{"id":662849,"date":"2023-06-03T17:45:54","date_gmt":"2023-06-03T17:45:54","guid":{"rendered":"https:\/\/magazineoffice.com\/la-ia-se-esta-utilizando-para-turbocargar-las-estafas\/"},"modified":"2023-06-03T17:45:57","modified_gmt":"2023-06-03T17:45:57","slug":"la-ia-se-esta-utilizando-para-turbocargar-las-estafas","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-ia-se-esta-utilizando-para-turbocargar-las-estafas\/","title":{"rendered":"La IA se est\u00e1 utilizando para ‘turbocargar’ las estafas"},"content":{"rendered":"


\n<\/p>\n

\n

C\u00f3digo escondido dentro<\/span> Las placas base de PC dejaron a millones de m\u00e1quinas vulnerables a actualizaciones maliciosas, revelaron investigadores esta semana. El personal de la empresa de seguridad Eclypsium encontr\u00f3 un c\u00f3digo dentro de cientos de modelos de placas base creados por el fabricante taiwan\u00e9s Gigabyte que permit\u00eda que un programa de actualizaci\u00f3n descargara y ejecutara otra pieza de software. Si bien el sistema ten\u00eda la intenci\u00f3n de mantener actualizada la placa base, los investigadores descubrieron que el mecanismo se implement\u00f3 de manera insegura, lo que podr\u00eda permitir a los atacantes secuestrar la puerta trasera e instalar malware.<\/p>\n

Por otra parte, la firma de seguridad cibern\u00e9tica con sede en Mosc\u00fa Kaspersky revel\u00f3 que su personal hab\u00eda sido atacado por malware de clic cero recientemente descubierto que afectaba a los iPhone. A las v\u00edctimas se les envi\u00f3 un mensaje malicioso, incluido un archivo adjunto, en el iMessage de Apple. El ataque comenz\u00f3 autom\u00e1ticamente a explotar m\u00faltiples vulnerabilidades para dar a los atacantes acceso a los dispositivos, antes de que el mensaje se borrara. Kaspersky dice que cree que el ataque afect\u00f3 a m\u00e1s personas que solo a su propio personal. El mismo d\u00eda que Kaspersky revel\u00f3 el ataque a iOS, el Servicio Federal de Seguridad de Rusia, tambi\u00e9n conocido como FSB, afirm\u00f3 que miles de rusos hab\u00edan sido atacados por un nuevo malware para iOS y acus\u00f3 a la Agencia de Seguridad Nacional (NSA) de EE. UU. de realizar el ataque. La agencia de inteligencia rusa tambi\u00e9n afirm\u00f3 que Apple hab\u00eda ayudado a la NSA. El FSB no public\u00f3 detalles t\u00e9cnicos para respaldar sus afirmaciones y Apple dijo que nunca ha insertado una puerta trasera en sus dispositivos.<\/p>\n

Si eso no es suficiente aliento para mantener sus dispositivos actualizados, hemos reunido todos los parches de seguridad emitidos en mayo. Apple, Google y Microsoft lanzaron parches importantes el mes pasado; vaya y aseg\u00farese de estar actualizado.<\/p>\n

Y hay m\u00e1s Cada semana reunimos las historias de seguridad que nosotros mismos no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ah\u00ed fuera.<\/p>\n

Lina Khan, presidenta de la Comisi\u00f3n Federal de Comercio de EE. UU., advirti\u00f3 esta semana que la agencia est\u00e1 viendo delincuentes que utilizan herramientas de inteligencia artificial para \u00abacelerar\u00bb el fraude y las estafas. Los comentarios, que se hicieron en Nueva York y fueron informados por primera vez por Bloomberg, citaron ejemplos de tecnolog\u00eda de clonaci\u00f3n de voz en la que se usaba IA para enga\u00f1ar a las personas para que pensaran que estaban escuchando la voz de un miembro de la familia.<\/p>\n

Los recientes avances en el aprendizaje autom\u00e1tico han hecho posible imitar las voces de las personas con solo unos pocos clips cortos de datos de entrenamiento, aunque los expertos dicen que los clips de voz generados por IA pueden variar mucho en calidad. En los \u00faltimos meses, sin embargo, ha habido un aumento en el n\u00famero de intentos de estafa aparentemente relacionados con clips de audio generados. Khan dijo que los funcionarios y los legisladores \u201cdeben estar atentos desde el principio\u201d y que, si bien se est\u00e1n considerando nuevas leyes que rigen la IA, las leyes existentes a\u00fan se aplican a muchos casos.<\/p>\n

En una rara admisi\u00f3n de fracaso, los l\u00edderes de Corea del Norte dijeron que el intento de la naci\u00f3n ermita\u00f1a de poner en \u00f3rbita un sat\u00e9lite esp\u00eda no sali\u00f3 seg\u00fan lo planeado esta semana. Tambi\u00e9n dijeron que el pa\u00eds intentar\u00eda otro lanzamiento en el futuro. El 31 de mayo, el cohete Chollima-1, que transportaba el sat\u00e9lite, se lanz\u00f3 con \u00e9xito, pero su segunda etapa no funcion\u00f3, lo que provoc\u00f3 que el cohete se hundiera en el mar. El lanzamiento desencaden\u00f3 una alerta de evacuaci\u00f3n de emergencia en Corea del Sur, pero luego los funcionarios se retractaron.<\/p>\n

El sat\u00e9lite habr\u00eda sido el primer sat\u00e9lite esp\u00eda oficial de Corea del Norte, que seg\u00fan los expertos le dar\u00eda la capacidad de monitorear la pen\u00ednsula de Corea. El pa\u00eds ha lanzado sat\u00e9lites anteriormente, pero los expertos creen que no han enviado im\u00e1genes a Corea del Norte. El lanzamiento fallido se produce en un momento de alta tensi\u00f3n en la pen\u00ednsula, ya que Corea del Norte contin\u00faa tratando de desarrollar armas y cohetes de alta tecnolog\u00eda. En respuesta al lanzamiento, Corea del Sur anunci\u00f3 nuevas sanciones contra el grupo de hackers Kimsuky, que est\u00e1 vinculado a Corea del Norte y se dice que rob\u00f3 informaci\u00f3n secreta relacionada con el desarrollo espacial.<\/p>\n

En los \u00faltimos a\u00f1os, Amazon ha sido objeto de escrutinio por los controles laxos sobre los datos de las personas. Esta semana, la Comisi\u00f3n Federal de Comercio de EE. UU., con el apoyo del Departamento de Justicia, golpe\u00f3 al gigante tecnol\u00f3gico con dos acuerdos por una letan\u00eda de fallas relacionadas con los datos de los ni\u00f1os y sus c\u00e1maras dom\u00e9sticas inteligentes Ring.<\/p>\n

En un caso, dicen los funcionarios, un exempleado de Ring espi\u00f3 a clientas en 2017 (Amazon compr\u00f3 Ring en 2018) viendo videos de ellas en sus habitaciones y ba\u00f1os. La FTC dice que Ring le hab\u00eda dado al personal un \u00abacceso peligrosamente demasiado amplio\u00bb a los videos y ten\u00eda una \u00abactitud relajada con respecto a la privacidad y la seguridad\u00bb. En una declaraci\u00f3n separada, la FTC dijo que Amazon mantuvo grabaciones de ni\u00f1os usando su asistente de voz Alexa y no elimin\u00f3 datos cuando los padres lo solicitaron.<\/p>\n

La FTC orden\u00f3 a Amazon que pagara alrededor de $30 millones en respuesta a los dos acuerdos e introdujera algunas nuevas medidas de privacidad. Quiz\u00e1s de manera m\u00e1s consecuente, la FTC dijo que Amazon deber\u00eda eliminar o destruir las grabaciones de Ring anteriores a marzo de 2018, as\u00ed como cualquier \u00abmodelo o algoritmo\u00bb que se haya desarrollado a partir de los datos recopilados de manera incorrecta. La orden tiene que ser aprobada por un juez antes de ser implementada. Amazon ha dicho que no est\u00e1 de acuerdo con la FTC y niega haber \u201cviolado la ley\u201d, pero agreg\u00f3 que los \u201cacuerdos dejaron atr\u00e1s estos asuntos\u201d.<\/p>\n

A medida que las empresas de todo el mundo se apresuran a incorporar sistemas de IA generativa en sus productos, la industria de la ciberseguridad entra en acci\u00f3n. Esta semana, OpenAI, el creador de los sistemas de generaci\u00f3n de texto e im\u00e1genes ChatGPT y Dall-E, abri\u00f3 un nuevo programa para descubrir c\u00f3mo los profesionales de la ciberseguridad pueden utilizar mejor la IA. El proyecto ofrece subvenciones a quienes desarrollan nuevos sistemas.<\/p>\n

OpenAI ha propuesto una serie de proyectos potenciales, que van desde el uso del aprendizaje autom\u00e1tico para detectar esfuerzos de ingenier\u00eda social y la producci\u00f3n de inteligencia de amenazas hasta la inspecci\u00f3n del c\u00f3digo fuente en busca de vulnerabilidades y el desarrollo de trampas para atrapar a los piratas inform\u00e1ticos. Si bien los desarrollos recientes de IA han sido m\u00e1s r\u00e1pidos de lo que predijeron muchos expertos, la IA se ha utilizado en la industria de la seguridad cibern\u00e9tica durante varios a\u00f1os, aunque muchas afirmaciones no necesariamente est\u00e1n a la altura de las expectativas.<\/p>\n

La Fuerza A\u00e9rea de los EE. UU. se est\u00e1 moviendo r\u00e1pidamente para probar la inteligencia artificial en m\u00e1quinas voladoras: en enero, prob\u00f3 un avi\u00f3n t\u00e1ctico pilotado por IA. Sin embargo, esta semana comenz\u00f3 a circular un nuevo reclamo: que durante una prueba simulada, un dron controlado por IA comenz\u00f3 a \u201catacar\u201d y \u201cmatar\u201d a un operador humano que lo supervisaba, porque le imped\u00eda lograr sus objetivos.<\/p>\n

\u201cEl sistema comenz\u00f3 a darse cuenta de que, si bien identificaron la amenaza, a veces el operador humano le dec\u00eda que no eliminara esa amenaza, pero obtuvo sus puntos al eliminar esa amenaza\u201d, dijo el Coronel Tucker Hamilton, seg\u00fan un resumen de un evento. en la Royal Aeronautical Society, en Londres. Hamilton continu\u00f3 diciendo que cuando el sistema fue entrenado para no matar al operador, comenz\u00f3 a apuntar a la torre de comunicaciones que el operador estaba usando para comunicarse con el dron, impidiendo que se enviaran sus mensajes.<\/p>\n

Sin embargo, la Fuerza A\u00e9rea de EE. UU. dice que la simulaci\u00f3n nunca se llev\u00f3 a cabo. La portavoz Ann Stefanek dijo que los comentarios fueron \u201csacados de contexto y pretend\u00edan ser anecd\u00f3ticos\u201d. Hamilton tambi\u00e9n ha aclarado que se \u201chabl\u00f3 mal\u201d y que estaba hablando de un \u201cexperimento mental\u201d.<\/p>\n

A pesar de esto, el escenario descrito destaca las formas no intencionadas en que los sistemas automatizados podr\u00edan torcer las reglas que se les imponen para lograr los objetivos que se les ha propuesto alcanzar. Llamados juegos de especificaci\u00f3n por los investigadores, otros casos han visto una versi\u00f3n simulada de tetris<\/em> pause el juego para evitar perder, y un personaje de juego de IA se suicid\u00f3 en el nivel uno para evitar morir en el siguiente nivel.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

C\u00f3digo escondido dentro Las placas base de PC dejaron a millones de m\u00e1quinas vulnerables a actualizaciones maliciosas, revelaron investigadores esta semana. El personal de la empresa de seguridad Eclypsium encontr\u00f3…<\/p>\n","protected":false},"author":1,"featured_media":662850,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[148,6032,246,107,92992,27663],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/662849"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=662849"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/662849\/revisions"}],"predecessor-version":[{"id":662851,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/662849\/revisions\/662851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/662850"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=662849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=662849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=662849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}