investigadores – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Sat, 01 Jun 2024 18:42:25 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 ‘Sky’ de OpenAI se parece mucho a ScarJo, según investigadores de voz https://magazineoffice.com/sky-de-openai-se-parece-mucho-a-scarjo-segun-investigadores-de-voz/ https://magazineoffice.com/sky-de-openai-se-parece-mucho-a-scarjo-segun-investigadores-de-voz/#respond Sat, 01 Jun 2024 18:42:21 +0000 https://magazineoffice.com/sky-de-openai-se-parece-mucho-a-scarjo-segun-investigadores-de-voz/

Investigadores de la Universidad Estatal de Arizona descubrieron que la voz de Scarlett Johansson efectivamente suena como «Sky», la voz de OpenAI. actualmente descontinuado voz GPT-4o, de acuerdo a NPR, que encargó la comparación. Después de utilizar modelos de inteligencia artificial desarrollados para analizar similitudes vocales y comparar a Sky con aproximadamente otras 600 actrices, el laboratorio supuestamente encontró que la voz de Johansson era «más similar a Sky que el 98% de las otras actrices».

Pero las modelos también descubrieron “a menudo” que las voces de Anne Hathaway y Keri Russell se parecían más a las de Sky que a las de Johansson. Visar Berisha, el profesor que dirigió el análisis, dijo NPR que la voz de Johansson es «similar, pero probablemente no idéntica». El otro trabajo de Berisha incluye OrigenHistoria (PDF), una FTC micrófono ganador del desafío que marca las grabaciones de voz como creadas por humanos.

Sin embargo, los investigadores supuestamente concluyeron que había «innegables puntos en común» entre las voces. Por ejemplo, el análisis supuestamente mostró que los tractos vocales de Sky y Johansson tendrían longitudes «idénticas» («tracto vocal» se refiere a la garganta, la boca y los conductos nasales que producirían una voz determinada).

Algunas diferencias incluyeron que la voz de Sky era un poco más aguda y más expresiva que la de Johansson, mientras que la de ella es «un poco más entrecortada» que la de la modelo, según NPR. Le pedimos a Berisha más información sobre su análisis y sus limitaciones, y la actualizaremos si responde. OpenAI no respondió de inmediato a una solicitud de comentarios.

Ambos Sam Altman, director ejecutivo de OpenAI y Directora de Tecnología Mira Murati han negado que Sky pretenda sonar como Johansson. Después de su demostración de GPT-4o a principios de este mes, después de la cual Altman publicó un publicación de una palabra que simplemente dice «ella» – johansson dijo que Altman le había pedido que prestara su voz a la modelo, lo cual ella rechazó, y que lo intentó nuevamente dos días antes de la demostración.



Source link-37

]]>
https://magazineoffice.com/sky-de-openai-se-parece-mucho-a-scarjo-segun-investigadores-de-voz/feed/ 0
Investigadores descifran una contraseña de hace 11 años y recuperan 3 millones de dólares en bitcoins https://magazineoffice.com/investigadores-descifran-una-contrasena-de-hace-11-anos-y-recuperan-3-millones-de-dolares-en-bitcoins/ https://magazineoffice.com/investigadores-descifran-una-contrasena-de-hace-11-anos-y-recuperan-3-millones-de-dolares-en-bitcoins/#respond Thu, 30 May 2024 15:29:51 +0000 https://magazineoffice.com/investigadores-descifran-una-contrasena-de-hace-11-anos-y-recuperan-3-millones-de-dolares-en-bitcoins/

Flavio Coelho/Getty Images

Hace dos años, cuando «Michael», propietario de una criptomoneda, se puso en contacto con Joe Grand para que le ayudara a recuperar el acceso a alrededor de 2 millones de dólares en bitcoins que almacenaba en formato cifrado en su computadora, Grand lo rechazó.

Michael, que reside en Europa y pidió permanecer en el anonimato, almacenó la criptomoneda en una billetera digital protegida con contraseña. Generó una contraseña utilizando el administrador de contraseñas RoboForm y la almacenó en un archivo cifrado con una herramienta llamada TrueCrypt. En algún momento, ese archivo se corrompió y Michael perdió el acceso a la contraseña de 20 caracteres que había generado para proteger sus 43,6 BTC (con un valor total de unos 4.000 euros, o 5.300 dólares, en 2013). Michael usó el administrador de contraseñas de RoboForm para generar la contraseña pero no la almacenó en su administrador. Le preocupaba que alguien pirateara su computadora y obtuviera la contraseña.

«En [that] En ese momento estaba realmente paranoico con mi seguridad”, se ríe.

Grand es un famoso hacker de hardware que en 2022 ayudó a otro propietario de una billetera criptográfica a recuperar el acceso a 2 millones de dólares en criptomonedas que pensaba que había perdido para siempre después de olvidar el PIN de su billetera Trezor. Desde entonces, decenas de personas se han puesto en contacto con Grand para ayudarles a recuperar su tesoro. Pero Grand, conocido por el apodo de hacker «Kingpin», rechaza la mayoría de ellos, por varias razones.

Grand es un ingeniero eléctrico que comenzó a piratear hardware informático a los 10 años y en 2008 fue coanfitrión del programa Prototype This de Discovery Channel. Ahora consulta con empresas que construyen sistemas digitales complejos para ayudarlas a comprender cómo los piratas informáticos como él podrían subvertir sus sistemas. Descifró la billetera Trezor en 2022 utilizando complejas técnicas de hardware que obligaron a la billetera estilo USB a revelar su contraseña.

Pero Michael almacenó su criptomoneda en una billetera basada en software, lo que significó que ninguna de las habilidades de hardware de Grand fue relevante esta vez. Consideró forzar la contraseña de Michael (escribir un script para adivinar automáticamente millones de contraseñas posibles y encontrar la correcta), pero determinó que esto no era factible. Consideró brevemente que el administrador de contraseñas RoboForm que Michael usó para generar su contraseña podría tener una falla en la forma en que generaba contraseñas, lo que le permitiría adivinar la contraseña más fácilmente. Grand, sin embargo, dudaba que existiera tal defecto.

Michael se puso en contacto con varias personas que se especializan en descifrar criptografía; todos le dijeron que “no hay posibilidad” de recuperar su dinero. Pero en junio pasado se acercó a Grand nuevamente, con la esperanza de convencerlo de que ayudara, y esta vez Grand aceptó intentarlo, trabajando con un amigo llamado Bruno en Alemania que también piratea billeteras digitales.



Source link-49

]]>
https://magazineoffice.com/investigadores-descifran-una-contrasena-de-hace-11-anos-y-recuperan-3-millones-de-dolares-en-bitcoins/feed/ 0
Cómo los investigadores descifraron una contraseña de hace 11 años para una billetera criptográfica de $ 3 millones https://magazineoffice.com/como-los-investigadores-descifraron-una-contrasena-de-hace-11-anos-para-una-billetera-criptografica-de-3-millones/ https://magazineoffice.com/como-los-investigadores-descifraron-una-contrasena-de-hace-11-anos-para-una-billetera-criptografica-de-3-millones/#respond Tue, 28 May 2024 17:40:13 +0000 https://magazineoffice.com/como-los-investigadores-descifraron-una-contrasena-de-hace-11-anos-para-una-billetera-criptografica-de-3-millones/

“Al final tuvimos suerte de que nuestros parámetros y rango de tiempo fueran correctos. Si cualquiera de esas cosas estuviera mal, habríamos… seguido haciendo conjeturas/disparos en la oscuridad”, dice Grand en un correo electrónico a WIRED. «Habría llevado mucho más tiempo precalcular todas las contraseñas posibles».

Grand y Bruno crearon un vídeo para explicar los detalles técnicos más a fondo.

RoboForm, fabricado por Siber Systems, con sede en EE. UU., fue uno de los primeros administradores de contraseñas del mercado y actualmente cuenta con más de 6 millones de usuarios en todo el mundo, según un informe de la empresa. En 2015, Siber pareció arreglar el administrador de contraseñas de RoboForm. En un vistazo rápido, Grand y Bruno no pudieron encontrar ninguna señal de que el generador de números pseudoaleatorios en la versión de 2015 usara el tiempo de la computadora, lo que les hace pensar que lo eliminaron para corregir la falla, aunque Grand dice que necesitarían examinarlo. más a fondo para estar seguro.

Siber Systems confirmó a WIRED que solucionó el problema con la versión 7.9.14 de RoboForm, lanzada el 10 de junio de 2015, pero un portavoz no respondió preguntas sobre cómo lo hizo. En un registro de cambios en el sitio web de la compañía, solo menciona que los programadores de Siber realizaron cambios para «aumentar la aleatoriedad de las contraseñas generadas», pero no dice cómo lo hicieron. El portavoz de Siber, Simon Davis, dice que «RoboForm 7 se suspendió en 2017».

Grand dice que, sin saber cómo solucionó Siber el problema, los atacantes aún pueden regenerar contraseñas generadas por versiones de RoboForm lanzadas antes de la solución en 2015. Tampoco está seguro de si las versiones actuales contienen el problema.

«Todavía no estoy seguro de confiar en él sin saber cómo mejoraron realmente la generación de contraseñas en versiones más recientes», dice. «No estoy seguro de si RoboForm sabía cuán grave era esta debilidad en particular».

Es posible que los clientes también sigan usando contraseñas que se generaron con las primeras versiones del programa antes de la solución. No parece que Siber haya notificado a los clientes cuando lanzó la versión corregida 7.9.14 en 2015 que debían generar nuevas contraseñas para cuentas o datos críticos. La empresa no respondió a una pregunta sobre esto.

Si Siber no informara a los clientes, esto significaría que cualquier persona como Michael que usó RoboForm para generar contraseñas antes de 2015 (y todavía las usa) puede tener contraseñas vulnerables que los piratas informáticos pueden regenerar.

«Sabemos que la mayoría de las personas no cambian las contraseñas a menos que se les solicite», dice Grand. “De las 935 contraseñas en mi administrador de contraseñas (no en RoboForm), 220 son de 2015 y anteriores, y la mayoría son [for] Sitios que todavía uso”.

Dependiendo de lo que hizo la empresa para solucionar el problema en 2015, las contraseñas más nuevas también pueden ser vulnerables.

En noviembre pasado, Grand y Bruno dedujeron un porcentaje de bitcoins de la cuenta de Michael por el trabajo que realizaron y luego le dieron la contraseña para acceder al resto. El bitcoin valía 38.000 dólares por moneda en ese momento. Michael esperó hasta que subiera a 62.000 dólares por moneda y vendió parte. Ahora tiene 30 BTC, que ahora valen 3 millones de dólares, y está esperando que el valor aumente a 100.000 dólares por moneda.

Michael dice que tuvo suerte de haber perdido la contraseña hace años porque, de lo contrario, habría vendido el bitcoin cuando valía 40.000 dólares la moneda y se habría perdido una fortuna mayor.

“Que haya perdido la contraseña fue algo bueno desde el punto de vista financiero”.



Source link-46

]]>
https://magazineoffice.com/como-los-investigadores-descifraron-una-contrasena-de-hace-11-anos-para-una-billetera-criptografica-de-3-millones/feed/ 0
Los investigadores detectan un ataque de criptojacking que desactiva las protecciones de los terminales https://magazineoffice.com/los-investigadores-detectan-un-ataque-de-criptojacking-que-desactiva-las-protecciones-de-los-terminales/ https://magazineoffice.com/los-investigadores-detectan-un-ataque-de-criptojacking-que-desactiva-las-protecciones-de-los-terminales/#respond Wed, 22 May 2024 14:14:59 +0000 https://magazineoffice.com/los-investigadores-detectan-un-ataque-de-criptojacking-que-desactiva-las-protecciones-de-los-terminales/

imágenes falsas

El malware detectado recientemente utiliza medidas sofisticadas para desactivar las protecciones antivirus, destruir la evidencia de infección e infectar permanentemente las máquinas con software de minería de criptomonedas, dijeron investigadores el martes.

La clave para hacer funcionar el inusualmente complejo sistema de malware es una función en la carga útil principal, llamada GhostEngine, que desactiva Microsoft Defender o cualquier otro antivirus o software de protección de endpoints que pueda estar ejecutándose en la computadora objetivo. También oculta cualquier evidencia de compromiso. «El primer objetivo del malware GhostEngine es incapacitar las soluciones de seguridad de endpoints y deshabilitar registros de eventos específicos de Windows, como los registros de seguridad y del sistema, que registran la creación de procesos y el registro de servicios», dijeron los investigadores de Elastic Security Labs, quienes descubrieron los ataques.

Cuando se ejecuta por primera vez, GhostEngine escanea las máquinas en busca de cualquier software EDR, o protección y respuesta de endpoints, que pueda estar ejecutándose. Si encuentra alguno, carga controladores que se sabe que contienen vulnerabilidades que permiten a los atacantes obtener acceso al kernel, el núcleo de todos los sistemas operativos que está fuertemente restringido para evitar manipulaciones. Uno de los controladores vulnerables es un archivo anti-rootkit de Avast llamado aswArPots.sys. GhostEngine lo utiliza para finalizar el agente de seguridad EDR. Luego, un archivo malicioso llamado smartscreen.exe utiliza un controlador de IObit llamado iobitunlockers.sys para eliminar el binario del agente de seguridad.

«Una vez que se cargan los controladores vulnerables, las oportunidades de detección disminuyen significativamente y las organizaciones deben encontrar puntos finales comprometidos que dejen de transmitir registros a su SIEM», escribieron los investigadores, utilizando la abreviatura de información de seguridad y gestión de eventos. Su investigación se superpone con hallazgos recientes de Antiy.

Una vez que se finaliza el EDR, smartscreen.exe descarga e instala XMRig, una aplicación legítima para extraer la criptomoneda monero de la que a menudo abusan los actores de amenazas. Un archivo de configuración incluido hace que todas las monedas creadas se depositen en una billetera controlada por el atacante.

La cadena de infección comienza con la ejecución de un binario malicioso que se hace pasar por el archivo legítimo de Windows TiWorker.exe. Ese archivo ejecuta un script de PowerShell que recupera un script ofuscado, titulado get.png, que descarga herramientas, módulos y configuraciones adicionales desde un servidor controlado por un atacante. Elastic Security Labs proporcionó el siguiente gráfico que ilustra todo el flujo de ejecución:

Flujo de ejecución de una campaña de criptojacking detectada por Elastic Security Labs.
Agrandar / Flujo de ejecución de una campaña de criptojacking detectada por Elastic Security Labs.

Laboratorios de seguridad elástica

GhostEngine también ejecuta varios archivos que permiten que el malware gane persistencia, lo que significa que se carga cada vez que se reinicia la máquina infectada. Para hacer esto, el archivo responsable, llamado get.png, crea las siguientes tareas programadas con SISTEMA, los privilegios más altos del sistema en Windows:

  • OneDriveCloudSync usando msdtc para ejecutar el servicio malicioso DLL C:WindowsSystem32oci.dll cada 20 minutos (descrito más adelante)
  • Actualización del navegador predeterminado para ejecutar C:UsersPublicrun.bat, que descarga el script get.png y lo ejecuta cada 60 minutos
  • OneDriveCloudCopia de seguridad ejecutar C:WindowsFontssmartsscreen.exe cada 40 minutos.

Un componente separado puede actuar como una puerta trasera que permite a los atacantes descargar y ejecutar malware en la máquina infectada. Un script de PowerShell titulado backup.png “funciona como una puerta trasera, permitiendo la ejecución remota de comandos en el sistema”, escribieron los investigadores. “Envía continuamente un objeto JSON codificado en Base64 que contiene una identificación única, derivada de la hora actual y el nombre de la computadora mientras espera comandos codificados en base64. Los resultados de esos comandos luego se envían de vuelta”.

Los investigadores extrajeron el archivo que el malware utilizó para configurar XMRig. Estableció un ID de pago de:

468ED2Qcchk4shLbD8bhbC3qz2GFXqjAUWPY3VGbmSM2jfJw8JpSDDXP5xpkMAHG98FHLmgvSM6ZfUqa9gvArUWP59tEd3f

La identificación permitió a los investigadores ver las estadísticas de los trabajadores y del grupo en uno de los sitios del Monero Mining Pool enumerados en la configuración.

Un panel que muestra el grupo de trabajo que se configuró para usar una máquina infectada.
Agrandar / Un panel que muestra el grupo de trabajo que se configuró para usar una máquina infectada.

Laboratorios de seguridad elástica

La identificación de pago mostró que XMRig había conseguido a los atacantes sólo un poco más de 60 dólares. Sin embargo, los investigadores notaron que a otras máquinas infectadas en la misma campaña se les darían identificaciones diferentes que pueden haber generado mayores cantidades de monero.

Dado que la campaña desactiva con éxito una serie de protecciones EDR, los administradores deben confiar en otros medios para descubrir infecciones dentro de sus redes. Los investigadores han publicado un conjunto de reglas YARA que señalarán las infecciones. Funcionan principalmente detectando la presencia del malware GhostEngine y la instalación de los controladores Avast e IOBit. La publicación del martes también proporciona una lista de hashes de archivos, direcciones IP y nombres de dominio que indicarán un objetivo o una infección.



Source link-49

]]>
https://magazineoffice.com/los-investigadores-detectan-un-ataque-de-criptojacking-que-desactiva-las-protecciones-de-los-terminales/feed/ 0
Chocar contra un asteroide muestra a los investigadores cómo proteger mejor la Tierra https://magazineoffice.com/chocar-contra-un-asteroide-muestra-a-los-investigadores-como-proteger-mejor-la-tierra/ https://magazineoffice.com/chocar-contra-un-asteroide-muestra-a-los-investigadores-como-proteger-mejor-la-tierra/#respond Thu, 16 May 2024 03:58:29 +0000 https://magazineoffice.com/chocar-contra-un-asteroide-muestra-a-los-investigadores-como-proteger-mejor-la-tierra/

Agrandar / Montada sobre un cohete SpaceX Falcon 9, la prueba de redirección de doble asteroide de la NASA, o DART, la nave espacial se lanza para chocar con un asteroide en la primera misión de prueba de defensa planetaria a gran escala del mundo en noviembre de 2021.

En una tarde de otoño de 2022, los científicos del Laboratorio de Física Aplicada de la Universidad Johns Hopkins estaban ocupados con las etapas finales de una misión de defensa planetaria. Mientras Andy Rivkin, uno de los líderes del equipo, se preparaba para aparecer en la transmisión en vivo del experimento de la NASA, un colega publicó una foto de un par de asteroides: el Didymos de media milla de ancho y, orbitando a su alrededor, uno más pequeño. llamado Dimorphos, tomado a unos 7 millones de millas de la Tierra.

«Pudimos ver a Didymos y este pequeño punto en el lugar correcto donde esperábamos que estuviera Dimorphos», recordó Rivkin.

Después de la entrevista, Rivkin se unió a una multitud de científicos e invitados para ver el final de la misión en varias pantallas gigantes: como parte de una misión de desviación de asteroides llamada DART, una nave espacial se acercaba a Dimorphos y fotografiaba su superficie rocosa con cada vez más detalle.

Luego, a las 7:14 pm, una nave espacial de aproximadamente 1,300 libras se estrelló de frente contra el asteroide.

A los pocos minutos, los miembros del equipo de la misión en Kenia y Sudáfrica publicaron imágenes de sus telescopios, mostrando una brillante columna de escombros.

En los días siguientes, los investigadores continuaron observando la nube de polvo y descubrieron que se había transformado en una variedad de formas, incluyendo grupos, espirales y dos colas parecidas a las de un cometa. También calcularon que el impacto ralentizó la órbita de Dimorphos en aproximadamente una décima de pulgada por segundo, prueba de concepto de que una nave espacial, también llamada impactador cinético, podría apuntar y desviar un asteroide lejos de la Tierra.

Los últimos cinco minutos y medio de imágenes de la nave espacial DART cuando se acercó y luego chocó intencionalmente con el asteroide Dimorphos. El vídeo es 10 veces más rápido que la realidad, excepto las últimas seis imágenes.

NASA/Johns Hopkins APL/YouTube

Ron Ballouz, científico planetario del laboratorio, comentó que lo que se ve a menudo en las películas es una “especie de último esfuerzo, lo que nos gusta llamar una etapa final de defensa planetaria”. Pero si se pueden detectar objetos peligrosos con años de antelación, se pueden utilizar otras técnicas como un impactador cinético, añadió.

Si fuera necesaria una desviación, los científicos necesitarían cambiar la velocidad de un objeto peligroso, como un asteroide o un cometa, lo suficiente como para que no termine en el mismo lugar y momento que la Tierra mientras orbita alrededor del Sol. Rivkin dijo que esto se traduce en un cambio de al menos siete minutos en el tiempo de llegada: si se predijera que un objeto del tamaño de Dimorphos colisionaría con la Tierra dentro de 67 años, por ejemplo, la desaceleración que impartió DART sería suficiente para agregar hasta los siete minutos, añadió.

Con menos tiempo de espera, los investigadores podrían utilizar una combinación de múltiples desviaciones, naves espaciales más grandes o aumentos de velocidad, dependiendo del objeto peligroso. «DART fue diseñado para validar una técnica, y situaciones específicas inevitablemente requerirían adaptar las cosas», dijo Rivkin.

Los investigadores utilizan datos de DART y experimentos a menor escala para predecir la cantidad de desviación mediante simulaciones por computadora.

Los científicos también se están centrando en el tipo de asteroide que parece ser Dimorphos: una “montón de escombros”, como lo llaman, porque se cree que los objetos de este tipo están formados por grupos de muchas rocas.

De hecho, los científicos creen que la mayoría de los asteroides del tamaño de Dimorphos y mayores son montones de escombros. A medida que los científicos sigan aprendiendo más sobre los montones de escombros, podrán hacer mejores predicciones sobre la desviación de asteroides o cometas. Y en 2026 llegará una nueva misión a Didymos y Dimorphos para recopilar más datos para afinar los modelos informáticos.

Mientras tanto, los investigadores están tratando de aprender todo lo posible en el caso no deseado de que se descubra que un asteroide o cometa representa una amenaza para la Tierra y sea necesaria una respuesta más rápida.

Los científicos sospecharon por primera vez que muchos asteroides son montones de escombros hace unos 50 años. Sus modelos demostraron que cuando asteroides más grandes chocaban entre sí, las colisiones podían desprender fragmentos que luego se volverían a ensamblar para formar nuevos objetos.

Sin embargo, no fue hasta 2005 que los científicos vieron su primer montón de escombros: el asteroide Itokawa, cuando una nave espacial lo visitó y lo fotografió. Luego, en 2018, vieron otro llamado Ryugu, y ese mismo año, uno más, el asteroide Bennu. La cámara de DART también mostró que Didymos y Dimorphos probablemente sean de la misma variedad.

«Una cosa es hablar de montones de escombros, pero otra ver de cerca lo que parece un montón de rocas arrojadas desde un camión», dijo William Bottke, científico planetario del Instituto de Investigación del Suroeste en Boulder, Colorado.



Source link-49

]]>
https://magazineoffice.com/chocar-contra-un-asteroide-muestra-a-los-investigadores-como-proteger-mejor-la-tierra/feed/ 0
Alerta de gran formato Artículo reservado para nuestros suscriptores “Sé que estoy muerto, que me van a poner contratos en la cabeza”: el arrepentido y el capo del narcotráfico “Sobredosis, capítulo 5”. El hombre pasó dos años al servicio de uno de los mayores narcotraficantes franceses, Abdelkader Bouguettaia, alias “Bibi”. Detenida tras el registro de un contenedor en el puerto de Le Havre, esta pequeña mano de la economía criminal ha liberado una avalancha de información a los investigadores. https://magazineoffice.com/alerta-de-gran-formato-articulo-reservado-para-nuestros-suscriptores-se-que-estoy-muerto-que-me-van-a-poner-contratos-en-la-cabeza-el-arrepentido-y-el-capo-del-narcotrafico/ https://magazineoffice.com/alerta-de-gran-formato-articulo-reservado-para-nuestros-suscriptores-se-que-estoy-muerto-que-me-van-a-poner-contratos-en-la-cabeza-el-arrepentido-y-el-capo-del-narcotrafico/#respond Wed, 08 May 2024 22:22:22 +0000 https://magazineoffice.com/alerta-de-gran-formato-articulo-reservado-para-nuestros-suscriptores-se-que-estoy-muerto-que-me-van-a-poner-contratos-en-la-cabeza-el-arrepentido-y-el-capo-del-narcotrafico/

Alerta de gran formato Artículo reservado para nuestros suscriptores “Sé que estoy muerto, que me van a poner contratos en la cabeza”: el arrepentido y el capo del narcotráfico “Sobredosis, capítulo 5”. El hombre pasó dos años al servicio de uno de los mayores narcotraficantes franceses, Abdelkader Bouguettaia, alias “Bibi”. Detenida tras el registro de un contenedor en el puerto de Le Havre, esta pequeña mano de la economía criminal ha liberado una avalancha de información a los investigadores.



Source link-5

]]>
https://magazineoffice.com/alerta-de-gran-formato-articulo-reservado-para-nuestros-suscriptores-se-que-estoy-muerto-que-me-van-a-poner-contratos-en-la-cabeza-el-arrepentido-y-el-capo-del-narcotrafico/feed/ 0
Cómo miden los investigadores de IA la inteligencia humana https://magazineoffice.com/como-miden-los-investigadores-de-ia-la-inteligencia-humana/ https://magazineoffice.com/como-miden-los-investigadores-de-ia-la-inteligencia-humana/#respond Sat, 04 May 2024 08:24:12 +0000 https://magazineoffice.com/como-miden-los-investigadores-de-ia-la-inteligencia-humana/

La inteligencia artificial podría superar las capacidades humanas antes de lo que se pensaba. Pronto estará escribiendo mejores ensayos escolares o canciones de Taylor Swift. ¿Pero eso realmente dice algo sobre la inteligencia?

¿Cuándo es el “cerebro” de una IA más poderoso que el de un humano?

Zoonar/Imagen

Las máquinas son cada vez más inteligentes. Antes de lo esperado, las capacidades de la inteligencia artificial podrían igualar las del cerebro humano. Al menos eso es lo que predicen numerosos investigadores de IA.

En un artículo publicado recientemente Encuesta de opinión Se preguntó a 2.778 científicos del aprendizaje automático qué tan rápido creen que está progresando la inteligencia artificial y qué tan pronto esperan que los sistemas de inteligencia artificial superen a los humanos.

Situan la automatización completa de todas las actividades humanas en el año 2116, 48 años antes de lo que se suponía el año pasado. Para 2047, la inteligencia artificial estará tan desarrollada que podrá “realizar todo tipo de tareas mejor y más económicamente que los humanos sin ayuda externa”.

Cualquiera que haga predicciones sobre cuándo la inteligencia artificial podrá replicar la inteligencia humana también piensa en lo que realmente significa inteligencia y lo evalúa implícitamente. Definir el término siempre ha sido una tarea complicada.

No hay acuerdo sobre en qué consiste, cómo se deben medir las capacidades intelectuales o qué influencia tiene la inteligencia en la vida. Los psicólogos llevan trabajando en la medición de la inteligencia desde principios del siglo XX. El psicólogo estadounidense Edwin Boring afirmó en 1923: “La inteligencia mensurable es lo que prueban las pruebas de inteligencia”.

Escribir novelas y doblar la ropa.

El estudio de los investigadores de IA identificó 39 hitos que representan una especie de prueba de inteligencia para la IA. Se espera que la IA alcance la mayoría de estas capacidades dentro de diez años con una probabilidad del 50 por ciento.

Son típicas tareas como responder preguntas de conocimiento o resolver problemas matemáticos. Esto también incluye traducir a otros idiomas, escribir ensayos escolares, escribir un bestseller del New York Times, producir una canción pop que los oyentes no puedan distinguir de una nueva canción de Taylor Swift, por ejemplo. E incluye trabajos que requieren avances en robótica, como trabajar como cirujano.

La IA tendrá la capacidad de doblar la ropa, conducir un camión, construir Lego según instrucciones o clasificar largas listas con menos rapidez de lo esperado.

Si sigues la definición de inteligencia de Boring, ésta se expresa a través del desempeño. La inteligencia es simplemente “poder”, la cantidad de trabajo que se puede realizar en un tiempo determinado.

De hecho, la IA sería más inteligente que los humanos si aprendiera a transcribir texto y traducirlo más rápido que un aficionado que domina un idioma. Es posible que el “cerebro” de una IA algún día pueda almacenar y procesar más datos que un humano, recuperar información más rápidamente y resolver cálculos.

Siente la interacción humana

Algunas metas pueden ser elevadas para una persona. Son superiores a los que tiene que alcanzar para ser considerado inteligente por sus semejantes. Una persona puede ser inteligente sin haber escrito una novela. Y de las siete preguntas sin resolver en matemáticas, conocidas como los Problemas del Milenio, sólo una podría ser resuelta por un humano. Pero eso también es un hito.

Queda por ver si los 39 hitos son problemas relevantes que deben resolverse con el poder de una computadora. Son bastante específicos. Pero la inteligencia es una competencia mental muy general. Esta capacidad incluye “razonar, planificar, resolver problemas, pensar de forma abstracta, comprender ideas complejas, aprender rápidamente y aprender de la experiencia”, dice la psicóloga estadounidense Linda Gottfredson. La inteligencia refleja una capacidad amplia y profunda para comprender nuestro entorno y ver el significado de las cosas.

Quizás por eso muchos de los hitos se encuentran en el ámbito de las técnicas culturales. Por ejemplo, para traducir un texto a un idioma desconocido, es necesario comprender cómo funcionan los idiomas. Uno de los hitos también requiere que la IA sea capaz de ofrecer un servicio de banca telefónica. Como un empleado humano, “sin molestar más a los clientes”. Esto requiere un sentimiento de interacción humana.

Pero, ¿son realmente suficientes los 39 talentos insulares para lograr lo que llamamos inteligencia? ¿No es la inteligencia humana más versátil y compleja?

Falta empatía y confianza en uno mismo.

Al parecer, el estudio supone que una persona actúa con frialdad, lógica y racionalidad y, por tanto, ignora por completo otro tipo de inteligencia.

También se pone a prueba una especie de inteligencia motora. Por ejemplo, la posibilidad de utilizar un cuerpo de robot de dos piernas para ganarle a los corredores más rápidos en una carrera urbana de 5 kilómetros.

Pero también existe una inteligencia más emocional e intuitiva. Inteligencia social y emocional, capacidad de percibir y comprender a otras personas y de actuar sabiamente en las relaciones humanas.

A diferencia de los humanos pensantes, no se espera que la inteligencia artificial tenga principios y valores o que sea capaz de adoptar una postura crítica sobre un tema. Se dice que la inteligencia artificial es inteligente, aunque sea indiferente, aunque siga órdenes.

Lo que generalmente se entiende como la diferencia entre animales y humanos, la confianza en uno mismo y la capacidad de los humanos para actuar según principios éticos y morales, también falta en la inteligencia artificial.

Ya sea que piense que eso es bueno o malo, el estudio es una prueba de inteligencia. Si la inteligencia es lo que prueban las pruebas y la IA las supera, eso es optimista. La inteligencia suele resumirse como la capacidad cognitiva para resolver un problema. Si la IA llega más rápidamente a la inteligencia humana, los mayores desafíos del mundo se resolverán más rápidamente.

Sin embargo, los científicos pintan un panorama sombrío para el futuro. Les preocupa la difusión de información errónea de que los gobernantes autoritarios están utilizando la IA para controlar a la población o que la IA está exacerbando la desigualdad. El 58 por ciento de los investigadores incluso afirmó que la IA tiene un cinco por ciento de posibilidades de provocar la extinción de la humanidad.



Source link-58

]]>
https://magazineoffice.com/como-miden-los-investigadores-de-ia-la-inteligencia-humana/feed/ 0
Arian, un niño de seis años del norte de Alemania, lleva más de una semana desaparecido. Los investigadores no esperan ningún delito, sino un caso especialmente crítico. https://magazineoffice.com/arian-un-nino-de-seis-anos-del-norte-de-alemania-lleva-mas-de-una-semana-desaparecido-los-investigadores-no-esperan-ningun-delito-sino-un-caso-especialmente-critico/ https://magazineoffice.com/arian-un-nino-de-seis-anos-del-norte-de-alemania-lleva-mas-de-una-semana-desaparecido-los-investigadores-no-esperan-ningun-delito-sino-un-caso-especialmente-critico/#respond Mon, 29 Apr 2024 15:58:07 +0000 https://magazineoffice.com/arian-un-nino-de-seis-anos-del-norte-de-alemania-lleva-mas-de-una-semana-desaparecido-los-investigadores-no-esperan-ningun-delito-sino-un-caso-especialmente-critico/

La desaparición de Arian, un niño de seis años de Baja Sajonia, conmueve a Alemania. Está previsto que la búsqueda activa finalice el martes.

Los soldados del Bundeswehr buscan el domingo a Arian, un niño de seis años de Elm.

Moritz Frankenberg/DPA

Es la pesadilla de todo padre: su propio hijo desaparece. Los padres de Arian, de seis años, están sufriendo lo mismo. El niño de Bremervörde-Elm, en el norte de Alemania, lleva más de una semana desaparecido. Se escapó del apartamento de sus padres vestido únicamente con ropa fina.

Según el periódico Bild, se trata de la mayor búsqueda organizada de un niño jamás realizada en Alemania. En ese momento, 1.200 personas buscaban al niño, incluidos soldados de la Bundeswehr. En acción estaban barcos, drones, perros de búsqueda y un escuadrón de caballería. Un avión Tornado de la Bundeswehr tomó fotografías con una cámara termográfica. El domingo se registró un área de 15 kilómetros cuadrados. Después de que el área de búsqueda se limitara inicialmente a la zona de Elm, posteriormente se amplió. Los investigadores todavía no creen que se trate de un caso penal.

Arian es autista. Esto dificulta la búsqueda porque no podría responder a las llamadas. Puede que tampoco le tenga miedo al bosque oscuro. Al recolector de basura le habían dicho que no recogiera contenedores porque el niño podría estar escondido allí. Los agricultores no deberían segar sus campos.

Llame a la policía inmediatamente; no hay un plazo de 24 horas.

El lunes, la policía cambió su estrategia de búsqueda: la búsqueda activa finalizará el martes. El grupo de investigación “Soko Arian” toma el mando. Un portavoz afirmó que las búsquedas ya no se realizan de forma generalizada, sino caso por caso cuando se dispone de nueva información.

Que tantos servicios de emergencia estén buscando a un niño, como en el caso de Arian, es más bien una excepción, afirma Lars Bruhns, del Iniciativa de niños desaparecidos. Esto se hace en casos particularmente críticos. La Iniciativa Niños Desaparecidos asesora a sus familiares a través de la línea directa europea 116 000 y los apoya en la coordinación con las autoridades. La organización también asesora a los jóvenes que se han fugado y no saben qué hacer a continuación.

Como regla general, la búsqueda comienza en el área local y se expande gradualmente. Los estudios muestran que el 90 por ciento de los niños desaparecidos se encuentran a menos de 5 kilómetros de su casa.

En general, si hay niños desaparecidos, se debe informar inmediatamente a la comisaría local, dice la policía. Las películas y series suelen sugerir que debieron haber pasado 24 horas desde la desaparición, pero ese límite de tiempo no existe.

Según el sitio web de la Oficina Federal de Policía Criminal (BKA), los menores se consideran desaparecidos si han abandonado su círculo vital habitual y los padres u otros tutores no saben dónde se encuentra el niño. En el caso de niños, se asume automáticamente que existe riesgo para su vida o integridad física.

En Alemania se registran cada día entre 200 y 300 casos de personas desaparecidas, de los cuales aproximadamente la mitad son niños y jóvenes. Aproximadamente el mismo número será eliminado nuevamente porque el caso podría aclararse.

Los medios de comunicación informan intensamente sobre los niños desaparecidos. La BKA señala que esto crea la impresión de que existe un alto potencial de riesgo para todos los niños. Mucha gente creía erróneamente que el número de niños no recuperados era elevado y que un número importante de niños desaparecidos eran víctimas de una red de pornografía infantil.

Una tasa de liquidación del 99,8 por ciento

Sin embargo, si se examinan las bases de datos de la policía, se puede ver que el año pasado en Alemania fueron denunciadas la desaparición de 16.500 niños de hasta 13 años. La mayoría de los casos desaparecieron dentro de la primera semana. Se resolvieron 15.800 casos. Según la BKA, la tasa de liquidación en los últimos seis años es del 99,8 por ciento. Entre los casos que aún no se han resuelto se encuentran muchos casos en los que un padre se ha separado del niño debido a disputas de custodia. La policía también registra estos casos como “casos de personas desaparecidas”, pero normalmente no hay peligro para los niños.

Alrededor de 77.700 jóvenes de entre 14 y 17 años desaparecieron en 2023 y se resolvieron 75.000 casos.

Muchos de los casos que aún no han sido esclarecidos se refieren a menores refugiados no acompañados que abandonaron las instalaciones que les habían sido asignadas para reunirse con sus familiares. Las numerosas entradas y la falta de documentos dificultan la obtención de estadísticas precisas, escribe la BKA.

Aunque a menudo se da mayor prioridad a los niños más pequeños porque se los considera especialmente vulnerables, la Iniciativa para Niños Desaparecidos se toma muy en serio cada caso de jóvenes desaparecidos, afirma Lars Bruhns. «Los jóvenes pueden estar expuestos a otros riesgos, como la explotación o la delincuencia». Por tanto, también necesitaban medidas de búsqueda rápidas y eficaces.

Aunque ahora se detenga la búsqueda activa de Arian, casos como el de Joe, desaparecido en Oldenburg en 2022, dan esperanza. El niño de ocho años fue encontrado ileso después de ocho días de intensa búsqueda: en un pozo de alcantarillado no lejos de la casa de sus padres.



Source link-58

]]>
https://magazineoffice.com/arian-un-nino-de-seis-anos-del-norte-de-alemania-lleva-mas-de-una-semana-desaparecido-los-investigadores-no-esperan-ningun-delito-sino-un-caso-especialmente-critico/feed/ 0
Los norcoreanos animaron en secreto programas de Amazon y Max, dicen los investigadores https://magazineoffice.com/los-norcoreanos-animaron-en-secreto-programas-de-amazon-y-max-dicen-los-investigadores/ https://magazineoffice.com/los-norcoreanos-animaron-en-secreto-programas-de-amazon-y-max-dicen-los-investigadores/#respond Mon, 22 Apr 2024 08:36:25 +0000 https://magazineoffice.com/los-norcoreanos-animaron-en-secreto-programas-de-amazon-y-max-dicen-los-investigadores/

Algunos nombres de archivos dieron pistas sobre los números de series y episodios. También había archivos y proyectos que los investigadores no pudieron identificar, incluido un «montón de archivos» con vídeos de caballos y un libro ruso sobre caballos, dice Williams.

Las sanciones impuestas al régimen de Corea del Norte, por sus continuos abusos contra los derechos humanos y sus programas de guerra nuclear, prohíben a las empresas estadounidenses trabajar con empresas o individuos de la RPDC. Sin embargo, los investigadores dicen que es muy poco probable que las empresas involucradas tengan idea de los animadores norcoreanos que trabajan en los programas, y no hay nada que sugiera que las empresas hayan violado sanciones u otras leyes. «Es probable que el acuerdo de contratación estuviera varios pasos por debajo de los principales productores», dice el informe.

Los portavoces de Amazon y el portavoz de Max declinaron hacer comentarios para esta historia. YouNeek Studios no respondió a una solicitud de comentarios.

“No trabajamos con empresas norcoreanas ni con empresas chinas en Invencibleo cualquier entidad afiliada, y no tengo conocimiento de ninguna empresa norcoreana o china que trabaje en Invencible”, dice un portavoz de Skybound Entertainment. «Nos tomamos muy en serio cualquier reclamación y hemos iniciado una investigación al respecto». en un publicar en Xla compañía caracterizó los hallazgos como “no confirmados” y dijo que está trabajando con las autoridades para investigar.

Williams dice que es posible que se utilice una empresa fachada en China para ayudar a disfrazar la actividad y participación de los norcoreanos. Los investigadores pudieron analizar las conexiones al servidor expuesto y, a pesar de que la mayoría tenía su ubicación enmascarada por una VPN, detectaron acceso desde España y tres ciudades chinas. «Se sabe que las tres ciudades tienen muchas empresas operadas por Corea del Norte y son centros principales para los trabajadores de TI de Corea del Norte que viven en el extranjero», dice el informe.

Si bien Williams dice que los investigadores no encontraron ningún nombre identificable de organizaciones norcoreanas enterrados en los archivos, el país tiene una compañía de animación bien establecida llamada April 26 Animation Studio, que también se conoce como SEK Studio. Creado originalmente en la década de 1950, el estudio ha trabajado en cientos de programas de televisión y películas internacionales.

Sin embargo, en los últimos años, el Departamento del Tesoro de Estados Unidos ha sancionado a SEK Studios, a personas vinculadas a él y a varias «empresas fachada» que, según dice, están acostumbradas a «trabajar para clientes extranjeros». Muchos de ellos tienen vínculos con China, según las sanciones. “SEK Studio ha utilizado una variedad de empresas fachada para evadir las sanciones dirigidas al gobierno de la RPDC y engañar a las instituciones financieras internacionales”, dice un comunicado emitido como parte de las sanciones en 2021.

El objetivo principal de estos esfuerzos, dice Michael Barnhart, investigador de Mandiant sobre Corea del Norte, es recaudar dinero para el régimen norcoreano. Los piratas informáticos y estafadores del país han robado y extorsionado miles de millones de dólares para ayudar a financiar sus ambiciones militares en los últimos años, incluso mediante grandes atracos de criptomonedas. A principios de 2022, el FBI emitió una alerta de 16 páginas advirtiendo a las empresas que trabajadores remotos independientes de TI de Corea del Norte se estaban infiltrando en las empresas para ganar dinero que podrían canalizar de regreso a casa.

«El volumen es mucho mayor de lo que esperábamos», dice Barnhart sobre los trabajadores de TI de Corea del Norte. Cambian constantemente sus tácticas para evitar ser atrapados, dice. “Tuvimos uno no hace mucho, donde durante la entrevista, la boca de la persona estaba fuera de cuadro. Se notaba que alguien en el fondo estaba hablando en su nombre”. Técnicamente, dice Barnhart, las empresas deberían verificar los dispositivos de sus trabajadores remotos y asegurarse de que no haya ningún software remoto conectado a una computadora portátil o red de la empresa. Las empresas también deberían hacer esfuerzos adicionales en la etapa de contratación capacitando al personal de recursos humanos para detectar posibles trabajadores de TI.

Sin embargo, dice, cada vez hay más cruces entre los trabajadores de TI de Corea del Norte y los individuos que son miembros de grupos de hackers conocidos o clasificados como amenazas persistentes avanzadas (APT). «Cuanto más nos centramos en los trabajadores de TI, más comenzamos a ver operadores de APT y esfuerzos que se mezclan con ellos», afirma. «Este podría ser el Estado-nación más rápido y ágil que jamás haya visto».





Source link-46

]]>
https://magazineoffice.com/los-norcoreanos-animaron-en-secreto-programas-de-amazon-y-max-dicen-los-investigadores/feed/ 0
¿El profesor de matemáticas mató a la niña? ¿O fue el delincuente sexual condenado? Un asesinato de un niño en una “llamada policial” lleva a los investigadores al límite https://magazineoffice.com/el-profesor-de-matematicas-mato-a-la-nina-o-fue-el-delincuente-sexual-condenado-un-asesinato-de-un-nino-en-una-llamada-policial-lleva-a-los-investigadores-al-limite/ https://magazineoffice.com/el-profesor-de-matematicas-mato-a-la-nina-o-fue-el-delincuente-sexual-condenado-un-asesinato-de-un-nino-en-una-llamada-policial-lleva-a-los-investigadores-al-limite/#respond Sun, 21 Apr 2024 05:43:25 +0000 https://magazineoffice.com/el-profesor-de-matematicas-mato-a-la-nina-o-fue-el-delincuente-sexual-condenado-un-asesinato-de-un-nino-en-una-llamada-policial-lleva-a-los-investigadores-al-limite/

El director de cine Thomas Stuber y el escritor Clemens Meyer han vuelto a formar equipo. Su caso de Halle no es para padres débiles de corazón en lo que respecta al bienestar de sus hijos.

Todo el mundo está desquiciado: Henry Koitzsch (Peter Kurth, derecha) y Michael Lehmann (Peter Schneider) investigan en la escuela.

Félix Abraham / MDR

“¡Asesinato de niños!”, grita Koitzsch (Peter Kurth). Ahora ya salió la palabra de terror. Este hecho afecta especialmente a su colega Lehmann (Peter Schneider). Como hombre de familia, reacciona más violentamente que los demás ante el nuevo caso. Una niña desaparecida fue encontrada muerta en un antiguo huerto. Signos de agresión sexual, sí. Violación no.

Este último hallazgo no lo mejora en nada. Su colega Henry Koitzsch (Peter Kurth) también tiene que tragar saliva cuando ve el cuerpo del niño de tercer grado. El ambiente entre los investigadores estuvo tenso desde el principio. Koitzsch quiere proteger a su compañero y al principio parte solo. Pero a Lehmann no se le puede quitar tan fácilmente de encima. Afortunadamente. Porque él es el sensato del equipo de Halle, que en las entrevistas hace entrar en razón al anguloso Koitzsch.

Los investigadores se estancan

Pronto, los consternados investigadores están siguiendo todas las pistas juntos. Hay algunos posibles perpetradores: en la parte superior de la lista está el profesor de matemáticas de peso, el Sr. Kerin (Sascha Nathan). Fue tutor de la pequeña Inca. ¿Abusó de ella? Al menos el solitario profesor parece extremadamente inestable mentalmente.

Pero Koitzsch también piensa en un depredador sexual convicto que perseguía a niñas pequeñas. Cuando se lo cuenta a Lehmann, inmediatamente interroga al pedófilo. Sin embargo, los funcionarios también carecen de pruebas en este sentido. Se distraen cada vez más.

“The Fat Man Loves” es un thriller policial atmosféricamente denso, sobre el cual el tema del “asesinato de niños” cuelga como un velo negro. El director Thomas Stuber, conocido en el cine por películas como “In the Gangs” (2018) o “The Silent Trabants” (2021), pone en escena este episodio de “Polizeiruf” con gran sensibilidad. Los colores son apagados, las construcciones prefabricadas son grises. El verano sólo está en el calendario en Halle, o cuando la profesora Kerin sale a tomar un helado con uno de los compañeros de Inka. ¿Está el próximo crimen en el horizonte?

Clemens Meyer tomó notas

Ya han pasado tres años desde que Stuber y su colega de guión, el escritor Clemens Meyer, realizaron su primer caso conjunto desde la ciudad del Saale. Parecen complementarse como dúo del mismo modo que Kern y Schneider se complementan como pareja de investigadores. Los diálogos se adaptan específicamente a la gravedad de la situación. «A veces es mejor», dice Koitzsch, «si usted, como investigador, se queda al margen y observa». Lo pensativo y tranquilo le sienta bien.

Sólo las numerosas referencias a los viejos tiempos, supuestamente mejores, antes de la caída del Muro de Berlín parecen demasiado espesas. Mientras avanzan los trabajos de renovación en la destartalada comisaría, los empleados del departamento de patología celebran el «Día de la Policía Popular» o saludan a sus compañeros como camaradas.

Al mismo tiempo, los investigadores nunca pierden de vista el asesinato que hay que resolver. Lehmann sigue meticulosamente el camino desde la escuela Inka hasta la colonia de huertos con la esperanza de descubrir otra pista. Y mira: el buen trabajo tiene recompensa.

Sin embargo, la comprensión que sigue hace que el caso sea aún más impactante de lo que ya parecía. Primero que nada: esta “llamada a la policía” no es para padres que tienen los nervios débiles cuando se trata del bienestar de sus hijos. “The Fat Man Loves” es un tema duro, inteligentemente interpretado y acompañado de una buena banda sonora. Un caso que está en movimiento y que lleva a todos los involucrados al estado de emergencia.

“Polizeiruf 110” de Halle: “El gordo ama”. Domingo 21 de abril, a las 20:05 horas en SRF 1 y a las 20:15 horas en ARD.



Source link-58

]]>
https://magazineoffice.com/el-profesor-de-matematicas-mato-a-la-nina-o-fue-el-delincuente-sexual-condenado-un-asesinato-de-un-nino-en-una-llamada-policial-lleva-a-los-investigadores-al-limite/feed/ 0