar y agilizar los accesos a la información libremente disponible.

La guerra de Irak y de Afganistán fueron importantes catalizadores para la disciplina, en tanto los distintos foros de temática militar, donde convergían veteranos, académicos y curiosos, potenciaba la compartición de información y opiniones. Dicho de otra forma, cada usuario se convertía en una fuente de información accesible, aumentando exponencialmente el número de emisores frente a la prensa y televisión tradicionales.

En la actualidad, la OSINT se ha popularizado más que nunca, Internet y, especialmente, las redes sociales se han constituido en el escenario ideal para la proliferación de esta forma de obtención de inteligencia, ya que, la inmediatez, facilidad y accesibilidad que caracterizan a estas plataformas se traduce en el hecho de que, un usuario con unos mínimos conocimientos de las herramientas existentes –o una comunidad de usuarios organizada (por ejemplo, Bellingcat, que en el caso que nos ocupará en el presente focus destaca por el seguimiento realizado a través de la web)– puede llegar a obtener información de relevancia en el marco de un conflicto bélico de forma eficaz y eficiente (Rodriguez, 2019).

Lamentablemente, si tuviéramos que localizar un conflicto armado regido por los condicionantes que permiten un uso intensivo de OSINT, tanto a los lectores como a un servidor se le vendría rápidamente y sin mucho esfuerzo una única palabra a la cabeza: Ucrania.

La guerra de Ucrania se constituye hoy por hoy en el paradigma de un conflicto en condiciones informatizadas, al ser la primera contienda en un territorio geográfico donde la conexión a la red es generalizada por parte de la población y donde existe una fuerte prevalencia de dispositivos móviles en el campo de batalla.

Soldados y civiles han sido capaces de retransmitir ante las audiencias masivas que conforman las redes sociales imágenes, videos y testimonios del día a día del conflicto; permitiendo así a las fuerzas armadas de ambos bandos seguir los movimientos de las unidades militares enemigas con una mayor precisión, llegándose incluso a interceptar planes y operaciones militares, y en consecuencia, anticipar las contraofensivas oportunas.

El análisis de las principales redes sociales (en este caso, Telegram, Twitter y –en menor medida– Tik Tok) ha permitido a la comunidad de usuarios seguir el conflicto a través de información de primera mano.

Movimientos de tropas expuestos como consecuencia de llamadas o videollamadas por parte de los soldados rusos; la identificación de lugares geográficos atacados gracias al análisis fotográfico de imágenes satelitales de carácter comercial; la determinación del armamento concreto utilizado; o la documentación y verificación de supuestos crímenes de guerra, como el sucedido en Bucha son solamente algunos de los usos que han consolidado a la OSINT como fuente de inteligencia de primer nivel en la guerra de Ucrania.

No obstante, quizás lo más impresionante –a nivel táctico– de la utilización de OSINT en la guerra de Ucrania sea la transformación de la inteligencia obtenida de civiles y empresas a través de redes sociales para desarrollar acciones cinéticas de carácter militar.

Un ejemplo de esta utilización de la OSINT lo encontraríamos el 12 de octubre de 2022, cuando el soldado ruso Aleksey Lebedev inició sesión en VKontakte (VK), la red social más popular de Rusia, y subió una foto de sí mismo con uniforme militar ocultando su rostro con un pasamontañas. Sin embargo, Lebedev cometió una indiscreción: no ocultó la ubicación exacta desde la que había publicado la fotografía, el pueblo de Svobodne en el sur de Donetsk.
Aleksey Lebedev en la imagen en la que, por error, descubrió su posición en Svobodne, algo rápidamente aprovechado por los analistas OSINT. Fuente – Foreign Policy.

Molfar, una empresa privada ucraniana recogió la publicación del soldado ruso y, tras analizar distintas fotos publicadas por otros perfiles, concluyó que la ubicación de Lebedev era una base de entrenamiento para las tropas separatistas rusas y prorrusas. Días después de que la empresa informara al Servicio de Seguridad de Ucrania (SBU) se observaron explosiones en la ubicación compartida (Hewson, 2023).

El hecho de que la guerra de Ucrania haya sido la más retransmitida de la historia a través de las redes sociales la ha llevado a ser clasificada por algunos expertos como “la primera guerra de las redes sociales” (Gale, 2023). Si bien, quizás esta denominación tenga más de titular periodístico que de análisis riguroso, lo cierto es que, sin duda está siendo la más analizada por periodistas y analistas OSINT, diluyendo sobremanera la denominada “niebla de la guerra”.

En resumen, podríamos afirmar que, son tres los aspectos que explicarían un uso intenso de técnicas OSINT con fines operativos en la guerra de Ucrania: la voluntad de Occidente de compartir inteligencia a nivel estratégico y táctico; la importancia de las imágenes comerciales para localizar y combatir el avance ruso; y la prominencia de unas aplicaciones técnicas capaces de mejorar la conciencia situacional en el frente de batalla a través de la información disponible en fuentes abiertas (Singh, 2023).

La abundante disponibilidad de material en fuentes abiertas a través de Telegram o Twitter ha permitido que, la información otrora comunicada de forma predominante por medios de información que contaban (directamente o de forma indirecta) con periodistas que informaban desde el terreno, hoy sea analizada y difundida por otros actores que han visto en las redes sociales la oportunidad perfecta para aumentar la conciencia pública existente sobre los conflictos armados, informando a sus lectores de forma periódica y actualizada sobre los movimientos del conflicto.


Leer más»

El creador de ChatGPT lanza Worldcoin: promete una renta universal en criptomonedas a cambio de tus datos biométricos

Como si de un suerte de DNI universal se tratara, el creador de Chat GPT, Sam Altman, acaba de lanzar Worldcoin, un proyecto para certificar la identidad humana en el mundo digital a cambio de criptomonedas.


La verificación de que uno es un ser humano se hace a través de lo que la empresa llama ‘The Orb’, una bola metálica del tamaño de una pelota que escanea el iris de la persona en cuestión. Estos dispositivos ya están diseminados por algunas de las principales ciudades del mundo, incluidas Barcelona y Madrid. Después, para recibir las criptomonedas de Worldcoin hay que descargarse una aplicación. Los creadores aseguran que dar el nombre, correo electrónico o número de teléfono es opcional.

La idea de Altman surge de su preocupación por las consecuencias que la inteligencia artificial pueda tener en el desarrollo de la sociedad, lo que no deja de ser curioso, habida cuenta que él es uno de los principales impulsores de esta revolución desde la empresa que fundó, Open AI. Tools for Humanity, la empresa bajo la que opera Worldcoin, cuenta con más de dos millones de usuarios en 34 países, según sus datos. Su objetivo último es ofrecer una renta universal en criptomonedas de la que se puedan beneficiar todas las personas... también las que pierdan su puesto de trabajo por culpa de la IA.

Worldcoin, sin embargo, no estará disponible en EEUU en una primera fase, debido a sus normas de regulación de las divisas cripto.


Tokens gratis a cambio de registrarse


El objetivo es que las personas reciban una renta universal para compensar los millones de empleos que desaparecerán por el avance de la IA. DADO RUVIC / Reuters

A cambio de registrarse, el usuario recibirá tokens gratis. Según explica la propia compañía, la idea es que las personas puedan disponer de un capital en esta divisa digital para compensar los empleos que se destruirán en los próximos años a raíz del avance de los sistemas basados en inteligencia artificial. Altman cree que de esta forma se reducirían las desigualdades en la población mundial.

Los lectores de iris -"The Orb"- se encuentran principalmente en los centros comerciales. En España existen ya en 13 localizaciones, cuatro de ellas en Barcelona (Diagonal Mar, Splau, La Maquinista y Maremagnum). Los creadores de Worldcoin han optado por este parámetro biométrico porque es más difícil de falsificar. Una vez escaneado el ojo, la persona obtiene un “pasaporte digital global que preserva la privacidad”.

En unas declaraciones a Reuters, Altman todavía no tiene claro cómo se repartirán las ganancias obtenidas por los tokens, pero defiende que hay que experimentar para saber qué pasos seguir. La misma web explica que “no hay garantías sobre cuánto valdrá WLD (token de Worldcoin), o si tendrá valor. Al igual que otros activos digitales, el valor del token de Worldcoin puede cambiar, incluso significativamente, hacia arriba o hacia abajo”.

Una nueva gama de servicios


Si el proyecto siguiera creciendo y tuviera éxito, se podría abrir una nueva gama de servicios, explica la empresa. “La prueba global de personalidad desbloqueará una nueva generación de productos y servicios”, asegura. Algunos de estos serían las votaciones, las redes sociales o los servicios financieros. También se utilizaría para distribuir mejor las ayudas, becas o subvenciones de los gobiernos.


Worldcoin asegura que habrá una nueva generación de productos y servicios


El proyecto comenzó hace tres años y ahora mismo se encuentra en su fase beta. “Si tiene éxito, creemos que Worldcoin podría aumentar drásticamente las oportunidades económicas, escalar una solución confiable para distinguir a los humanos de la IA en línea mientras preserva la privacidad, permitir procesos democráticos globales y, finalmente, mostrar un camino potencial hacia la renta básica universal financiada por IA”, han dicho en el comunicado del lanzamiento.

¿Y la privacidad?


Uno de los puntos en los que ha insistido Worldcoin es en la privacidad. Si bien aseguran en que el iris basta para identificar a un ser humano y que la imagen tomada se borrará nada más verificada la “humanidad”, existe una letra pequeña. Aseguran que los datos están encriptados y que no son comercializados, sin embargo, en la declaración de privacidad de Tools for Humanity indica que “pueden ser transferidos”.


Samuel Altman, director ejecutivo de OpenAI, testifica durante una audiencia de supervisión del Subcomité Judicial del Senado sobre Privacidad- ANDREW CABALLERO-REYNOLDS / AFP

“Cuando usted nos facilita sus datos, estos pueden ser transferidos, almacenados o tratados en un lugar fuera de donde sus datos fueron recopilados originalmente. El país al que se transfieren, almacenan o tratan sus datos puede no tener las mismas leyes de protección de datos que el país en el que usted facilitó inicialmente los datos”, señalan.
Leer más»

Unitree Go2: un perro robótico que entiende e interpreta las órdenes de su amo

El 25% de los hogares españoles tienen un perro en casa, según datos de la Fundación Affinity. El mejor amigo del hombre tiene unas necesidades y requiere unos cuidados que hay que satisfacer y no se pueden controlar desde un dispositivo móvil. ¿O sí? La más reciente creación de la compañía tecnológica Unitree, el Go2, pretende poner en cuestión nuestra relación con las mascotas. Se trata de un innovador robot cuadrúpedo que incorpora tecnología de inteligencia artificial y promete revolucionar la industria de los robots de consumo, abriendo nuevas posibilidades en el sector.


Este robot, con un aspecto que recuerda a un perro, sale al mercado con un precio de salida de 1.600 dólares (1.444,93 euros), bastante menos que el modelo que presentaron en 2021 (2.000 euros de coste). Cuenta con una amplia gama de características avanzadas que lo diferencian de sus predecesores y de otros competidores.
Incorpora IAprecio)


El factor que marca la diferencia (además del precio)



El factor diferenciador del Go2 radica en su capacidad de interpretar las órdenes, gracias a que combina la potenciación de la inteligencia artificial con el soporte de GPT (Generative Pre-trained Transformer). Estas innovaciones permiten que el robot pueda no solo entender las indicaciones específicas de su amo, sino también sus "intenciones", además de adquirir una mayor comprensión del entorno que lo rodea.

La nueva tecnología mejora significativamente su sistema de reconocimiento en un 200%. Además con el sensor L1, de desarrollo propio, añade un reconocimiento ultraancho hemisférico de 360°x90°, lo que le permite detectar terrenos de manera precisa y eficiente. La creación de Unitree, además, puede tomar decisiones informadas basadas en la información que recopila a través de sus sensores, lo que lo convierte en un compañero del hogar inteligente y receptivo.


“Un nuevo amigo inteligente”


El hardware del Go2 cuenta con unas actualizaciones que le convierten en "un nuevo amigo inteligente”, tal y como señaló la compañía en un comunicado. También dispone de un motor de alto rendimiento que mejora en un 30% su capacidad para realizar acciones más complejas y movimientos más suaves.

Los brazos con una articulación máxima de 45 N.m le otorga una mayor agilidad y versatilidad en su funcionamiento. Además, la capacidad de su batería se ha incrementado a 8.000-15.000 mAh, proporcionando una larga resistencia y permitiendo un uso prolongado.

  

El par de articulación máximo de 45 N.m le otorga una mayor agilidad y versatilidad en su funcionamiento Youtube Unitree Robotics

Los NVIDIA Orin de 16GB como unidad principal también son un elemento a destacar del Go2. Estos módulos “hasta 275 billones de operaciones por segundo (TOPS) y 8 veces más rendimiento que la generación anterior para varias canalizaciones de inferencia de IA simultáneas, además de compatibilidad para interfaces de alta velocidad para varios sensores”, indican en su página web.

El software del robot cuadrúpedo dispone de un Sistema de Operación y Control que mejora su equilibrio y postura durante el desplazamiento. Su asistente de voz también ha sido completamente actualizado, permitiendo comandos de voz sin conexión y una mejor interacción con los usuarios.


Todo el control en la palma de la mano


La aplicación del Unitree Go2 garantiza máxima diversión, porque los usuarios pueden disfrutar de una transmisión de imágenes en tiempo real, así como la visualización del mapa de altitud del radar. Desde el dispositivo móvil se pude obtener visión detallada de los alrededores en cualquier momento y lugar, además de tener toda la información de cada sensor. Así, se puede monitorear, al detalle, el estado del robot en todo momento. Desde el dispositivo móvil se pude obtener visión detallada de los alrededores en cualquier momento.

El Go2 viene acompañado de un equipo combinatorio con accesorios versátiles y de alta tecnología, incluyendo un brazo robótico servoasistido, un LIDAR de navegación, un módulo de alta potencia informática y pilas de carga.


Leer más»

Hackers rusos lanzan ciberataques masivos contra webs españolas durante la jornada electoral

Era uno de los principales temores de los servicios de seguridad del Estado para esta jornada electoral y, al final, se cumplió. El más activo y beligerante grupo de hackers pro ruso, NoName057, lanzó este 23-J una masiva campaña de ataques contra multitud de instituciones españolas y empresas privadas. Según responsables de los servicios de inteligencia, se trata de la mayor ciberofensiva contra España desde que en febrero de 2022 comenzara la invasión de Rusia con no menos de 26 portales que han sido objeto de intentos de sabotajes.


Todos los ataques localizados fueron de DDos, o sea de envío masivo de tráfico a una web para colapsar el portal y que no pueda ser consultado. Se trata de ataques denominados de 'denegación de servicio', que habitualmente, más allá del daño reputacional por la vulnerabilidad, no son especialmente graves.

Los piratas informáticos patrocinados por el Kremlin afirmaron haber tumbado la web del Ministerio del Interior, que efectivamente estuvo entre las 16 y 19 horas con problemas intermitentes, aunque sí que estuvo siempre accesible la web especial abierta por el departamento que dirige Fernando Grande Marlaska para informar en tiempo real sobre los resultados de los comicios (https://resultados.generales23j.es/es/inicio) .

El otro gran exitoso ataque de los hackers al servicio de Putin fue contra Socibus, uno de los principales portales de venta de billetes de bus. La compañía, en un comunicado en redes sociales, reconoció que «un ciberataque de origen ruso ha tumbado nuestro sistema de venta digital» y que los únicos canales que funcionaban fueron las taquillas físicas.

NoName057 afirmó haber atacado con éxito este domingos otras instituciones españolas como La Moncloa, el INE, Renfe, la Junta Electoral Central Casa Real o la Corte de Arbitraje de Madrid (que en cualquier caso estuvieron en su mayoría operativas) o las de Consorcio de Transporte de la Comunidad de Madrid o la de los autobuses turísticos de las capital de España (que durante la tarde no estuvieron disponibles).

España, «rusofóbica»


En sus reivindicaciones los ciberactivistas aseguraron que estos ataques fueron la respuesta del apoyo español a Ucrania y, en particular, reprocharon la entrega en abril de seis tanques a las tropas del Ejecutivo de Kiev. En un comunicado en inglés que los hackers titularon 'Tristeza España' insistieron en que la campaña de este domingo fue una venganza por el «apoyo al régimen de Zelensky por parte de las autoridades rusofóbicas de España con el dinero de sus contribuyentes». «No nos importa si la derecha o la izquierda llegan al poder en este país hoy: ambos lados se adhieren a una posición pro europea (léase «antirrusa»), apuntaron los ciberdelicuentes que apadrina el régimen de Putin.

Antes de este domingo, NoName057 llevaba varios días jactándose de haber lanzado ciberataques contra, entre otras instituciones, la Presidencia del Gobierno, el Tribunal Constitucional, el Ministerio de Justicia, el Ministerio de Política Territorial, Puertos del Estado, Transports Metropolitans de Barcelona, Metro de Madrid, Metro de Valencia o Transports de les Illes Balears. Afirman además haber logrado bloquear durante un tiempo los portales de diversos bancos.

NoName057 nació en marzo de 2022 poco después del inicio de la invasión de Ucrania. Sus primeras acciones fueron ataques cibernéticos en sitios web ucranianos, estadounidenses y europeos, tanto contra agencias gubernamentales, como medios de comunicación y empresas privadas.




Leer más»

4 rasgos exclusivos de los humanos que resultan imposibles para la inteligencia artificial

Durante cientos de años, el ser humano ha estudiado y tratado de dilucidar qué es lo que lo separa de los animales.

La biología, la sociología, la antropología y hasta la filosofía se nutren de esta pregunta existencial; incluso el derecho, donde se estableció que cierto grupos de animales y en ciertas circunstancias pueden ser considerados “persona jurídica”.

¿Tendrá, entonces, derechos la inteligencia artificial (IA)? ¿Tendrá derecho a… la vida?

A partir del hipersónico desarrollo de la inteligencia artificial, hay un nuevo elemento, quizá el quinto elemento, que no está hecho ni de tierra, ni de fuego, ni de aire, ni de agua. Es la anti-vida, la inteligencia artificial que obliga a la humanidad a confrontarse con un superpoder que ella misma ha creado.

Las inteligencias artificiales superan la prueba de Turing o test de Turing (la clásica herramienta de evaluación de la capacidad de una máquina para exhibir un comportamiento inteligente), y lo hacen sin pestañear.

En Blade Runner ya era difícil distinguir humanos de robots. La emoción ha sido casi siempre el factor humano que ha hecho caer a robots y máquinas en la trampa y delatarse –aunque las lágrimas en la lluvia del replicante Roy Batty sean las más emotivas del cine de ciencia ficción de toda la historia–.

Pero ¿qué pasará a partir de ahora? ¿Qué será humano cuando las inteligencias artificiales lo sean todo? ¿Qué prueba vamos a inventar para detectarlas?


1. La generación espontánea


Uno de los aspectos destacables que nos separa a los humanos de las inteligencias artificiales es la generación espontánea de acciones y de conocimiento. El impulso.

El ser humano es un espontáneo creador del todo. Una persona puede despertar un día e imaginar una idea, una historia o un poema, un pensamiento creativo. A partir de la historia personal, el ser humano crea nuevo conocimiento, nuevas historias y nuevas experiencias.

No hay inteligencia artificial que genere conocimiento o realice acciones espontáneamente.

En un artículo publicado en la revista Nature, los científicos de la Universidad de Zaragoza Miguel Aguilera y Manuel Bedia concluyeron que se puede llegar a una inteligencia que genere mecanismos para adaptarse a las circunstancias. Esto podría parecerse a la acción espontánea, pero dista de ser un acto producto de voluntad. Toda acción realizada por una inteligencia artificial es diseñada y programada por una persona.

Improvisar en una banda de jazz seguirá siendo privilegio humano.

En la película Blade Runner se distinguía a los humanos de las máquinas porque estas carecían de sentimientos.


2. La regla de la ética

Esto nos lleva a la segunda gran diferencia: la ética. La inteligencia artificial y las máquinas no tienen ética per se, hay que inculcársela. Ellas sólo siguen parámetros preestablecidos, reglas claras y precisas de lo que deben hacer.

El ser humano dispone de un reglamento (Constitución, leyes, religión, etc.) de lo que debe hacer, y también tiene claro lo que no debe hacer. Pero la ética es más que un reglamento, va más allá de una guía.

La ética es, nada más y nada menos, el discernimiento entre el bien y el mal. Es tan importante en nuestra especie que se ha encontrado que bebés de 5 meses ya hacen juicios morales y actúan acorde con ellos.

Las que sí tienen ética son las personas que programan a las máquinas y a las inteligencias artificiales. Una máquina no es buena o mala. Es efectiva. Hace lo que le ordenan y para lo que fue programada.

Aunque ciertamente se puede programar la ética. El físico José Ignacio Latorre lo explica en su obra "Ética para máquinas". Vaticina Latorre: "La inteligencia artificial se sentará en el Consejo de Ministros".

Hoy, ChatGPT está programado para no difundir contenido sensible y no da acceso a la web profunda (deep web). Así, uno puede programar según unas ideas del ser y del deber ser.

Sin embargo, como el tiempo pasa y los parámetros éticos se modifican, éstos deben ser corregidos para que la base normativa de la inteligencia artificial vaya en correlación a la del ser humano.

Los sentimientos no son la única característica humana que parece que la IA no podrá copiar, la intención o la espontaniedad son otras, aseguran expertos.


3. La intención solo puede ser humana

Otro aspecto importante es la intención, y la intención de la acción humana está intrínsecamente relacionada con la moralidad.

En su libro "Intención", la filósofa Elizabeth Anscombe argumenta que la intención no puede reducirse a meros deseos o estados psicológicos internos.

Anscombe sostiene que la intención es una característica esencial de la acción y que está intrínsecamente relacionada con la responsabilidad moral. Así que no se puede separar la intención de la acción en sí misma al determinar si un acto es moralmente correcto o incorrecto.

Elizabeth Anscombe critica las teorías éticas que se centran únicamente en las consecuencias de una acción y no consideran la intención que las anticipa.

Al carecer de ética y de moral, la inteligencia artificial carece de intención. La intención sigue circunscrita al programador.

Cada uno de estos tres aspectos comentados hasta aquí requiere ríos de tinta para poder lograr un entendimiento.

Películas como Terminator han presentado a la inteligencia artificial como un riesgo para la existencia de la humanidad.

4. Sin remordimientos ni problemas psicológicos

Es casi provocador preguntar cuáles son las diferencias y no cuáles son las similitudes.

Las diferencias son claras. Las IA no tienen experiencias. No tienen historia. No tienen psicología ni problemas psicológicos. No tienen remordimientos de sus actos (aspecto fundamental del apartado de ética y moral). No aman ni son amadas. No sufren ni sienten dolor. No tienen opinión propia, porque nada les es propio.

Si ChatGPT pasa de moda (lo dudo) y no es consultado, su existencia es inútil. Sólo existe si al ser humano le es útil. No tiene identidad. Su identidad es una construcción humana.

La IA también puede ser destructiva. Puede llevar no sólo al fin de millones de trabajos en todo el mundo, sino también a una posición diminuta en el mundo productivo, sin entrar en especulaciones apocalípticas de la ciencia ficción.

Al fin y al cabo, depende del mismo ser humano. Está en nuestras manos utilizarla como una herramienta constructiva o destructiva.

Pero, por si en el futuro cercano alguien puede dudar de su naturaleza, incluyamos en su alma sintética una trampa, un guiño que, ante la necesidad, nos recuerde que estamos tratando con un quinto elemento, un no humano.


Leer más»

Kevin Mitnick, el hacker más famoso de la historia, ha fallecido a los 59 años

Kevin Mitnick, conocido como el "hacker más famoso de la historia" ha fallecido a los 59 años debido a un cáncer. Esta es su historia y cómo consiguió finalmente convertirse en un prestigioso consultor de ciberseguridad.



Hoy el mundo se ha despertado con una noticia que quizá para muchos resulte irrelevante pero para el mundo de la ciberseguridad seguro que es sonado el nombre de Kevin Mitnick.

Conocido como el "hacker más famoso del mundo" ha muerto a los 59 años debido a un cáncer de páncreas. Con unos comienzos bastante convulsos y convirtiéndose en el ciberdelincuente más famoso de Estados Unidos en la década de 1990, consiguió reformarse y tener una gran carrera como consultor de seguridad cibernética.

"Se convirtió en una causa célebre de Internet. Existía la idea de que estaba liberando datos, estaba liberando información y que solo estaba demostrando cómo se podía piratear", comentó un exfiscal federal de delitos informáticos que le investigó.

"Había un montón de personas en la comunidad de defensa de los piratas informáticos que pensaban que era lo peor del mundo, y personas en la comunidad de piratas informáticos que pensaban que era un semidiós", añadió.


¿Quién fue Kevin Mitnick? Esta es su historia


Kevin Mitnick fue un ciberdelincuente y experto en seguridad informática que se hizo famoso en la década de 1990 por sus actividades de ciberdelincuencia y su elusión a las autoridades. Nacido el 6 de agosto de 1963 en Estados Unidos, destacó por sus habilidades para penetrar en sistemas informáticos y obtener información privilegiada de empresas y organizaciones.

Mitnick se convirtió en uno de los ciberdelincuentes más buscados por el FBI, que lo persiguió durante varios años por sus ataques. Utilizando técnicas de ingeniería social, manipulaba a las personas para obtener contraseñas y acceso a sistemas protegidos.

Irrumpió en los sistemas informáticos de empresas como Motorola, Nokia y Sun Microsystems, causando daños por valor de millones de dólares según los fiscales.

Su habilidad para eludir la detección le valió la fama de "el hacker más buscado de América". En 1995, fue arrestado y condenado por múltiples cargos relacionados con el acceso no autorizado a sistemas informáticos y el robo de información.

Después de cumplir una sentencia de 5 años de prisión, Mitnick se reformó y se convirtió en un consultor de seguridad informática. Fundó su propia empresa de seguridad y se convirtió en un respetado experto en el campo de la ciberseguridad

"Mi motivación fue la búsqueda de conocimiento, el desafío intelectual, la emoción y el escape de la realidad", dijo en una audiencia del comité del Senado varios meses después de haber sido liberado de la cárcel tal y como se puede extraer de un artículo de The Washington Post.

"Encontré mi pasión cuando era adolescente: el hacking. Sería difícil cambiar después de todos estos años. Y para aclarar, no uso el hacking para causar daño, sino para resolver rompecabezas. Eludir los controles de seguridad suponen un desafío y una aventura", comentó Kevin Mitnick a Chema Alonso en una entrevista que le concedió en 2022.



Fue autor de varios libros sobre seguridad informática y ofreció servicios de consultoría para proteger a las empresas y organizaciones de amenazas cibernéticas. Su historia ha inspirado libros, documentales y películas que narran su vida como ciberdelincuente y su posterior redención como experto en seguridad.

"Nunca pensé que la industria de la seguridad fuera de vital importancia para las empresas como lo es hoy. Comencé a hackear/hacer phreaking telefónico en 1978, cuando tenía módems de 110 baudios en la escuela secundaria. Nuestra industria ha crecido exponencialmente desde los años 70. Amo el hacking y la seguridad. Para mí, es como resolver un rompecabezas. Me concentro tanto en los pentestings y red team que es casi como jugar un juego más que trabajar", explica Kevin Mitnick en la entrevista a Chema Alonso.

"Hay gente genuinamente mala, gente genuinamente malvada, genuinamente peligrosa en la web en este momento", comentó el exfiscal que le investigó. "Yo no pondría a Kevin Mitnick en esa categoría".

Leer más»

Cuidado con los emojis que envías: un juez determina que el "pulgar hacia arriba" es tan válido como una firma

En la actualidad, los emoticonos se han convertido en una forma de comunicación en sí misma, ya que muchas personas únicamente utilizan estos símbolos para comunicarse con sus amigos y familiares a través de las aplicaciones de mensajería porque es tal la cantidad de emojis que siempre hay uno que exprese lo que quieren decir.


Pero los emojis son tan populares que no tenemos en cuenta las consecuencias que pueden acarrear su uso como así lo demuestra el hecho de que un juez acaba de dictaminar que el emoticono del "pulgar hacia arriba" es tan válido como una firma.



El emoji del "pulgar hacia arriba" equivale a firmar un contrato


Como podemos leer en The Guardian, el juez canadiense Timothy Keene dictaminó que el emoji del "pulgar hacia arriba" es tan válido como una firma obligando a un agricultor a pagar 61.442 dólares por un contrato incumplido.

Los hechos que provocan este juicio se remontan a marzo del 2021, momento en el cual Kent Mickleborough, un comprador de granos de South West Terminal, les envió un mensaje masivo a sus clientes para anunciarles que la compañía quería comprar 86 toneladas de lino a un precio de 12,73 dólares por bushel. Tras hablar por teléfono con el agricultor Chris Achter, Mickleborough le envió un mensaje de texto a este con una imagen de un contrato que establecía que el lino se debía entregar en noviembre y le pidió que le confirmara dicho contrato en el propio mensaje.

Achter le contestó a este mensaje con el emoticono del "pulgar hacia arriba", pero el agricultor no entregó el lino en noviembre, algo que llevó a Mickleborough a denunciarlo por incumplimiento de contrato al entender que el emoji significaba que Achter aceptaba el contrato.

Sin embargo, para Achter este emoji solo indicaba que había recibido el contrato de lino en el mensaje de texto:


"Niego que haya aceptado el emoji del pulgar hacia arriba como firma digital del contrato incompleto. No tuve tiempo de revisar el Contrato Flax y simplemente quería indicar que recibí su mensaje de texto".


Finalmente, tras escuchar a ambas partes el juez Keen decidió darle la razón al demandante y dictaminó que el emoji del "pulgar hacia arriba" era tan válido como una firma:


"Este tribunal reconoce fácilmente que un emoji es un medio no tradicional para 'firmar' un documento, pero, sin embargo, en estas circunstancias, esta era una forma válida de transmitir los dos propósitos de una 'firma'".


Leer más»

Inteligencia artificial en la Bolsa española: no es oro todo lo que reluce

Airtificial es una de las cotizadas que más sube este año, mientras que Substrate AI se ha desplomado un 93% desde que se estrenó en 2022



El incipiente y seductor negocio de la inteligencia artificial (IA) ha llevado a los gigantes tecnológicos estadounidenses a tomar posiciones para hacerse con un trozo del suculento pastel. El mercado global de la IA generará 67.000 millones de dólares en ingresos este año y diez veces más antes de 2030, según las previsiones de Bloomberg Intelligence e IDC. Pero hay que ser cautos a la hora de invertir en este universo, también en España.

El fervor desatado en torno a la IA se está reflejando en la cotización de los valores tecnológicos del mercado estadounidense, disparando al Nasdaq 100 a niveles históricos con una rentabilidad del 40% en lo que va de año.

El momento que marcó el punto de partida de esta tendencia fue el anuncio, en enero, de que Microsoft pagaría 10.000 millones de dólares por hacerse con el control de Open­AI, la empresa responsable del programa ChatGPT, que llevaba meses sorprendiendo al mundo con su capacidad para articular respuestas fundadas, crear canciones y poesías en varios idiomas, e incluso resúmenes de sesudos artículos científicos.

Después del bum vivido en la primera parte del año por los valores tecnológicos por el tirón de la inteligencia artificial, Diego Morín, analista de IG, cree que “hay que ser selectivos a la hora de elegir estos valores, y tratar de no entrar en zonas de máximos ante la posible recogida de beneficios”.

Salvando las distancias y lejos de las capitalizaciones bursátiles de Nvidia, que se ha revalorizado un 200% desde enero, o de C3.ia, que gana un 254%, en la Bolsa española hay dos compañías que también han querido subirse a la ola de la inteligencia artificial. Aunque con resultados muy dispares: la cotización de Substrate AI ha caído un 93% desde que salió a Bolsa el año pasado, mientras que Airtificial ha subido con fuerza este año.

Esta última es una firma de robótica e inteligencia artificial enfocada en el sector del automóvil. Se trata de una pequeña compañía resultado de la fusión entre Carbures e Inypsa en 2018. Su buena evolución ha hecho que sea el tercer mejor valor de la Bolsa española en lo que va de año, con una rentabilidad de tres dígitos, un 114%, por detrás de Tubos Reunidos, que renta un 195% en el mismo periodo, y Berkeley Energía (+140%).

Las revalorizaciones espectaculares registradas en Bolsa en las últimas semanas por las acciones de la firma de robótica e inteligencia artificial responden a la presentación de un plan para reforzar su presencia en Asia, con la India como nuevo hub de Airtificial con el foco puesto en la automoción y la movilidad eléctrica, las piedras angulares para embarcarse en esta nueva aventura asiática.

Es difícil prever cuál será el comportamiento de Airtificial en Bolsa en los próximos 12 meses, teniendo en cuenta que no hay ningún analista que tenga al valor bajo cobertura puesto que es una firma muy pequeña y muy poco líquida, lo que en el argot de la renta variable se conoce como chicharro. Su valor bursátil es de 161 millones de euros.

La compañía, que cerró 2022 con un incremento de sus ingresos del 15,7%, alcanzando los 92 millones de euros, arranca una nueva etapa tras el nombramiento de Eduardo Montes como nuevo presidente de la compañía tras la decisión de Rafael Suñol de no presentarse a la reelección tras tres años de mandato y dos décadas vinculado a la empresa.

Montes resalta que su objetivo es conseguir que Airtificial ocupe en “poco tiempo” el “puesto que le corresponde” dentro de la industria y la tecnología de España.

Entre los proyectos más ambiciosos en los que la compañía se ha embarcado está el Hyperloop, el tren del futuro. La cápsula de este tren se fabricó en las instalaciones que la entonces Carbures y luego Airtificial tiene en El Puerto de Santa María. Aunque este proyecto se volvió a presentar en el Mobile World Congress del pasado marzo, es un proyecto apenas desarrollado y que lleva varios años intentando salir adelante.

Airtificial ha cambiado su orientación en los últimos años para tratar de encontrar un hueco en el ámbito de la inteligencia artificial. Carbures estaba especializada en la construcción de estructuras y figuras de fibra para la industria aeroespacial y estructuras marítimas. Inypsa era una consultora de ingeniería, especializada en obra civil y medio ambiente. Ahora, la unidad de intelligent robots representa el 55% de la facturación de Airtificial.


Cambio de nombre


No solo Carbures cambió de nombre y estrategia para reflejar la apuesta por la inteligencia artificial. También Substrate AI tenía otra denominación antes de salir a Bolsa. La firma controlada por Lorenzo Serratosa se denominaba Zonavalue cuando en 2021 se empezó a plantear dar el salto al mercado de valores.

Por aquel entonces se trataba de “un club de inversores”, una página web en la que se podían contratar fondos de inversión o cursos para aprender a invertir en Bolsa. Incluso compró a un competidor, Intefi, que también ofrece formación bursátil. Su aspiración era llegar a los 200 millones de capitalización.

La mutación comenzó un año antes, cuando Zonavalue compró el 50% de Substrate IA, una firma con sede en Denver (Colorado, EE UU) y controlada por Bren Worth, un ingeniero informático. Al cabo de poco, Zonavalue absorbió por completo Substrate IA (valorada en cinco millones de euros), Worth se incorporó al accionariado del grupo y la entidad cambió su nombre por el de su participada. Justo antes de salir a Bolsa.

En el folleto de emisión se explicaba que los algoritmos desarrollados por Worth igual valían para seleccionar acciones que para detectar plagas en las plantaciones de cannabis.

A pesar de las supuestas bondades del algoritmo, la evolución de Substrate AI no ha acabado de convencer al mercado. La compañía debutó en el BME Growth con un precio por acción de 4,3 euros, pero hoy valen menos de 0,3 euros, un desplome del 93%. Su valoración agregada es de menos de 10 millones de euros. En este caso, la empresa no ha llegado aún a subirse a la ola de la inteligencia artificial.
Leer más»

Ataques con 15 años de antigüedad: ¿por qué los ciberdelincuentes vuelven a usar métodos del pasado?

Pese a su antigüedad, un nuevo estudio ha descubierto que en la actualidad están siendo usados algunos ataques que ya forman casi parte del pasado. ¿Por qué sigue siendo tan fácil llevar a cabo estos ataques?¿Cuáles son?

En la actualidad los avances tecnológicos y las nuevas técnicas de ataque parecen surgir casi de forma diaria. Sin embargo, en un sorprendente giro, los ciberdelincuentes han decidido volver la mirada al pasado y resucitar o más bien nunca enterrar técnicas de ataque que ya se creían obsoletas.

En particular han revitalizado métodos como las inyecciones SQL, vulnerabilidades RCE y en concreto RCE Apache Tomcat y exploits PHPUnit, que habían caído en el olvido para muchos, aunque es probable que a algunos ni les suene.

Estas técnicas, popularizadas hace aproximadamente 15 años, demuestran que los ciberataques son un constante juego de gato y ratón entre defensores y criminales cibernéticos.

"Los ciberdelincuentes seguirán usando técnicas antiguas mientras éstas sigan funcionando. Eso no significa que dejen de innovar o lanzar ataques basados en nuevas técnicas, seguirán haciendo ambas cosas pero la posibilidad de seguir usando viejas técnicas simplemente es más fácil a la hora de rentabilizar sus esfuerzos", explica Miguel López, director general de Barracuda Networks en una entrevista para Computer Hoy

.

Algunos de los ataques más usados en 2023 tienen hasta 15 años de antigüedad

"La razón de seguir usando ataques ya conocidos o incluso ‘anticuados’ es que estos siguen funcionando en muchos entornos que no se encuentran correctamente securizados. Son ataques bien conocidos y de bajo coste, fáciles de perpetrar para los ciberdelincuentes, que seguirán usándolos mientras sigan permitiéndoles acceder a sus víctimas", comenta el experto.


Inyección SQL

Esta es una técnica de ciberataque que aprovecha una vulnerabilidad común en las aplicaciones web que interactúan con bases de datos. Básicamente, consiste en insertar código SQL malicioso en una entrada de datos de una aplicación, con el objetivo de manipular la consulta a la base de datos y obtener acceso no autorizado a su contenido.

Imagina una aplicación web que permite a los usuarios iniciar sesión con un nombre de usuario y contraseña. Cuando un usuario introduce sus credenciales, la aplicación verifica si existen en la base de datos y, en caso afirmativo, permite el acceso.

Sin embargo, si la aplicación no se ha diseñado correctamente y no valida adecuadamente las entradas de los usuarios un atacante podría aprovechar esta vulnerabilidad.

"En el caso de SQL Injection estamos ante una de las técnicas más veteranas, pero también de las más habituales para vulnerar la seguridad de un servidor web. En muchas ocasiones es tan sencillo como introducir una cadena de caracteres específica en un formulario web que no haya sido correctamente configurado/actualizado/protegido", añade Miguel López.


Vulnerabilidades RCE

Una vulnerabilidad de ejecución remota de código (RCE) es un tipo de debilidad en un software o sistema que permite a los atacantes ejecutar código malicioso de forma remota. Esto significa que los ciberdelincuentes pueden tomar el control de un sistema y realizar acciones no autorizadas.

En este caso los atacantes aprovechan una vulnerabilidad en el software para enviar comandos o instrucciones maliciosas al sistema objetivo y permite al atacante realizar diversas acciones, como robar información confidencial, manipular datos o incluso tomar el control completo del sistema.

Las vulnerabilidades de RCE pueden ser extremadamente peligrosas ya que permiten a los atacantes aprovecharse de los sistemas y acceder a funciones y datos sensibles.


Apache Tomcat: ejecución remota de código (RCE)

Apache Tomcat es un servidor web muy popular que se utiliza para alojar y ejecutar aplicaciones web en entornos Java. Sin embargo, al igual que cualquier otro software, puede tener vulnerabilidades que los ciberdelincuentes intentan explotar. Una de las vulnerabilidades más preocupantes es la ejecución remota de código (RCE) en Apache Tomcat.

En el caso de este servidor web, esta vulnerabilidad permite a los atacantes ejecutar código en él, lo que puede llevar a graves consecuencias, como robo de datos, daños en el sistema o incluso la toma de control completo del servidor.

"El principal problema es la falta de actualización de los sistemas en producción, especialmente en lo que se refiere a servidores, web y de BBDD así como la carencia de medidas de seguridad adecuadas. En general la falta de actualización de sus entornos y la falta de medidas de seguridad", explica en términos generales el experto entrevistado.


Unidad PHP - RCE

La Unidad PHP - RCE se refiere a una vulnerabilidad que afecta a las aplicaciones y sitios web que utilizan el lenguaje de programación PHP.

En términos sencillos, esto significa que los ciberdelincuentes pueden aprovechar esta vulnerabilidad —se estima que alrededor del 80% de las páginas web se basan en marcos PHP—para ejecutar código malicioso de forma remota en un sistema.

Cuando los desarrolladores crean aplicaciones web con PHP, utilizan diferentes unidades o componentes para ayudar en el desarrollo. Una de estas unidades es PHPUnit, una herramienta utilizada para realizar pruebas en el código PHP. Sin embargo, si no se aplican las medidas de seguridad adecuadas, puede convertirse en una puerta de entrada para los ataques de ejecución remota de código.

"Las aplicaciones PHP se pueden encontrar en sistemas de administración de contenido comunes como WordPress y MailChimp u otros módulos de terceros, por lo que el alcance potencial de una violación de seguridad exitosa es extenso. Un ataque exitoso permitiría a un atacante ejecutar código dentro de una aplicación PHP comprometida y obtener el control del sistema en el que está integrado. La vulnerabilidad data de 2017", añade Miguel López.

"Queda muchísimo por hacer, las iniciativas en este campo son aún excepcionales y escasas", finaliza Miguel López.


Leer más»

Apple retira de urgencia su última actualización de seguridad: esto es lo que tienes que saber si ya la habías instalado

Son varios los apartados en los que Apple destaca sobre otros fabricantes de smartphones como Samsung o Google. Sin embargo, hay uno en el que todos, independientemente del dispositivo que usen, están de acuerdo en que los de Cupertino lo hacen mejor: las actualizaciones.


Cuando Apple prepara una, está disponible al segundo para que todos los iPhone compatibles la descarguen. No hay que esperar a que se adapte, ni a que se optimice, ni nada. Todo funciona, y funciona bien. Aún así, es inevitable cometer errores de vez en cuando. Todos somos humanos. Los trabajadores de Apple también —aunque a veces no lo parezca— y han tenido un problema con su última actualización de seguridad.


Hay que mantener la calma

Las actualizaciones de seguridad se introdujeron el año pasado con iOS 16, y son una forma que tiene Apple de corregir ciertas vulnerabilidades de manera muy rápida. Pesan poco y tienen como único fin solventar el problema, por lo que no tienen que hacer ningún cambio más y apenas tardan unos minutos en descargar e instalarse en nuestro iPhone.

Ayer Apple lanzó una de estas actualizaciones para iOS 16.5.1, pero tuvo que acabar retirándola pasadas unas horas por todos los problemas que estaba causando. Al parecer, bastantes usuarios empezaron a reportar que aplicaciones como Facebook o Instagram no funcionaban, y que Safari no funcionaba en según qué páginas.

Tras detectar todo esto, los de Cupertino decidieron retirar la actualización, aunque si ya la habías instalado es posible que experimentes estos fallos. En este caso, lo más recomendable es esperar a que Apple lance otra versión que corrija todo esto. No deberían tardar mucho. Lo más probable es que hoy o mañana esté todo solucionado, pero ahora mismo es lo mejor

Lo importante es no alarmarse. Ni tu iPhone se ha estropeado para siempre ni se va a quedar así. Estas cosas pasan, y con más frecuencia de lo que creemos. Seguro que ya están trabajando en una forma de solventarlo y no tardará nada en estar disponible otra actualización que ya funcione bien.



Leer más»

Google acaba de lanzar Bard en España: la IA de Google llega con múltiples funciones para hacer frente a ChatGPT

Bard lleva un tiempo disponible en múltiples territorios. Sin embargo, no ha sido hasta este momento cuando la inteligencia artificial de Google ha aterrizado por fin en España. Y es que tal y como ha confirmado la compañía, por fin podemos utilizar Bard traducido completamente al español y con la posibilidad de interactuar en este idioma.

Bard es la respuesta directa de Google ante ChatGPT, el chatbot de OpenAI. Además de al español, Bard llega hoy también disponible en más de 40 idiomas. Para utilizar esta inteligencia artificial, lo único que tenemos que hacer es dirigirnos a su web oficial y comenzar a interactuar con ella.

Bard ya está disponible en España

Google ha querido lanzar un producto lo más completo posible. Sin embargo, por temas relacionados con la privacidad y seguridad de los usuarios, Bard no pudo ser lanzado en los países que conforman la Unión Europea hasta este momento.

La inteligencia artificial de Google es además capaz de acompañar nuestras consultas con imágenes, lo que significa que los usuarios disponen de multitud de posibilidades a la hora de poder desarrollar ideas y utilizar esta IA en entornos profesionales, académicos e incluso cotidianos.

Bard también cuenta con la posibilidad de respondernos por voz. Tan solo tenemos que interactuar con esta IA y luego seleccionar el icono de sonido para escuchar las respuestas de Bard. Esto es especialmente útil para cuando queremos saber cómo se pronuncia correctamente una palabra, o simplemente tengamos curiosidad por interactuar con una IA de este estilo mediante la voz.

Junto a ello, los usuarios también pueden modificar el tono y el estilo de las respuestas de Bard. Para ello contamos con cinco opciones: sencillo, largo, corto, profesional o informal. De esta manera, dependiendo de cómo queremos que nos responda, podremos adaptar sus respuestas. No obstante, cabe resaltar que esta opción de momento solo estará disponible en inglés hasta nuevo aviso.

Otra de las novedades que llegan a Bard es la posibilidad de anclar y renombrar conversaciones. De esta manera, podrás consultar y retomar conversaciones antiguas con la IA e incluso anclarlas a la barra lateral para no perderlas de vista. Muy útil si en la conversación obtuvimos información relevante que no queremos perder.


Una IA avanzada y con un ecosistema familiar

Para completar esta propuesta, Google también ha añadido la posibilidad de hacer consultas con imágenes. Y es que mientras utilicemos Bard, Google Lens estará trabajando en segundo plano para analizar las imágenes dadas. Además, las respuestas de Bard también incluirán a veces información visual. De esta manera, las posibilidades aumentan considerablemente. La idea es que esta función llegue a más idiomas, aunque de momento nos tenemos que conformar con utilizarla en inglés.

En el caso de que quieras compartir tu chat con Bard, podrás hacerlo de manera muy sencilla generando enlaces que podrás compartir con cualquiera. Además, como añadido enfocado a programadores, Bard incluye una nueva función para exportar código de Python a Replit y también a Google Colab.

Parece que Google quiere tomarle la delantera a OpenAI y a Microsoft en cuanto a la carrera por la mejor IA generativa. Queda mucho por descubrir, por lo que estos días nos toca explorar a fondo esta nueva herramienta y ver si nos acaba convenciendo más que otras propuestas.

Como siempre, no está de más recordar que debemos ser precavidos a la hora de utilizar este tipo de herramientas, sobre todo con la información sensible que podamos compartir, ya que Bard, al igual que otras inteligencias artificiales, podrá recopilar cualquier fragmento de texto para que la compañía pueda entrenar sus modelos de lenguaje. Ya lo confirmaba Google a través de su política de privacidad. Y es que la compañía no dudará en utilizar cualquier información pública en la red para entrenar a su IA.

Más información | Google
Leer más»

Estafas de viajes: cómo protegerte en tus próximas vacaciones

Si estás planeando tus próximas vacaciones, debes estar atento a las estafas que circulan en internet y que aprovechan la emoción e ilusión de encontrar esa oferta y oportunidad que parece única. Además, debes estar atento a los modos de ataques que puedes enfrentar cuando ya estés viajando o en tu destino.

El fraude de viajes es uno de los mayores ingresos para los ciberdelincuentes. Solo en 2022, se presentaron más de 62,400 informes de víctimas ante la Comisión Federal de Comercio de los Estados Unidos, con una pérdida media de 1259 dólares por víctima y un total de 104 millones.


Amenazas comunes que afectan a los viajeros

Un reciente informe del centro de informes de fraude, Action Fraud, advierte que en el último año financiero se perdieron más de 15 millones de libras solo en el Reino Unido, lo que representa un aumento interanual del 41 por ciento.

Según la asociación comercial de agentes de viajes del Reino Unido, ABTA, los tipos más comunes de fraude de reservas de vacaciones involucran alojamiento, boletos de avión, viajes deportivos y religiosos, y tiempos compartidos y clubes de vacaciones.



Aquí están algunos de los tipos de fraude más comunes y otras amenazas a tener en cuenta:


1. Falsas vacaciones gratis

Las víctimas son contactadas a través de correos electrónicos, llamadas o mensajes de texto que afirman que han ganado unas vacaciones. Los estafadores solicitan una tarifa para desbloquear estas supuestas vacaciones "gratis", alegando que solo se deben pagar impuestos. Sin embargo, el premio es falso y los estafadores se quedan con el dinero.


2. Sitios clonados

Los estafadores utilizan correos electrónicos, mensajes de texto y llamadas de phishing, así como anuncios en línea, para dirigir a las víctimas a sitios web falsos que simulan ser legítimos, como aerolíneas o servicios de alojamiento. Las víctimas pueden recibir correos electrónicos de confirmación falsos o números de reserva, y solo se dan cuenta del engaño cuando intentan registrarse y descubren que han sido estafadas.


3. Entradas/vacaciones con descuento

Otra forma de estafa es a través de ofertas de grandes descuentos en vuelos, hoteles y otros paquetes de vacaciones. Aunque los boletos pueden ser legítimos, se compran con descuento utilizando tarjetas robadas o cuentas secuestradas. Esto puede resultar en la interrupción de las estadías de las víctimas cuando se descubre el fraude. Estas estafas se anuncian a menudo en redes sociales, correos electrónicos no deseados o llamadas automáticas.


4. 'Ayuda' con documentos de viaje internacionales

Algunos sitios pretenden ayudar a las víctimas a obtener visas de viaje, pasaportes, permisos de conducir internacionales y otros documentos. Se hacen pasar por sitios web gubernamentales legítimos, como el Departamento de Estado de los Estados Unidos, y cobran tarifas extremadamente altas por servicios que generalmente son gratuitos. Es probable que los documentos resultantes sean falsos.


5. Hospedajes falsos

El aumento de opciones de hospedaje en línea también es aprovechado por los estafadores, quienes insertan listados falsos en sitios web legítimos. Estos listados pueden ser de propiedades que no existen, no están en alquiler o que son inválidos. Siempre es recomendable reservar hospedaje a través de sitios de buena reputación que ofrecen protección contra listados falsos.


6. Estafas de vuelos privados

Los estafadores utilizan paquetes de alquiler de aviones privados combinados con alojamiento para atraer a las víctimas. Al igual que en otros casos, se quedan con el dinero y desaparecen, dejando a las personas sin nada.


7. Amenazas de Wi-Fi

Los riesgos no terminan una vez que comienzas tu viaje. En lugares como aeropuertos o cafeterías, evita iniciar sesión en cuentas bancarias u otras cuentas valiosas utilizando Wi-Fi público gratuito. Si debes hacerlo, utiliza una red privada virtual (VPN) confiable que cifre la conexión y proteja tus datos personales. El Wi-Fi público puede ser utilizado por ciberdelincuentes para espiar tu actividad en línea o distribuir malware.


8. Juice jacking

El juice jacking es una amenaza común al buscar dónde cargar tus dispositivos mientras viajas. Los delincuentes suelen cargar malware en estaciones de carga USB públicas o en los cables que se dejan enchufados en estas estaciones. Esto compromete los dispositivos de las víctimas, lo que les permite robar datos y contraseñas.


Consejos para mantenerse seguro durante las vacaciones

Antes de empacar y durante tus vacaciones, recuerda lo siguiente:

- Investiga sobre compañías de viajes, hoteles, alquileres y agentes de viajes para ver si otros han sido estafados.

- No respondas a comunicaciones no solicitadas. Ponte en contacto directamente con la organización utilizando los datos de contacto legítimos.

- Evita pagar con transferencias bancarias, tarjetas de regalo, criptomonedas o aplicaciones que no ofrezcan protección para el comprador.

- Verifica la URL de los sitios web que visitas para asegurarte de que no sean falsos.

- Ten cuidado: si algo suena demasiado bueno para ser verdad, generalmente no lo es.

- Evita visitar sitios web oscuros que ofrecen vacaciones y boletos con grandes descuentos.

- No uses Wi-Fi público sin una red privada virtual (VPN) y evita usar estaciones de carga públicas.


Espero que esta información te sea útil para mantenerte seguro durante tus próximas vacaciones. ¡Disfruta de tu viaje!

Leer más»