Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
abril
(Total:
59
)
- 1,5 millones de contraseñas asociadas a correos de...
- Un argentino compró el dominio oficial de Google A...
- Vulnerabilidad en F5 BIG-IP en Kerberos Key Distri...
- Un error de Google permitía acceder a información ...
- Malware en MacOS gracias a una vulnerabilidad en G...
- Windows Defender bloqueará malware de minado de cr...
- Engañan a varios políticos europeos a través de vi...
- 250GB datos robados al Departamento de Policía Met...
- microCLAUDIA; vacuna contra el ransomware y otros ...
- Estudiante de Stanford encontró fallo en el sistem...
- ¿Qué es la MAC Address o dirección MAC Media?
- Oleada de ciberataques tumba las webs del INE, Jus...
- Actualizaciones de seguridad graves e importantes ...
- Microsoft presenta interfaz gráfica GUI de aplicac...
- Técnicas de ataque del ransomware Ryuk: víctimas; ...
- Rusia y su relación con el ransomware
- Herramientas para el análisis archivos de Microsof...
- Quanta, proveedor hardware de Apple, víctima del r...
- Mueren dos personas que circulaban en un Tesla sin...
- La Policía Española desmantela el primer taller il...
- Ataque Airstrike: bypass de BitLocker con escalada...
- Distribuyen malware en plantillas PDF maliciosos
- Estados Unidos sanciona direcciones de criptomoned...
- The Phone House España victima del grupo de ransom...
- Los Houston Rockets de la NBA, nueva victima del r...
- Hackean la web de Más Madrid y desvían 8.000 euros...
- Creador del Bitcoin, Satoshi Nakamoto, la 19ª pers...
- Informe del ransomware Clop
- Consejos para realizar copias de seguridad
- Error en WhatsApp permite desactivar y bloquear cu...
- Falsa oferta de trabajo de LinkedIn instala un tro...
- Troyano bancario IcedID: ¿el nuevo Emotet?
- ¿Qué es el "checksum" de un fichero bajado de inte...
- Ransomware: DoppelPaymer (BitPaymer)
- Finaliza concurso hacking Pwn2Own 2021
- journalctl; analizar logs del sistema en Linux
- Microsoft fabricará cascos de realidad aumentada p...
- Verifica si tu número de teléfono ha sido filtrado...
- Filtran información personal de 500 millones de us...
- ownCloud vs NextCloud crea tu propia nube personal
- XPEnology: el SO operativo DSM de Synology
- Alertan cheats contienen troyano en juegos como Ca...
- Monitorización Discos Duros HDD y unidades SSD con...
- Rendimiento memoria RAM DDR5 Vs DDR4
- Análisis ransomware Avaddon
- Detenido mafioso italiano tras ser reconocido en u...
- Asterisk: centralita Telefonía IP (VoIP) de código...
- Ejemplos útiles directivas de grupo de Windows 10
- Los números de teléfono y datos personales de 533 ...
- Completo Análisis del ransomware REvil (Sodinokibi)
- Usar Telegram cómo nube personal ilimitada
- Android envía 20 veces más datos a Google que iOS ...
- Hackearon 7 correos electrónicos de parlamentarios...
- Disponible distro hacking ético y pentester Parrot...
- Centro de Operaciones de Seguridad (SOC)
- Vulnerabilidades críticas en VMware vRealize Opera...
- Mes de la videovigilancia en Instant Byte: webinar...
- Google detuvo una operación antiterrorista en USA ...
- Proteger seguridad servidor NAS QNAP
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Engañan a varios políticos europeos a través de videollamada con un deepfake
Los deepfakes en video en tiempo real como arma política. Varios parlamentarios europeos han sido engañados con esta tecnología, creyendo estar realizando una videollamada con la oposición rusa Leonid Volkov. Entre ellos se encuentra Rihards Kols, responsable de la comisión de asuntos exteriores de Letonia, Tom Tugendhat, presidente del comité de asuntos exteriores del Reino Unido, así como otros políticos de Estonia y Lituania.
Los deepfakes ya causan estragos en la diplomacia europea
El propio Volkov explica lo mucho que se parece el deepfake a él: “lo más impresionante es ‘mi’ cara en la conferencia telefónica con los parlamentarios del Báltico. Parece mi cara real, pero ¿cómo se las arreglaron para ponerla en la llamada de Zoom? Bienvenidos a la era de los deepfakes”.
Según describe Meduza, los políticos fueron contactados supuestamente por Volkov el pasado 16 de marzo y se solicitó una reunión con la comisión de exteriores para tratar sobre el intento de asesinato de Navalny y los políticos presos en Rusia. La reunión finalmente se produjo con Kols el pasado 23 de marzo, aunque días previos también habrían mantenido una videollamada con otros políticos lituanos.
El problema es que al otro lado de Zoom (o una réplica) no estaban los verdaderos opositores rusos. Ese Volkov en realidad era un deepfake y todo era una trampa para dejarles en mal lugar, según explican los afectados.
“Está claro que la llamada era de la decadencia de la verdad o de la posverdad y los poshechos tiene el potencial de amenazar seriamente la seguridad y estabilidad de los países, gobiernos y sociedades locales e internacionales”, argumenta Kols.
Pese a que hay mecanismos para detectar deepfakes con un alto porcentaje de eficacia, Europol ha alertado en su último informe de los desafíos de esta tecnología, animando a actuar para prevenir estos posibles peligros.
“Los deepfakes son el uso más conocido de la IA como vector de ataque y actualmente no existe una solución tecnológica que se adapte a la medida para detectar eficazmente todo tipo de deepfakes”, explicaba el informe de la policía europea. Este reciente incidente con Rusia es la muestra pública de cómo los deepfakes se utilizan ya hoy en día para engañar y generar posibles conflictos.
El incidente no ha pasado desapercibido para los políticos rusos. Volkov señaló a dos individuos rusos de desplegar estos ataques, aunque estos individuos, cuyos apellidos son Vovan y Lexys ya han desmentido estas acusaciones.
DeepFake anuncio de Lola Flores en España
- Un deepfake made in Barcelona
- 5.000 imágenes de Lola y dos softwares para pulir la imagen
Tras el anuncio de Cruzcampo, ese en el que se resucita a Lola Flores para hacernos creer que lo más importante a la hora de hablar es el acento, por encima del lenguaje, el idioma o el vestido, nos damos cuenta de que la industria de la postproducción publicitaria ha avanzado a marchas forzadas.
En este proceso se usaron dos programas específicos para crear deepfakes. Por un lado, FaceSwap, un software de código abierto basado en TensorFlow, Keras y Python. Tiene una apariencia muy visual que facilita el trabajo, al menos en una primera fase. Para la segunda fase se requería algo que permitiese profundizar mucho más en los detalles, de forma más artesanal, y usando código. Ese segundo software fue DeepFaceLab, utilizado para esos largos retoques finales.
"La gente tiene que ser consciente de lo que la tecnología puede hacer, que ya no pueden confiar en que todo lo que vean en un vídeo es real. Por eso creo que es muy positivo concienciar de lo que se puede hacer con esta tecnología, con fines como este. De lo contrario lo que pasaría es que estas herramientas solo se utilizarían con fines perjudiciales",
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.