< span
class=»noticias» >
< /span>

Blog

No te creas que Gmail está a punto de cerrar: es un bulo que se aprovecha de dos datos reales

No te creas que Gmail está a punto de cerrar: es un bulo que se aprovecha de dos datos reales

No te creas que Gmail está a punto de cerrar: es un bulo que se aprovecha de dos datos reales

En estos tiempos donde la información y la desinformación se propagan casi a la velocidad de la luz, una reciente polémica desencadenada en la red social X sirve como recordatorio de la importancia de verificar fuentes antes de pronunciarse sobre la última noticias alarmante que se cruza por nuestro timeline.

Una publicación viral en X desató momentáneamente el pánico (y la ira) de los usuarios al afirmar que Gmail, el popular servicio de correo electrónico de Google, iba a cerrarse a partir de agosto de este mismo año (hay una función de Gmail que, efectivamente, se cerrará a partir de ese momento, pero eso no es igual a toda la plataforma).

La captura de pantalla en cuestión mostraba un correo electrónico falsificado, supuestamente remitido por Google, en el que se afirmaba que Gmail cesaría sus operaciones a partir del próximo 1 de agosto. El mensaje hablaba de realizar una «transición a nuevas tecnologías y plataformas».

Aviso Gmail

Captura del falso anuncio de Google

A pesar del shock inicial y la preocupación expresada por los usuarios en todas las plataformas de redes sociales, pronto quedó claro que todo había sido una broma coordinada.

«Mi parte favorita es que ni siquiera fui yo esta vez quien inició el rumor. De verdad» (@killedbyGoogle)

Varios indicios apuntaban hacia la naturaleza fraudulenta del anuncio:

  • En primer lugar, no había habido ningún comunicado oficial previo por parte de Google sobre el cierre de Gmail. Y eso habría sido muy raro.
  • En segundo lugar, numerosos expertos del sector tecnológico desmintieron rápidamente las afirmaciones, destacando la falta de evidencia creíble que respaldara el supuesto cierre. Google, por su parte, abordó rápidamente la situación, reafirmando la continuidad de Gmail a través de sus canales oficiales.

Gmail X Post

La trayectoria de Google quizá sea mejorable, sí, pero la fake news era obvia

Aunque bueno, esa ‘falta de evidencia creíble’ es cierta sólo a medias. Si bien cualquiera que esté informado de la cantidad de nuevos desarrollos que están siendo implementados en Gmail hoy en día (como las funciones de IA basadas en Gemini) debería pensar que es muy raro que fueran a cerrarlo después de dedicarle tanto esfuerzo

…también es cierto que Google cuenta con un largo historial de cerrar, sin venir a cuento, plataformas y aplicaciones bien valoradas por la comunidad de usuarios. ¿He oído ‘Picasa’? ¿Quizá ‘Google Reader’? De hecho, esa lamentable trayectoria de la compañía era el eje sobre el que giraba la broma que nos ocupa.

En cualquier caso, los millones de visualizaciones cosechadas en un corto período de tiempo por el tuit original de la broma sirven como claro recordatorio de que las ‘fake news’ se abren paso incluso cuando todo el mundo afirma estar preocupado por las ‘fake news’.

Imagen | Marcos Merino mediante IA

En Genbeta | Este trucazo te permite seguir usando tu correo electrónico de Gmail aunque te quedes sin espacio y gratis


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

No te creas que Gmail está a punto de cerrar: es un bulo que se aprovecha de dos datos reales

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Imágenes ‘científicas’ carentes de sentido y creadas con IA terminan publicadas en una revista académica. La polémica está servida

Imágenes ‘científicas’ carentes de sentido y creadas con IA terminan publicadas en una revista académica. La polémica está servida

Imágenes 'científicas' carentes de sentido y creadas con IA terminan publicadas en una revista académica. La polémica está servida

Cunde la vergüenza entre la comunidad científica (y la editorial) después de que la revista académica «Frontiers in Cell Developmental Biology» se haya visto envuelta en una controversia sin precedentes en torno a un artículo científico (ya retirado, aunque accesible en PDF) que incluye toda una serie de imágenes generadas por IA, de apariencia científica pero carentes de todo sentido.

El artículo en cuestión, titulado «Funciones celulares de las células madre espermatogoniales en relación con la vía de señalización JAK/STAT», se publicó recientemente firmado por tres investigadores chinos (Xinyu Guo, Liang Dong y Dingjun Hao). Lo que pretendía ser una contribución seria al campo de la biología celular se convirtió rápidamente en motivo de mofa a causa de sus ilustraciones…

…la más reconocible de todas también ha sido la que ha protagonizado más titulares, pues mostraba una rata con características anatómicas inverosímiles (un pene descomunal, vamos):

Imagen1

Los autores tuvieron el detalle de avisar de que las imágenes estaban generadas mediante MidJourney (aunque, a tenor de su estilo, quien esto escribe se jugaría una comida a que en realidad están generadas mediante DALL-E 3), pero no se molestaron en retocarlas para que mostrasen algo que tuviera remotamente nada que ver con la realidad.

De hecho, más allá de la exactitud factual de los dibujos, las ‘leyendas’ (texto que acompaña a las ilustraciones para indicar lo que representan) sólo mostraba errores aún más graves, mostrando textos con faltas ortográficas (los menos) y absolutamente incomprensibles (todos los demás), como «dissilced», «Stemm cell», «iollotte sserotgomar» y «dck».

Imagen2

Pero, ojo, había más imágenes además de la de la rata, igualmente carentes de sentido, aunque supuestamente tratan de mostrarnos un diagrama de la vía de señalización JAK-STAT (imagen 2), y representaciones de cómo ésta  regula las propiedades biológicas de las células madre espermatogoniales (imagen 3).

Imagen3

La ética científica del caso

La revista ‘Frontiers’ rápidamente expresó su «preocupación» (por «rápidamente» entendamos ‘cuando la polémica explotó en redes’) y retiró el artículo de su sitio web, anunciando una investigación en curso. Hoy, finalmente, los investigadores se han retractado oficialmente del mismo.

Pero, al margen de la responsabilidad de los autores en esta tomadura de pelo, la retirada del artículo no evita que este escándalo haya puesto en tela de juicio la rigurosidad de todo el proceso de revisión editorial: que una revista como ‘Frontiers’ sea ‘revisada por pares‘ significa que otros expertos en esa área científica tienen que revisar el contenido, método y conclusiones del ‘paper’ antes de dar paso a su publicación…

…y no sabemos qué es más problemático: que pasaran de revisarlo (porque la producción científica se mide, cada vez más, ‘al peso’, y porque las editoriales científicas cobran por artículo publicado)… o que, efectivamente, sí lo revisaran y el artículo de marras pasara todos los controles pertinentes porque nadie vio nada incorrecto en ellos.

Por supuesto, lo ocurrido planteará debates sobre el uso de la IA generativa en el ámbito científico, pero en toda esta polémica la IA es sólo la herramienta: si la ética científica permite usar así la IA, también podría llevarles a intentar colarnos fotogramas de una película de ciencia ficción, por ejemplo.

Imagen principal | Fotomontaje: Marcos Merino mediante IA + Xinyu Guo, Liang Dong y Dingjun Hao mediante IA

En Genbeta | Qué fue de Alexandra Elbakyan, la ‘Robin Hood’ que puso patas arriba la ciencia con Sci-Hub, una Z-Library de ‘papers’


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

Imágenes ‘científicas’ carentes de sentido y creadas con IA terminan publicadas en una revista académica. La polémica está servida

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Qué es el pharming y cómo pueden estafarte con esta técnica que te desvía a webs fraudulentas

Qué es el pharming y cómo pueden estafarte con esta técnica que te desvía a webs fraudulentas

Qué es el pharming y cómo pueden estafarte con esta técnica que te desvía a webs fraudulentas

El mundillo de las ciberestafas está lleno de conceptos termiandos en -ing (phishing, vishing, smishing, spoofing…), pero nunca dejan de aparecer técnicas nuevas. Hoy os vamos a hablar del ‘pharming‘: una osfisticada técnica que explota la confianza de los usuarios en la navegación web para robarles información confidencial (como credenciales de inicio de sesión o información financiera).

¿Qué es el pharming?

El pharming, un híbrido de las palabras «phishing» y «farming», es una forma avanzada de ciberataque que redirige a los usuarios de Internet hacia sitios web fraudulentos sin su conocimiento.

Así dicho, resulta difícil encontrar diferencias con el phishing, pero, al contrario que éste último (que engaña a los usuarios para que hagan clic en enlaces maliciosos de e-mails y mensajes móviles), el pharming logra esto manipulando directamente el tráfico web, es decir, a qué servidores nos remite nuestro navegador cuando tecleamos una dirección URL.

Vendría a ser similar a modificar nuestra copia de las Páginas Amarillas (perdón por la referencia vintage) para que terminemos llamando a números equivocados… en los que la persona que responde contesta haciéndose pasar por el negocio que estábamos buscando.

Así atacan

El pharming se ejecuta principalmente de dos maneras:

  • Mediante la modificación del archivo de ‘hosts’ de nuestro PC: el atacante instala malware en el dispositivo de la víctima para redirigirlo a sitios fraudulentos, incluso si el usuario introduce correctamente la URL de la web en cuestión. Tú mismo puedes modificar ese archivo para impedir el acceso a ciertas webs.
  • Mediante el ‘envenenamiento’ de la caché DNS: más complejo y peligroso, el ataque se dirige al servidor DNS, afectando potencialmente a miles de usuarios al mismo tiempo.

Con independencia del método que usemos, una vez accedamos a la web falsificada, encontraremos formularios (de inicio de sesión, por ejemplo) cuyo único fin será remitir lo que escribamos en ellos (datos de login, información personal, número de tarjeta y su PIN…) a los estafadores, permitiéndoles así robar desde nuestras cuentas web hasta el dinero de nuestra cuenta bancaria.

Estrategias de defensa

Detectar un ataque de pharming puede ser complicado, especialmente cuando los sitios web fraudulentos a los que nos redirigen son casi idénticos a los reales. Para protegerse contra el pharming, es crucial adoptar una serie de buenas prácticas de ciberseguridad, aunque no todas tendrán los mismos objetivos:

Para dificultar que caigas víctima del pharming

  • Selección cuidadosa del ISP: Optar por un proveedor de servicios de Internet de confianza que ofrezca protección contra redireccionamientos maliciosos.
  • Uso de DNS seguros: Cambiar a un servicio DNS de renombre puede ofrecer una capa adicional de seguridad.

Para reducir daños si ya has caído en la trampa

  • Instalación de software de seguridad: Un antivirus no puede hacer nada por frenar o detectar un ataque realizado mediante el envenenamiento de la caché DNS… pero sí puede servir para interceptar el malware que se introduzca en nuestro PC como consecuencia del mismo
  • Autenticación de dos factores: Si nuestras contraseñas se han filtrado por haberlas introducido en la web equivocada, añadir un paso extra de verificación puede dificultar el acceso de los atacantes a tus cuentas.
  • Borrar la caché DNS de tu equipo.

Imagen | Marcos Merino mediante IA

En Genbeta | Qué es el vishing y cómo puedes evitar ser estafado con este sistema


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

Qué es el pharming y cómo pueden estafarte con esta técnica que te desvía a webs fraudulentas

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Google ha eliminado para siempre una de sus funciones más antiguas. Nos facilitaba acceder a versiones archivadas de cada web

Google ha eliminado para siempre una de sus funciones más antiguas. Nos facilitaba acceder a versiones archivadas de cada web

Google ha eliminado para siempre una de sus funciones más antiguas. Nos facilitaba acceder a versiones archivadas de cada web

Hace 25 años, cuando Internet parecía estar aún en pañales, Google irrumpió en la escena digital como una startup desconocida que parecía empeñada en mejorar nuestra experiencia buscando webs en Internet.

Uno de los modos en que hizo esto fue introduciendo los enlaces de «caché» en sus resultados de búsqueda: es decir, a la ‘instantánea’ de última versión de una web, tomada por el bot de búsqueda de Google.

Caché la mar, Google

Sin embargo, hoy marca el fin de una era, ya que la empresa ha anunciado oficialmente la eliminación de esta icónica funcionalidad, incluyendo el operador de búsqueda «cache:».

La noticia de la desaparición de los enlaces de caché fue confirmada por Danny Sullivan, el portavoz de Búsquedas de Google, a través de un tuit que ha dejado desolados a los usuarios más nostálgicos: según Sullivan, se ha tomado esta decisión porque la utilidad de la caché ha disminuido con el tiempo.

Antes, esta función era esencial para acceder a páginas web cuando la carga de las mismas fallaba con frecuencia, pero con los avances en tecnología y la estabilidad de las páginas web, Google considera que ya no es necesaria.

Sin embargo, los enlaces de caché no sólo eran sólo eso (una herramienta de respaldo para acceder a los sitios web en esos momentos de dificultad), sino que también desempeñaban un papel crucial…

  • para los profesionales de posicionamiento SEO los utilizaban para analizar la indexación de sus sitios web y rastrear cambios en los sitios de la competencia.
  • para los periodistas e investigadores los empleaban para acceder a versiones anteriores de páginas web y verificar cambios en el contenido.
  • en regiones donde ciertos contenidos estaban bloqueados geográficamente y la caché de Google funcionaba como una alternativa a las VPN.

Pero aún existe una pequeña esperanza para aquellos que ya están echando de menos los enlaces de caché: Sullivan planteó la posibilidad de que Google pueda incorporar, en el lugar que estos ocupaban  dentro de la sección ‘Acerca de este resultado’, enlaces a Internet Archive:

«Sin promesas. Tenemos que hablar con ellos, ver cómo puede ir todo [porque] involucra a personas mucho más allá de mí. Pero creo que sería bueno para todos».

Aunque no haya garantías, esta idea ofrece una perspectiva prometedora para quienes desean seguir accediendo de forma sencilla a las versiones anteriores de las páginas web.

En Xataka | The Internet Archive estaba caído. La principal sospecha: alguien estaba entrenando a una IA


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

Google ha eliminado para siempre una de sus funciones más antiguas. Nos facilitaba acceder a versiones archivadas de cada web

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Con las rebajas ha llegado una oleada de falsas tiendas online: aprende a reconocer estas copias de las webs de marcas famosas

Con las rebajas ha llegado una oleada de falsas tiendas online: aprende a reconocer estas copias de las webs de marcas famosas

Con las rebajas ha llegado una oleada de falsas tiendas online: aprende a reconocer estas copias de las webs de marcas famosas

El auge del comercio electrónico en los últimos años ha venido de la mano de un incremento equivalente del número de ciberestafas, concretamente de algunas específicas de este sector, como la aparición de tiendas clónicas maliciosas, que imitan a marcas de renombre de forma tan realista que resulta extremadamente difícil distinguirlas de las tiendas legítimas.

Esto se debe a que, gracias al uso de técnicas SEO (optimización de posicionamiento web), estas webs acostumbran a situarse en los primeros resultados de búsqueda, presentando dominios creíbles, sitios web bien diseñados y textos gramaticalmente y ortográficamente correctos.

Esto, claro, representa un riesgo significativo para los consumidores desprevenidos… uno que no hace más que ampliarse tras cada nueva temporada de rebajas, por estas fechas. Al menos, esto es lo que ocurre según los investigadores de la compañía de ciberseguridad Avast, que afirman haber identificado más de 4.000 tiendas falsas de este tipo desde comienzos de año.

Esto es un problema, y no sólo porque los usuarios puedan usarlas y nunca reciban el producto por el que pagaron, sino porque, atraídos por ofertas irresistibles, terminan proporcionando, sin darse cuenta, información personal y bancaria a los responsables de las mismas.

Así nos internamos en esta clase de webs

Es cuando el usuario empieza a interactuar con el sitio web cuando empiezan a surgir las señales de fraude: al intentar agregar un producto al carrito de compras, aparece una (falsa) ventana emergente de inicio de sesión que lo obliga a ingresar credenciales existentes o registrar una nueva cuenta.

En este momento, el estafador recopila información sensible, como nombres de usuario y contraseñas, directamente del usuario sin que este lo sepa.

Una vez que un usuario ha iniciado sesión, puede agregar productos al carrito y proceder al pago. En esta etapa, la estafa a menudo incluye algún descuento adicional para hacer que la oferta parezca irresistiblemente atractiva y apresurar al usuario a tomar una decisión.

La fase final y más peligrosa de la estafa involucra la introducción de información de pago, lo que incluye detalles sensibles como el número de tarjeta, el CVV o incluso las credenciales de PayPal.

En este punto, el estafador ya tiene todo lo que necesita: su nombre, dirección, número de teléfono, correo electrónico e información de tarjeta de crédito. Para cuando el usuario se dé cuenta de que algo va mal, el atacante puede haber hecho uso ya de sus datos personales y financieros.

Para no caer

Para evitar caer en estas estafas online, es fundamental que los usuarios sigan algunas pautas básicas de seguridad:

  1. Verificar la credibilidad del sitio web: Antes de ingresar información personal o realizar un pago, es importante verificar la credibilidad del sitio web. Comprueba que la URL a la que has llegado coincide con la que el buscador ofrece como vinculada a tu empresa.
  2. Utilizar métodos de pago confiables: Opte por métodos de pago confiables que brinden una capa adicional de protección para sus datos financieros. Sea cauteloso si solo se ofrece un método de pago y requiere ingresar los detalles de su tarjeta directamente en la página de la tienda, en lugar de remitir a la pasarela de pago a la que estás acostumbrado.
  3. Observar señales obvias de fraude: Esté atento a señales como errores de ortografía obvios en los sitios web, la existencia de múltiples apartados de la web a los que misteriosamente no se puede acceder haciendo clic, etc.
  4. Utiliza software que monitorice webs para detectar estafas: Muchos antivirus y/o VPNs lo utilizan, pero también puedes recurrir a una sencilla extensión para el navegador.
  5. Buscar tú mismo el acceso a la web: No te fíes si el enlace a la web te llega a través de un e-mail o mensaje móvil no solicitado.

¿Y si ya he caído en esta estafa?

  1. Lo primero es contactar con tu entidad bancaria para informar y dar orden de detener transacciones futuras. Una vez se comunica esto a la entidad, el afectado no tiene que asumir ningún cargo por las operaciones no autorizadas que pudieran producirse a partir de ese momento.
  2. Cambiar las contraseñas que facilitaste por error durante el falso inicio de sesión (también en otras cuentas diferentes que usen la misma combinación de nombre de usuario y contraseña)
  3. Recopilar pruebas de lo ocurrido y denunciar.

Vía | Avast

Imagen | Marcos Merino mediante IA

En Genbeta | Así es el fraude del que el Ministerio del Interior está alertando para que no caigas en él: qué es la estafa triangular


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

Con las rebajas ha llegado una oleada de falsas tiendas online: aprende a reconocer estas copias de las webs de marcas famosas

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Cómo denunciar fraudes en Internet y ciberestafas

Cómo denunciar fraudes en Internet y ciberestafas

Cómo denunciar fraudes en Internet y ciberestafas

Sólo con los casos que le constan a las autoridades, sabemos que España sufre ahora un 133% más de ciberdelitos de los que experimentaba hace cuatro años, lo explicábamos hace unos meses, citando datos del ‘Informe sobre criminalidad en España 2022’ publicado por el Ministerio del Interior. Y entre todos esos ciberdelitos, el fraude es el que encabeza la lista.

¿Qué hacer?

Si en alguna ocasión, por desgracia, terminas formando parte de esta clase de estadísticas, es importante que sepas cómo reaccionar y a quién puedes denunciar lo ocurrido.

El primer paso es recopilar la evidencia, es decir, toda la información relevante que puedas aportar (pantallazos, enlaces, archivos descargados, mensajes recibidos/intercambiados, registros de transacciones, etc.), y así poder tenerla a mano para ponerla en conocimiento de los organismos oficiales pertinentes en el momento de realizar tu denuncia.

Pero, ¿qué organismos son esos?

Las Fuerzas y Cuerpos de Seguridad

La Policía Nacional y la Guardia Civil son las instituciones más frecuentes ante las que podrás interponer una denuncia, si bien en ciertas comunidades autónomas es posible recurrir también a cuerpos policiales autonómicos. En todos los casos, podrás (y será preferible) realizar ese paso presencialmente en la comisaría o cuartel correspondiente.

Sin embargo, también es posible utilizar Internet para poner en su conocimiento hechos relativos a fraudes online.

La Policía Nacional

La Policía Nacional cuenta con una Oficina Virtual de Denuncias que podremos usar para interponer una denuncia telemáticamente (aunque no sirve para denunciar cualquier delito: lee con detenimiento los requisitos en la web).

Además, su Brigada Central de Investigación Tecnológica pone a nuestra disposición varios formularios en los que podemos notificar hechos delictivos relacionados con el ámbito tecnológico, incluyendo diversas clases de fraudes.

La Guardia Civil

La Guardia Civil cuenta con un Grupo de Delitos Telemáticos. Según explican en su web, una denuncia propiamente dicha exige «la personación del denunciante o su representante legal, en un juzgado o centro policial».

Pero si lo que buscamos no es interponer una denuncia, sino hacerle llegar al instituto armado información sobre algún posible fraude cibernético que se esté llevando a cabo, podemos recurrir a su formulario anónimo de información ciudadana en este sitio web.

El Instituto Nacional de Ciberseguridad (INCIBE)

El INCIBE mantiene el 017, una línea telefónica gratuita para ayuda en materia de ciberseguridad, a la que podemos recurrir en horario de 9:00 a 21:00 horas durante todos los días del año (incluidos fines de semana y festivos).

Si en lugar de llamar por teléfono preferimos remitir nuestra consulta por escrito, tenemos la opción de recurrir a tres formularios:

a) Formulario para el ciudadano en general. Entre los tipos de consulta disponible, encontraremos uno listado como «Casos de fraude».

b) Formulario para empresas: No existiendo ninguna referencia a fraudes en el listado disponible, podremos usar «Problemas de seguridad» u «Otros», según el caso.

c) Formulario para menores (o para casos relacionados con menores), forma parte de la iniciativa ‘Internet Segura For Kids’. No es sólo para ciberataques y fraudes: los casos relacionados con el ciberbullying, el sexting o el contacto con cibercomunidades peligrosas también reciben respuesta aquí.

Pero el INCIBE aún proporciona otro canal más para reportar fraudes (aunque no se trata de una denuncia como tal, sino de poner en conocimiento del organismo que dicho fraude existe para que informen al público): el buzón de su Centro de Respuesta a Incidentes de Seguridad. Así, escribiendo a incidencias@incibe-cert.es,

«podrás reportar los casos de fraude que detectes: correos de phishing, tiendas online fraudulentas, sitios web que alojan malware, etc».

La Agencia Española de Protección de Datos (AEPD)

Si el fraude al que te has visto expuesto supone también una infracción de la normativa de protección de datos que afecte al tratamiento de tus datos personales, puedes presentar una reclamación recurriendo a la Sede Electrónica de la AEPD y aportar las pruebas o indicios de que dispongas.

Según advierten, «la tramitación es más ágil en los casos en que se aportan más pruebas o indicios junto con la denuncia».

Además: Las entidades financieras

Si la estafa que has sufrido afecta a tus datos y/o cuentas bancarios, antes incluso de presentar denuncia ante las fuerzas y cuerpos de seguridad, contacta de inmediato con tu sucursal para que puedan tomar medidas para proteger tus cuentas y, quizá, ayudar a recuperar los fondos perdidos.

Eso sí, quizá después tengas que litigar con tu entidad bancaria para demostrar que no incurriste en una negligencia grave cuando caíste en la estafa. Por eso es tan importante documentar bien tu denuncia.

Imagen | Marcos Merino mediante IA

En Genbeta | Han accedido a mi ordenador sin mi permiso: estos son los cuatro mejores trucos para descubrirlo


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

Cómo denunciar fraudes en Internet y ciberestafas

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Estas son las principales administraciones que permiten pagar impuestos mediante Bizum. Hoy se ha sumado la Comunidad de Madrid

Estas son las principales administraciones que permiten pagar impuestos mediante Bizum. Hoy se ha sumado la Comunidad de Madrid

Estas son las principales administraciones que permiten pagar impuestos mediante Bizum. Hoy se ha sumado la Comunidad de Madrid

Bizum se ha popularizado por su facilidad de uso y rapidez a la hora de realizar transacciones. Por ello, la opción de pagar los impuestos a través de esta plataforma es algo por lo que están apostando progresivamente diversas administraciones públicas en España como modo de simplificar los trámites administrativos y ofrecer a los ciudadanos y empresas una opción más rápida y cómoda para cumplir con sus obligaciones fiscales.

Sin embargo, Bizum impone limitaciones en cuanto a los montos máximos permitidos para las transacciones y el número de operaciones diarias y mensuales. Esto puede ser un factor a considerar a la hora de realizar pagos de grandes sumas.

Se acaba de sumar Madrid

El gobierno de la Comunidad de Madrid acaba de anunciar la implementación de Bizum para el pago de tasas e impuestos, sumándolo a los métodos de pago existentes como tarjeta bancaria o el cargo en cuenta.

Esta opción ya está disponible para ciertos pagos como enseñanzas de régimen especial o las tasas por expedición de títulos o certificados; y, en las próximas semanas, se habilitará para los tributos de gestión autonómica, como transmisiones patrimoniales, actos jurídicos documentados y sucesiones y donaciones.

Cuidado: no todos los impuestos pueden abonarse por esta vía, y el listado concreto varía de una administración a otra

Otras administraciones

La Comunidad de Madrid no es la única que ha optado por utilizar Bizum como medio de pago de impuestos. A lo largo de los últimos meses, diversas administraciones públicas han adoptado esta plataforma en sus procesos tributarios.

Algunos ejemplos destacados son:

  • Galicia: Desde abril de 2023, este servicio se ofrece a particulares y empresas través de la Oficina Virtual Tributaria de la Agencia Tributaria de Galicia (Atriga) y es accesible con todas las entidades bancarias que disponen de Bizum.
  • Islas Baleares: La Agencia Tributaria de Baleares (ATIB) ha habilitado el pago de impuestos locales y autonómicos a través de Bizum por medio de su portal web, permitiendo el pago de todos los tributos autonómicos con un límite de hasta 1.500 euros.
  • Comunidad Valenciana: Desde el pasado mes de noviembre, la Agencia Tributaria Valenciana (ATV) ha habilitado el pago de tasas autonómicas e impuestos, desde su página web, recurriendo a la plataforma Bizum.
  • Extremadura: La Junta de Extremadura ofrece el pago de impuestos mediante Bizum, que puede realizarse a través de su Sede Electrónica y otros canales digitales.
  • Castilla y León: Tras un proceso de licitación, la Consejería de Economía y Hacienda de Castilla y León recientemente ha encontrado una entidad bancaria para gestionar el pago de impuestos y tasas mediante Bizum, si bien el pago como tal a través de esta plataforma aún no está disponible.
  • Dip. de Cádiz: En la Diputación de Cádiz, el uso de Bizum para el pago de impuestos municipales ha sido bien recibido: tras su implementación en verano, un 20% de los pagos telemáticos llevados a cabo fueron hechos a través de esta plataforma. La opción de Bizum se suma a otras formas de pago telemático como la aplicación DipuPay y la sede electrónica.
  • Diversos municipios: Además de las administraciones ya mencionadas, otras de ámbito municipal han adoptado o están en proceso de implementar Bizum para el pago de impuestos, entre las que cabe destacar ciudades como Valencia, Burgos, Toledo, Logroño o Jerez. Algunas de ellas lo implementaron hace ya más de un año.

En Genbeta | Cuatro alternativas a Bizum para recibir dinero sin límites ahora que ha reducido el número de transferencias mensuales


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

Estas son las principales administraciones que permiten pagar impuestos mediante Bizum. Hoy se ha sumado la Comunidad de Madrid

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Este fondo cripto debe 60 millones a sus acreedores. Su CEO parece no existir, según The Guardian

Este fondo cripto debe 60 millones a sus acreedores. Su CEO parece no existir, según The Guardian

Este fondo cripto debe 60 millones a sus acreedores. Su CEO parece no existir, según The Guardian

Una investigación del medio de comunicación The Guardian en su versión para Australia destapó el mes pasado que miles de personas han perdido millones de dólares debido, presuntamente, al esquema criptográfico HyperVerse. Yendo más allá, vieron que parece vinculado a otro esquema anterior llamado HyperFund, bajo la organización paraguas del grupo HyperTech.

Ahora, The Guardian, uno de los principales periódicos del Reino Unido, ha publicado que el CEO de este negocio parece que no fuera una persona real. Concretamente, explica el medio que «el hombre presentado como director ejecutivo de HyperVerse, Steven Reece Lewis, parece no existir, al menos no como el hombre con la larga e impresionante lista de credenciales que citó la empresa».

Además, parece ser que fue promovido por el empresario australiano Sam Lee y su socio comercial, Ryan Xu, dos de los fundadores de la colapsada compañía australiana de bitcoins Blockchain Global. Esta última, según las informaciones que se conocen, debe a sus acreedores 58 millones de dólares, tras el colapso del intercambio de criptomonedas de Blockchain Global.

La posible estafa que escapó el escrutinio

Un hombre llamado Steven Reece Lewis fue presentado como director ejecutivo de HyperVerse en un evento de lanzamiento global en línea en diciembre de 2021. La presentación incluyó mensajes en video de apoyo de gente muy conocida, incluido el cofundador de Apple, Steve Wozniak, y el actor Chuck Norris. A través de Cameo en el evento online, Wozniak dijo: «Estoy aquí para apoyar a Steven y HyperVerse».

También el actor Chuck Norris y el cantante Lance Bass. Hay que pensar que Cameo envía vídeos que tú pides y por los que pagas a famosos para que los hagan. No parece en absoluto que haya malas intenciones detrás de las palabras de estas celebridades.

Si accedes a su perfil de X verás que se unió a la red social poco antes de ese gran evento: en noviembre de 2021.

Captura De Pantalla 2024 01 04 173101

Perfil en X de Steven Reece Lewis

El plan de inversión HyperVerse se encuentra entre los que parecen haber escapado al escrutinio en Australia a pesar de haber sido señalado por reguladores extranjeros, uno como una posible «estafa» y un «presunto esquema piramidal», de acuerdo con la investigación de The Guardian.

El material promocional publicado para HyperVerse, que estaba vinculado a un plan anterior llamado HyperFund, decía que Reece Lewis se graduó de la Universidad de Leeds y tenía un máster de la Universidad de Cambridge. Decía que había trabajado para Goldman Sachs y que había vendido una empresa de desarrollo web a Adobe que él había creado, entre otros logros.

Ahora el periódico ha contactado a entidades como las mencionadas universidades y no tienen nada registrado de esta persona ni Adobe de haber adquirido nada de él.

La presentación era online, a través de Zoom. Según The Guardian, Lee habló en el evento de lanzamiento como «presidente» del grupo HyperTech, mientras que Xu fue presentado como el «fundador» del grupo.

Su perfil en X ha sido activo hasta otoño de 2022 aunque las últimas no han sido con publicaciones del misterioso líder de este grupo, sino que con retuits o reposteos de otros contenidos relacionados con el mundo critpo. Hasta el verano de 2022 sí que publicaba algunos tuits propios.

Y también se pueden ver las publicaciones recurrentes de una persona diciendo cosas como «dónde esta nuestro dinero retirado» o si aun está con vida. No es el único, hay otros comentarios de gente llamando a esa persona (o a ese perfil) ladrón o estafador, durante 2022, como se puede ver en X.

Imagen | Foto de Jievani Weerasinghe en Unsplash

En Genbeta | Cuidado con esta estafa si buscas hacerte rico con el trading: pagar por esos exámenes no te servirá de nada


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

Este fondo cripto debe 60 millones a sus acreedores. Su CEO parece no existir, según The Guardian

fue publicada originalmente en

Genbeta

por
Bárbara Bécares

.

La curiosa historia del joven que consiguió trabajo en Apple tras hackear el iOS… pero no respondió a un email y perdió el trabajo

La curiosa historia del joven que consiguió trabajo en Apple tras hackear el iOS… pero no respondió a un email y perdió el trabajo

La curiosa historia del joven que consiguió trabajo en Apple tras hackear el iOS… pero no respondió a un email y perdió el trabajo

Nicholas Allegra, más conocido en el mundo del hacking como Comex, comenzó su carrera en la industria tecnológica de una manera poco convencional: teniendo tan sólo 19 años, Allegra saltó a la fama por ser el cerebro detrás de JailbreakMe, un proyecto que desafiaba las restricciones que Apple imponía a sus iPhones —es decir, que hacía ‘jailbreak’— permite a los usuarios obtener acceso completo a todo el sistema operativo iOS.

Su habilidad para desbloquear estos dispositivos y permitir su uso con diferentes operadores capturó la atención del gigante tecnológico, por lo que, inesperadamente, en agosto de 2011, Apple decidió contratar a Allegra como becario, en un intento de utilizar sus habilidades para fortalecer la seguridad de su sistema operativo móvil iOS.

Tienes un email. No, en serio, tienes un email

En 2012, tras casi un año trabajando en Apple, un simple error burocrático sería el culpable de finalizar la relación laboral de Allegra con la compañía fundada por Jobs. Y es que, según relató él mismo en Twitter, Allegra perdió su puesto sencillamente por haber olvidado responder a un correo electrónico.

Este mensaje, cuya respuesta al mismo era un requisito para poder ampliar su período de becario, pasó desapercibido a Allegra entre todas sus tareas. Para cuando intentó rectificar su error, ya era demasiado tarde: la oferta de Apple sencillamente había caducado.

Este incidente resalta la rigurosa cultura corporativa de Apple, heredada de la época de Steve Jobs. Este hilo de Quora, describía por aquel entonces la cultura de la empresa como «una mezcla bastante contradictoria de la típica burocracia corporativa y de las dinámicas urgentes tipo startup cuando las instrucciones vienen de Steve (Jobs)».

Y Allegra ni cumplía con la ‘burocracia’ ni sincronizaba con esa dinámica urgente. Aunque la contratación de Allegra fue un acto de apertura hacia talentos no convencionales (al fin y al cabo, había hackeado su principal producto), su no-renovación demuestra que incluso los talentos más brillantes no están exentos de las normas y procedimientos internos de la empresa.

A pesar de su inesperada salida de Apple, Allegra no dejó de ser una figura influyente en el campo de la ciberseguridad. Tras su paso por Apple, recibió ofertas de otras grandes empresas tecnológicas, y llegó a incorporarse —también como becario— a Google, aunque aclaró que no trabajaría en proyectos relacionados con Android —»Nunca me ha gustado lo suficiente como para molestarme en hackearlo», dijo entonces—.

Tras finalizar esa etapa, su experiencia con JailbreakMe y su habilidad en el hacking ético le han seguido garantizando oportunidades en la industria, lo que le ha permitido seguir colaborando con diversas empresas, como Citrix Systems.

Imagen | Marcos Merino mediante IA

En Genbeta | La increíble historia del empleado 8 de Apple: empezó con 14 años tras ver a Steve Jobs instalando un Apple I y no quiere jubilarse


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

La curiosa historia del joven que consiguió trabajo en Apple tras hackear el iOS… pero no respondió a un email y perdió el trabajo

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Qué es el bluesnarfing: la nueva ciberestafa que te roba los datos a través de tus dispositivos Bluetooth

Qué es el bluesnarfing: la nueva ciberestafa que te roba los datos a través de tus dispositivos Bluetooth

Qué es el bluesnarfing: la nueva ciberestafa que te roba los datos a través de tus dispositivos Bluetooth

Cuanto más se populariza el uso de las nuevas tecnologías en el ámbito financiero, mayor es la importancia que debemos conceder a las nuevas ciberestafas que van surgiendo, incluso si a veces resulta complicado seguir el ritmo a toda la terminología (frecuentemente en inglés) que va surgiendo.

El mes pasado, el Banco de España advertía del peligro de una conocida como ‘bluesnarfing’,  basada en la explotación de vulnerabilidades de la tecnología Bluetooth para acceder al dispositivo de la víctima y robar los datos bancarios y personales almacenados en el mismo.

El término ‘bluesnarfing’ se deriva de «Bluetooth» y «snarf», un término coloquial para tomar algo sin permiso. A diferencia del bluesniffing, que se limita a detectar dispositivos Bluetooth cercanos, el bluesnarfing es un ataque activo que permite a los hackers copiar datos como contactos, mensajes, correos electrónicos y otros archivos sensibles.

Así pueden atacarte

Este tipo de ataque requiere cierto nivel de conocimientos técnicos y herramientas específicas, y suele ocurrir cuando el dispositivo de la víctima está en un radio de 10-15 metros del atacante. Los dispositivos vulnerables a menudo son los que usan contraseñas débiles o versiones obsoletas de Bluetooth.

Las consecuencias de sufrir un ataque de ‘bluesnarfing’ pueden ser graves, pues el robo de información confidencial puede traducirse en suplantación de identidad o en transacciones no autorizadas.

Medidas de prevención

El Banco de España ha emitido alertas en las que ha enfatizado el riesgo de dejar el Bluetooth activado: la facilidad y comodidad de uso de Bluetooth, especialmente en dispositivos Apple a través de la App AirDrop, puede llevar a los usuarios a olvidar desactivar esta función, aumentando el riesgo de ataques.

Para protegerse contra el bluesnarfing, se recomienda al usuario:

  • Mantener actualizado el firmware del dispositivo para corregir vulnerabilidades.
  • Configurar el Bluetooth en modo «no visible» o «no detectable».
  • Desactivar el Bluetooth cuando no se utiliza.
  • Evitar conexiones con dispositivos o redes desconocidas.
  • Usar contraseñas fuertes (y cambiar las predeterminadas) en los dispositivos Bluetooth.

Vía | Banco de España

Imagen | Marcos Merino mediante IA

En Genbeta | Cómo activar el Bluetooth en Windows 10 y emparejar con dispositivos como auriculares y smartphones para enviar y recibir archivos


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

Qué es el bluesnarfing: la nueva ciberestafa que te roba los datos a través de tus dispositivos Bluetooth

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

BitDefender lanza Scamio, un ‘copilot’ gratis que nos ayuda a detectar ciberestafas mediante inteligencia artificial

BitDefender lanza Scamio, un ‘copilot’ gratis que nos ayuda a detectar ciberestafas mediante inteligencia artificial

BitDefender lanza Scamio, un 'copilot' gratis que nos ayuda a detectar ciberestafas mediante inteligencia artificial

Las ciberestafas son una amenaza creciente (y crecientemente sofisticada), que ya preocupa a los usuarios de todo el mundo tanto como hace unos años preocupaban —por ejemplo— los virus. Y para la mayoría de nosotros se hace cada vez difícil distinguir entre lo legítimo y lo fraudulento.

Cuando el problema era que temíamos que algún fichero sospechoso estuviera infectado, hace casi 20 años ya contábamos con webs como VirusTotal, al que subíamos el fichero en cuestión, y lo analizaba para descubrir rastros de malware. Pero no hay nada parecido para detectar las ciberestafas.

Bueno, o al menos no lo había hasta que la compañía de ciberseguridad BitDefender recurrió a la inteligencia artificial para lanzar al mercado un chatbot multimodal diseñado para detectar estafas online.

¿Por qué necesitábamos a Scamio?

La IA es una herramienta cada vez más útil tanto para los que llevan a cabo las estafas (que tienen en su mano la posibilidad de crear contenidos fraudulentos cada vez más creíbles) como para los que buscan detectarla (que disponen ahora de la capacidad de identificar rápidamente ciertos patrones que comparten muchos de los intentos de timo que frecuentan Internet).

Los datos de BitDefender indican, en cualquier caso, que las pérdidas causadas por el fraude online alcanzaron en 2022 la descomunal cifra de 8.800 millones de dólares, por lo que las potenciales víctimas necesitamos ahora toda la ayuda de que podamos disponer.

Y eso incluye a Scamio, el chatbot basado en inteligencia artificial con el que buscan ‘equilibrar la balanza’ al proporcionar a los usuarios una segunda opinión fiable sobre posibles intentos de ciberestafa. Y está disponible, recordemos, gratuitamente para cualquier usuario.

Según Ciprian Istrate, vicepresidente sénior de operaciones del Grupo de Soluciones para el Consumidor de Bitdefender,

«las estafas online ahora se han vuelto difíciles de detectar a simple vista. Scamio equilibra la balanza al ofrecer un dato de probabilidad fiable de actividad maliciosa basada en el contenido y el contexto del mensaje. Es como tener un asistente personal con el que siempre puedes hablar y en el que puedes confiar para ayudar a proteger tu vida digital».

¿Cómo funciona?

Los usuarios pueden acceder a Scamio de forma gratuita a través de un navegador web o de Facebook Messenger, sin necesidad de descargar ninguna aplicación específica ni de comprar ningún producto de BitDefender.

El funcionamiento de Scamio es sencillo: los usuarios se limitan a introducir el contenido sospechoso y describen de manera conversacional el contexto en el que lo recibieron. El chatbot analiza correos electrónicos, mensajes de texto, imágenes, enlaces e incluso códigos QR, y proporciona un veredicto en cuestión de segundos.

De hecho, no sólo emite un veredicto, sino que también sugiere acciones adicionales —como eliminar o bloquear contactos—, y brinda medidas preventivas para evitar futuros intentos de estafa.

Una prueba rápida

Scamio

Hemos querido hacer una primera prueba de Scamio en su versión web. Durante la misma, hemos podido comprobar que por ahora sólo interactúa en inglés con el usuario…

…pero aun así ha sido capaz de detectar correctamente la naturaleza fraudulenta de un mensaje (en español) de phishing extraído de la última campaña relacionada con Correos:

Su respuesta se traduce así:

«El enlace que has proporcionado es efectivamente sospechoso y parece una estafa. Lo mismo ocurre con el contexto del SMS. Por favor, evite hacer clic en este tipo de enlaces y verifique la legitimidad de las comunicaciones no solicitadas poniéndose en contacto directamente con la entidad a través de un método de comunicación conocido e independiente antes de compartir cualquier información. Manténgase a salvo».

En Genbeta | Los estafadores integran ChatGPT en sus estafas románticas: así usa ‘LoveGPT’ algunas de las apps de citas más populares


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

BitDefender lanza Scamio, un ‘copilot’ gratis que nos ayuda a detectar ciberestafas mediante inteligencia artificial

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

Esta canción de Expediente X fue un misterio durante 25 años. Gracias a la colaboración de los usuarios, ahora conocemos su nombre

Esta canción de Expediente X fue un misterio durante 25 años. Gracias a la colaboración de los usuarios, ahora conocemos su nombre

Esta canción de Expediente X fue un misterio durante 25 años. Gracias a la colaboración de los usuarios, ahora conocemos su nombre

Internet puede ser un lugar que destaca por tener muchos problemas y sobre todo toxicidad. Pero también tiene una parte positiva, como hemos visto recientemente en X con una historia que nos ha fascinado de colaboración para resolver un «misterio» que no tenía solución desde el año 1998.

Toda esta historia arranca con el usuario en X @laurenacona que estaba viendo un capítulo de la serie Expediente X y en una de las escenas escuchó una canción country de fondo en un bar. Al momento, para poder identificarla, activó Shazam. Pero vio como no detectaba la canción, y tras buscar la letra literal en internet también vio que «no existía». A partir de ahí comenzó una investigación para poder sacar esta canción a la luz.

Tras detectar que no se podía encontrar la canción de Expediente X de manera fácil, pasó a buscar en internet hasta ver que en IMDB los comentarios también afirmaban que buscaban esa «canción perdida», ya que desde 1998 nadie había podido saber el nombre ni el autor.

Su hilo comenzó a hacerse viral, teniendo ahora mismo casi 20 millones de visitas, y acaparó al atención sobre esta canción misteriosa. Los siguientes pasos fueron ir a los créditos del episodio y ver que «Jeff Charbonneau» era el editor musical, rastreando su trayectoria sin éxito. En Reddit pudo encontrar más referencias, pero solo de gente que seguía buscando la canción desde el siglo pasado.

El hilo comenzó a hacer su efecto, y algunas personas comenzaron a colaborar rastreando las impresiones del editor musical, que afirmaba que no tenían la figura de «supervisor musical» y eran los guionistas los que elegían la música. Es por ello que la especulación se comenzó a situar sobre que la canción no había sido compuesta específicamente para el episodio.

Esto quiere decir que se habría extraído de un CD que no había estado disponible de manera pública y que lógicamente no se digitalizó. El propio Jeff no tenía hojas de referencia y recomendaba solicitarlo directamente a FOX. Pero de nuevo internet hizo su magia y alguien consiguió la hoja de referencias compartiéndola en X.

De esta manera, en un hilo y unas pocas horas, el misterio que llevaba más de 20 años sin resolverse llegaba a su final. La canción de este episodio se llamaba «Staring At The Stars» de Glenn Jordan y Dan Marfisi, que también aparecen en el episodio 605. Finalmente, uno de los participantes de esta historia contactó con el propio Glenn Jordan y están buscando la manera de subir la canción a internet para que todo el mundo pueda acceder.

Con esta historia podemos ver como claramente en internet con un grandísimo trabajo colaborativo se puede lograr hacerse con el objetivo que en este caso era el nombre de una canción con sus autores. De esta manera, si, internet tiene un lanzo positivo muy importante.

En Genbeta | La primera página web de la Historia sigue funcionando y puedes navegar por ella

(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

Esta canción de Expediente X fue un misterio durante 25 años. Gracias a la colaboración de los usuarios, ahora conocemos su nombre

fue publicada originalmente en

Genbeta

por
José Alberto Lizana

.

Copilot incluye gratis GTP-4 Turbo, DALL-E 3 mejorado y un intérprete de código. Microsoft apuesta fuerte contra la competencia

Copilot incluye gratis GTP-4 Turbo, DALL-E 3 mejorado y un intérprete de código. Microsoft apuesta fuerte contra la competencia

Copilot incluye gratis GTP-4 Turbo, DALL-E 3 mejorado y un intérprete de código. Microsoft apuesta fuerte contra la competencia

Las grandes empresas tecnológicas están compitiendo a día de hoy por ser las mejores en el campo de la inteligencia artificial generativa. ChatGPT fue una de las primeras herramientas que pudimos utilizar todos nosotros, pero rápidamente se sumaron otras opciones como Google con Bard o Gemini e incluso Microsoft con Copilot.

Copilot sorprendió a muchos porque estaba ofreciendo las características más top del mercado de manera gratuita. Hablamos precisamente de GPT-4 o DALL-E 3 para poder generar contenido mucho más preciso. Algo que si se quería usar con ChatGPT se tiene que abonar una suscripción mensual por ChatGPT Plus. Ahora Copilot va más allá con la inclusión de diferentes mejoras importantes, dándole mayor protagonismo y sin tener que pagar nada extra.

Copilot ahora es más rico y sin tener que pagar nada a cambio

Unas de las novedades más sonadas sin duda es la llegada de GPT-4 Turbo, siendo una versión mejorada de GPT-4. La principal ventaja que se presenta aquí es la ventana de contexto que pasa de 32 K a 128 K en esta nueva versión para que la longitud de los prompts que podemos introducir sea mucho mayor.

Copilot

Y es que al agregar muchos más detalles en los prompts, vamos a tener disponible también una respuesta mucho más rica. Pero además, con GPT-4 vamos a poder disfrutar de un entrenamiento que llega hasta abril de 2023. Aunque esta es una característica que se está liberando de manera progresiva en los próximos días.

De manera añadida, vamos a tener un DALL-E 3 mejorado. Estamos hablando de la inteligencia artificial que permite generar imágenes a partir de un prompt que ya estaba disponible en Copilot. Con esta versión mejorada se van a poder obtener imágenes de mayor calidad y también más precisas para ajustarse al prompt que se ha introducido.

Y por último, para todos aquellos desarrolladores, llega un intérprete de código que permite obtener diferentes resultados a la hora de analizar datos. Microsoft explica que «Copilot escribirá el código para responder a sus complejas solicitudes en lenguaje natural, ejecutará ese código en un entorno aislado y utilizará los resultados para obtener respuestas de mayor calidad«. Aunque de momento esto es algo que también que irá llegando poco a poco y sin tener que pagar absolutamente nada a cambio.

En Genbeta | DALL-E 3 te permite generar gratis sorprendentes imágenes en base a tu boceto, aunque no seas bueno dibujando: así puedes hacerlo


La noticia

Copilot incluye gratis GTP-4 Turbo, DALL-E 3 mejorado y un intérprete de código. Microsoft apuesta fuerte contra la competencia

fue publicada originalmente en

Genbeta

por
José Alberto Lizana

.

Este usuario miró su PC y vio cómo alguien movía el ratón para comprar en Amazon desde su cuenta. Así puedes evitar que te pase

Este usuario miró su PC y vio cómo alguien movía el ratón para comprar en Amazon desde su cuenta. Así puedes evitar que te pase

Este usuario miró su PC y vio cómo alguien movía el ratón para comprar en Amazon desde su cuenta. Así puedes evitar que te pase

Hoy en día, los ciberdelincuentes están al acecho en todo momento, y cualquier despiste por nuestra parte en la seguridad de nuestro equipo puede dar lugar a potenciales situaciones de pesadilla, como el reciente caso de ciberestafa que sufrió esta misma madrugada este usuario de X.

El relato de los hechos

«Me empieza a sonar el teléfono a las 2 AM», empieza explicando @eduo, para empezar a relatar cómo descubrió que le estaban realizando cargos no autorizados en su tarjeta de crédito. Alarmado, lo primero que hace es ir a mirar su PC «a ver qué pasa»…  y descubre que alguien había tomado control remoto de su dispositivo y estaba «moviendo cosas en mi pantalla» a través de una sesión remota.

A continuación, @eduo intentó detener los intentos del atacante de manipular su PC, en general, y su cuenta de Amazon en particular, antes de que causara un daño mayor. El ciberdelincuente había intentado realizar ocho cargos de 100 € cada uno en tarjetas regalo de Amazon.

Eduo

Afortunadamente, cuatro de estos cargos fueron bloqueados directamente por Amazon, y el usuario pudo bloquear su tarjeta antes de que se completaran los otros cuatro intentos.

Pero el atacante no se detuvo únicamente en el intento de colarle a otros sus gastos: cuando el propietario movió el ratón, el atacante se dio cuenta de que había sido descubierto y se apresuró a intentar eliminar cualquier rastro de su presencia antes de desaparecer

De modo que nuestro protagonista tuvo que presenciar en tiempo real cómo el intruso eliminaba correos electrónicos relacionados con cambios de contraseñas, logs y archivos de la Papelera de Reciclaje. En Amazon, el atacante incluso marcó los pedidos como «archivados» para intentar ocultárselos a la víctima.

Lo más sorprendente de este caso, como reconoce el propio usuario, es que la intrusión no fue causada por malware ni por algún bug que causara una brecha de seguridad en el sistema, sino únicamente por el acceso remoto que el usuario había dejado habilitado hace años, olvidando desactivarlo.

Consejos (muy) básicos para evitar caer en esta clase de ciberestafas

Este caso ilustra la importancia de estar alerta y tomar medidas para proteger nuestra actividad online (o, mejor dicho, la actividad online realizada desde nuestro equipo).

Aquí hay algunos consejos clave para evitar convertirse en víctima de ciberestafas:

  • Desactive el acceso remoto no utilizado: Si no es necesario, revisa tu PC para asegurarte de que no haya acceso remoto activado si no es necesario (encontrarás instrucciones de cómo hacer esto al final del artículo). Siempre es mejor estar seguro que lamentar la falta de precaución.
  • Mantén tu software actualizado (sobre todo el antivirus): Asegúrate de que tu sistema operativo y el resto de su software están actualizados con los últimos parches de seguridad, para protegerte contra vulnerabilidades conocidas.
  • Utiliza contraseñas seguras: Usa contraseñas fuertes y únicas para todas tus cuentas y valora recurrir a un administrador de contraseñas para facilitar la gestión de las mismas.
  • Habilite la autenticación de dos factores (2FA): Utiliza 2FA siempre que sea posible, para agregar una capa adicional de seguridad a sus cuentas online.
  • Sea escéptico ante los correos electrónicos y enlaces sospechosos: Evite hacer clic en enlaces o abrir archivos adjuntos de fuentes desconocidas y sospechosas.
  • Verifica tus extractos bancarios: Revise regularmente sus extractos bancarios y tarjetas de crédito para detectar actividad no autorizada de manera temprana.

Cómo desactivar el acceso remoto a tu equipo

El procedimiento para desactivar el acceso remoto no utilizado puede variar según el sistema operativo y las aplicaciones que estés utilizando. A continuación, te presentamos una guía general sobre cómo desactivar el acceso remoto en las configuraciones más comunes:

En Windows

  • Ve a «Configuración» > «Sistema» > «Escritorio remoto» en la barra lateral izquierda.
  • Asegúrate de que la opción «Permitir conexiones remotas a este equipo» esté desactivada si no necesitas acceso remoto. Si está habilitada, desactívala.
  • Si utilizas software de terceros para el acceso remoto —como TeamViewer o AnyDesk— desinstálalo si no lo necesitas o asegúrate de que esté configurado para no permitir conexiones no autorizadas.

En macOS

  • Ve a «Preferencias del Sistema» > «Compartir».
  • Desmarca la casilla junto a «Gestión remota» u otras opciones de acceso remoto si están habilitadas y no las necesitas.
  • Lo dicho antes sobre TeamViewer, AnyDesk y aplicaciones por el estilo, sigue vigente en este caso.

En Linux

La configuración de acceso remoto puede variar según la distribución de Linux que estés utilizando y las herramientas específicas que hayas instalado. Generalmente, puedes verificar y desactivar servicios de acceso remoto como SSH o VNC si no los necesitas. Puedes usar comandos como ‘systemctl’ o ‘service’ para administrar estos servicios. Ten en cuenta que desactivar el acceso remoto puede requerir permisos de administrador en tu sistema.

Imagen | Marcos Merino mediante IA

En Genbeta | Esta web es una mina para buscar teletrabajo en España: agrupa a más de 200 empresas que buscan a teletrabajadores


La noticia

Este usuario miró su PC y vio cómo alguien movía el ratón para comprar en Amazon desde su cuenta. Así puedes evitar que te pase

fue publicada originalmente en

Genbeta

por
Marcos Merino

.

< span class=» contacto » >< /span>

Contáctame

13 + 11 =

Una entrevista, un café para conversar sobre un proyecto, o simplemente intercambiar conocimientos de manera virtual. Siempre dispuesto a compartir y generar experiencias profesionales.