Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
952
)
-
▼
marzo
(Total:
157
)
-
Telegram supera los mil millones de usuarios
-
C贸mo un exploit de la NSA se convirti贸 en el orige...
-
¿Qu茅 es JPEG XL?
-
¿Qu茅 son los shaders y por qu茅 debes esperar antes...
-
Neurodatos: qu茅 son y por qu茅 son el futuro
-
¿Qu茅 es un ASIC?
-
Calibre 8.1 mejora su compatibilidad con macOS e i...
-
Alcasec vendi贸 datos sensibles de 130.000 polic铆as...
-
Hackean un proveedor de SMS y lo utilizan para rob...
-
Filtraci贸n masiva de 6 millones registros de Oracl...
-
Vulnerabilidades cr铆ticas en Veeam Backup e IBM AIX
-
IngressNightmare: vulnerabilidades cr铆ticas del co...
-
El 87% de lo usuarios hace copias de seguridad, pe...
-
Vulnerabilidad cr铆tica en Next.js
-
Hacker antigobierno hackea casi una decena de siti...
-
Google confirma que el desarrollo de Android pasar...
-
Ubuntu 25.04 beta ya disponible, con GNOME 48 y Li...
-
Anthropic asegura haber descubierto c贸mo ‘piensan’...
-
ChatGPT, Gemini y Claude no pueden con un test que...
-
Amazon presenta ‘Intereses’ una IA que caza oferta...
-
Microsoft redise帽a el inicio de sesi贸n para que te...
-
¿Qu茅 significa «in the coming days»? la tendencia ...
-
Por culpa de Trump, empresas y gobiernos europeos ...
-
Signal es seguro… hasta que invitas a un periodist...
-
ChatGPT puede crear im谩genes realistas gracias al ...
-
Evoluci贸n del men煤 de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA m谩s inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
馃嚢馃嚨 Corea del Norte se prepara para la ciberguerr...
-
馃嚚馃嚦 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usar谩 agentes aut贸nomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de c贸digo abierto», se actualiza
-
Denuncia a OpenAI despu茅s de que ChatGPT le acusar...
-
馃捑 Seagate presenta un disco duro mec谩nico con int...
-
馃 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creaci贸n de puertas traseras en...
-
馃C贸mo saber si una imagen o v铆deo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
C贸mo instalar Stable Diffusion (para generar im谩ge...
-
La primera versi贸n de Kali Linux de 2025
-
Marruecos: m谩s de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contrase帽as de Apple fue durante tres meses...
-
Adi贸s, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La m铆tica marca Espa帽ola de calzado J´Hayber v铆cti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad cr铆tica en dispositivo...
-
Vulnerabilidad de suplantaci贸n en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de c贸digo abi...
-
Campa帽a de Phishing: "Alerta de seguridad" FALSA e...
-
馃攬Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de d贸lares, ...
-
Una nueva t茅cnica env铆a sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versi贸n del e...
-
“Hackearon mi tel茅fono y mi cuenta de correo elect...
-
Generar im谩genes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de c贸digo abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluir谩 Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de M茅xico...
-
La banda de ransomware Akira utiliza webcams para ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador m谩s peq...
-
Algunas impresoras est谩n imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versi贸n de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnolog铆a que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasile帽o que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualizaci贸n de HP deja inservibles a sus imp...
-
-
▼
marzo
(Total:
157
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Una nueva filtraci贸n masiva de contrase帽as sacude al mundo de la ciberseguridad. El equipo de investigaci贸n de Cybernews anunci贸 el desc...
-
Durante los 煤ltimos a帽os, la narrativa dominante en el mundo tecnol贸gico era que la inteligencia artificial estaba a punto de reemplazar a...
-
En el mundo de la Computaci贸n e Inform谩tica son muchas las tareas que dentro de una organizaci贸n deben de realizarse, por ejemplo, Soporte...
馃嚢馃嚨 Corea del Norte se prepara para la ciberguerra con un arma secreta: un ej茅rcito de expertos en IA
Corea del Norte ha creado una unidad de hackers especializado en inteligencia artificial. Este grupo, denominado Centro de Investigaci贸n 227, se centrar谩 en el desarrollo de nuevas tecnolog铆as y programas de pirater铆a ofensivos para fortalecer las capacidades de guerra cibern茅tica del pa铆s, al mismo tiempo que espiar谩 tanto los sistemas de ciberseguridad como la infraestructura de inteligencia de regiones occidentales.
- La creaci贸n de esta unidad consolida la posici贸n de Corea del Norte en el uso del ciberespionaje como herramienta clave para obtener informaci贸n.
- Kim Jong Un cre贸 un centro de investigaci贸n para desarrollar nuevas t茅cnicas de IA para robar datos de pa铆ses occidentales
Seg煤n el diario internacional Daily NK, los objetivos principales de esta unidad ser铆an fortalecer las capacidades del r茅gimen norcoreano para robar activos digitales y crear t茅cnicas de hackeos y robo de informaci贸n mediante inteligencia artificial. Adem谩s, a diferencia de otros institutos bajo el control del Bur贸 General de Reconocimiento (RGB, por sus siglas en ingl茅s), dicho grupo tambi茅n se centrar谩 en la neutralizaci贸n de redes de seguridad occidentales y el dise帽o de programas automatizados de an谩lisis y recopilaci贸n de informaci贸n.
Por otro lado, el medio de comunicaci贸n citado agrega que la unidad operar谩 durante las 24 horas del d铆a para responder en tiempo real a la informaci贸n recopilada por los grupos de hackers norcoreanos desplegados en el extranjero, de esta manera, Corea del Norte fortificar谩 su capacidad de acceder a informaci贸n sensible y extraer activos financieros mediante ciberataques.
El grupo de hackers estar谩 formado por 90 personas
El Bur贸 General de Reconocimiento est谩 empezando a reclutar al personal que trabajar谩 en el Centro de Investigaci贸n 227, con la intenci贸n de contratar a 90 expertos inform谩ticos con calificaciones sobresalientes en seguridad inform谩tica, desarrollo de software y automatizaci贸n de sistemas.
Adem谩s, Daily NK indica que los contratados ser谩n un factor clave en el dise帽o de programas ofensivos, debido a que no operar谩n directamente en misiones de ciberseguridad en el extranjero.
Ubicaci贸n de la unidad
Daily NK afirma que "este centro est谩 separado de las instituciones existentes del RBG. Mientras las oficinas del RGB se localizan en el distrito Pyongyang Hyongjesan, el Centro de Investigaci贸n 227 est谩 situado en el distrito Mangyongdae".
Corea del Norte considera que la creaci贸n de esta unidad representa un avance en lo que respecta a la consolidaci贸n de operaciones de sabotaje inform谩tico y ciberespionaje.
¿Qu茅 trae el gobierno norcoreano entre manos?
"Este centro est谩 separado de las instituciones existentes del RGB. Mientras las oficinas del RGB se localizan en el distrito Pyongyang Hyongjesan, el Centro de Investigaci贸n 227 est谩 situado en el distrito Mangyongdae", comenta la fuente a Daily NK. Mangyongdae, que no est谩 muy lejos de la capital, se centrar谩 en una serie de actividades espec铆ficas: la investigaci贸n de t茅cnicas para neutralizar las redes de seguridad, el desarrollo de tecnolog铆as de robo basadas en IA, el hackeo de activos financieros y la creaci贸n de programas de recopilaci贸n de las redes infectadas.
Adem谩s, para que la unidad sea a煤n m谩s funcional, las autoridades prev茅n que el centro opere las 24 horas del d铆a, de modo que pueda procesar en tiempo real la informaci贸n que llega de los piratas inform谩ticos norcoreanos situados fuera de las fronteras del pa铆s.
La RGB ya est谩 reclutando al personal que trabajar谩 en el Centro de Investigaci贸n 227, con la intenci贸n de contratar a un total de 90 expertos inform谩ticos, egresados con excelentes calificaciones. "El personal seleccionado son personas con talento que se han especializado en desarrollar programas de automatizaci贸n o ciberseguridad en universidades locales, programas de doctorado o institutos de investigaci贸n", puntualiz贸 a Daily NK la fuente cercana al r茅gimen. La persona consultada tambi茅n indic贸 que no se trata de ciberdelincuentes que lleven a cabo directamente misiones de ciberseguridad en el extranjero, sino de "personal de investigaci贸n interno que desarrolla programas ofensivos".
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Ser谩n publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no ser谩n permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opini贸n del STAFF.