Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta estudio. Mostrar todas las entradas
Mostrando entradas con la etiqueta estudio. Mostrar todas las entradas

PostHeaderIcon El coste de una filtración de datos


Según IBM, el coste total medio de una filtración de datos ha aumentado un 10% anual hasta alcanzar casi los 4,9 millones de dólares, e incluso más (5 millones de dólares) en el caso de los ataques internos maliciosos.





PostHeaderIcon Estudio enfrenta a grupos de médicos con ChatGPT4 en procesamiento y razonamiento clínico. La IA superó a todos con una puntuación de 10


Publicado en JAMA Internal Medicine, un grupo de investigadores científicos del Centro Médico Beth Israel Deaconess (BIDMC) compararon las capacidades de razonamiento de un modelo de lenguaje grande (LLM) directamente con el desempeño humano utilizando estándares desarrollados para evaluar a los médicos. Los resultados arrojaron pocas dudas: ChatGPT-4 superó a los residentes de medicina interna y a los médicos tratantes de dos centros médicos académicos en el procesamiento de datos médicos y la demostración de razonamiento clínico. 



PostHeaderIcon Investigadores belgas han estado entrenando una IA para elaborar mejores cervezas. Los catadores están impresionados


Predecir el sabor a partir de compuestos químicos es difícil, ya que las interacciones complejas entre los ingredientes y la psicología del gusto pueden generar percepciones sorprendentemente diferentes, incluso entre personas que prueban lo mismo. Por eso, elaborar una cerveza “buena” es tan difícil. Las grandes cervecerías seleccionan entre sus empleados a cientos de catadores capacitados para probar sus nuevos productos. Sin embargo, organizar estos paneles de degustación sensorial es costoso y las percepciones de lo que sabe bien pueden ser muy subjetivas. ¿Y si la inteligencia artificial pudiera ayudar a aligerar la carga? Un estudio ha estado detrás de esta idea varios meses, y los resultados son sorprendentes.




PostHeaderIcon Windows 7 sigue siendo más usado que Windows 11 en empresas


Windows 11 le está costando extenderse entre los usuarios domésticos debido a sus elevados requisitos, que han dejado a muchas máquinas en fuera de juego y forzadas a usar a usar Windows 10 o pasarlas a Linux. Por otro lado, si los usuarios comunes no son muy diligentes en muchas ocasiones a la hora de actualizar el sistema operativo, las empresas lo son todavía menos, hasta el extremo que Windows 7 sigue siendo más usado que Windows 11 en ese segmento.




PostHeaderIcon El mercado de la Dark Web ha ganado 16,55 millones de euros con la venta de datos de más de 50 países del mundo, entre ellos España


 El mercado de la Dark web (red oscura) ha ganado 16,55 millones de euros con la venta de datos de más de 50 países del mundo, entre ellos España. Documentos identitarios, claves de acceso a dinero y detalles personales son el nuevo oro que los ciberciminales nos roban y convierten en un lucrativo botín.




PostHeaderIcon Los ataques de ransomware toman una media de solo tres días (antes era de 2 meses)


Según un estudio de IBM X-Force, ha habido una reducción importante del período entre el acceso total y la petición del rescate.




PostHeaderIcon Sitios web populares recogen todo lo que escribes incluso antes de enviar un formulario


Investigadores descubren que miles de sitios web almacenan los datos que los usuarios escriben en los formularios antes de que estos sean enviados con tácticas como keylogging.  ¿Alguna vez te has dejado llevar por la emoción y has escrito un insulto en Twitter o en la sección de comentarios de un periódico, aunque luego no le has dado a 'enter' o a 'enviar'? ¿Has intentado introducir algún dato engañoso o un comentario fuera de lugar en algún sitio web, pero luego te has arrepentido y no lo has dejado registrado? Da igual que no hayas pulsado la tecla 'enter' para registrar lo que hayas escrito: muchas páginas web recopilan lo que escriben sus usuarios en las cajas de búsqueda, aunque no hayan pulsado 'enviar'. 




PostHeaderIcon La huella digital de tu GPU también sirve para rastrearte en Internet


 Un equipo de investigadores de Francia, Israel y Australia ha desarrollado una nueva técnica que permite identificar a usuarios individuales según la firma específica y única de su tarjeta gráfica. Si bien es una prueba de concepto, sirve como advertencia, ya que las páginas webs o los actores malintencionados podrían rastrear y recopilar datos sobre las actividades en línea de los usuarios individuales en tiempo real.





PostHeaderIcon La UE advierte que dos tercios de las reseñas de los usuarios en páginas web no son fiables


  Así lo revela un estudio de la Comisión Europea, que ha concluido que el 55% de las web infringen la Directiva sobre Prácticas Comerciales Desleales. La Comisión Europea y las autoridades nacionales de protección del consumidor han alertado sobre la poca fiabilidad de las "reviews" de los productos online, tras haber realizado una investigación que ha analizado 223 páginas web importantes en busca de reseñas de consumidores engañosas.




PostHeaderIcon 1 de cada 3 webs de phishing desaparece durante sus primeras 24h


Los ataques de phishing son, hoy en día, la técnica de robo de datos bancarios más usada por los ciberdelincuentes. Por eso, resulta fundamental conocer cómo funcionan las principales herramientas a la hora de realizar esta clase de ataques: las páginas web falsas usadas para simular sitios legítimos.





PostHeaderIcon Bluetooth emite una huella única que es rastreable


 Una nueva investigación ha descubierto que la conexión bluetooth que emiten nuestros gadgets también puede ser rastreada porque su señal está tan ligada a nosotros como nuestra propio huella dactilar. Gracias a una investigación de la Universidad de California en San Diego donde probaron las implementaciones de BLE en varios teléfonos, ordenadores y aparatos populares, se descubrió que estos gadgets podían ser rastreados con un pequeño margen de error.




PostHeaderIcon El 64% del tráfico de Internet procede de bots, y el 39% son maliciosos


Los bots automatizados, entre los que están los de los motores de búsqueda y los de las redes sociales, considerados buenos, son responsables en la actualidad del 64% del tráfico total de Internet. Así lo refleja un estudio de Barracuda Networks, que destaca también que el 39% del tráfico proviene de la actividad de bots maliciosos, como extractores de datos básicos de la web, bots de avance persistente y scripts de ataque.

 



PostHeaderIcon El aumento de ransomware se ha multiplicado por 10 en el último año


Un completo informe publicado por la firma de seguridad Fortinet, afirma que el ransomware se ha multiplicado por diez en el último año. Hace ya cerca de una década, la llegada del precursor llamado CryptoLocker cifraba los archivos del disco duro y exigía el pago de un rescate para obtener la clave con la que recuperarlos

 



PostHeaderIcon Los 10 ataques de Phishing más utilizados en 2020


 Los 10 ataques de phishing en los que más suelen picar los empleados. Son campañas de malware sencillas de realizar, cada vez más sofisticadas y altamente efectivas, ya que solo requiere que una parte de los usuarios caiga en su «cebo» y «pique» para obtener rentabilidad. Recordemos que el phishing es un ataque que intenta robar su dinero o su identidad, haciendo que divulgue información personal en sitios web que fingen ser sitios legítimos Incluso podemos recibir llamadas telefonicas de soporte de falsos técnicos de Microsoft.

 



PostHeaderIcon Se puede hackear Alexa, Siri y Google Home a cien metros de distancia con un puntero láser


Un grupo de científicos logró encender y apagar los interruptores de la luz, realizar compras en línea e incluso remotamente encender el motor de un coche conectado a este tipo de dispositivos, como Alexa de Amazon, Siri de Apple y Google Hom con un láser incluso a más de 105 metros de distancia.




PostHeaderIcon Ataques sónicos y ultrasónicos pueden dañar o colgar discos duros


Una colaboración entre la Universidad de Zhejiang y la Universidad de Michigan han demostrado cómo se puede hacer que los discos duros dejen de funcionar en un PC y provocar corrupción en el sistema a través del sonido, combinando el sonido audible con los ultrasonidos. El sonido audible permite hacer vibrar las cabezas lectoras y los discos, provocando potencialmente daños en el disco duro, y los ultrasonidos permiten hacer un ataque de suplantación contra el sensor de vibración. No es la primera vez que se hace un estudio sobre ciertas frecuencias de sonidos pueden dañar o interrumpir el funcionamiento de un disco duro.




PostHeaderIcon Sonidos de ciertas frecuencias pueden bloquear discos duros


Un atacante podría usar ondas de sonido para interferir con el modo de operación normal de un disco duro, creando una denegación de estado temporal o permanente (DoS) que podría usarse para evitar que los sistemas de CCTV graben secuencias de video o congelen computadoras que manejan operaciones críticas. El principio básico detrás de este ataque es que las ondas de sonido introducen vibraciones mecánicas en los discos de almacenamiento de datos de un HDD. Si el sonido se reproduce a una frecuencia específica, crea un efecto de resonancia que amplifica el efecto de vibración.




PostHeaderIcon La mitad de empresas afectadas por ransomware, pagó el rescate


Hace unos días informábamos sobre la inutilidad de pagar el rescate si las empresas se veían afectadas por Ransomware. Ahora, un estudio elaborado por Trend Micro muestra que a pesar de que en la mayoría de los casos, el pago no garantiza que los archivos y documentos cifrados vuelvan a su estado original, más de la mitad de las empresas que ha sufrido las consecuencias de verse infectadas por este malware han optado por pagar el rescate.



PostHeaderIcon La gran mayoría de los usuarios ignora las alertas de seguridad en Internet


El gesto mayoritario es el clic que lleva al cierre y al olvido de los posibles peligros que se encuentran al acecho. El grupo de científicos pudo comprobar que da igual la relevancia de la información comunicada
Los investigadores han ofrecido consejos sobre cómo encontrar los momentos idóneos para mostrar los mensajes.

PostHeaderIcon Resumen Reporte de Kaspersky sobre ataques DDoS Q1 2016


Eventos Q1 2016. Kaspersky ha seleccionado los eventos desde el primer trimestre de 2016 que, en nuestra opinión, ilustran las principales tendencias en el campo de los ataques DDoS y las herramientas utilizadas para realizarlo.