En 2017, el gobernador de Salta, Argentina, firmó un proyecto con Microsoft para usar IA para prevenir embarazos adolescentes. El fracaso del proyecto y sus violaciones de la privacidad y los derechos humanos apuntan a los peligros de confiar en la IA para abordar problemas sociales y ambientales.
La película El mago de Oz(Enlace externo) se estrenó en 1939. Uno de sus actores estrella fue Terry, el perro adiestrado para interpretar el papel de Toto, al que entonces se consideraba 'el animal más inteligente del planeta'. El tema de la inteligencia animal preocupó a muchos estudiosos de la época, mientras crecía el interés por comprender si las máquinas podían pensar por sí mismas. Tal posibilidad desafiaba claramente al sentido común, que la descartaba por completo, pero comenzó a ser cuestionada una década después del debut de la película en la obra del matemático británico Alan Turing .(Enlace externo). Durante gran parte del siglo XX, la idea de que los animales o las máquinas eran capaces de pensar se consideró totalmente absurda, ¡mucho ha cambiado desde entonces!
El sitio web de OnlyFans podría ser invadido por una avalancha de modelos falsos, creados por inteligencia artificial que generan imágenes hiperrealistas. Con el avance de la IA en la creación de imágenes a partir de texto, existe una preocupación real con la comercialización de fotografías creadas por bots inteligentes.
Una publicación en Twitter trae un conjunto de imágenes comparativas que revelan los trucos que utilizaban quienes podían ganar dinero creando muñecos y muñecos artificiales. La publicación que se hizo viral muestra a cuatro mujeres idénticas que supuestamente se conocieron para un sensual retrato.
En otra foto, las rubias cambian el color del bikini negro a rosa. Ya en una versión de nueva creación, el cuarteto es sustituido por asiáticos, pero la posición es casi la misma. Incluso bromea diciendo que la imagen de los cuatrillizos rubios podría venderse fácilmente en OnlyFans para sacar provecho de los "idiotas crédulos".
Aparentemente, esta foto fue creada por algún sistema de imágenes impulsado por IA. No sabéis qué programa utilicé ni la metodología utilizada en la realización, pero el resultado sorprende por la perfección de los detalles.
Los investigadores de Avast también han descubierto y notificado dos vulnerabilidades de día cero, y han detectado propagación de malware de robo de información, troyanos de acceso remoto y botnets
Aast, líder en seguridad digital y privacidad, y una marca de Gen (NASDAQ: GEN), ha observado un aumento de las amenazas que utilizan la ingeniería social para robar dinero, como fraudes de reembolsos o facturas y estafas de soporte técnico, durante el cuarto trimestre del año natural 2022. Los ciberdelincuentes también se mantuvieron activos en el espionaje y el robo de información, con campañas de adware de temática vinculada a la lotería, utilizadas como táctica para obtener los datos de contacto de las personas. Los investigadores de amenazas de Avast también descubrieron exploits de día cero en Google Chrome y Windows. Estas vulnerabilidades ya han sido parcheadas. Estos datos se recogen en el Informe sobre amenazas del cuarto trimestre de 2022 de Avast.
«A finales de 2022, hemos visto un aumento de las amenazas centradas en el ser humano, como las estafas que engañan a las personas haciéndoles creer que su ordenador está infectado, o que les cobran por productos que no han pedido. Es propio de la naturaleza humana reaccionar ante la urgencia, el miedo y tratar de recuperar el control de los problemas, y ahí es donde los ciberdelincuentes tienen éxito», afirma Jakub Kroustek, director de Investigación de Malware de Avast. «Cuando las personas se enfrentan a mensajes emergentes o correos electrónicos sorprendentes, les recomendamos que mantengan la calma y se tomen un momento para pensar antes de actuar. Las amenazas son tan omnipresentes hoy en día que es difícil para los consumidores mantenerse al día. Nuestra misión es proteger a las personas detectando las amenazas y alertando a los usuarios antes de que puedan hacer daño, utilizando la última tecnología basada en IA”.
Aumento de los fraudes de reembolsos y facturas, y de las estafas de soporte técnico
Los laboratorios de amenazas de Avast también han observado un aumento en la frecuencia de las estafas de soporte técnico. Los principales países afectados son Estados Unidos, Brasil, Japón, Canadá y Francia. En el supuesto de España, el riesgo de encontrarse con una estafa de soporte técnico es del 2,77%. Estas estafas suelen comenzar con una ventana emergente que alerta a los usuarios de una supuesta infección de malware instándoles a llamar a una línea de asistencia para resolver el problema. Los estafadores convencen a la persona que llama para que establezca una conexión remota a su ordenador, lo que abre la puerta al robo de información personal y dinero, ya que los delincuentes intentan acceder a las cuentas bancarias o a las crypto carteras de las personas, además de pedir un pago por sus servicios.
«Recomendamos a la gente que ignore esos mensajes emergentes y cierre la ventana con la tecla escape o, si no es posible, reinicie el ordenador», aconseja Kroustek. «Además, nunca dé acceso remoto a su ordenador a alguien que no conozca».
ChatGPT ha conquistado el mundo. A los dos meses de su lanzamiento, alcanzó los 100 millones de usuarios activos , lo que la convirtió en la aplicación para consumidores de más rápido crecimiento jamás lanzada . Los usuarios se sienten atraídos por las capacidades avanzadas de la herramienta y preocupados por su potencial para causar disrupción en ...
El Madison Square Garden veta el acceso de los letrados que trabajan para personas que les han demandado Madison Square Garden (Foto: GetYourGuide) La empresa propietaria del Madison Square Garden y Radio City Music Hall, está utilizando en estos locales tecnología de reconocimiento facial para negar la entrada a abogados que trabajan en litigios c...
El FBI infiltró encubiertamente la red Hive, frustrando más de $ 130 millones en demandas de rescate El Departamento de Justicia anunció hoy su campaña de interrupción de meses contra el grupo de ransomware Hive que se ha centrado en más de 1500 víctimas en más de 80 países de todo el mundo, incluidos hospitales, distritos escolares, empresas finan...
OpenAI, una empresa de investigación y desarrollo de IA, presentó ChatGPT, una plataforma donde se entrena en un conjunto masivo de datos para responder consultas. La Inteligencia Artificial (IA) ha venido a revolucionar el futuro de la tecnología, también en el ámbito de la ciberseguridad. Este sistema, que puede ser una excelente herramienta para...
El grupo de ransomware LockBit se disculpó formalmente por el ataque al Hospital for Sick Children (SickKids) y le dio a la víctima un descifrador de forma gratuita. La pandilla de ransomware LockBit se disculpó formalmente por el ataque al Hospital for Sick Children (SickKids) y lanzó un descifrador gratuito para el Hospital. Se sabe que el grupo ...
Cálculos de Capital, Tasas de Interés y otros Tasa Activa del Banco Nación: según web del Colegio de Abogados de Córdoba Cálculo de interés de diferentes tasas (activa, pasiva, etc.): según el Poder Judicial de la Ciudad de Bs As Planilla de cálculos judiciales del Colegio de Abogados de Córdoba Tasas de interes activa, pasiva, en pesos y sólares +...
La suplantación de identidad y la afectación de las aplicaciones de empresas son solo algunas de las estafas más comunes elegidos por cibercriminales durante estas fechas. Se acerca fin de año y los intercambios de regalos con motivo de Navidad, graduaciones o la costumbre del amigo secreto en los trabajos, llevan a intensificar las compras habitua...
LISA Seguros acaba de lanzar su plataforma web especializada en ciberseguros, «la primera del mercado que permite completar la compra de un seguro de protección contra riesgos cibernéticos en un proceso 100% online, de manera sencilla y totalmente personalizable», según afirma la entidad. El sitio segurociberriesgo.com muestra a profesionales y emp...
En 2022 las ciberamenazas han aumentado en un 28% con respecto a 2021. Si bien las empresas y administraciones están implementando nuevas tecnologías y servicios para protegerse, nuevos ciberincidentes serán los protagonistas en 2023. Los expertos de la tecnológica NuuBB explican cómo prepararse en materia de ciberseguridad Durante este año, empres...
La venerable función hash criptográfica tiene vulnerabilidades que hacen desaconsejable su uso posterior. 15 de diciembre de 2022 NIST recomienda que cualquier persona que confíe en SHA-1 para la seguridad cambie a usar los grupos de algoritmos SHA-2 y SHA-3 más seguros. Crédito: B. Hayes/NIST El algoritmo SHA-1, uno de los primeros métodos ampliam...
La Comisión Nacional de Valores (CNV) emitió una serie de consejos para "proteger" a los inversores de caer en estafas piramidales, como la de Generación Zoe, que suelen estar promocionadas por famosos e influencers. Estafas piramidales: cómo prevenirlas Al salir a la luz la presunta estafa piramidal llevada a cabo por los directivos de Gener...
Los modelos de lenguaje extenso (LLM) han tenido un impacto significativo en la investigación de IA. Estos potentes modelos generales pueden asumir una amplia variedad de nuevas tareas lingüísticas a partir de las instrucciones del usuario. Sin embargo, los laboratorios de investigación académicos, sin fines de lucro y de empresas más pequeñas tien...
El registro de responsables de procesamiento no establecidos en Argentina no era posible hasta que el 29 de noviembre la Agencia de Acceso a la Información Pública publicó en su sitio web un formulario electrónico para la inscripción de los responsables de tratamiento de datos personales que no se encuentran establecidas en el territorio de la Repú...
R4Ven es una herramienta muy interesante para poder capturar la ubicación, IP e información del dispositivo de una persona. La herramienta aloja un sitio web falso que utiliza un iframe para mostrar un sitio web legítimo y, si el objetivo lo permite, obtendrá la ubicación Gps (latitud y longitud) del objetivo junto con la dirección IP y la informac...
RESOL-2022-17-APN-SIP#JGM Ciudad de Buenos Aires, 05/12/2022 VISTO el Expediente Electrónico Nº EX-2022-125107806- -APN-SIP#JGM del Registro de la JEFATURA DE GABINETE DE MINISTROS, el Decreto Nº 50 del 19 de diciembre de 2019 y sus modificatorios, y CONSIDERANDO: Que, por el Decreto Nº 50 del fecha 19 de diciembre de 2019 y sus modificatorios se c...
El Instituto Nacional de Ciberseguridad (INCIBE) ha detectado una nueva campaña de ciberataques a través del método del mail spoofing en las que el remitente y el destinatario tienen la misma dirección. Se ha detectado una campaña de sextorsión que utiliza la técnica de mail spoofing. El ciberdelincuente suplanta la dirección de correo electrónico ...
Apruébase Protocolo. El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley: Artículo 1º- Apruébase el PROTOCOLO MODIFICATORIO DEL CONVENIO PARA LA PROTECCIÓN DE LAS PERSONAS CON RESPECTO AL TRATAMIENTO AUTOMATIZADO DE DATOS DE CARÁCTER PERSONAL, suscripto en la Ciudad de Estrasburgo –REPÚBLICA...