Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
409
)
-
▼
marzo
(Total:
132
)
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto» se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vÃdeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mÃtica marca Española de calzado J´Hayber vÃcti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crÃtica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envÃa sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnologÃa que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
Windows App sustituirá a Escritorio Remoto
-
El gobierno de España quiere multar con hasta 35 m...
-
AMD ANTI-LAG 2: Qué es y qué novedades trae
-
Google lanza una terminal Linux nativo en Android
-
Chipset B850 vs B650 para AMD AM5
-
Crean el primer microchip para IA hecho con carbon...
-
Oleada de ciberataques en España
-
España, entre los paÃses de la UE con más tarjetas...
-
Otra empresa China lanza un nuevo agente de IA y a...
-
Detecta una funcionalidad oculta en el chip de con...
-
La IA está facilitando los fraude de identificación
-
Los grupos de ransomware prefieren el "acceso repe...
-
Vulnerabilidad en PHP-CGI en Windows aprovechada p...
-
Tres vulnerabilidades activas en VMware
-
Extensión de VSCode contiene código malicioso
-
PowerToys permite convertir archivos multimedia
-
Microsoft desarrolla modelos de IA para competir c...
-
Redimensionar particiones con GParted
-
Cómo clonar tu SSD o disco duro con CloneZilla
-
GuÃa carriles (lÃneas) PCie
-
Una red de bots compromete más de 30.000 dispositi...
-
Radeon RX 9070 XTX en junio para competir con la G...
-
Google integra Gemini a Calendar para mejorar sus ...
-
Alarga la vida de tu viejo teléfono Android con Li...
-
Filtradas cuentas y datos bancarios de 80 mil mexi...
-
-
▼
marzo
(Total:
132
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Kali Linux sigue siendo la distribución de referencia para pentesters, hackers éticos y especialistas en seguridad informática en 2025. Co...
-
Microsoft alerta de un troyano que actúa desde Chrome en Windows con el objetivo de recopilar información sobre el equipo infectado y de r...
-
El sitio para adultos OnlyFans carece de controles efectivos para evitar que menores de edad aparezcan en videos explÃcitos puestos a ...
🇰🇵 Corea del Norte se prepara para la ciberguerra con un arma secreta: un ejército de expertos en IA
Corea del Norte ha creado una unidad de hackers especializado en inteligencia artificial. Este grupo, denominado Centro de Investigación 227, se centrará en el desarrollo de nuevas tecnologÃas y programas de piraterÃa ofensivos para fortalecer las capacidades de guerra cibernética del paÃs, al mismo tiempo que espiará tanto los sistemas de ciberseguridad como la infraestructura de inteligencia de regiones occidentales.
- La creación de esta unidad consolida la posición de Corea del Norte en el uso del ciberespionaje como herramienta clave para obtener información.
- Kim Jong Un creó un centro de investigación para desarrollar nuevas técnicas de IA para robar datos de paÃses occidentales
Según el diario internacional Daily NK, los objetivos principales de esta unidad serÃan fortalecer las capacidades del régimen norcoreano para robar activos digitales y crear técnicas de hackeos y robo de información mediante inteligencia artificial. Además, a diferencia de otros institutos bajo el control del Buró General de Reconocimiento (RGB, por sus siglas en inglés), dicho grupo también se centrará en la neutralización de redes de seguridad occidentales y el diseño de programas automatizados de análisis y recopilación de información.
Por otro lado, el medio de comunicación citado agrega que la unidad operará durante las 24 horas del dÃa para responder en tiempo real a la información recopilada por los grupos de hackers norcoreanos desplegados en el extranjero, de esta manera, Corea del Norte fortificará su capacidad de acceder a información sensible y extraer activos financieros mediante ciberataques.
El grupo de hackers estará formado por 90 personas
El Buró General de Reconocimiento está empezando a reclutar al personal que trabajará en el Centro de Investigación 227, con la intención de contratar a 90 expertos informáticos con calificaciones sobresalientes en seguridad informática, desarrollo de software y automatización de sistemas.
Además, Daily NK indica que los contratados serán un factor clave en el diseño de programas ofensivos, debido a que no operarán directamente en misiones de ciberseguridad en el extranjero.
Ubicación de la unidad
Daily NK afirma que "este centro está separado de las instituciones existentes del RBG. Mientras las oficinas del RGB se localizan en el distrito Pyongyang Hyongjesan, el Centro de Investigación 227 está situado en el distrito Mangyongdae".
Corea del Norte considera que la creación de esta unidad representa un avance en lo que respecta a la consolidación de operaciones de sabotaje informático y ciberespionaje.
¿Qué trae el gobierno norcoreano entre manos?
"Este centro está separado de las instituciones existentes del RGB. Mientras las oficinas del RGB se localizan en el distrito Pyongyang Hyongjesan, el Centro de Investigación 227 está situado en el distrito Mangyongdae", comenta la fuente a Daily NK. Mangyongdae, que no está muy lejos de la capital, se centrará en una serie de actividades especÃficas: la investigación de técnicas para neutralizar las redes de seguridad, el desarrollo de tecnologÃas de robo basadas en IA, el hackeo de activos financieros y la creación de programas de recopilación de las redes infectadas.
Además, para que la unidad sea aún más funcional, las autoridades prevén que el centro opere las 24 horas del dÃa, de modo que pueda procesar en tiempo real la información que llega de los piratas informáticos norcoreanos situados fuera de las fronteras del paÃs.
La RGB ya está reclutando al personal que trabajará en el Centro de Investigación 227, con la intención de contratar a un total de 90 expertos informáticos, egresados con excelentes calificaciones. "El personal seleccionado son personas con talento que se han especializado en desarrollar programas de automatización o ciberseguridad en universidades locales, programas de doctorado o institutos de investigación", puntualizó a Daily NK la fuente cercana al régimen. La persona consultada también indicó que no se trata de ciberdelincuentes que lleven a cabo directamente misiones de ciberseguridad en el extranjero, sino de "personal de investigación interno que desarrolla programas ofensivos".
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.