La ametralladora IA del futuro ya está aquí

Sin embargo, uno de los principales factores que impulsan la lucha del Pentágono contra los drones es el costo. Muchos de los sistemas letales que se utilizan actualmente siguen siendo una defensa desproporcionadamente cara contra drones comparativamente baratos. Y aunque las armas de energía dirigida como los láseres y las microondas, a unos 10 dólares el disparo, ofrecen una solución mucho más rentable que las municiones tradicionales, también siguen siendo tecnologías relativamente experimentales (e increíblemente complicadas) que, a pesar de sus pruebas en curso e incluso de su uso activo en Oriente Próximo, aún no se consideran lo suficientemente fiables como para utilizarlas a gran escala.

«Si algo como [el Bullfrog] funciona y se puede modificar un sistema existente en toda la flota, es lo ideal», explica a WIRED Mike Clementi, antiguo responsable de defensa en el Congreso quien trabajó anteriormente en los esfuerzos del ejército estadounidense contra los drones, «y si se puede utilizar eficazmente por el costo de un puñado de cartuchos de 7.62 mm, se está adelantando a los acontecimientos».

«La verdadera pregunta es: ¿cómo eliminar cantidades masivas de objetivos baratos?», añade. «Si el Bullfrog da resultado, sería la solución más barata que existe».

Simoni cree que los sistemas de cañones autónomos impulsados por IA como el Bullfrog pueden proporcionar suficiente precisión como para ofrecer una relación costo por muerte similar a la asociada a los sistemas láser y de microondas, sin el mantenimiento intensivo y el mantenimiento logístico. Y aunque el Bullfrog no es el único sistema de cañones contra drones en el radar del Pentágono, Simoni cree que la precisión algorítmica que permite el exclusivo software de aprendizaje automático de la torreta y el sistema de control de movimiento sigue siendo superior a la de otras ofertas.

«El seguimiento y el disparo son apenas la punta del iceberg: Con el tiempo, el sistema constará de distintos cañones, que llegarán a distancias mayores, que atacarán a drones que se mueven con distintos patrones de aceleración, todo ello basado en actualizaciones de nuestro modelo de inteligencia artificial», explica Simoni, «nos imaginamos un convoy de vehículos equipados con torretas que empleen disparos coordinados que sean eficaces incluso si circulan por una carretera llena de baches. Eso es lo que estamos construyendo en los próximos 12 a 18 meses».

Independientemente de la ambiciosa visión de Simoni y del reciente impulso del Pentágono en el ámbito de las armas autónomas, en los círculos de defensa persisten las dudas sobre los peligros potenciales de eliminar a un operador humano de la cadena de muerte.

«Todo lo que tenga que ver con la robótica requiere un programa informático para determinar si se trata de un amigo o un enemigo, y eso es algo que preocupa con cualquier cosa automatizada», resalta Clementi. El uso de sistemas totalmente automatizados sería «territorio inexplorado», opina. «Siempre ha habido una persona en el bucle antes».

En caso de que el Pentágono termine adoptando un sistema de armas robóticas autónomas como su defensa contra drones de elección, el próximo gran conflicto en el que participen tropas estadounidenses podría terminar pareciéndose a una broma de un episodio de Los Simpson: «la mayor parte de la lucha real será realizada por pequeños robots

«El futuro espacio de batalla son increíbles robots autónomos como los nuestros disparándose unos a otros», señaló Simoni. «No creo que haya mucho espacio para personas con armas».

Artículo originalmente publicado en WIRED. Adaptado por Mauricio Serfatty Godoy.

CVE-2024-10345

CVE-2024-10345

Título es
CVE-2024-10345

Lun, 11/11/2024 – 14:15

Tipo
CWE-400

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10345

Descripción en
In Helix Core versions prior to 2024.2, an unauthenticated remote Denial of Service (DoS) via the shutdown function was identified. Reported by Karol Więsek.

11/11/2024
11/11/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
8.70

Gravedad 4.0 txt
HIGH

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-10344

CVE-2024-10344

Título es
CVE-2024-10344

Lun, 11/11/2024 – 14:15

Tipo
CWE-400

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10344

Descripción en
In Helix Core versions prior to 2024.2, an unauthenticated remote Denial of Service (DoS) via the refuse function was identified. Reported by Karol Więsek.

11/11/2024
11/11/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
8.70

Gravedad 4.0 txt
HIGH

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-10314

CVE-2024-10314

Título es
CVE-2024-10314

Lun, 11/11/2024 – 14:15

Tipo
CWE-400

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-10314

Descripción en
In Helix Core versions prior to 2024.2, an unauthenticated remote Denial of Service (DoS) via the auto-generation function was identified. Reported by Karol Więsek.

11/11/2024
11/11/2024
Vector CVSS:4.0
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X

Gravedad 4.0
8.70

Gravedad 4.0 txt
HIGH

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-50263

CVE-2024-50263

Título es
CVE-2024-50263

Lun, 11/11/2024 – 14:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-50263

Descripción en
In the Linux kernel, the following vulnerability has been resolved:

fork: only invoke khugepaged, ksm hooks if no error

There is no reason to invoke these hooks early against an mm that is in an
incomplete state.

The change in commit d24062914837 ("fork: use __mt_dup() to duplicate
maple tree in dup_mmap()") makes this more pertinent as we may be in a
state where entries in the maple tree are not yet consistent.

Their placement early in dup_mmap() only appears to have been meaningful
for early error checking, and since functionally it'd require a very small
allocation to fail (in practice 'too small to fail') that'd only occur in
the most dire circumstances, meaning the fork would fail or be OOM'd in
any case.

Since both khugepaged and KSM tracking are there to provide optimisations
to memory performance rather than critical functionality, it doesn't
really matter all that much if, under such dire memory pressure, we fail
to register an mm with these.

As a result, we follow the example of commit d2081b2bf819 ("mm:
khugepaged: make khugepaged_enter() void function") and make ksm_fork() a
void function also.

We only expose the mm to these functions once we are done with them and
only if no error occurred in the fork operation.

11/11/2024
11/11/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-52355

CVE-2024-52355

Título es
CVE-2024-52355

Lun, 11/11/2024 – 07:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-52355

Descripción en
Improper Neutralization of Input During Web Page Generation (XSS or 'Cross-site Scripting') vulnerability in Hyumika OSM – OpenStreetMap allows Stored XSS.This issue affects OSM – OpenStreetMap: from n/a through 6.1.2.

11/11/2024
11/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L

Gravedad 3.1 (CVSS 3.1 Base Score)
6.50

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-11020

CVE-2024-11020

Título es
CVE-2024-11020

Lun, 11/11/2024 – 08:15

Tipo
CWE-89

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11020

Descripción en
Webopac from Grand Vice info has a SQL Injection vulnerability, allowing unauthenticated remote attacks to inject arbitrary SQL commands to read, modify, and delete database contents.

11/11/2024
11/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
9.80

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
CRITICAL

Enviar en el boletín
Off

CVE-2024-11021

CVE-2024-11021

Título es
CVE-2024-11021

Lun, 11/11/2024 – 08:15

Tipo
CWE-79

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11021

Descripción en
Webopac from Grand Vice info has Stored Cross-site Scripting vulnerability. Remote attackers with regular privileges can inject arbitrary JavaScript code into the server. When users visit the compromised page, the code is automatically executed in their browser.

11/11/2024
11/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
5.40

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-11062

CVE-2024-11062

Título es
CVE-2024-11062

Lun, 11/11/2024 – 08:15

Tipo
CWE-78

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11062

Descripción en
The D-Link DSL6740C modem has an OS Command Injection vulnerability, allowing remote attackers with administrator privileges to inject and execute arbitrary system commands through a specific functionality provided by SSH and Telnet.

11/11/2024
11/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.20

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2024-11064

CVE-2024-11064

Título es
CVE-2024-11064

Lun, 11/11/2024 – 08:15

Tipo
CWE-78

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-11064

Descripción en
The D-Link DSL6740C modem has an OS Command Injection vulnerability, allowing remote attackers with administrator privileges to inject and execute arbitrary system commands through a specific functionality provided by SSH and Telnet.

11/11/2024
11/11/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Gravedad 3.1 (CVSS 3.1 Base Score)
7.20

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off