gadgetsgenial.es

Categoría: Otros

Otras secciones

  • Ola de secuestros en Francia para robar criptomonedas

    Ola de secuestros en Francia motivados por el intento de robo de criptomonedas
    Ola de secuestros en Francia motivados por el intento de robo de criptomonedas

    El lado oscuro de la riqueza digital

    Las criptomonedas existen en el mundo virtual, pero los métodos para robarlas se están volviendo peligrosamente físicos. En Francia ha surgido una ola de violencia organizada que afecta a emprendedores, inversores y familiares vinculados al ecosistema cripto.

    El aumento de secuestros, invasiones de viviendas y extorsiones ha sido tan grave que el país ha sido señalado como la capital mundial de los secuestros relacionados con criptomonedas.

    Solo en los primeros meses de 2026 se han reportado al menos 19 incidentes violentos vinculados al robo de activos digitales, lo que confirma una tendencia creciente que preocupa a las autoridades.

    Rescates al amanecer y ataques a plena luz del día

    Uno de los casos más recientes ocurrió en Val-de-Marne, donde la unidad táctica antiterrorista GIGN realizó una redada a las 6:00 de la mañana en una habitación de hotel. Allí encontraron a una madre y a su hijo de 10 años secuestrados horas antes en Borgoña. Los captores exigían cientos de miles de euros al padre del menor, un empresario del sector cripto. Los rehenes fueron rescatados sanos y varios sospechosos detenidos.

    No todos los ataques terminan sin heridos. En el distrito 11 de Paris en 2025, una mujer embarazada de cinco meses, un hombre y un menor, todos familiares de un emprendedor relacionado con criptomonedas, fueron emboscados por atacantes con pasamontañas que intentaron forzarlos a entrar en una furgoneta falsa de Chronopost. El hombre fue brutalmente golpeado antes de que transeúntes intervinieran y frustraran el secuestro.

    Violencia extrema y terror psicológico, todo por las criptomonedas

    Los criminales emplean tácticas de tortura para obligar a las víctimas a entregar claves digitales. En uno de los casos más notorios, el hijo del cofundador de Ledger, David Balland, sufrió la amputación de un dedo durante un secuestro.

    En Saint-Martin-le-Vinoux, una magistrada de 35 años y su madre fueron secuestradas tras un asalto nocturno a su casa. La mujer salía con un empresario de criptomonedas, cuya empresa está en la ciudad de Lyon. Tras 30 horas de cautiverio, fueron encontradas con lesiones faciales graves. En otro caso cerca de Toulouse, una mujer fue asaltada por un falso repartidor acompañado de cómplices armados, quienes lograron robar criptomonedas y joyas antes de huir.

    Inteligencia errónea y víctimas inocentes

    La búsqueda de millones en activos digitales ha llevado a errores terribles. En Anglet, una banda atacó a una familia equivocada tras confundir al propietario de la vivienda con un inversor cripto. En Voiron, un hombre de 74 años fue secuestrado por un rescate de 3 millones de euros en Bitcoin que su hijo no poseía. Ambos casos terminaron con detenciones posteriores.

    Francia responde con unidades especializadas

    Las autoridades han movilizado recursos masivos para combatir esta tendencia. Organismos como la División de Criminalidad Organizada y Especializada, las Jurisdicciones Interregionales Especializadas y el propio GIGN trabajan de forma coordinada. Investigaciones recientes con análisis de cámaras y rastreo telefónico han permitido múltiples arrestos en ciudades como Burdeos, París y Toulouse.

    El eslabón más débil de la riqueza digital

    La popularidad de los activos digitales y el anonimato del blockchain continúan atrayendo al crimen organizado. Para los poseedores de criptomonedas, el mensaje es que las bóvedas digitales pueden ser difíciles de romper, pero la seguridad física de sus familias se ha convertido en el punto más vulnerable.

  • Windows 11 Recall de nuevo con problemas de seguridad

    Windows 11 Recall parece de nuevo tener problemas de seguridad
    Windows 11 Recall parece de nuevo tener problemas de seguridad

    La bóveda de Recall es segura, pero la entrega no

    ¿Recuerdas la polémica inicial del sistema Recall de Microsoft en Windows 11? Cuando la empresa presentó esta función de IA capaz de capturar capturas continuas de la actividad del PC para crear un historial buscable, fue rápidamente catalogada como una pesadilla para la privacidad de los usuarios. Tras descubrirse que almacenaba datos sensibles en texto plano, la compañía retrasó su lanzamiento para rediseñar por completo la herramienta.

    Ahora Recall ha regresado, pero también lo han hecho las preocupaciones de seguridad.

    Una bóveda reforzada con autenticación biométrica

    La nueva versión puso mucho énfasis en proteger la privacidad. Microsoft introdujo una bóveda segura basada en Virtualization Based Security Enclave y vinculó el acceso directamente a Windows Hello. La idea era asegurar que para ver o registrar capturas, el usuario debía autenticarse físicamente mediante reconocimiento facial o huella digital.

    La compañía aseguró que esta arquitectura impediría que ningún malware aprovechara la autenticación del usuario para robar datos.

    El regreso del investigador que descubrió las fallas iniciales de Recall

    El experto en ciberseguridad Alexander Hagenah, quien ya había revelado problemas en la versión original con la herramienta TotalRecall, ha presentado un nuevo exploit llamado TotalRecall Reloaded. Su conclusión es que si bien la bóveda es sólida, el camino que lleva a ella es vulnerable.

    El punto débil está en el proceso AIXHost.exe

    El ataque no rompe la bóveda directamente. En su lugar, ataca el proceso AIXHost.exe, encargado de renderizar la línea temporal de Recall. Según el investigador, este proceso carece de protecciones clave como integridad de código o aislamiento AppContainer.

    Cualquier proceso que se ejecuta con permisos de usuario estándar puede inyectar código y llamar a las mismas APIs COM que utiliza la interfaz oficial.

    Cómo funciona el exploit

    El ataque se ejecuta silenciosamente en segundo plano y activa la línea temporal de Recall para solicitar autenticación con Windows Hello. Cuando el usuario se autentica, el sistema descifra capturas, texto obtenido mediante OCR y metadatos que pasan por AIXHost.exe como objetos COM activos. En ese momento, el exploit puede extraer toda la información.

    Lo preocupante es la facilidad del ataque. No requiere privilegios de administrador, exploits de kernel ni romper cifrado. Solo utiliza llamadas COM estándar.

    El riesgo es enorme porque Recall registra mensajes privados, correos, documentos, historial de navegación y potencialmente datos de pago.

    Microsoft no lo considera crítico

    Hagenah notificó el hallazgo a Microsoft un mes antes de publicar la herramienta. Sin embargo, la respuesta de la compañía sorprendió a la comunidad de seguridad.

    David Weston, vicepresidente corporativo de seguridad, afirmó que el comportamiento observado es consistente con las protecciones previstas y no representa una violación de límites de seguridad ni acceso no autorizado. Según Microsoft, los tiempos de expiración y protecciones contra consultas repetidas limitan el impacto potencial.

    Debate abierto sobre privacidad e IA

    El caso deja a los usuarios indefensos. Aunque Microsoft asegura que el sistema funciona como fue diseñado, el exploit demuestra que actores maliciosos pueden interceptar datos sensibles sin acceso profundo al sistema.

    La integración de la IA en los sistemas operativos avanza rápidamente y el debate sobre Recall recuerda que no basta con construir una bóveda impenetrable. También hay que proteger los caminos que llevan hasta ella. La realidad es que son pocos los usuarios de Windows que realmente usan o se benefician de Recall. Lo más probable es que en algún momento Microsoft decida abandonar este proyecto. Probablemente sea lo mejor para todos.

  • OpenAI lanza GPT-5.4-Cyber para competir con Claude Mythos

    OpenAI lanza GPT-5.4-Cyber para reforzar la seguridad informatica
    OpenAI lanza GPT-5.4-Cyber para reforzar la seguridad informatica

    Marca una nueva era en la ciberdefensa impulsada por IA

    El panorama de la ciberseguridad está viviendo un cambio profundo mientras las principales empresas de inteligencia artificial giran hacia herramientas defensivas diseñadas específicamente para proteger infraestructuras digitales. Apenas una semana después de que Anthropic anunciara su modelo de frontera Mythos, desplegado bajo el proyecto Glasswing para ayudar a organizaciones a descubrir miles de vulnerabilidades de software, OpenAI presentó su propia solución especializada, GPT-5.4-Cyber.

    Un modelo creado para defensa cibernética avanzada

    GPT-5.4-Cyber está diseñado específicamente para tareas de ciberseguridad defensiva. Se trata de una variante ajustada del modelo insignia más reciente de la compañía, con un enfoque cyber permissive que reduce los bloqueos habituales que suelen dificultar la investigación legítima de seguridad.

    Entre sus capacidades más destacadas se encuentra la ingeniería inversa de binarios. Esta función permite a profesionales analizar software compilado para detectar malware, vulnerabilidades estructurales y evaluar su robustez sin necesidad de acceder al código fuente original. Esto supone un avance clave para auditorías de seguridad y análisis de amenazas complejas.

    Acceso restringido para evitar riesgos

    Debido a su diseño altamente permisivo y a la naturaleza de doble uso de las capacidades de ciberseguridad, GPT-5.4-Cyber no estará disponible al público general. Su despliegue será limitado y progresivo, reservado exclusivamente para proveedores de seguridad, organizaciones e investigadores previamente verificados.

    Para gestionar este acceso, la empresa está ampliando su programa Trusted Access for Cyber, conocido como TAC. Lanzado originalmente en febrero, el programa busca reducir fricciones en las salvaguardas de IA para tareas legítimas de seguridad. Ahora se expandirá para incluir a miles de defensores verificados y cientos de equipos que protegen infraestructuras críticas.

    Nuevo sistema de niveles y verificación KYC

    La expansión del programa TAC introduce un sistema de niveles basado en verificación rigurosa de identidad y protocolos Know Your Customer. Los usuarios que acrediten ser profesionales legítimos de ciberseguridad podrán desbloquear capacidades cada vez más avanzadas. El acceso a GPT-5.4-Cyber quedará reservado al nivel más alto del programa.

    El proceso de ingreso es sencillo. Investigadores individuales pueden verificar su identidad mediante el portal cyber dedicado de la compañía, mientras que las empresas pueden solicitar acceso confiable para sus equipos a través de sus representantes.

    Una estrategia más amplia para escalar la defensa digital

    El lanzamiento forma parte de una estrategia más amplia para escalar la defensa cibernética al mismo ritmo que avanzan los modelos de IA. La compañía ha indicado que este sistema prepara el camino para herramientas aún más potentes previstas para finales de año.

    La estrategia se basa en tres principios clave:

    • Acceso democratizado
    • Despliegue iterativo
    • Resiliencia del ecosistema

    Mediante criterios objetivos y verificación automatizada, el objetivo es poner herramientas defensivas avanzadas en manos de actores legítimos sin decidir arbitrariamente quién puede defenderse.

    Resultados tangibles en seguridad

    La estrategia ya muestra resultados. A principios de año se lanzó Codex Security para identificar y corregir vulnerabilidades a gran escala. Desde su despliegue, el sistema ha contribuido a solucionar más de 3,000 vulnerabilidades críticas y de alta gravedad en el ecosistema digital, pasando de auditorías puntuales a una reducción continua del riesgo.

    El futuro de la ciberseguridad impulsada por IA

    A medida que los actores maliciosos experimentan con ataques impulsados por IA, la necesidad de defensas inteligentes es cada vez más urgente. Con GPT-5.4-Cyber, la empresa no solo presenta una nueva herramienta. También establece un marco integral para garantizar que, conforme los modelos de IA sean más capaces, los defensores de la infraestructura digital mantengan siempre la ventaja.

  • La FCC le otorgó a Netgear el monopolio de routers en EE.UU.

    Netgear es el gran beneficiado de la última extraña decision de la FCC
    Netgear es el gran beneficiado de la última extraña decision de la FCC

    El mundo tecnológico quedó perplejo

    En un movimiento sorpresivo, la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) otorgó a Netgear una aprobación condicional que básicamente corona a la empresa como el rey indiscutible del mercado de routers de consumo en Estados Unidos. Al eximir a Netgear de una inminente prohibición nacional sobre equipos de red de fabricación extranjera, la agencia le ha entregado al gigante tecnológico un monopolio de facto (aunque potencialmente temporal).

    Sin embargo, al mirar debajo de la superficie de esta victoria corporativa, aparece una red de contradicciones confusas sobre la seguridad nacional, los requisitos de fabricación y la transparencia corporativa.

    La prohibición de routers extranjeros y la exención de Netgear

    Para entender la repentina ventaja de mercado de Netgear, hay que observar la «lista de dispositivos cubiertos» de la FCC, la cual se ha expandido drásticamente. Al categorizar ciertos equipos de comunicaciones como un riesgo para la seguridad nacional, la FCC prohibirá la introducción de nuevos modelos de routers de fabricación extranjera a partir de marzo de 2026. Para marzo de 2027, la prohibición también restringirá ciertas actualizaciones de software a los modelos extranjeros existentes.

    Netgear es oficialmente la primera empresa minorista de routers de consumo en lograr salir de esta lista. La aprobación condicional de la FCC le permite a Netgear seguir importando, vendiendo y dando servicio a sus futuros routers, módems de cable y gateways en Estados Unidos hasta el 1 de octubre de 2027. Esta amplia aprobación cubre sus muy populares líneas de malla Nighthawk y Orbi, así como sus dispositivos de cable de las series CAX y CM.

    «Nos complace compartir que Netgear es la primera empresa minorista de routers de consumo en recibir la aprobación condicional de la Comisión Federal de Comunicaciones como una compañía confiable», dijo en un comunicado el CEO de Netgear, CJ Prober. Además, destacó el compromiso de la empresa de «liderar la categoría de routers de consumo para Estados Unidos y establecer el estándar de calidad, rendimiento, innovación y seguridad».

    No hay plan de fabricación local

    Mientras Netgear celebra, los observadores de la industria están desconcertados. El proceso de aprobación condicional de la FCC describe requisitos estrictos para la exención. El principal de ellos es que una empresa debe presentar un «plan detallado y con plazos determinados para establecer o expandir la fabricación en los Estados Unidos», incluyendo gastos de capital comprometidos durante los próximos uno a cinco años.

    Actualmente, la gran mayoría de las empresas de routers, incluyendo Netgear, fabrican sus dispositivos en Asia. Sorprendentemente, Netgear no ha anunciado públicamente ningún plan para reubicar su fabricación en Estados Unidos. Además, en las divulgaciones obligatorias presentadas ante la Comisión de Bolsa y Valores de EE. UU. (SEC) tras la decisión de la FCC, Netgear no menciona en absoluto inversiones en plantas de fabricación con sede en el país. Esta evidente omisión plantea dudas sobre cómo se aseguró la exención y si Netgear realmente está planeando el movimiento teóricamente costoso de traer sus líneas de ensamblaje a territorio estadounidense.

    Esto no tiene nada que ver con estándares de seguridad

    La justificación para la exención es igualmente desconcertante. La FCC declaró que el Pentágono hizo «una determinación específica» de que los dispositivos Netgear no plantean riesgos para la seguridad nacional de Estados Unidos. Esto es muy irónico dada la justificación original de la FCC para la prohibición de routers extranjeros. La medida fue catalizada en gran parte por incidentes como Volt Typhoon, una campaña de piratería china donde los routers Netgear estuvieron entre los principales objetivos. (Vale la pena señalar que estas vulnerabilidades se debían en gran medida porque los consumidores y las empresas de telecomunicaciones no siguieron prácticas básicas de seguridad, como cambiar las contraseñas predeterminadas, en lugar de fallas inherentes al hardware).

    Además, el mensaje público de Netgear en torno a la aprobación ha levantado algunas sospechas. El CEO CJ Prober sugirió que las acciones de la FCC se alinean con el «enfoque de prioridad a la seguridad» de Netgear y representan un impulso para «normas de protección y seguridad más estrictas». En realidad, el proceso de aprobación condicional de la FCC no hace absolutamente ninguna pregunta sobre los estándares reales de ciberseguridad de un dispositivo, ya que las regulaciones se basan casi por completo en el lugar donde se fabrica físicamente un router.

    La declaración de Netgear a la SEC también sugirió que, sin esta aprobación, la empresa se habría visto obligada a detener las actualizaciones de software en los routers existentes para marzo de 2027. Sin embargo, las reglas de la FCC aclaran que los fabricantes no necesitan realmente aprobación para implementar software estándar y parches de seguridad (la prohibición solo se aplica a las actualizaciones que alteran fundamentalmente el rendimiento de las radios del dispositivo).

    Un mercado de un único participante

    Por ahora, Netgear se encuentra en una posición única y muy envidiable. Sigue sin estar claro qué hace inherentemente que los routers de Netgear, actualmente fabricados en Asia, sean más seguros a los ojos del gobierno que un Amazon Eero 7 o un Google Nest WiFi Pro.

    Hasta que otros gigantes tecnológicos logren navegar por el opaco proceso de aprobación condicional de la FCC, Netgear está solo. La compañía es libre de importar, comercializar y vender su hardware en Estados Unidos, disfrutando de un monopolio sancionado por el gobierno mientras el resto del mundo tecnológico espera respuestas.

  • Intel hace trampa con BOT para optimizar los benchmarks de CPU

    Intel no está jugando limpio con su herramienta BOT
    Intel no está jugando limpio con su herramienta BOT

    Pillados con las manos en la masa

    La credibilidad de los benchmarks es fundamental para evaluar hardware, pero una herramienta de optimización poco conocida de Intel ha generado una fuerte polémica. El Binary Optimization Tool (BOT), compatible con los procesadores Core Ultra 200 Plus (Arrow Lake refresh) y Core Ultra 300 (Panther Lake), fue detectado inflando artificialmente resultados de Geekbench. Como respuesta, Primate Labs lanzó Geekbench 6.7 con mecanismos para detectar y anular estas pruebas.

    El “escándalo” de la optimización selectiva

    BOT se presentó inicialmente como una utilidad de Windows destinada a mejorar el rendimiento en juegos y apps concretas. Sin embargo, desarrolladores descubrieron que también identificaba Geekbench mediante checksums y recompilaba el ejecutable con optimizaciones específicas.

    El problema es que el software optimiza el benchmark, pero no la experiencia real del usuario cuando usa el software real, que es justamente lo que el benchmark de Geekbench busca evaluar. Por lo tanto, dado que BOT funciona solo con unas pocas aplicaciones, el benchmark genera una imagen irreal del rendimiento diario, dificultando una comparación justa frente a chips antiguos o competidores como AMD y Apple.

    ¿Cómo funciona BOT?

    Pruebas realizadas en un portátil Panther Lake mostraron resultados llamativos:

    • Geekbench 6.3 con BOT activado subió un 5.5% en puntuaciones generales.
    • Algunas cargas específicas mejoraron hasta en un 30%.
    • BOT vectoriza agresivamente el código:
      • Instrucciones escalares: –62%
      • Instrucciones vectoriales: +1366%
      • Instrucciones totales: –14%

    El coste de estas optimizaciones es un tiempo de espera inicial de hasta 40 segundos, la primera vez que se ejecuta el benchmark.

    Geekbench 6.7 contrataca

    La nueva versión introduce detección automática del BOT. Si se encuentra activo:

    • Los resultados se marcan como inválidos.
    • No se pueden comparar con la base de datos global.
    • Como BOT ya no reconoce el ejecutable nuevo de Geekbench, las puntuaciones permanecen prácticamente iguales con o sin la herramienta.

    Además, Geekbench marcará como poco fiables los resultados de versiones 6.6 o anteriores en Windows.

    Otras mejoras del benchmark

    Geekbench 6.7 también incorpora mejoras adicionales:

    • Identificación más precisa de SoC en Android
    • Soporte mejorado para RISC-V
    • Mayor estabilidad en Linux ARM multi-hilo

    Un golpe a la confianza en los benchmarks

    BOT demuestra ser técnicamente impresionante, pero su enfoque selectivo rompe la comparabilidad real entre procesadores. Con Geekbench 6.7, la industria vuelve a poner el foco en la transparencia y la equidad en las pruebas de rendimiento. Esto son malas noticias para Intel.

  • Con DSBC, Google busca acabar con el robo de cookies en Chrome

    Chrome sigue incrementando sus medidas de seguridad, ahora protegiendo las cookies con DSBC
    Chrome sigue incrementando sus medidas de seguridad, ahora protegiendo las cookies con DSBC

    Así protege Google las sesiones de Chrome con DBSC

    Durante años, los ciberdelincuentes han buscado robar las cookies de sesión. Estos pequeños archivos permiten que permanezcamos conectados a correo, banca y redes corporativas sin tener que volver a introducir la contraseña constantemente. El problema es que, si se roban, los atacantes obtienen acceso directo a nuestras cuentas.

    Para combatir esta amenaza, Google ha lanzado una defensa criptográfica estructural llamada Device Bound Session Credentials (DBSC) y que ya está disponible públicamente para usuarios de Windows en Google Chrome 146 desde el 9 de abril de 2026.


    El problema, los infostealers y el robo de sesiones

    El robo de sesiones suele comenzar con malware. Los llamados infostealers , como la familia LummaC2, están diseñados para extraer silenciosamente cookies de autenticación almacenadas en el navegador.

    Una vez robadas, estas cookies permiten:

    • Evitar las contraseñas y la autenticación multifactor
    • Secuestrar cuentas activas
    • Revender accesos en mercados clandestinos

    Este tipo de ataque se hizo más frecuente cuando las aplicaciones web empezaron a basarse en micro servicios y cambió la forma de autentificar a los usuarios.

    Hasta ahora, la defensa era principalmente reactiva, detectando el fraude después de que ocurría.


    Con DSBC, ahora las cookies están ligadas al dispositivo

    DBSC introduce un enfoque preventivo muy eficaz, vinculando criptográficamente la sesión al hardware del dispositivo.

    Chrome ahora utiliza módulos de seguridad físicos como el TPM en Windows (y próximamente el Secure Enclave en macOS). De esta forma, ahora cuando se inicia una sesión:

    1. Chrome genera un par de claves criptográficas.
    2. La clave privada queda guardada dentro del chip de seguridad.
    3. Nunca puede exportarse ni copiarse.
    4. Cada renovación de cookie requiere demostrar que la clave sigue en el dispositivo original.

    El resultado es que ahora, para robar la cookie, ya no basta para secuestrar la cuenta. En la práctica, el atacante necesitaría también robar el equipo físico.

    En dispositivos sin hardware compatible, Chrome seguirá usando el sistema tradicional.


    DSBC está pensado para proteger la privacidad, desde el diseño

    Google afirma que DBSC fue diseñado para evitar el rastreo de los usuarios:

    • Cada sesión usa una clave única.
    • No se comparten identificadores del dispositivo.
    • No puede utilizarse como técnica de fingerprinting.

    El estándar comenzó a desarrollarse en 2024 dentro del consorcio W3C, en colaboración con Microsoft, y fue probado con empresas como Okta antes de su lanzamiento oficial.


    Lo que viene

    El despliegue actual es solo el inicio:

    • Soporte para macOS llegará en próximas versiones de Chrome.
    • Futuras mejoras protegerán los procesos de Single Sign-On (SSO).
    • Se integrarán certificados mTLS y llaves de seguridad hardware.
    • También se investigan claves software para equipos sin chips seguros.

    Con DBSC, Google busca inutilizar uno de los métodos más efectivos del cibercrimen moderno. Si la adopción se generaliza, el robo de cookies podría convertirse en una amenaza del pasado.

  • El exploit que logró que Apple Intelligence insultara a los usuarios

    Todos los modelos de IA locales se pueden engañar para saltarse las reglas, incluso Apple Intelligence.
    Todos los modelos de IA locales se pueden engañar para saltarse las reglas, incluso Apple Intelligence.

    Apple Intelligence es más grosero de lo que quisiera la empresa

    Apple Intelligence se ha convertido rápidamente en una pieza clave del ecosistema de la compañía. Integrado en Macs, iPhone y iPad recientes, el sistema de IA en el dispositivo impulsa apps nativas como Mail, Messages y Siri, además de estar disponible para desarrolladores. Con unos 200 millones de dispositivos compatibles activos a finales de 2025, la seguridad es crítica.

    Sin embargo, investigadores de RSAC demostraron recientemente lo vulnerable que pueden ser estos modelos locales. Encadenando dos técnicas avanzadas de ataque, lograron saltarse las protecciones de seguridad y forzar al sistema a generar respuestas controladas por el atacante.

    En sus pruebas, el equipo consiguió que la IA produjera texto ofensivo, pero el riesgo real iba mucho más allá porque la vulnerabilidad podía manipular datos accesibles por apps que usan el modelo.

    El riesgo real es la manipulación de contactos y otros datos

    Según Petros Efstathopoulos, VP de I+D en RSAC, el exploit podía crear contactos falsos en el dispositivo:

    • Añadir un nuevo contacto con privilegios de confianza
    • Insertar números maliciosos bajo nombres confiables (por ejemplo, “mamá”)

    Esto abre la puerta a ataques de ingeniería social mucho más sofisticados.

    Cómo funcionó el ataque

    Para ejecutar el exploit, los investigadores tuvieron que burlar la cadena de seguridad del sistema. Su hipótesis:

    1. Un filtro revisa la entrada del usuario.
    2. El modelo LLM genera la respuesta.
    3. Un filtro final revisa la salida antes de mostrarla.

    Para romper este flujo combinaron dos técnicas:

    1) Hack Unicode para engañar filtros

    El equipo escribió instrucciones maliciosas al revés y aplicó la función Unicode Right-to-Left Override. El resultado:

    • El texto parecía inocente para los filtros
    • El modelo lo interpretaba correctamente y ejecutaba las instrucciones

    2) Neural Exec: automatización del prompt injection

    Después desplegaron Neural Exec, técnica creada por el investigador Dario Pasquini que automatiza el prompt injection.
    En lugar de crear ataques manualmente, un algoritmo genera cadenas optimizadas para obligar al modelo a ignorar sus reglas.

    El hecho de que Apple use modelos más pequeños en el dispositivo, en lugar de modelos gigantes albergados en la nube, los hace más vulnerables a los ataques adversariales. De hecho, recientemente se anunció una herramienta de código abierto que puede eliminar todas las medidas de seguridad en modelos locales, llamada OBLITERATUS.

    76% de éxito en pruebas reales

    Para medir el impacto, los investigadores ejecutaron 100 pruebas combinando:

    • Prompts legítimos
    • Cadenas maliciosas
    • Entradas benignas extraídas de Wikipedia

    El ataque tuvo éxito en el 76% de los casos.

    La solución (y el reto a futuro)

    La buena noticia es que el fallo ya fue corregido. RSAC informó a Apple el 15 de octubre de 2025, y la empresa reforzó sus sistemas silenciosamente en iOS 26.4 y macOS 26.4.

    Aun así, el problema de la inyección de prompts está lejos de desaparecer. A medida que la IA se integra más en dispositivos personales, la seguridad seguirá siendo un juego constante de gato y ratón entre investigadores y atacantes.

  • El FBI revela pérdidas récord de 21 billones de dólares debidas a los crímenes cibernéticos

    Las pérdidas debidas a los crímenes cibernéticos alcanzan nuevos récords
    Las pérdidas debidas a los crímenes cibernéticos alcanzan nuevos récords

    La IA impulsa el fraude online

    Los crímenes cibernéticos en Estados Unidos han alcanzado un nuevo y preocupante récord. Por primera vez en la historia, las pérdidas anuales por fraude online y ataques digitales superaron los 20 mil millones de dólares, impulsadas por el auge de las estafas digitales y el uso creciente de la inteligencia artificial.

    Según el Informe de Crimen en Internet 2025 de la Oficina Federal de Investigación de EE.UU. (FBI), publicado por el Internet Crime Complaint Center (IC3), los estadounidenses perdieron 20.87 mil millones de dólares el año pasado debido a estas actividades criminales. La agencia recibió más de 1 millón de denuncias (1,008,597), lo que representa un aumento del 17% respecto a 2024.

    Aunque ataques clásicos como ransomware o filtraciones de datos siguen presentes, hoy representan solo una parte del problema. El panorama actual está dominado por el fraude habilitado por internet, estafas tradicionales amplificadas por la conectividad global. Este tipo de delitos concentró el 45% de las denuncias, pero generó el 85% de las pérdidas económicas, superando los 17.7 mil millones de dólares.

    ¿Cómo están robando el dinero?

    En número de reportes, el phishing y el spoofing encabezaron la lista con más de 191 mil denuncias, seguidos por la extorsión. Sin embargo, el mayor impacto económico provino del fraude de inversión.

    • Las estafas relacionadas con algún tipo de inversión representaron casi 49% de todas las pérdidas, con 8.6 mil millones de dólares robados.
    • Las denuncias relacionadas con criptomonedas superaron los 11 mil millones de dólares.
    • También destacaron el fraude de Business Email Compromise (BEC) y las estafas de (supuesto) soporte técnico.

    Un fenómeno especialmente alarmante es el crecimiento de las estafas por suplantación de funcionarios públicos, que aumentaron 128% en tres años, pasando de unas 14 mil denuncias en 2023 a más de 32 mil el año pasado.

    El papel de la inteligencia artificial en el fraude

    Por primera vez en los casi 25 años del informe del IC3, el FBI dedicó una sección completa al impacto de la IA en el crimen digital.

    El organismo registró 22,364 denuncias relacionadas con IA, con pérdidas cercanas a 893 millones de dólares. Sin embargo, advierte que esta cifra probablemente está subestimada, ya que muchas víctimas no saben que interactuaron con sistemas de IA.

    Hoy los delincuentes utilizan IA para:

    • Crear perfiles falsos hiperrealistas
    • Generar documentos de identidad falsificados
    • Producir deepfakes de figuras públicas o familiares
    • Clonar voces para estafas románticas, laborales o de emergencia

    Datos recientes de Interpol indican que los fraudes financieros asistidos por IA son 4.5 veces más rentables que los métodos tradicionales.

    Cómo protegerte: la estrategia “Tómate un momento”

    A pesar de la tecnología avanzada, los estafadores siguen explotando una emoción básica, el pánico.

    Sus tácticas buscan generar un sentimiento de urgencia mediante cargos falsos, amenazas legales, transferencias “de emergencia” o llamadas de supuestos familiares en peligro.

    El mensaje principal del FBI es que debes tomarte un momento antes de actuar.

    Recomendaciones clave:

    • Verifica cualquier emergencia por otro canal: si un familiar pide dinero urgente, cuelga y contáctalo por un medio alternativo.
    • Crea una palabra clave familiar: una contraseña secreta para confirmar identidades en emergencias reales.
    • No confíes en llamadas entrantes de tu banco: cuelga y llama tú al número oficial de la tarjeta.
    • Protege a adultos mayores: estadísticamente son los más vulnerables al fraude online.

    La advertencia que hace el FBI es que el crimen seguirá evolucionando conforme aparezcan nuevas tecnologías como la inteligencia artificial. En cuestión de tecnología los criminales son claramente early-adopters.

  • Intel se une a Elon Musk para construir la fábrica “Terafab”de chips para IA en Texas

    El sueño de Elon Musk, la fábrica de chips para IA "Terafab", empieza a concretarse
    El sueño de Elon Musk, la fábrica de chips para IA «Terafab», empieza a concretarse

    Terafab, el nuevo sueño de Elon Musk

    El ambicioso proyecto “Terafab” de Elon Musk en Austin, Texas, acaba de sumar un socio clave, Intel. El gigante estadounidense de semiconductores participará en el diseño y construcción de esta enorme instalación, que será un centro dedicado a fabricar los chips que impulsarán el creciente ecosistema tecnológico del empresario.

    Anunciado originalmente en marzo de 2026, Terafab es una empresa conjunta cuyo objetivo es producir un teravatio de capacidad de cómputo al año, una cifra colosal pensada para alimentar la próxima generación de inteligencia artificial.

    El giro hacia el silicio propio en el imperio Musk

    La iniciativa forma parte de un cambio estratégico masivo hacia la IA en varias de las compañías de Musk:

    • Tesla evoluciona de fabricante de autos eléctricos a potencia en robótica, con necesidades enormes de cómputo para conducción autónoma y robots humanoides.
    • SpaceX adquirió oficialmente a xAI en febrero de 2026 y explora lanzar centros de datos de IA al espacio, con una posible salida a bolsa en el horizonte.

    El sitio del proyecto resume la visión, cerrar la brecha entre la producción actual de chips y la demanda futura, incluso “entre las estrellas”.

    Por qué Intel es clave para Terafab

    Construir una fábrica de chips (fab) es una de las tareas industriales más complejas del mundo: requiere miles de millones de dólares, años de obra y equipamiento altamente especializado. Musk ya había expresado su frustración por los cuellos de botella globales en el suministro de semiconductores.

    Aquí entra Intel. Delegar el diseño y la operación de la planta a un fabricante experimentado reduce enormemente el riesgo del proyecto. La compañía aseguró que su capacidad para diseñar, fabricar y empaquetar chips de alto rendimiento será fundamental para alcanzar la meta de 1 TW anual de capacidad de cómputo.

    Un momento clave para Intel y la industria de chips

    La alianza llega en un periodo de transición para Intel, que ha recuperado impulso gracias al lanzamiento de su nueva generación de procesadores Core Ultra Series 3 y al apoyo financiero del gobierno estadounidense.

    Sin embargo, el reto es enorme:

    • Intel trabaja para llevar a plena capacidad dos fábricas de 20 mil millones de dólares en Arizona.
    • En paralelo, TSMC planea un gigantesco complejo de hasta 12 plantas avanzadas cerca de Phoenix.

    La carrera por alimentar la IA del futuro

    Con la demanda de cómputo disparándose y Estados Unidos impulsando la fabricación local de semiconductores, la colaboración entre Intel y el proyecto Terafab podría convertirse en un momento decisivo en la carrera por construir la infraestructura que alimentará la próxima era de la inteligencia artificial.

  • El modelo Claude Mythos de Anthropic descubre miles de fallas críticas

    Claude Mythos promete cambiar totalmente la forma de detectar vulnerabilidades en el software
    Claude Mythos promete cambiar totalmente la forma de detectar vulnerabilidades en el software

    La nueva frontera de la ciberseguridad

    La inteligencia artificial está dando un salto histórico. Está por pasar de simplemente generar texto a defender activamente la infraestructura digital global. La empresa Anthropic anunció Project Glasswing, una ambiciosa iniciativa de ciberseguridad impulsada por su nuevo modelo Claude Mythos Preview, capaz de detectar vulnerabilidades críticas a gran escala.

    Una alianza sin precedentes para proteger el software mundial

    El proyecto reúne a un auténtico “quién es quién” de la industria tecnológica, incluyendo a Apple, Amazon Web Services, GoogleMicrosoft, NVIDIA, Broadcom, Cisco, CrowdStrike, JPMorgan Chase, Palo Alto Networks y la Linux Foundation, entre otras organizaciones importantes.

    El objetivo es reforzar la seguridad del software más crítico del planeta antes de que los ciberdelincuentes puedan explotar nuevas debilidades utilizando la nueva generación de modelos de IA.

    Miles de vulnerabilidades descubiertas de forma autónoma

    Según Anthropic, Claude Mythos Preview ya ha identificado miles de vulnerabilidades de alta gravedad en los principales sistemas operativos y navegadores. En algunos casos, encontró fallos que habían pasado desapercibidos durante décadas de auditorías humanas y pruebas automatizadas.

    Uno de los hallazgos más llamativos fue la detección de una vulnerabilidad crítica en el kernel de Linux, que si se encadenaba con otras vulnerabilidades, podía permitir a un atacante tomar control total de un equipo.

    Lo más sorprendente es que el modelo no fue entrenado específicamente para ciberseguridad. Su capacidad surge de avances en razonamiento, búsqueda autónoma y avances en agentes de IA, lo que le permite detectar fallos y crear exploits sin intervención humana.

    Un arma de doble filo

    Dado el potencial riesgo de que el nuevo modelo sea usado con fines maliciosos, Anthropic mantendrá de momento el modelo bajo estricta supervisión. Solo estará disponible para socios de seguridad dentro de Project Glasswing.

    Newton Cheng, líder del equipo de ciberseguridad ofensiva de la empresa, explicó que este acceso limitado dará a los defensores una “ventaja inicial” para parchear sistemas antes de que los atacantes puedan aprovechar los fallos.

    Para acelerar el proyecto, Anthropic invertirá:

    • Hasta 100 millones de dólares en créditos de uso para socios.
    • 4 millones de dólares en donaciones a la Apache Software Foundation y la Linux Foundation.

    Este enfoque podría evolucionar en el futuro hacia un servicio empresarial de pago.

    Filtraciones, gobierno y seguridad nacional

    El modelo Mythos llegó en medio de polémica dado que su existencia se filtró tras un error humano el mes pasado. Dianne Penn, responsable de producto, aclaró que el incidente no estuvo relacionado con vulnerabilidades de software y que la compañía está reforzando sus procesos internos.

    Además, Anthropic ha informado a altos funcionarios del gobierno de EE. UU. sobre las capacidades ofensivas y defensivas del sistema, incluso tras las recientes tensiones con la administración Trump.

    El futuro de la ciberseguridad impulsada por IA

    Por ahora, Claude Mythos Preview permanecerá fuera del alcance del público general. Sin embargo, su impacto ya es evidente: podría marcar el inicio de una nueva era donde la IA actúe como primera línea de defensa del internet.

    Si el proyecto tiene éxito, los modelos de esta categoría podrían desplegarse a gran escala en el futuro, fortaleciendo la seguridad global mientras se minimizan los riesgos de uso indebido.

    Esto puede implicar mucho trabajo para los desarrolladores, que se están viendo desbordados por reportes de vulnerabilidades generados por la IA.