El dilema azul de X: ¿verificación o confusión?
🔍 La Unión Europea ha expresado su preocupación por el sistema de verificación en X, afirmando que la red social viola la Ley de Servicios Digitales (DSA).
🚫 Los principales puntos de acusación se refieren al uso de patrones oscuros, publicidad no transparente y la restricción del acceso de los investigadores a los datos.
⚠️ La investigación ha revelado tres violaciones principales:
🛑 Obtención de la marca azul: Cualquier usuario de X puede obtener el estado de cuenta "verificada" con una marca azul, lo que va en contra de los estándares de la industria.
💸 Transparencia de la publicidad: X no proporciona un archivo accesible y confiable de la publicidad, dificultando el control adecuado y la investigación de los riesgos asociados.
🔒 Acceso limitado a datos públicos para investigadores: X prohíbe el acceso independiente a sus datos públicos y desanima a los investigadores con tarifas excesivamente altas.
💡 La Comisión Europea ha notificado a X sobre su conclusión preliminar, brindando a la empresa la oportunidad de defender sus intereses.
⚖️ Si se confirman las violaciones, las sanciones pueden incluir multas de hasta el 6% de la facturación mundial anual total, mandatos para tomar medidas correctivas y un período de supervisión reforzada.
#LeyDeServiciosDigitales #VerificaciónX #TransparenciaEnRedes
@SecLabLatNews
🔍 La Unión Europea ha expresado su preocupación por el sistema de verificación en X, afirmando que la red social viola la Ley de Servicios Digitales (DSA).
🚫 Los principales puntos de acusación se refieren al uso de patrones oscuros, publicidad no transparente y la restricción del acceso de los investigadores a los datos.
⚠️ La investigación ha revelado tres violaciones principales:
🛑 Obtención de la marca azul: Cualquier usuario de X puede obtener el estado de cuenta "verificada" con una marca azul, lo que va en contra de los estándares de la industria.
💸 Transparencia de la publicidad: X no proporciona un archivo accesible y confiable de la publicidad, dificultando el control adecuado y la investigación de los riesgos asociados.
🔒 Acceso limitado a datos públicos para investigadores: X prohíbe el acceso independiente a sus datos públicos y desanima a los investigadores con tarifas excesivamente altas.
💡 La Comisión Europea ha notificado a X sobre su conclusión preliminar, brindando a la empresa la oportunidad de defender sus intereses.
⚖️ Si se confirman las violaciones, las sanciones pueden incluir multas de hasta el 6% de la facturación mundial anual total, mandatos para tomar medidas correctivas y un período de supervisión reforzada.
#LeyDeServiciosDigitales #VerificaciónX #TransparenciaEnRedes
@SecLabLatNews
www.securitylab.lat
Las marcas azules fuera de la ley: X entre la reforma y la multa
La UE investiga prácticas engañosas en la red social de Elon Musk.
Eurocopa 2024: el internet se rinde ante el fútbol
⚽️ El fútbol no es solo un deporte, es un fenómeno cultural que une a países y a cientos de millones de aficionados en todo el mundo.
📉 El Campeonato de Europa de fútbol Eurocopa 2024 ha sido no solo una fiesta deportiva, sino también un evento que ha afectado significativamente el tráfico de internet en los países participantes.
🖥 En un nuevo informe, los especialistas de Cloudflare mostraron cómo los partidos de España e Inglaterra en la final del torneo afectaron la actividad en línea.
🔻 En España, se observó una disminución significativa del tráfico durante los partidos contra las selecciones de Italia, Alemania y Francia.
📺 Los partidos de fútbol, especialmente con la participación de selecciones nacionales, suelen transmitirse por la televisión nacional, lo que lleva a una reducción del tráfico de internet, ya que los espectadores prefieren ver el juego en la televisión en lugar de hacerlo por internet.
#Eurocopa2024 #FutbolYInternet #ImpactoDigital
@SecLabLatNews
⚽️ El fútbol no es solo un deporte, es un fenómeno cultural que une a países y a cientos de millones de aficionados en todo el mundo.
📉 El Campeonato de Europa de fútbol Eurocopa 2024 ha sido no solo una fiesta deportiva, sino también un evento que ha afectado significativamente el tráfico de internet en los países participantes.
🖥 En un nuevo informe, los especialistas de Cloudflare mostraron cómo los partidos de España e Inglaterra en la final del torneo afectaron la actividad en línea.
🔻 En España, se observó una disminución significativa del tráfico durante los partidos contra las selecciones de Italia, Alemania y Francia.
📺 Los partidos de fútbol, especialmente con la participación de selecciones nacionales, suelen transmitirse por la televisión nacional, lo que lleva a una reducción del tráfico de internet, ya que los espectadores prefieren ver el juego en la televisión en lugar de hacerlo por internet.
#Eurocopa2024 #FutbolYInternet #ImpactoDigital
@SecLabLatNews
www.securitylab.lat
Fiebre de la Eurocopa 2024: el internet queda fuera de juego
El Campeonato de Europa ha devuelto a la gente a los televisores.
Premios millonarios: Google sube la apuesta por errores de seguridad
💰 Google ha anunciado un aumento en los pagos por vulnerabilidades encontradas en sus sistemas y aplicaciones.
🛡 A medida que los sistemas de la empresa se han vuelto más seguros, ahora se requiere mucho más tiempo para detectar errores. Por ello, Google ha decidido incrementar algunas recompensas en cinco veces.
🕵️♂️ En el marco del Programa de Recompensas por Vulnerabilidades (VRP), ahora se puede recibir hasta $151,515 por una vulnerabilidad de seguridad descubierta. Esta suma incluye $101,010 por una vulnerabilidad RCE en los sistemas más sensibles de la empresa, multiplicada por un factor de 1.5 por la excepcional calidad del informe.
📈 Además de aumentar las recompensas, Google ha ampliado las posibilidades de recibir pagos, incluyendo la opción de recibir dinero a través de la plataforma Bugcrowd.
🚀 La semana pasada, Google lanzó un nuevo programa de recompensas kvmCTF, cuyo objetivo es mejorar la seguridad del hipervisor Kernel-based Virtual Machine (KVM). Se ofrece una recompensa de $250,000 por completar un exploit de VM en el hipervisor KVM.
#RecompensasGoogle #Ciberseguridad #ProgramadeRecompensas
@SecLabLatNews
💰 Google ha anunciado un aumento en los pagos por vulnerabilidades encontradas en sus sistemas y aplicaciones.
🛡 A medida que los sistemas de la empresa se han vuelto más seguros, ahora se requiere mucho más tiempo para detectar errores. Por ello, Google ha decidido incrementar algunas recompensas en cinco veces.
🕵️♂️ En el marco del Programa de Recompensas por Vulnerabilidades (VRP), ahora se puede recibir hasta $151,515 por una vulnerabilidad de seguridad descubierta. Esta suma incluye $101,010 por una vulnerabilidad RCE en los sistemas más sensibles de la empresa, multiplicada por un factor de 1.5 por la excepcional calidad del informe.
📈 Además de aumentar las recompensas, Google ha ampliado las posibilidades de recibir pagos, incluyendo la opción de recibir dinero a través de la plataforma Bugcrowd.
🚀 La semana pasada, Google lanzó un nuevo programa de recompensas kvmCTF, cuyo objetivo es mejorar la seguridad del hipervisor Kernel-based Virtual Machine (KVM). Se ofrece una recompensa de $250,000 por completar un exploit de VM en el hipervisor KVM.
#RecompensasGoogle #Ciberseguridad #ProgramadeRecompensas
@SecLabLatNews
www.securitylab.lat
Recompensas récord por errores: Google anuncia nuevas cantidades de premios
La empresa explicó por qué errores ahora se pueden recibir $151,515.
¡Hasta $151,515! Google aumenta las recompensas por vulnerabilidades
💰 Google ha anunciado un aumento en los pagos por vulnerabilidades encontradas en sus sistemas y aplicaciones.
🛡 A medida que los sistemas de la empresa se han vuelto más seguros, ahora se requiere mucho más tiempo para detectar errores. Por ello, Google ha decidido incrementar algunas recompensas en cinco veces.
🕵️♂️ En el marco del Programa de Recompensas por Vulnerabilidades (VRP), ahora se puede recibir hasta $151,515 por una vulnerabilidad de seguridad descubierta. Esta suma incluye $101,010 por una vulnerabilidad RCE en los sistemas más sensibles de la empresa, multiplicada por un factor de 1.5 por la excepcional calidad del informe.
📈 Además de aumentar las recompensas, Google ha ampliado las posibilidades de recibir pagos, incluyendo la opción de recibir dinero a través de la plataforma Bugcrowd.
#RecompensasGoogle #Ciberseguridad #ProgramadeRecompensas
@SecLabLatNews
💰 Google ha anunciado un aumento en los pagos por vulnerabilidades encontradas en sus sistemas y aplicaciones.
🛡 A medida que los sistemas de la empresa se han vuelto más seguros, ahora se requiere mucho más tiempo para detectar errores. Por ello, Google ha decidido incrementar algunas recompensas en cinco veces.
🕵️♂️ En el marco del Programa de Recompensas por Vulnerabilidades (VRP), ahora se puede recibir hasta $151,515 por una vulnerabilidad de seguridad descubierta. Esta suma incluye $101,010 por una vulnerabilidad RCE en los sistemas más sensibles de la empresa, multiplicada por un factor de 1.5 por la excepcional calidad del informe.
📈 Además de aumentar las recompensas, Google ha ampliado las posibilidades de recibir pagos, incluyendo la opción de recibir dinero a través de la plataforma Bugcrowd.
#RecompensasGoogle #Ciberseguridad #ProgramadeRecompensas
@SecLabLatNews
www.securitylab.lat
Billones de operaciones por segundo: ¿cómo están cambiando nuestras labores y creatividad las computadoras de IA?
¿Necesitas un portátil inteligente y cómo no equivocarte en la elección?
Hackers y datos robados: AT&T se enfrenta a una crisis con un rescate de gran magnitud
🔒 Recientemente, el gigante estadounidense de telecomunicaciones AT&T informó de otra filtración masiva de datos de sus clientes.
💸 Los delincuentes obtuvieron acceso a la información de prácticamente todos los usuarios de servicios inalámbricos de AT&T, así como de los clientes de operadores móviles virtuales (MVNO) que utilizan la red de la compañía.
🕵️♂️ AT&T pagó a uno de los miembros del grupo de hackers para eliminar los datos robados. El monto del pago fue de aproximadamente 5.72 bitcoins, lo que equivalía a $373,646 en el momento de la transacción.
📅 AT&T se enteró de la filtración de datos a mediados de abril, pero la compañía reveló la información sobre la filtración solo el 14 de julio debido a un aplazamiento otorgado por el Departamento de Justicia de EE. UU.
🔐 La información robada incluía metadatos de llamadas y mensajes de texto, pero no contenía los nombres de los propietarios de los teléfonos ni el contenido de las conversaciones.
🌐 El incidente también está relacionado con una filtración en el sistema de almacenamiento en la nube de Snowflake, que afectó a alrededor de 165 empresas, incluyendo Ticketmaster, Santander Bank y Neiman Marcus.
#FiltraciónDeDatos #Ciberseguridad #Tecnología
@SecLabLatNews
🔒 Recientemente, el gigante estadounidense de telecomunicaciones AT&T informó de otra filtración masiva de datos de sus clientes.
💸 Los delincuentes obtuvieron acceso a la información de prácticamente todos los usuarios de servicios inalámbricos de AT&T, así como de los clientes de operadores móviles virtuales (MVNO) que utilizan la red de la compañía.
🕵️♂️ AT&T pagó a uno de los miembros del grupo de hackers para eliminar los datos robados. El monto del pago fue de aproximadamente 5.72 bitcoins, lo que equivalía a $373,646 en el momento de la transacción.
📅 AT&T se enteró de la filtración de datos a mediados de abril, pero la compañía reveló la información sobre la filtración solo el 14 de julio debido a un aplazamiento otorgado por el Departamento de Justicia de EE. UU.
🔐 La información robada incluía metadatos de llamadas y mensajes de texto, pero no contenía los nombres de los propietarios de los teléfonos ni el contenido de las conversaciones.
🌐 El incidente también está relacionado con una filtración en el sistema de almacenamiento en la nube de Snowflake, que afectó a alrededor de 165 empresas, incluyendo Ticketmaster, Santander Bank y Neiman Marcus.
#FiltraciónDeDatos #Ciberseguridad #Tecnología
@SecLabLatNews
www.securitylab.lat
AT&T pagó $370,000 a hackers para eliminar datos de clientes robados
¿Cómo está relacionada esta filtración con el reciente incidente que afectó a la empresa Snowflake?
Alerta cibernética en Indiana: Hackers atacan las redes del condado de Clay
💥 El condado de Clay en el estado de Indiana, EE.UU., declaró recientemente un estado de emergencia después de un ataque de ransomware a las redes del gobierno local.
⚖️ Como resultado del ataque, se paralizó el funcionamiento de importantes instituciones gubernamentales, como el juzgado del condado de Clay y el centro de libertad condicional/corrección social.
📅 La declaración de estado de emergencia se firmó el 11 de julio y estará vigente durante siete días.
📢 La declaración oficial se publicó en la página de Facebook de la Agencia de Manejo de Emergencias del Condado de Clay, ya que el sitio web del gobierno del condado seguía inaccesible al momento de escribir la noticia.
🕵️ Hasta ahora, nadie se ha atribuido la responsabilidad del ataque, pero se sabe que los hackers utilizaron una variación del ransomware Blacksuit.
#Ciberseguridad #EmergenciaEnClay #RansomwareAttack
@SecLabLatNews
💥 El condado de Clay en el estado de Indiana, EE.UU., declaró recientemente un estado de emergencia después de un ataque de ransomware a las redes del gobierno local.
⚖️ Como resultado del ataque, se paralizó el funcionamiento de importantes instituciones gubernamentales, como el juzgado del condado de Clay y el centro de libertad condicional/corrección social.
📅 La declaración de estado de emergencia se firmó el 11 de julio y estará vigente durante siete días.
📢 La declaración oficial se publicó en la página de Facebook de la Agencia de Manejo de Emergencias del Condado de Clay, ya que el sitio web del gobierno del condado seguía inaccesible al momento de escribir la noticia.
🕵️ Hasta ahora, nadie se ha atribuido la responsabilidad del ataque, pero se sabe que los hackers utilizaron una variación del ransomware Blacksuit.
#Ciberseguridad #EmergenciaEnClay #RansomwareAttack
@SecLabLatNews
www.securitylab.lat
Ciberterror en Indiana: los sistemas gubernamentales del condado de Clay están completamente paralizados
El gobierno local declara estado de emergencia para proteger a los ciudadanos.
Asistente de IA curioso: Google Gemini analiza tus documentos sin permiso
🔍 Cómo la simple apertura de una declaración de impuestos llevó a resultados inesperados.
💡 Recientemente, Kevin Bankston, asesor senior de gobernanza de IA en el Centro para la Democracia y la Tecnología (CDT), descubrió con sorpresa que el asistente de IA Gemini de Google había analizado automáticamente sus documentos abiertos en Google Docs sin ningún permiso.
📂 Kevin compartió su historia en las redes sociales, donde contó que simplemente abrió una declaración de impuestos en formato PDF a través del editor de documentos en la nube Google Docs, después de lo cual inesperadamente recibió de Gemini un breve resumen de sus impuestos. Afirma que no invocó a Gemini manualmente ni le dio consentimiento para analizar sus archivos.
🧐 Tras investigar más a fondo el principio de funcionamiento del asistente de IA, Kevin notó que el problema solo ocurría con documentos PDF. Supuso que una vez, al abrir un PDF y hacer clic en el botón de Gemini, había «permitido» que el asistente apareciera cada vez que se abrían archivos PDF.
❌ Luego, Kevin intentó desactivar esta función preguntando al propio Gemini cómo hacerlo. Desafortunadamente, recibió instrucciones incorrectas del chatbot que no llevaron a ninguna parte. Al final, logró encontrar la configuración necesaria por sí mismo, pero aquí también hubo una decepción: la función ya estaba desactivada, lo que significa que el algoritmo para trabajar con archivos de usuario es aún más complicado de lo que parecía a primera vista.
#Privacidad #IA #GoogleGemini
@SecLabLatNews
🔍 Cómo la simple apertura de una declaración de impuestos llevó a resultados inesperados.
💡 Recientemente, Kevin Bankston, asesor senior de gobernanza de IA en el Centro para la Democracia y la Tecnología (CDT), descubrió con sorpresa que el asistente de IA Gemini de Google había analizado automáticamente sus documentos abiertos en Google Docs sin ningún permiso.
📂 Kevin compartió su historia en las redes sociales, donde contó que simplemente abrió una declaración de impuestos en formato PDF a través del editor de documentos en la nube Google Docs, después de lo cual inesperadamente recibió de Gemini un breve resumen de sus impuestos. Afirma que no invocó a Gemini manualmente ni le dio consentimiento para analizar sus archivos.
🧐 Tras investigar más a fondo el principio de funcionamiento del asistente de IA, Kevin notó que el problema solo ocurría con documentos PDF. Supuso que una vez, al abrir un PDF y hacer clic en el botón de Gemini, había «permitido» que el asistente apareciera cada vez que se abrían archivos PDF.
❌ Luego, Kevin intentó desactivar esta función preguntando al propio Gemini cómo hacerlo. Desafortunadamente, recibió instrucciones incorrectas del chatbot que no llevaron a ninguna parte. Al final, logró encontrar la configuración necesaria por sí mismo, pero aquí también hubo una decepción: la función ya estaba desactivada, lo que significa que el algoritmo para trabajar con archivos de usuario es aún más complicado de lo que parecía a primera vista.
#Privacidad #IA #GoogleGemini
@SecLabLatNews
www.securitylab.lat
El asistente de IA Gemini hurga sin permiso en los archivos personales de los usuarios
Cómo la simple apertura de una declaración de impuestos llevó a resultados inesperados.
DarkGate: el troyano en Excel que siembra el caos en la red
🦠 El sucesor de QakBot ahora ataca a los usuarios a través de servidores Samba.
🔍 Especialistas de Palo Alto Networks Unit 42 han descubierto la campaña DarkGate, en la que se utilizan recursos de archivos Samba para la distribución del troyano. Se observó actividad en marzo y abril de 2024, cuando DarkGate utilizó servidores Samba públicos que alojaban archivos VBS y JavaScript. Los objetivos de los ataques fueron usuarios en América del Norte, Europa y Asia.
💻 El malware DarkGate, que apareció por primera vez en 2018, opera bajo el modelo MaaS para un número limitado de clientes. DarkGate cuenta con funciones de control remoto de hosts infectados, ejecución de código, minería de criptomonedas, lanzamiento de shell inverso (Reverse Shell) y entrega de cargas útiles adicionales. En los últimos meses, los ataques con DarkGate han aumentado significativamente tras una operación internacional en la que las autoridades desmantelaron la infraestructura de QakBot en agosto de 2023.
📄 La campaña de DarkGate descubierta comienza con el envío por correo electrónico de archivos de Microsoft Excel (.xlsx) que, al abrirse, instan al usuario a hacer clic en el botón "Abrir". Tras hacer clic en el botón, se ejecuta el código VBS alojado en Samba. El código VBS descarga un script de PowerShell desde el servidor C2, que finalmente descarga el paquete DarkGate basado en AutoHotKey. Escenarios alternativos utilizan JavaScript en lugar de VBS para cargar y ejecutar el script de PowerShell subsiguiente.
🔐 Uno de los métodos de anti-análisis de DarkGate es la identificación de la CPU del sistema objetivo. El troyano comprueba si se está ejecutando en un entorno virtual o en un host físico. Esta verificación permite que el troyano detenga su ejecución para evitar el análisis en un entorno controlado. El malware también inspecciona los procesos en ejecución en el host para detectar herramientas de ingeniería inversa, depuradores o programas de virtualización.
#Ciberseguridad #DarkGate #AtaqueTroyano
@SecLabLatNews
🦠 El sucesor de QakBot ahora ataca a los usuarios a través de servidores Samba.
🔍 Especialistas de Palo Alto Networks Unit 42 han descubierto la campaña DarkGate, en la que se utilizan recursos de archivos Samba para la distribución del troyano. Se observó actividad en marzo y abril de 2024, cuando DarkGate utilizó servidores Samba públicos que alojaban archivos VBS y JavaScript. Los objetivos de los ataques fueron usuarios en América del Norte, Europa y Asia.
💻 El malware DarkGate, que apareció por primera vez en 2018, opera bajo el modelo MaaS para un número limitado de clientes. DarkGate cuenta con funciones de control remoto de hosts infectados, ejecución de código, minería de criptomonedas, lanzamiento de shell inverso (Reverse Shell) y entrega de cargas útiles adicionales. En los últimos meses, los ataques con DarkGate han aumentado significativamente tras una operación internacional en la que las autoridades desmantelaron la infraestructura de QakBot en agosto de 2023.
📄 La campaña de DarkGate descubierta comienza con el envío por correo electrónico de archivos de Microsoft Excel (.xlsx) que, al abrirse, instan al usuario a hacer clic en el botón "Abrir". Tras hacer clic en el botón, se ejecuta el código VBS alojado en Samba. El código VBS descarga un script de PowerShell desde el servidor C2, que finalmente descarga el paquete DarkGate basado en AutoHotKey. Escenarios alternativos utilizan JavaScript en lugar de VBS para cargar y ejecutar el script de PowerShell subsiguiente.
🔐 Uno de los métodos de anti-análisis de DarkGate es la identificación de la CPU del sistema objetivo. El troyano comprueba si se está ejecutando en un entorno virtual o en un host físico. Esta verificación permite que el troyano detenga su ejecución para evitar el análisis en un entorno controlado. El malware también inspecciona los procesos en ejecución en el host para detectar herramientas de ingeniería inversa, depuradores o programas de virtualización.
#Ciberseguridad #DarkGate #AtaqueTroyano
@SecLabLatNews
www.securitylab.lat
DarkGate: un peligroso troyano se oculta en archivos de Excel
El sucesor de QakBot ahora ataca a los usuarios a través de servidores Samba.
Exim en peligro: crítica falla afecta a millones de servidores de correo
🔍 La empresa Censys ha advertido sobre una vulnerabilidad crítica en los servidores de correo Exim, que afecta a más de 1,5 millones de servidores en todo el mundo.
🛡 El fallo permite a los atacantes eludir los filtros de seguridad y entregar archivos adjuntos maliciosos a los buzones de los usuarios.
💻 La vulnerabilidad CVE-2024-39929 (calificación CVSS: 9.1) es causada por un análisis sintáctico incorrecto de los nombres de archivos con varias líneas en los encabezados RFC2231, lo que permite a un atacante remoto eludir la protección $mime_filename.
📊 Actualmente, se han registrado 1,532,163 servidores Exim de acceso público que ejecutan la versión vulnerable (4.97.1 o anterior).
🔧 Se recomienda a los administradores de servidores Exim actualizar urgentemente el software a la última versión que corrige la vulnerabilidad.
#Ciberseguridad #Exim #Vulnerabilidad
@SecLabLatNews
🔍 La empresa Censys ha advertido sobre una vulnerabilidad crítica en los servidores de correo Exim, que afecta a más de 1,5 millones de servidores en todo el mundo.
🛡 El fallo permite a los atacantes eludir los filtros de seguridad y entregar archivos adjuntos maliciosos a los buzones de los usuarios.
💻 La vulnerabilidad CVE-2024-39929 (calificación CVSS: 9.1) es causada por un análisis sintáctico incorrecto de los nombres de archivos con varias líneas en los encabezados RFC2231, lo que permite a un atacante remoto eludir la protección $mime_filename.
📊 Actualmente, se han registrado 1,532,163 servidores Exim de acceso público que ejecutan la versión vulnerable (4.97.1 o anterior).
🔧 Se recomienda a los administradores de servidores Exim actualizar urgentemente el software a la última versión que corrige la vulnerabilidad.
#Ciberseguridad #Exim #Vulnerabilidad
@SecLabLatNews
www.securitylab.lat
Protección insuficiente: 1,5 millones de servidores Exim contienen un error crítico
Los hackers han adquirido una nueva herramienta de ataque.
Hackers interceptan tus mensajes: ¡Descubre cómo protegerte!
📱 Zimperium revela una campaña masiva de interceptación de mensajes SMS.
🔐 El objetivo principal de los hackers ha sido interceptar contraseñas de un solo uso (OTP).
🌍 Las víctimas de la campaña se han registrado en 113 países, destacando India y Rusia.
📲 La infección ocurre mediante la instalación de una aplicación maliciosa que imita la Google Play Store.
👥 Los delincuentes utilizan el servicio Fast SMS para vender números de teléfono infectados.
#SeguridadMóvil #CiberSeguridad #AlertaSMS
@SecLabLatNews
📱 Zimperium revela una campaña masiva de interceptación de mensajes SMS.
🔐 El objetivo principal de los hackers ha sido interceptar contraseñas de un solo uso (OTP).
🌍 Las víctimas de la campaña se han registrado en 113 países, destacando India y Rusia.
📲 La infección ocurre mediante la instalación de una aplicación maliciosa que imita la Google Play Store.
👥 Los delincuentes utilizan el servicio Fast SMS para vender números de teléfono infectados.
#SeguridadMóvil #CiberSeguridad #AlertaSMS
@SecLabLatNews
www.securitylab.lat
¿Recibiste un código de un solo uso en tu teléfono? Parece que no está destinado para ti
Zimperium revela una campaña masiva de interceptación de mensajes SMS.
Espionaje invisible: ¡Descubre cómo pueden hackear tu HDMI!
🔍 Científicos de Uruguay han descubierto una brecha invisible en la protección digital.
📺 Con IA, es posible interceptar y descifrar la señal de video digital de tu pantalla.
💻 Los hackers pueden recuperar texto de señales HDMI con una precisión del 70%.
🚨 Estas técnicas ya se usan contra instituciones gubernamentales e industriales.
👁 Para los usuarios comunes, este espionaje sigue siendo difícil de implementar, pero no imposible.
#CiberSeguridad #ProtecciónDigital #InnovaciónTecnológica
@SecLabLatNews
🔍 Científicos de Uruguay han descubierto una brecha invisible en la protección digital.
📺 Con IA, es posible interceptar y descifrar la señal de video digital de tu pantalla.
💻 Los hackers pueden recuperar texto de señales HDMI con una precisión del 70%.
🚨 Estas técnicas ya se usan contra instituciones gubernamentales e industriales.
👁 Para los usuarios comunes, este espionaje sigue siendo difícil de implementar, pero no imposible.
#CiberSeguridad #ProtecciónDigital #InnovaciónTecnológica
@SecLabLatNews
www.securitylab.lat
Espía de IA en tu HDMI: la señal electromagnética revelará todos tus secretos a los hackers
Científicos de Uruguay han descubierto una brecha invisible en la protección digital.
Los secretos del éxito en mercados ilegales online
🧠 Científicos de la Universidad de Leiden han desarrollado un método para predecir el éxito de vendedores en mercados ilegales en línea.
💬 La participación en discusiones y el papel de intermediario son factores clave para determinar el éxito de un vendedor.
🔒 Estos métodos ayudarán a las fuerzas del orden a priorizar sus investigaciones en el darknet.
📈 Los resultados se basan en un análisis del mercado Evolution, uno de los más populares de 2014.
#CiberSeguridad #Darknet #InnovaciónTecnológica
@SecLabLatNews
🧠 Científicos de la Universidad de Leiden han desarrollado un método para predecir el éxito de vendedores en mercados ilegales en línea.
💬 La participación en discusiones y el papel de intermediario son factores clave para determinar el éxito de un vendedor.
🔒 Estos métodos ayudarán a las fuerzas del orden a priorizar sus investigaciones en el darknet.
📈 Los resultados se basan en un análisis del mercado Evolution, uno de los más populares de 2014.
#CiberSeguridad #Darknet #InnovaciónTecnológica
@SecLabLatNews
www.securitylab.lat
Cómo los criminales ganan autoridad en foros oscuros
Una nueva estrategia ayudará a establecer prioridades adecuadas en las investigaciones.
Inteligencia artificial vs. casas de apuestas: el oráculo de los Grammy
🤖 Científicos de la Universidad de Nueva York han desarrollado un algoritmo capaz de predecir los ganadores de los premios Grammy.
🎶 El modelo analiza letras, género, popularidad y otras características de las canciones para identificar a los posibles laureados.
📊 Se utilizaron datos de nominados desde 2004 hasta 2020 y parámetros de Spotify para entrenar la IA.
🔮 El algoritmo predijo correctamente los ganadores de 2021 a 2023 en tres categorías: "Canción del Año", "Grabación del Año" y "Canción de Rap del Año".
🎤 Las predicciones a veces diferían de las casas de apuestas, demostrando su capacidad única de análisis.
#InteligenciaArtificial #PremiosGrammy #InnovaciónMusical
@SecLabLatNews
🤖 Científicos de la Universidad de Nueva York han desarrollado un algoritmo capaz de predecir los ganadores de los premios Grammy.
🎶 El modelo analiza letras, género, popularidad y otras características de las canciones para identificar a los posibles laureados.
📊 Se utilizaron datos de nominados desde 2004 hasta 2020 y parámetros de Spotify para entrenar la IA.
🔮 El algoritmo predijo correctamente los ganadores de 2021 a 2023 en tres categorías: "Canción del Año", "Grabación del Año" y "Canción de Rap del Año".
🎤 Las predicciones a veces diferían de las casas de apuestas, demostrando su capacidad única de análisis.
#InteligenciaArtificial #PremiosGrammy #InnovaciónMusical
@SecLabLatNews
www.securitylab.lat
Algoritmo vs. casas de apuestas: IA predice los ganadores de los Grammy
¿En qué se basa el oráculo musical y podemos confiar en él?
Estafadores caen en su propia trampa: Kaspersky Lab desenmascara el fraude de Electrum-XMR
📅 El 30 de julio, Kaspersky Lab reveló un nuevo esquema de fraude dirigido a usuarios de criptomonedas.
💬 Los estafadores utilizan Telegram para enviar mensajes con enlaces a sitios falsos de intercambio de criptomonedas.
💸 El fraude incluye detalles reales de billeteras de criptomonedas para crear la ilusión de una fuga de datos auténtica.
🔐 Los criptoespeculadores son redirigidos a una falsa billetera Electrum-XMR que infecta sus dispositivos con software malicioso.
🚨 Este ataque está dirigido a aquellos que intentan robar criptomonedas, pero puede afectar a una audiencia más amplia.
#CriptoEstafa #SeguridadDigital #KasperskyLab
@SecLabLatNews
📅 El 30 de julio, Kaspersky Lab reveló un nuevo esquema de fraude dirigido a usuarios de criptomonedas.
💬 Los estafadores utilizan Telegram para enviar mensajes con enlaces a sitios falsos de intercambio de criptomonedas.
💸 El fraude incluye detalles reales de billeteras de criptomonedas para crear la ilusión de una fuga de datos auténtica.
🔐 Los criptoespeculadores son redirigidos a una falsa billetera Electrum-XMR que infecta sus dispositivos con software malicioso.
🚨 Este ataque está dirigido a aquellos que intentan robar criptomonedas, pero puede afectar a una audiencia más amplia.
#CriptoEstafa #SeguridadDigital #KasperskyLab
@SecLabLatNews
www.securitylab.lat
¿Cómo engañar al estafador? Kaspersky Lab expone el fraude de Electrum-XMR
Un millón de dólares en Monero ha hecho perder la cabeza a decenas de criptoestafadores sin escrúpulos.
Fraude en Google Ads: DeerStealer roba tus datos personales
🔍 Los especialistas en ciberseguridad de Malwarebytes han descubierto un nuevo esquema de distribución de software malicioso.
🪤 Los ciberdelincuentes utilizan Google Ads para hacer pasar un programa malicioso por la aplicación oficial de Google Authenticator.
📥 El archivo descargado contiene el programa malicioso DeerStealer, diseñado para robar datos personales del usuario.
💻 El archivo malicioso tiene una firma digital válida, lo que engaña aún más a los usuarios.
🔒 Al intentar aumentar la seguridad con la autenticación de dos factores, los usuarios corren el riesgo de convertirse en víctimas de estafadores.
#CiberSeguridad #GoogleAuthenticator #MalwareAlert
@SecLabLatNews
🔍 Los especialistas en ciberseguridad de Malwarebytes han descubierto un nuevo esquema de distribución de software malicioso.
🪤 Los ciberdelincuentes utilizan Google Ads para hacer pasar un programa malicioso por la aplicación oficial de Google Authenticator.
📥 El archivo descargado contiene el programa malicioso DeerStealer, diseñado para robar datos personales del usuario.
💻 El archivo malicioso tiene una firma digital válida, lo que engaña aún más a los usuarios.
🔒 Al intentar aumentar la seguridad con la autenticación de dos factores, los usuarios corren el riesgo de convertirse en víctimas de estafadores.
#CiberSeguridad #GoogleAuthenticator #MalwareAlert
@SecLabLatNews
www.securitylab.lat
DeerStealer: la configuración de 2FA nunca había sido tan arriesgada
Cómo la instalación de Google Authenticator desde el sitio web oficial priva a los usuarios de su privacidad.
BingoMod: el troyano invisible que vacía tus cuentas bancarias
🕵️ Investigadores de Cleafy descubrieron un nuevo troyano para Android llamado BingoMod, que borra todos los rastros de su actividad.
📱 BingoMod utiliza técnicas avanzadas para realizar transferencias fraudulentas y evadir la detección.
💻 El malware se disfraza de antivirus y actualizaciones de Google Chrome para infectar dispositivos.
🔒 BingoMod puede robar información confidencial y realizar ataques de superposición y notificaciones falsas.
🚨 Este troyano subraya la necesidad de fortalecer las medidas de ciberseguridad en los dispositivos personales.
#Ciberseguridad #Malware #TroyanoAndroid
@SecLabLatNews
🕵️ Investigadores de Cleafy descubrieron un nuevo troyano para Android llamado BingoMod, que borra todos los rastros de su actividad.
📱 BingoMod utiliza técnicas avanzadas para realizar transferencias fraudulentas y evadir la detección.
💻 El malware se disfraza de antivirus y actualizaciones de Google Chrome para infectar dispositivos.
🔒 BingoMod puede robar información confidencial y realizar ataques de superposición y notificaciones falsas.
🚨 Este troyano subraya la necesidad de fortalecer las medidas de ciberseguridad en los dispositivos personales.
#Ciberseguridad #Malware #TroyanoAndroid
@SecLabLatNews
www.securitylab.lat
BingoMod: el troyano bancario fantasma cuya presencia ni siquiera notarás
Evasión avanzada de la protección y autodestrucción de evidencias abren una nueva era de fraude digital.
Usuarios de Intel se unen: posibles acciones legales por fallos en procesadores
⚖️ En Estados Unidos se está gestando un gran caso judicial contra Intel debido a serias imperfecciones en los procesadores de 13ª y 14ª generación.
👨⚖️ La firma de abogados Abington Cole + Ellery ha invitado a los usuarios afectados a unirse a una posible demanda colectiva.
💻 Intel ha reconocido el problema y promete lanzar una solución este mes, pero los daños ya causados a los chips podrían ser irreversibles.
🔄 La empresa está ofreciendo reemplazar todos los modelos dañados para mitigar la situación y reducir las posibilidades de éxito de la demanda.
📉 Los expertos recomiendan una solución temporal: reducir el voltaje y la frecuencia de reloj hasta la salida de la corrección oficial.
#Intel #DemandaColectiva #CiberSeguridad
@SecLabLatNews
⚖️ En Estados Unidos se está gestando un gran caso judicial contra Intel debido a serias imperfecciones en los procesadores de 13ª y 14ª generación.
👨⚖️ La firma de abogados Abington Cole + Ellery ha invitado a los usuarios afectados a unirse a una posible demanda colectiva.
💻 Intel ha reconocido el problema y promete lanzar una solución este mes, pero los daños ya causados a los chips podrían ser irreversibles.
🔄 La empresa está ofreciendo reemplazar todos los modelos dañados para mitigar la situación y reducir las posibilidades de éxito de la demanda.
📉 Los expertos recomiendan una solución temporal: reducir el voltaje y la frecuencia de reloj hasta la salida de la corrección oficial.
#Intel #DemandaColectiva #CiberSeguridad
@SecLabLatNews
www.securitylab.lat
Chips defectuosos de Intel podrían llevar a la compañía a juicio
Abington Cole + Ellery invita a los usuarios a firmar una demanda colectiva.
IA al servicio de la ideología: ¿Por qué todos los modelos de lenguaje son de centroizquierda?
🧠 Los mayores sistemas de inteligencia artificial demuestran tener inclinaciones políticas de centroizquierda.
🔍 David Rozado, profesor de la Universidad Politécnica de Otago, analizó la orientación política de 24 modelos de lenguaje líderes.
📊 Los resultados mostraron que todas las IA estudiadas expresaron ideas progresistas, democráticas y orientadas hacia la ecología.
🧪 Un experimento adicional con versiones modificadas de GPT-3.5 confirmó que el sesgo puede ser influenciado por los materiales de entrenamiento.
💬 Estos hallazgos abren un nuevo campo de debate sobre el papel de la IA en la formación de la opinión pública.
#InteligenciaArtificial #SesgoDeIA #DebateTecnológico
@SecLabLatNews
🧠 Los mayores sistemas de inteligencia artificial demuestran tener inclinaciones políticas de centroizquierda.
🔍 David Rozado, profesor de la Universidad Politécnica de Otago, analizó la orientación política de 24 modelos de lenguaje líderes.
📊 Los resultados mostraron que todas las IA estudiadas expresaron ideas progresistas, democráticas y orientadas hacia la ecología.
🧪 Un experimento adicional con versiones modificadas de GPT-3.5 confirmó que el sesgo puede ser influenciado por los materiales de entrenamiento.
💬 Estos hallazgos abren un nuevo campo de debate sobre el papel de la IA en la formación de la opinión pública.
#InteligenciaArtificial #SesgoDeIA #DebateTecnológico
@SecLabLatNews
www.securitylab.lat
IA al servicio de la ideología: ¿por qué todos los modelos de lenguaje son de centroizquierda?
Investigadores examinan cómo las LLM afectan nuestra visión del mundo.
Seguridad infantil en peligro: TikTok enfrenta cargos graves
⚖️ El Departamento de Justicia de EE. UU. y la FTC han iniciado un proceso civil contra TikTok y ByteDance por violar la ley de protección de la privacidad de los niños en Internet (COPPA).
👧 TikTok permitió que millones de usuarios menores de 13 años crearan cuentas sin consentimiento parental, recopilando y almacenando su información personal.
📱 Entre los datos recopilados por TikTok se encuentran nombres, edades, correos electrónicos, números de teléfono, información de dispositivos y ubicación, fotos, videos y audios.
💵 Si se demuestra la culpabilidad de la compañía, podría enfrentar multas de hasta 51,744 dólares por cada violación por día, acumulando miles de millones de dólares en total.
🛡 El Senado de EE. UU. aprobó una ley que amplía la protección de COPPA a adolescentes hasta los 17 años, prohibiendo la publicidad dirigida a menores y permitiendo la eliminación de información personal.
#PrivacidadInfantil #TikTok #SeguridadDigital
@SecLabLatNews
⚖️ El Departamento de Justicia de EE. UU. y la FTC han iniciado un proceso civil contra TikTok y ByteDance por violar la ley de protección de la privacidad de los niños en Internet (COPPA).
👧 TikTok permitió que millones de usuarios menores de 13 años crearan cuentas sin consentimiento parental, recopilando y almacenando su información personal.
📱 Entre los datos recopilados por TikTok se encuentran nombres, edades, correos electrónicos, números de teléfono, información de dispositivos y ubicación, fotos, videos y audios.
💵 Si se demuestra la culpabilidad de la compañía, podría enfrentar multas de hasta 51,744 dólares por cada violación por día, acumulando miles de millones de dólares en total.
🛡 El Senado de EE. UU. aprobó una ley que amplía la protección de COPPA a adolescentes hasta los 17 años, prohibiendo la publicidad dirigida a menores y permitiendo la eliminación de información personal.
#PrivacidadInfantil #TikTok #SeguridadDigital
@SecLabLatNews
www.securitylab.lat
TikTok descuida la seguridad de los niños y los espía
Las autoridades de EE. UU. han presentado otro proceso legal contra la compañía.
Meta apaga CrowdTangle: ¿Qué pasará con la transparencia en redes sociales?
⚠️ Meta anunció recientemente el próximo cierre de CrowdTangle, una herramienta crucial para observadores independientes, periodistas e investigadores.
📊 Una encuesta de la Coalición para la Investigación Tecnológica Independiente reveló que el 88% de los encuestados están preocupados por cómo afectará este cierre a su trabajo.
🔍 Meta propone Content Library como reemplazo, pero esta herramienta carece de varias funciones críticas y tiene un acceso muy restringido.
📉 El cierre de CrowdTangle se produce en un año electoral crucial, lo que genera aún más preocupación entre la comunidad investigadora.
#TransparenciaDigital #Meta #CrowdTangle
@SecLabLatNews
⚠️ Meta anunció recientemente el próximo cierre de CrowdTangle, una herramienta crucial para observadores independientes, periodistas e investigadores.
📊 Una encuesta de la Coalición para la Investigación Tecnológica Independiente reveló que el 88% de los encuestados están preocupados por cómo afectará este cierre a su trabajo.
🔍 Meta propone Content Library como reemplazo, pero esta herramienta carece de varias funciones críticas y tiene un acceso muy restringido.
📉 El cierre de CrowdTangle se produce en un año electoral crucial, lo que genera aún más preocupación entre la comunidad investigadora.
#TransparenciaDigital #Meta #CrowdTangle
@SecLabLatNews
www.securitylab.lat
Los investigadores se alarman por el inminente cierre de CrowdTangle
La decisión de Meta genera preocupación sobre el futuro de la transparencia en las redes