CVE-2024-39935
Jue, 04/07/2024 – 21:15
CVE-2024-39935
CVE-2024-39935
Jue, 04/07/2024 – 21:15
CVE-2024-39935
CVE-2024-39937
Jue, 04/07/2024 – 22:15
CVE-2024-39937
CVE-2024-39943
Jue, 04/07/2024 – 23:15
CVE-2024-39943
En la era digital actual, la cantidad de datos que necesitan ser almacenados a largo plazo está creciendo exponencialmente. Según Simon Robinson, analista principal de Enterprise Strategy Group, «en la mayoría de las organizaciones, el volumen de datos se duplica cada cuatro o cinco años» (Morris, 2024). Esta realidad plantea desafíos significativos para instituciones como museos, empresas y gobiernos que necesitan preservar información vital durante décadas.
Las cintas magnéticas han sido un pilar en el almacenamiento de datos desde mediados del siglo XX. Introducidas por primera vez en la década de 1950, estas cintas ofrecieron una solución práctica y económica para el almacenamiento masivo de información.
Actualmente, la tecnología dominante para el almacenamiento a largo plazo es la cinta magnética, específicamente el formato LTO (Linear Tape Open). La última versión, LTO-9, puede almacenar hasta 18 terabytes de datos en una sola cinta (Morris, 2024). Esta tecnología ha demostrado ser confiable y económica, características cruciales para el almacenamiento a largo plazo.
Sin embargo, la cinta magnética tiene limitaciones. Ian Crawford, director de información del Museo Imperial de la Guerra británico, señala que las cintas deben mantenerse en condiciones ambientales controladas y necesitan ser reemplazadas cada 15 años aproximadamente (Morris, 2024). Estos factores aumentan los costos operativos y el riesgo de pérdida de datos.
La empresa HoloMem está desarrollando un sistema que utiliza láseres para grabar hologramas en polímeros sensibles a la luz. Charlie Gale, CEO de HoloMem, afirma que esta tecnología permite «multiplexación», superponiendo múltiples conjuntos de datos en un espacio reducido (Morris, 2024).
Además, los bloques de polímero pueden soportar temperaturas extremas sin corromper los datos, lo que reduce significativamente los costos de mantenimiento. Esta resistencia y durabilidad hacen del almacenamiento holográfico una opción muy atractiva para el futuro.
A pesar de sus ventajas, el almacenamiento holográfico aún enfrenta desafíos. La tecnología es relativamente nueva y costosa de implementar a gran escala. Además, la recuperación de datos puede ser más compleja que con los métodos tradicionales.
Microsoft Research está trabajando en el Proyecto Sílice, que utiliza vidrio como medio de almacenamiento. Richard Black, director del proyecto, explica que el vidrio es «prácticamente inmune a la temperatura, la humedad, la contaminación y los campos electromagnéticos» (Morris, 2024).
Esta tecnología promete una durabilidad excepcional, potencialmente preservando datos durante siglos. Además, el vidrio puede almacenar una gran cantidad de datos en un espacio físico reducido.
Sin embargo, el almacenamiento en vidrio también tiene sus retos. La tecnología aún está en desarrollo y puede ser costosa de implementar. Además, la lectura de datos almacenados en vidrio requiere equipos especializados.
Las cintas magnéticas, los hologramas y el vidrio ofrecen diferentes capacidades de almacenamiento. Mientras que las cintas magnéticas actuales pueden almacenar hasta 18 terabytes, los hologramas y el vidrio prometen capacidades mucho mayores en el futuro.
En términos de durabilidad, el vidrio sobresale debido a su resistencia a las condiciones ambientales extremas. Los hologramas también ofrecen buena durabilidad, mientras que las cintas magnéticas requieren condiciones controladas.
Los costos operativos son un factor crucial. Las cintas magnéticas son económicas pero requieren reemplazo periódico. Los hologramas y el vidrio, aunque costosos inicialmente, pueden ofrecer ahorros a largo plazo debido a su durabilidad.
La facilidad de acceso y recuperación de datos varía entre las tecnologías. Las cintas magnéticas ofrecen un acceso relativamente fácil, mientras que los hologramas y el vidrio pueden requerir equipos más avanzados.
Estas nuevas tecnologías no solo ofrecen mayor capacidad y durabilidad, sino que también abren posibilidades para el análisis de datos históricos utilizando inteligencia artificial (IA). Ian Crawford del Museo Imperial de la Guerra destaca el potencial de la IA para catalogar vastas bibliotecas digitales, una tarea que llevaría siglos a los humanos (Morris, 2024).
Simon Robinson subraya la importancia de esto: «Ahora hay una razón comercial real por la que [las empresas] tal vez quieran volver a analizar sus datos» (Morris, 2024). La capacidad de la IA para extraer conocimientos valiosos de grandes conjuntos de datos históricos podría revolucionar campos como la investigación histórica, el análisis de mercado y la toma de decisiones basada en datos.
La inteligencia artificial jugará un rol crucial en el análisis de datos almacenados en estas nuevas tecnologías. La capacidad de la IA para procesar y analizar grandes volúmenes de datos permitirá descubrir patrones y conocimientos que antes eran inaccesibles.
Mientras que la cinta magnética sigue siendo la opción dominante para el almacenamiento a largo plazo, las tecnologías emergentes basadas en hologramas y vidrio prometen superar sus limitaciones. Estas innovaciones no solo ofrecen mayor capacidad y durabilidad, sino que también abren nuevas posibilidades para el análisis de datos históricos mediante IA.
A medida que avanzamos hacia un futuro digital cada vez más complejo, la capacidad de almacenar y acceder a grandes cantidades de datos de manera eficiente y duradera será crucial. Las tecnologías desarrolladas por empresas como HoloMem y Microsoft podrían ser la clave para desbloquear el potencial oculto en nuestros vastos archivos digitales.
Este es el primer paso: Toma el control de tus emociones. Sí, puede ser difícil si trabajas en un campo exigente. Pero es tu mejor primera defensa, y tu jefe te lo agradecerá (o, al menos, debería hacerlo).
Ahora que cuestionas con escepticismo la legitimidad de la solicitud urgente, comprueba que el correo electrónico procede de la persona que dice ser. La mejor forma de hacerlo es preguntar, pero con cuidado.
«Si recibes un correo electrónico de este tipo, es importante que tomes el teléfono y llames al número que sepas que es legítimo», recomienda Larson, añadiendo una advertencia: «No te fíes de un número de teléfono en el propio correo electrónico: será propiedad del actor de la amenaza».
Este es un punto crucial: Cualquier información de contacto que aparezca en el propio correo electrónico puede estar comprometida, y a veces de forma inteligente. Utiliza el número de teléfono que tienes guardado en tu teléfono para la persona en cuestión, o busca el número de teléfono en un sitio web oficial o en un directorio oficial de la empresa. Esto se aplica incluso si el número del correo electrónico parece correcto, porque algunos estafadores se tomarán la molestia de conseguir un número de teléfono similar al de la persona a la que están suplantando, con la esperanza de que llames a ese número en lugar del real.
«He visto números de teléfono con dos dígitos menos que el real», recuerda Tokazowski.
Llama a la persona que supuestamente te ha enviado el correo electrónico, utilizando un número del que estés seguro al 100% de que es real, y confirma que la solicitud es auténtica. También puedes utilizar otro canal de comunicación seguro, como Slack o Microsoft Teams, o, si está en la oficina, preguntarle cara a cara. La cuestión es confirmar cualquier solicitud urgente en algún lugar fuera del correo electrónico inicial. E incluso si la persona es tu jefe o algún otro pez gordo, no te preocupes por hacerle perder el tiempo.
«La persona que está siendo suplantada preferiría que alguien se tomara el tiempo de confirmar que perder miles o un millón de dólares en una transacción maliciosa», explica Larson.
Ponerse en contacto con el supuesto remitente no siempre es una opción. En ese caso, hay algunos trucos que puedes utilizar para detectar si un correo electrónico es real o falso. El primero: comprueba la dirección de correo electrónico y asegúrate de que procede del dominio de la empresa.
«Comprueba siempre los dominios de los que recibes correos electrónicos», advierte Larson. A veces, esto será obvio; por ejemplo, es probable que tu director general no te envíe correos electrónicos desde una cuenta de Gmail. Otras veces será más sutil, se sabe que los estafadores compran dominios similares a los de la empresa a la que intentan defraudar, con la esperanza de parecer legítimos.
También vale la pena comprobar si la firma del correo electrónico coincide con la dirección de la que procede: «Si nos fijamos en el pie de página, utilizarán el dominio real de la empresa para que parezca legítimo, pero no coincidirá con la dirección de correo electrónico», según Larson. Una forma de comprobarlo, si sospechas, es copiar y pegar la mitad del dominio de la dirección en un navegador. Si no aparece ningún sitio web, es probable que se trate de una falsificación.
“Te puedo decir con total seguridad que los ataques de ransomware perjudican a los pacientes”, asegura Hannah Neprash, profesora asociada de política sanitaria de la Universidad de Minnesota, que ha investigado el impacto de este tipo de amenazas a los hospitales estadounidenses y llegó a la conclusión de que provocan tasas de mortalidad más elevadas. “Si eres un paciente que tiene la desgracia de estar ingresado en un hospital cuando sufre un ataque de ransomware, la probabilidad de que te vayas por la puerta disminuye”, destaca Neprash. “Cuanto más larga sea la interrupción, peores serán los resultados en materia de salud”.
En las horas y días inmediatamente posteriores a los ataques de ransomware, es habitual que las empresas que disponen de software conectado a la organización afectada retiren sus servicios. Esto incluye desde desactivar los historiales médicos hasta negarse a enviar emails a una víctima de ciberataque. Aquí es donde entran en juego las llamadas cartas de garantía.
“En los últimos años, hemos visto aumentar la demanda de estas cartas, a medida que las violaciones se han vuelto mucho más conflictivas: desde abogados de demandas colectivas que persiguen acuerdos hasta demandas entre empresas”, observa Chris Cwalina, responsable global de ciberseguridad y privacidad del despacho de abogados Norton Rose Fulbright.
Cwalina indica que no está seguro de dónde y cuándo empezó la práctica de enviar cartas de garantía, pero señala que es probable que empezara con abogados o profesionales de la seguridad que malinterpretaron los requisitos legales o los riesgos que intentan prevenir. “No existe ningún requisito legal que obligue a solicitar u obtener una atestación antes de que los sistemas puedan volver a conectarse”, apunta Cwalina.
Estas cartas de garantía y atestación suelen elaborarse con el apoyo de compañías especializadas en ciberseguridad contratadas para responder a los incidentes. Qué se puede volver a conectar y cuándo variará en función de los detalles concretos de cada ataque.
Pero gran parte de la toma de decisiones se reduce al riesgo, o al menos al percibido. Charles Carmakal, director de tecnología de la firma de ciberseguridad Mandiant, propiedad de Google, explica que a las empresas les preocupará que los ciberdelincuentes se muevan “lateralmente” entre la víctima y sus sistemas. Las empresas quieren saber que un sistema está limpio y que los atacantes han sido eliminados de estos, resalta Carmakal.
“Comprendo la razón de ser del proceso de garantía. Lo que yo diría es que la gente tiene que considerar realmente cuál es el riesgo asociado al nivel de conectividad entre dos partes, y a veces la gente tiende a optar por defecto por la vía más restrictiva”, subraya Carmakal. Por ejemplo, es raro que Mandiant observe que un ransomware gusano pase de una víctima a otra, afirma.
“A los proveedores les interesaba saber que expertos en ciberseguridad independientes y externos colaboraban con los equipos técnicos de Scripps y verificaban que el malware se contenía y remediaba con los mejores esfuerzos razonables”, comenta Thielman, director de Información de Scripps Heath. En el caso de Ascension, cuenta Fitzpatrick, la empresa también mantuvo llamadas individuales con los proveedores y organizó ocho seminarios web en los que facilitó actualizaciones. También ha compartido indicadores de compromiso, los rastros dejados por los atacantes en sus sistemas, con organizaciones sanitarias y con la Agencia de Seguridad Cibernética y de Infraestructuras de EE UU (CISA, por sus siglas en inglés).
Los ciberdelincuentes se han vuelto más descarados con los ataques contra hospitales y organizaciones médicas en los últimos años; en un caso, la banda de ransomware Lockbit declaró que tenía normas contra los ataques a hospitales, pero atacó a más de 100. A menudo, este tipo de agresiones afectan directamente a empresas del sector privado que prestan servicios a infraestructuras públicas u organizaciones médicas.
“Si nos fijamos en el panorama de las amenazas en los próximos años, la interrupción de los servicios y la actividad públicos causada por la operación [de la ciberdelincuencia] que afecta al sector privado es probablemente algo que pasará cada vez más”, advierte Ciaran Martin, profesor de la Universidad de Oxford y exdirector del Centro Nacional de Ciberseguridad de Reino Unido. En estos casos, sugiere Martin, pueden plantearse cuestiones sobre si los gobiernos tienen, o necesitan, poderes para ordenar a las empresas privadas que respondan de determinadas maneras.
Julian Assange, fundador de WikiLeaks, ha salido de la prisión británica tras llegar a un acuerdo con el gobierno de Estados Unidos que le permitirá evitar la extradición. Se declarará culpable de espionaje y aceptará una pena de 62 meses, pero no pasará tiempo bajo custodia estadounidense debido a que ya ha estado encarcelado en Reino Unido. Ahora viaja de regreso a Australia.
De acuerdo con documentos judiciales, en las próximas horas Assange se declarará culpable de espionaje ante un tribunal de las Islas Marianas del Norte, un territorio de EE UU en el Pacífico, y aceptará una condena de 62 meses de prisión. Assange no cumplirá tiempo bajo custodia estadounidense, ya que se le acreditará el tiempo que ha estado encarcelado en el Reino Unido. Admitirá su culpabilidad en el delito de conspiración para obtener y divulgar información de Defensa Nacional.
En un comunicado de WikiLeaks, publicado luego de que se diera a conocer la liberación Assange, se lee:
«Julián Assange es libre. Salió de la prisión de máxima seguridad de Belmarsh la mañana del 24 de junio, después de haber pasado allí 1,901 días. El Tribunal Superior de Londres le concedió la libertad bajo fianza y fue liberado en el aeropuerto de Stansted durante la tarde, donde abordó un avión y partió del Reino Unido. Este es el resultado de una campaña global que abarcó a organizadores de base, defensores de la libertad de prensa, legisladores y líderes de todo el espectro político, hasta llegar a las Naciones Unidas. Esto creó el espacio para un largo período de negociaciones con el Departamento de Justicia de Estados Unidos, que condujo a un acuerdo que aún no se ha cerrado formalmente. Proporcionaremos más información lo antes posible. Después de más de cinco años en una celda de 2×3 metros, aislado 23 horas al día, pronto se reunirá con su esposa Stella Assange y sus hijos, que solo han conocido a su padre tras las rejas. WikiLeaks publicó historias inéditas sobre corrupción gubernamental y abusos contra los derechos humanos, responsabilizando a los poderosos por sus acciones. Como editor en jefe, Julian pagó severamente por estos principios y por el derecho de la gene a saber. Al regresar a Australia, agradecemos a todos los que nos apoyaron, pelearon por nosotros y permanecieron totalmente comprometidos en la lucha por su libertad. La libertad de Julian es nuestra libertad. «
WikiLeaks, fundado por Julian Assange en 2006 como una organización mediática sin fines de lucro, es conocido por divulgar documentos clasificados de manera anónima. Tras delegar el liderazgo a Kristinn Hrafnsson en 2018, ha publicado más de diez millones de documentos que exponen violaciones de derechos humanos y libertades civiles por parte de gobiernos. Sus filtraciones incluyen eventos como el ataque aéreo en Bagdad de 2007 y cables diplomáticos de EE UU y otros países, así como herramientas de ciberguerra de la CIA. Aunque ha sido elogiado por aumentar la transparencia y apoyar la libertad de prensa, ha sido criticado por exponer información personal y de seguridad nacional.
El 28 de noviembre de 2010, WikiLeaks reveló a los medios internacionales una colección de 251,18735 cables o comunicaciones entre el Departamento de Estado de Estados Unidos y sus embajadas alrededor del mundo. Este evento constituye la mayor filtración de documentos secretos en la historia. WikiLeaks compartió esta información con los periódicos The Guardian, The New York Times, Le Monde, El País y la revista Der Spiegel. Esta filtración condujo a que el Departamento de Estado de Estados Unidos solicitara su presencia en una corte estadounidense. Assange buscó refugio en Suecia, donde fue rechazado. En 2012, se refugió en la embajada de Ecuador en Londres, donde permaneció hasta 2019, cuando perdió el favor del país latinoamericano y se permitió que Reino Unido dispusiera de él.
Julian Assange y su equipo legal han argumentado que las acusaciones en su contra tienen un trasfondo político. En abril, el presidente Joe Biden evaluó una solicitud de Australia para anular el proceso judicial contra Assange, quien enfrenta 18 cargos, principalmente bajo la Ley de Espionaje. Los documentos filtrados, proporcionados por la exanalista Chelsea Manning, incluían información secreta sobre las guerras en Irak y Afganistán. En 2017, el presidente Barack Obama redujo la sentencia de 35 años de Manning.
Recientemente, un tribunal en el Reino Unido autorizó a Assange a apelar su extradición a EE.UU., argumentando que el gobierno estadounidense no había ofrecido suficientes garantías de que gozaría de las mismas protecciones de libertad de expresión que un ciudadano estadounidense.
La fiscalía de Estados Unidos ha llegado a un acuerdo con el fundador de WikiLeaks , Julian Assange, por el que éste se declara culpable de un delito de espionaje por su participación en la publicación de documentos clasificados sobre las guerras de Estados Unidos en Irak y Afganistán.
El acuerdo, que llega tras más de una década de esfuerzos de Assange, de 52 años, por evitar la extradición desde el Reino Unido, pondría fin a una de las investigaciones de seguridad nacional más largas de la historia de Estados Unidos. El acuerdo se dio a conocer por primera vez en documentos judiciales hechos públicos en el Reino Unido.
Assange y su equipo legal, que han negado las acusaciones formuladas por Estados Unidos, no pudieron ser contactados inmediatamente para hacer comentarios.
«Julian Assange está libre», escribió WikiLeaks en un comunicado publicado en X. «Abandonó la prisión de máxima seguridad de Belmarsh en la mañana del 24 de junio, tras haber pasado 1,901 días allí».
Una carta que los fiscales estadounidenses presentaron el lunes ante el Tribunal de Distrito de EE UU para las Islas Marianas del Norte indica que Assange se declarará culpable en una vista que tendrá lugar el miércoles en Sapian, la capital del territorio insular, tras haberse negado a viajar al territorio continental de EE UU. Se espera que después regrese a su país de origen, Australia, tras haber cumplido ya la condena prevista de 62 meses en la prisión de Londres.
El caso contra Assange se centra en la publicación de más de 750,000 documentos estadounidenses robados por WikiLeaks entre 2009 y 2011. Ha llamado enormemente la atención por sus claras implicaciones para la libertad de prensa a nivel internacional. Organizaciones como el Comité para la Protección de los Periodistas de Estados Unidos llevan años advirtiendo de que el caso podría poner en grave peligro la capacidad de los periodistas para obtener y publicar información clasificada, a pesar de que el más alto tribunal del país reconoce desde hace tiempo el derecho de los periodistas a hacerlo.
Antes de las elecciones presidenciales de 2016 entre Hillary Clinton y Donald Trump, WikiLeaks publicó una serie de correos electrónicos robados del Comité Nacional Demócrata. La filtración, que avergonzó al Comité Nacional Demócrata y le valió a Assange los elogios de figuras de la derecha, se reveló más tarde como obra de los conocidos grupos de piratas informáticos rusos Cozy Bear y Fancy Bear, ambos afiliados a la agencia de inteligencia militar GRU de Moscú.
En un principio, la fiscalía estadounidense acusó a Assange de un único cargo en virtud de la Ley de Fraude y Abuso Informático por conspirar supuestamente con Chelsea Manning, quien proporcionó a WikiLeaks el tesoro de material clasificado relacionado con las guerras de Irak y Afganistán, para obtener acceso no autorizado a computadoras del gobierno. Más tarde, los fiscales añadieron otros 17 cargos en virtud de la Ley de Espionaje, una medida que fue ampliamente condenada como un ataque a la libertad de prensa.
Habrá que tener un poco más de paciencia antes de poder conversar con la última evolución de las voces ChatGPT, que fue mostrada hace un mes en el lanzamiento del nuevo modelo GPT-4o. Se trata del llamado “modo de voz avanzado” (el modo de interacción avanzada aún más natural y realista) del que la desarrolladora OpenAI había insinuado que pronto debutaría dentro de su modelo de IA generativa.
Se trata del mismo paquete de novedades que en el momento del anuncio incluía también un nuevo timbre de voz para las interacciones vocales, que resultó ser casi totalmente similar al de Scarlett Johansson en la famosa película Her y que OpenAI retiró posteriormente para evitar problemas. Previstas inicialmente para el verano, las nuevas capacidades de chat de voz llegarán en otoño.
OpenAI ha publicado una actualización en X (ver post más abajo) en la que expone de forma muy transparente cómo la introducción del modo avanzado de interacción por voz se ha retrasado unos meses. El calendario original preveía un lanzamiento en fase de prueba alfa limitado a unos pocos usuarios en junio, pero en la fase final de prelanzamiento surgieron detalles que el grupo pretende perfeccionar antes del lanzamiento definitivo. Entre ellos están la capacidad del modelo de lenguaje para detectar y no proceder con temas delicados, y sobre todo la mejora de la escalabilidad de la infraestructura para garantizar una experiencia decente en tiempo real, incluso cuando haya millones de usuarios conectados a los servidores al mismo tiempo.
La prueba alfa comenzará como muy pronto en julio, y después se recogerán comentarios y opiniones a partir de los cuales se mejorará el modelo, que se lanzará oficialmente en otoño para los usuarios suscritos a ChatGPT Plus.
This content can also be viewed on the site it originates from.
Incluso después del lanzamiento, la voz que se consideró demasiado parecida a la de Scarlett Johansson en Her y, por tanto, se eliminó para evitar problemas legales, no estará presente. Se mantendrán todas las demás funciones, que serán capaces de entender el tono y las emociones del interlocutor humano para adaptarse en consecuencia y garantizar una interacción cada vez más natural y atractiva. Otras características de las entradas mejoradas de ChatGPT incluirán la capacidad de explotar la cámara del smartphone para observar la vista alrededor del usuario en tiempo real y reconocer elementos y objetos.
Artículo publicado originalmente en WIRED Italia. Adaptado por Mauricio Serfatty Godoy.
No parece haber descanso para el proyecto Rabbit R1, que tras un debut con críticas poco entusiastas se enfrenta ahora a un gravísimo problema de seguridad. Se descubrió una falla que habría expuesto datos confidenciales de los usuarios a agentes malintencionados, dando acceso a todas las respuestas que el dispositivo da a las solicitudes.
Según los fabricantes, la vulnerabilidad no ha sido explotada, pero es un nuevo golpe para un aparato que se presentó con gran expectación en el Consumer Electronics Show (CES) de Las Vegas, pero que en el momento de su lanzamiento naufragó sin remedio.
El Rabbit R1 parecía destinado a ser uno de los gadgets del año, ya que propone valerse de la inteligencia artificial (IA) para una interacción natural y cómoda, sustituyendo casi por completo a los smartphones. El pequeño dispositivo de IA con pantalla táctil y cámara pretende hacerlo todo por sí mismo, para diversas tareas que van desde solicitar información hasta acciones más complejas, como reservar pasajes, escuchando las necesidades del usuario. Sin embargo, las primeras críticas que aparecieron apuntaban a un mal funcionamiento y a un sistema aún inmaduro, mientras que los primeros desmontajes sugerían que no era más que una simple aplicación de Android envuelta en un diseño bonito y atractivo.
La alerta de seguridad la dio el grupo de jailbreak e ingeniería inversa Rabbitude, con el descubrimiento de claves de API (interfaz de programación de aplicaciones) encriptadas que habrían permitido acceder a cuentas de servicios externos, como el generador de voz por IA de ElevenLabs o el cliente de correo electrónico SendGrid que se utiliza internamente. ¿Cuáles habrían sido los peligros si un atacante hubiera explotado la vulnerabilidad que concede esta falla?
De acuerdo con el equipo que la dio a conocer, habría sido posible obtener todas las respuestas proporcionadas por el dispositivo a las solicitudes de los usuarios, con una evidente exposición de información confidencial y datos personales, y en detrimento de la privacidad.
Los fabricantes del Rabbit R1 confirmaron que la falla no ha sido explotado por hackers hasta ahora y se crearon una página para intentar aclarar el asunto, pero aún no han publicado actualizaciones significativas sobre las causas o los efectos del problema.
Artículo publicado originalmente en WIRED Italia. Adaptado por Andrei Osornio.