Blog de CiberAbogados

Lo que esconde la Inteligencia Artificial Microsoft y las niñas vulnerables del norte argentino

En 2017, el gobernador de Salta, Argentina, firmó un proyecto con Microsoft para usar IA para prevenir embarazos adolescentes. El fracaso del proyecto y sus violaciones de la privacidad y los derechos humanos apuntan a los peligros de confiar en la IA para abordar problemas sociales y ambientales. 

La película El mago de Oz(Enlace externo) se estrenó en 1939. Uno de sus actores estrella fue Terry, el perro adiestrado para interpretar el papel de Toto, al que entonces se consideraba 'el animal más inteligente del planeta'. El tema de la inteligencia animal preocupó a muchos estudiosos de la época, mientras crecía el interés por comprender si las máquinas podían pensar por sí mismas. Tal posibilidad desafiaba claramente al sentido común, que la descartaba por completo, pero comenzó a ser cuestionada una década después del debut de la película en la obra del matemático británico Alan Turing .(Enlace externo). Durante gran parte del siglo XX, la idea de que los animales o las máquinas eran capaces de pensar se consideró totalmente absurda, ¡mucho ha cambiado desde entonces!

Continuar leyendo
  254 Hits

Fotos sexys hiperrealistas creadas por IA podrían inundar OnlyFans

El sitio web de OnlyFans podría ser invadido por una avalancha de modelos falsos, creados por inteligencia artificial que generan imágenes hiperrealistas. Con el avance de la IA en la creación de imágenes a partir de texto, existe una preocupación real con la comercialización de fotografías creadas por bots inteligentes.

Una publicación en Twitter trae un conjunto de imágenes comparativas que revelan los trucos que utilizaban quienes podían ganar dinero creando muñecos y muñecos artificiales. La publicación que se hizo viral muestra a cuatro mujeres idénticas que supuestamente se conocieron para un sensual retrato.

 

Apparently this picture and other are going viral on socials because women are SEETHING and debating whether these girls are AI generated
I am totally starting a fake AI generated onlyfans for gullible idiots if I fail this trading thing
 

En otra foto, las rubias cambian el color del bikini negro a rosa. Ya en una versión de nueva creación, el cuarteto es sustituido por asiáticos, pero la posición es casi la misma. Incluso bromea diciendo que la imagen de los cuatrillizos rubios podría venderse fácilmente en OnlyFans para sacar provecho de los "idiotas crédulos".

Aparentemente, esta foto fue creada por algún sistema de imágenes impulsado por IA. No sabéis qué programa utilicé ni la metodología utilizada en la realización, pero el resultado sorprende por la perfección de los detalles.

Continuar leyendo
  668 Hits

Ciberamenazas a consumidores: fraudes de reembolso, soporte y adware

Los investigadores de Avast también han descubierto y notificado dos vulnerabilidades de día cero, y han detectado propagación de malware de robo de información, troyanos de acceso remoto y botnets

Aast, líder en seguridad digital y privacidad, y una marca de Gen (NASDAQ: GEN), ha observado un aumento de las amenazas que utilizan la ingeniería social para robar dinero, como fraudes de reembolsos o facturas y estafas de soporte técnico, durante el cuarto trimestre del año natural 2022. Los ciberdelincuentes también se mantuvieron activos en el espionaje y el robo de información, con campañas de adware de temática vinculada a la lotería, utilizadas como táctica para obtener los datos de contacto de las personas. Los investigadores de amenazas de Avast también descubrieron exploits de día cero en Google Chrome y Windows. Estas vulnerabilidades ya han sido parcheadas. Estos datos se recogen en el Informe sobre amenazas del cuarto trimestre de 2022 de Avast.

«A finales de 2022, hemos visto un aumento de las amenazas centradas en el ser humano, como las estafas que engañan a las personas haciéndoles creer que su ordenador está infectado, o que les cobran por productos que no han pedido. Es propio de la naturaleza humana reaccionar ante la urgencia, el miedo y tratar de recuperar el control de los problemas, y ahí es donde los ciberdelincuentes tienen éxito», afirma Jakub Kroustek, director de Investigación de Malware de Avast. «Cuando las personas se enfrentan a mensajes emergentes o correos electrónicos sorprendentes, les recomendamos que mantengan la calma y se tomen un momento para pensar antes de actuar. Las amenazas son tan omnipresentes hoy en día que es difícil para los consumidores mantenerse al día. Nuestra misión es proteger a las personas detectando las amenazas y alertando a los usuarios antes de que puedan hacer daño, utilizando la última tecnología basada en IA”.
Aumento de los fraudes de reembolsos y facturas, y de las estafas de soporte técnico

Los laboratorios de amenazas de Avast también han observado un aumento en la frecuencia de las estafas de soporte técnico. Los principales países afectados son Estados Unidos, Brasil, Japón, Canadá y Francia. En el supuesto de España, el riesgo de encontrarse con una estafa de soporte técnico es del 2,77%. Estas estafas suelen comenzar con una ventana emergente que alerta a los usuarios de una supuesta infección de malware instándoles a llamar a una línea de asistencia para resolver el problema. Los estafadores convencen a la persona que llama para que establezca una conexión remota a su ordenador, lo que abre la puerta al robo de información personal y dinero, ya que los delincuentes intentan acceder a las cuentas bancarias o a las crypto carteras de las personas, además de pedir un pago por sus servicios.

«Recomendamos a la gente que ignore esos mensajes emergentes y cierre la ventana con la tecla escape o, si no es posible, reinicie el ordenador», aconseja Kroustek. «Además, nunca dé acceso remoto a su ordenador a alguien que no conozca».

Continuar leyendo
  134 Hits

ChatGPT es una pesadilla de privacidad de datos. Si alguna vez ha publicado en línea, debería estar preocupado.

ChatGPT ha conquistado el mundo. A los dos meses de su lanzamiento, alcanzó los 100 millones de usuarios activos , lo que la convirtió en la aplicación para consumidores de más rápido crecimiento jamás lanzada . Los usuarios se sienten atraídos por las capacidades avanzadas de la herramienta y preocupados por su potencial para causar disrupción en ...

Continuar leyendo
  336 Hits

Locales de Nueva York usan tecnología facial para vetar la entrada de abogados

El Madison Square Garden veta el acceso de los letrados que trabajan para personas que les han demandado Madison Square Garden (Foto: GetYourGuide) La empresa propietaria del Madison Square Garden y Radio City Music Hall, está utilizando en estos locales tecnología de reconocimiento facial para negar la entrada a abogados que trabajan en litigios c...

Continuar leyendo
  1875 Hits

Departamento de Justicia de EE. UU. interrumpe variante de ransomware Hive

El FBI infiltró encubiertamente la red Hive, frustrando más de $ 130 millones en demandas de rescate El Departamento de Justicia anunció hoy su campaña de interrupción de meses contra el grupo de ransomware Hive que se ha centrado en más de 1500 víctimas en más de 80 países de todo el mundo, incluidos hospitales, distritos escolares, empresas finan...

Continuar leyendo
  5595 Hits

ChatGPT y sus riesgos en ciberseguridad

OpenAI, una empresa de investigación y desarrollo de IA, presentó ChatGPT, una plataforma donde se entrena en un conjunto masivo de datos para responder consultas. La Inteligencia Artificial (IA) ha venido a revolucionar el futuro de la tecnología, también en el ámbito de la ciberseguridad. Este sistema, que puede ser una excelente herramienta para...

Continuar leyendo
  197 Hits

Lockbit se disculpó por el ataque al hospital pediátrico SickKids y lanza un descifrador gratuito

El grupo de ransomware LockBit se disculpó formalmente por el ataque al Hospital for Sick Children (SickKids) y le dio a la víctima un descifrador de forma gratuita. La pandilla de ransomware LockBit se disculpó formalmente por el ataque al Hospital for Sick Children (SickKids) y lanzó un descifrador gratuito para el Hospital. Se sabe que el grupo ...

Continuar leyendo
  116 Hits

Calculadoras varias para abogados

Cálculos de Capital, Tasas de Interés y otros Tasa Activa del Banco Nación: según web del Colegio de Abogados de Córdoba Cálculo de interés de diferentes tasas (activa, pasiva, etc.): según el Poder Judicial de la Ciudad de Bs As Planilla de cálculos judiciales del Colegio de Abogados de Córdoba Tasas de interes activa, pasiva, en pesos y sólares +...

Continuar leyendo
  543 Hits

Compras online de fin de año: Los 4 riesgos cibernéticos más comunes que ponen en peligro a usuarios y empresas

La suplantación de identidad y la afectación de las aplicaciones de empresas son solo algunas de las estafas más comunes elegidos por cibercriminales durante estas fechas. Se acerca fin de año y los intercambios de regalos con motivo de Navidad, graduaciones o la costumbre del amigo secreto en los trabajos, llevan a intensificar las compras habitua...

Continuar leyendo
  230 Hits

LISA estrena su plataforma web especializada en ciberseguros

LISA Seguros acaba de lanzar su plataforma web especializada en ciberseguros, «la primera del mercado que permite completar la compra de un seguro de protección contra riesgos cibernéticos en un proceso 100% online, de manera sencilla y totalmente personalizable», según afirma la entidad. El sitio segurociberriesgo.com muestra a profesionales y emp...

Continuar leyendo
  75 Hits

Los 6 ciberataques que serán más habituales en 2023

En 2022 las ciberamenazas han aumentado en un 28% con respecto a 2021. Si bien las empresas y administraciones están implementando nuevas tecnologías y servicios para protegerse, nuevos ciberincidentes serán los protagonistas en 2023. Los expertos de la tecnológica NuuBB explican cómo prepararse en materia de ciberseguridad Durante este año, empres...

Continuar leyendo
  249 Hits

NIST retira el algoritmo criptográfico SHA-1

La venerable función hash criptográfica tiene vulnerabilidades que hacen desaconsejable su uso posterior. 15 de diciembre de 2022 NIST recomienda que cualquier persona que confíe en SHA-1 para la seguridad cambie a usar los grupos de algoritmos SHA-2 y SHA-3 más seguros. Crédito: B. Hayes/NIST El algoritmo SHA-1, uno de los primeros métodos ampliam...

Continuar leyendo
  361 Hits

Estafas, famosos e influencers: cuatro recomendaciones para no caer en un fraude

La Comisión Nacional de Valores (CNV) emitió una serie de consejos para "proteger" a los inversores de caer en estafas piramidales, como la de Generación Zoe, que suelen estar promocionadas por famosos e influencers. Estafas piramidales: cómo prevenirlas  Al salir a la luz la presunta estafa piramidal llevada a cabo por los directivos de Gener...

Continuar leyendo
  136 Hits

BLOOM: el modelo de lenguaje multilingüe abierto más grande del mundo

Los modelos de lenguaje extenso (LLM) han tenido un impacto significativo en la investigación de IA. Estos potentes modelos generales pueden asumir una amplia variedad de nuevas tareas lingüísticas a partir de las instrucciones del usuario. Sin embargo, los laboratorios de investigación académicos, sin fines de lucro y de empresas más pequeñas tien...

Continuar leyendo
  7688 Hits

Registro de Responsables de Bases de Datos Personales que no se encuentren establecidos en el territorio de la República Argentina

El registro de responsables de procesamiento no establecidos en Argentina no era posible hasta que el 29 de noviembre la Agencia de Acceso a la Información Pública publicó en su sitio web un formulario electrónico para la inscripción de los responsables de tratamiento de datos personales que no se encuentran establecidas en el territorio de la Repú...

Continuar leyendo
  708 Hits

R4Ven, una herramienta para rastrear la ubicación IP y GPS

R4Ven es una herramienta muy interesante para poder capturar la ubicación, IP e información del dispositivo de una persona. La herramienta aloja un sitio web falso que utiliza un iframe para mostrar un sitio web legítimo y, si el objetivo lo permite, obtendrá la ubicación Gps (latitud y longitud) del objetivo junto con la dirección IP y la informac...

Continuar leyendo
  57 Hits

LINEAMIENTO NACIONAL DE BLOCKCHAIN-CREA EL COMITÉ NACIONAL DE BLOCKCHAIN, Resolución 17/2022

RESOL-2022-17-APN-SIP#JGM Ciudad de Buenos Aires, 05/12/2022 VISTO el Expediente Electrónico Nº EX-2022-125107806- -APN-SIP#JGM del Registro de la JEFATURA DE GABINETE DE MINISTROS, el Decreto Nº 50 del 19 de diciembre de 2019 y sus modificatorios, y CONSIDERANDO: Que, por el Decreto Nº 50 del fecha 19 de diciembre de 2019 y sus modificatorios se c...

Continuar leyendo
  3637 Hits

Nueva Campaña de ciberestafas mediante mail spoofing

El Instituto Nacional de Ciberseguridad (INCIBE) ha detectado una nueva campaña de ciberataques a través del método del mail spoofing en las que el remitente y el destinatario tienen la misma dirección. Se ha detectado una campaña de sextorsión que utiliza la técnica de mail spoofing. El ciberdelincuente suplanta la dirección de correo electrónico ...

Continuar leyendo
  4189 Hits

PROTECCIÓN DE LAS PERSONAS CON RESPECTO AL TRATAMIENTO AUTOMATIZADO DE DATOS DE CARÁCTER PERSONAL. Ley 27699.

Apruébase Protocolo. El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley: Artículo 1º- Apruébase el PROTOCOLO MODIFICATORIO DEL CONVENIO PARA LA PROTECCIÓN DE LAS PERSONAS CON RESPECTO AL TRATAMIENTO AUTOMATIZADO DE DATOS DE CARÁCTER PERSONAL, suscripto en la Ciudad de Estrasburgo –REPÚBLICA...

Continuar leyendo
  114 Hits

Al aceptar, accederá a un servicio proporcionado por un tercero externo a https://www.ciberabogados.ar/

Publicaciones recientes

18 Octubre 2024
📢 Demanda Colectiva contra el Uso de IA para Clonación de Rostro y VozEn una interesante iniciativa para proteger los derechos de usuarios y consumidores se ha presentado una demanda colectiva de consumo para detener el uso de plataformas que emplean...
17 Octubre 2024
17 de octubre de 2024 En el siempre cambiante mundo de la ciberseguridad, surge una nueva amenaza: Mamba 2FA, una plataforma de phishing como servicio (PhaaS) diseñada para atacar cuentas de Microsoft 365. Este servicio emergente no solo facilita la ...

Suscribirme al sitio

En la comunidad

Artículos anclados
Actividades recientes
Aún no hay actividades aquí

Iniciar sesión o registrarse