Los ingenieros de Microsoft han introducido una IA (inteligencia artificial) modelo de conversión de texto a voz llamado VALL-E. Es capaz de imitar una voz humana., basándose únicamente en una muestra de sonido de tres segundos. The developers claim that VALL-E can synthesize audio, donde la voz “docta” dice algo, conservando incluso el color emocional. You might also be interested in our… Seguir leyendo La IA VAL-E de Microsoft es capaz de imitar una voz humana en un patrón de tres segundos
Autor: Vladimir Krasnogolovy
Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.
Los piratas informáticos omiten CAPTCHA en GitHub para automatizar la creación de cuentas
El grupo de piratería sudafricano Automated Libra está buscando nuevos enfoques para utilizar los recursos de las plataformas en la nube para la minería de criptomonedas.: Los piratas informáticos evitan CAPTCHA en GitHub. Let me remind you that we also wrote that Hackers force users to solve CAPTCHA, and also that New hCaptcha bypass method may not affect Cloudflare’s security. De acuerdo a… Seguir leyendo Los piratas informáticos omiten CAPTCHA en GitHub para automatizar la creación de cuentas
Los piratas informáticos comprometieron los repositorios privados de GitHub de Slack
En diciembre 31, mientras todos celebraban el año nuevo, Fuerza de ventas, la empresa detrás del desarrollo del mensajero corporativo Slack, publicó un mensaje sobre el incidente de comprometer los repositorios de Slack en GitHub. Let me remind you that recently MI also wrote that Slack Is Resetting User Passwords Due to a Bug, y también eso… Seguir leyendo Los piratas informáticos comprometieron los repositorios privados de GitHub de Slack
Los dispositivos Android se pueden monitorear mediante sensores de movimiento
Un grupo de científicos de cinco universidades estadounidenses ha desarrollado un ataque EarSpy de canal lateral que puede utilizarse para espiar dispositivos Android: reconocer el género y la identidad de la persona que llama, y también analizar parcialmente el contenido de la conversación.. Eavesdrop can be carried out using motion sensors that are able to capture the reverberation… Seguir leyendo Los dispositivos Android se pueden monitorear mediante sensores de movimiento
Los piratas informáticos utilizan complementos de Excel como vector de penetración inicial
Los analistas de Cisco Talos dicen que los piratas informáticos ahora utilizan complementos de Excel para infiltrarse en las víctimas’ sistemas y redes. After Microsoft began blocking VBA macros in Office documents downloaded from the Internet (marcado como marca de la web), Los atacantes tuvieron que repensar sus cadenas de ataque.: por ejemplo, now hackers are increasingly using Excel add-in files (.44) como… Seguir leyendo Los piratas informáticos utilizan complementos de Excel como vector de penetración inicial
Los piratas informáticos están haciendo un mal uso de los anuncios de Google para difundir malware
Los operadores de malware y otros piratas informáticos abusan cada vez más de Google Ads para distribuir malware a usuarios que buscan software popular.. Así que, Puedes encontrar anuncios maliciosos al buscar Grammarly, Postquemador MSI, Flojo, Dashlane, Malwarebytes, Audacia, μTorrent, obs, Anillo, cualquier escritorio, Oficina Libre, Visor de equipo, pájaro trueno, y valiente. Let me remind you that we also wrote… Seguir leyendo Los piratas informáticos están haciendo un mal uso de los anuncios de Google para difundir malware
Los piratas informáticos robaron datos de la bóveda de contraseñas de uso de LastPass
Los desarrolladores del administrador de contraseñas de LastPass han informado que los piratas informáticos que recientemente irrumpieron en el almacenamiento en la nube de la empresa accedieron a él y robaron datos de los clientes., incluidas bóvedas de contraseñas que, en teoría, ahora podrían piratearse. Let me remind you that the compromise of the company’s cloud storage became known earlier this month. It is noteworthy that for this… Seguir leyendo Los piratas informáticos robaron datos de la bóveda de contraseñas de uso de LastPass
El gusano Raspberry Robin utiliza malware falso para engañar a los investigadores de seguridad
El gusano Raspberry Robin utiliza nuevas tácticas para evadir la detección y busca confundir a los expertos en seguridad si se ejecuta en un sandbox o detecta herramientas de depuración.. Para hacer esto, the malware uses fake payloads, Trend Micro experts say. Let me remind you that Raspberry Robin is a dropper that has the functionality of a worm,… Seguir leyendo El gusano Raspberry Robin utiliza malware falso para engañar a los investigadores de seguridad
Los piratas informáticos atacan a organizaciones ucranianas a través de ventanas maliciosas 10 Instaladores
Los expertos de Mandiant informaron que las agencias gubernamentales ucranianas están sufriendo ataques que utilizan Windows troyanizados maliciosos. 10 instaladores, mientras las víctimas descargan archivos ISO maliciosos de rastreadores de torrents en ucraniano y ruso (incluidos Toloka y RuTracker). Let me remind you that we also wrote that TrickBot Hack Group Systematically Attacks Ukraine, and also that Microsoft Accuses Russia of… Seguir leyendo Los piratas informáticos atacan a organizaciones ucranianas a través de ventanas maliciosas 10 Instaladores
GoTrim Malware hackea sitios de WordPress
Los especialistas de Fortinet han descubierto un nuevo malware GoTrim escrito en Go que escanea Internet en busca de sitios de WordPress y los fuerza brutamente adivinando la contraseña del administrador.. Estos ataques pueden conducir a la implementación de malware., la introducción de scripts en sitios web para robar tarjetas bancarias, la colocación de páginas de phishing, and other attack scenarios that… Seguir leyendo GoTrim Malware hackea sitios de WordPress