Category

Tecnología

Category

imágenes falsas Los piratas informáticos están atacando sitios web que utilizan un destacado complemento de WordPress con millones de intentos para explotar una vulnerabilidad de alta gravedad que permite una toma completa del control, dijeron los investigadores. La vulnerabilidad reside en WordPress automático, un complemento con más de 38.000 clientes de pago. Los sitios web que ejecutan el sistema de gestión de contenidos WordPress lo utilizan para incorporar contenido de otros sitios. Investigadores de la…

imágenes falsas Un gusano USB ahora abandonado que utiliza puertas traseras en dispositivos conectados ha seguido autorreplicándose durante años desde que sus creadores perdieron el control y permanece activo en miles, posiblemente millones, de máquinas, dijeron investigadores el jueves. El gusano, que salió a la luz por primera vez en un publicación 2023 publicado por la empresa de seguridad Sophos, se activó en 2019 cuando una variante de malware conocida como PlugX agregó una funcionalidad…

imágenes falsas En el mundo de la IA, lo que podrían llamarse «pequeños modelos de lenguaje» han ganado popularidad recientemente porque pueden ejecutarse en un dispositivo local en lugar de requerir computadoras de centro de datos en la nube. El miércoles, Apple introducido un conjunto de pequeños modelos de lenguaje de IA disponibles llamados OpenELM que son lo suficientemente pequeños como para ejecutarse directamente en un teléfono inteligente. Por ahora son en su mayoría modelos…

El jueves, la policía del condado de Baltimore arrestó al exdirector deportivo de la escuela secundaria Pikesville, Dazhon Darien, y lo acusó de usar inteligencia artificial para hacerse pasar por el director Eric Eiswert, según un informe de La bandera de Baltimore. La policía dice que Darien utilizó un software de síntesis de voz con inteligencia artificial para simular la voz de Eiswert, lo que llevó al público a creer que el director hizo comentarios…

El viernes, un panel judicial federal se reunió en Washington, DC, para discutir los desafíos de controlar las pruebas generadas por IA en los juicios judiciales, según un informe de reuters. La Conferencia Judicial de EE.UU. Comité Asesor sobre Normas de Pruebaun panel de ocho miembros responsable de redactar enmiendas relacionadas con la evidencia al Reglas federales de evidenciaescuchó a científicos informáticos y académicos hablar sobre los riesgos potenciales del uso de la IA para…

Los piratas informáticos respaldados por un poderoso Estado-nación han estado explotando dos vulnerabilidades de día cero en los firewalls de Cisco en una campaña de cinco meses de duración que irrumpe en las redes gubernamentales de todo el mundo, informaron investigadores el miércoles. Los ataques contra los firewalls de dispositivos de seguridad adaptativos de Cisco son los últimos de una serie de ataques a la red dirigidos a firewalls, VPN y dispositivos perimetrales de red,…

imágenes falsas El martes, Microsoft Anunciado un nuevo modelo de lenguaje de IA liviano y disponible gratuitamente llamado Phi-3-mini, que es más simple y menos costoso de operar que los modelos de lenguaje grande (LLM) tradicionales como OpenAI. GPT-4 Turbo. Su pequeño tamaño es ideal para ejecutarse localmente, lo que podría ofrecer un modelo de IA de capacidad similar a la versión gratuita de ChatGPT a un teléfono inteligente sin necesidad de una conexión a…

imágenes falsas Los piratas informáticos abusaron de un servicio antivirus durante cinco años para infectar a los usuarios finales con malware. El ataque funcionó porque el servicio entregó actualizaciones a través de HTTP, un protocolo vulnerable a ataques que corrompen o alteran los datos mientras viajan por Internet. Los piratas informáticos desconocidos, que pueden tener vínculos con el gobierno de Corea del Norte, lograron esta hazaña realizando un ataque de intermediario (MiitM) que reemplazó la…

imágenes falsas Los piratas informáticos respaldados por el Kremlin han estado explotando una vulnerabilidad crítica de Microsoft durante cuatro años en ataques dirigidos a una amplia gama de organizaciones con una herramienta previamente no documentada, reveló el fabricante de software el lunes. Cuando Microsoft parchó la vulnerabilidad en octubre de 2022, al menos dos años después de que fuera atacada por piratas informáticos rusos, la empresa no mencionó que estaba bajo explotación activa. En el…

Agrandar / Una imagen de muestra de Microsoft para «VASA-1: caras parlantes realistas impulsadas por audio generadas en tiempo real». El martes, Microsoft Research Asia dio a conocer VASA-1, un modelo de inteligencia artificial que puede crear un video animado sincronizado de una persona hablando o cantando a partir de una sola foto y una pista de audio existente. En el futuro, podría impulsar avatares virtuales que se representen localmente y no requieran transmisiones de…