La IA VAL-E de Microsoft es capaz de imitar una voz humana en un patrón de tres segundos

Los ingenieros de Microsoft han introducido una IA (inteligencia artificial) modelo de conversión de texto a voz llamado VALL-E. Es capaz de imitar una voz humana., basándose únicamente en una muestra de sonido de tres segundos. The developers claim that VALL-E can synthesize audio, donde la voz “docta” dice algo, conservando incluso el color emocional. You might also be interested in ourSeguir leyendo La IA VAL-E de Microsoft es capaz de imitar una voz humana en un patrón de tres segundos

Los piratas informáticos omiten CAPTCHA en GitHub para automatizar la creación de cuentas

El grupo de piratería sudafricano Automated Libra está buscando nuevos enfoques para utilizar los recursos de las plataformas en la nube para la minería de criptomonedas.: Los piratas informáticos evitan CAPTCHA en GitHub. Let me remind you that we also wrote that Hackers force users to solve CAPTCHA, and also that New hCaptcha bypass method may not affect Cloudflare’s security. De acuerdo a… Seguir leyendo Los piratas informáticos omiten CAPTCHA en GitHub para automatizar la creación de cuentas

Los piratas informáticos comprometieron los repositorios privados de GitHub de Slack

En diciembre 31, mientras todos celebraban el año nuevo, Fuerza de ventas, la empresa detrás del desarrollo del mensajero corporativo Slack, publicó un mensaje sobre el incidente de comprometer los repositorios de Slack en GitHub. Let me remind you that recently MI also wrote that Slack Is Resetting User Passwords Due to a Bug, y también eso… Seguir leyendo Los piratas informáticos comprometieron los repositorios privados de GitHub de Slack

Los dispositivos Android se pueden monitorear mediante sensores de movimiento

Un grupo de científicos de cinco universidades estadounidenses ha desarrollado un ataque EarSpy de canal lateral que puede utilizarse para espiar dispositivos Android: reconocer el género y la identidad de la persona que llama, y también analizar parcialmente el contenido de la conversación.. Eavesdrop can be carried out using motion sensors that are able to capture the reverberationSeguir leyendo Los dispositivos Android se pueden monitorear mediante sensores de movimiento

Los piratas informáticos utilizan complementos de Excel como vector de penetración inicial

Los analistas de Cisco Talos dicen que los piratas informáticos ahora utilizan complementos de Excel para infiltrarse en las víctimas’ sistemas y redes. After Microsoft began blocking VBA macros in Office documents downloaded from the Internet (marcado como marca de la web), Los atacantes tuvieron que repensar sus cadenas de ataque.: por ejemplo, now hackers are increasingly using Excel add-in files (.44) como… Seguir leyendo Los piratas informáticos utilizan complementos de Excel como vector de penetración inicial

Los piratas informáticos están haciendo un mal uso de los anuncios de Google para difundir malware

Los operadores de malware y otros piratas informáticos abusan cada vez más de Google Ads para distribuir malware a usuarios que buscan software popular.. Así que, Puedes encontrar anuncios maliciosos al buscar Grammarly, Postquemador MSI, Flojo, Dashlane, Malwarebytes, Audacia, μTorrent, obs, Anillo, cualquier escritorio, Oficina Libre, Visor de equipo, pájaro trueno, y valiente. Let me remind you that we also wroteSeguir leyendo Los piratas informáticos están haciendo un mal uso de los anuncios de Google para difundir malware

Los piratas informáticos robaron datos de la bóveda de contraseñas de uso de LastPass

Los desarrolladores del administrador de contraseñas de LastPass han informado que los piratas informáticos que recientemente irrumpieron en el almacenamiento en la nube de la empresa accedieron a él y robaron datos de los clientes., incluidas bóvedas de contraseñas que, en teoría, ahora podrían piratearse. Let me remind you that the compromise of the company’s cloud storage became known earlier this month. It is noteworthy that for thisSeguir leyendo Los piratas informáticos robaron datos de la bóveda de contraseñas de uso de LastPass

El gusano Raspberry Robin utiliza malware falso para engañar a los investigadores de seguridad

El gusano Raspberry Robin utiliza nuevas tácticas para evadir la detección y busca confundir a los expertos en seguridad si se ejecuta en un sandbox o detecta herramientas de depuración.. Para hacer esto, the malware uses fake payloads, Trend Micro experts say. Let me remind you that Raspberry Robin is a dropper that has the functionality of a worm,… Seguir leyendo El gusano Raspberry Robin utiliza malware falso para engañar a los investigadores de seguridad

Los piratas informáticos atacan a organizaciones ucranianas a través de ventanas maliciosas 10 Instaladores

Los expertos de Mandiant informaron que las agencias gubernamentales ucranianas están sufriendo ataques que utilizan Windows troyanizados maliciosos. 10 instaladores, mientras las víctimas descargan archivos ISO maliciosos de rastreadores de torrents en ucraniano y ruso (incluidos Toloka y RuTracker). Let me remind you that we also wrote that TrickBot Hack Group Systematically Attacks Ukraine, and also that Microsoft Accuses Russia ofSeguir leyendo Los piratas informáticos atacan a organizaciones ucranianas a través de ventanas maliciosas 10 Instaladores

GoTrim Malware hackea sitios de WordPress

Los especialistas de Fortinet han descubierto un nuevo malware GoTrim escrito en Go que escanea Internet en busca de sitios de WordPress y los fuerza brutamente adivinando la contraseña del administrador.. Estos ataques pueden conducir a la implementación de malware., la introducción de scripts en sitios web para robar tarjetas bancarias, la colocación de páginas de phishing, and other attack scenarios thatSeguir leyendo GoTrim Malware hackea sitios de WordPress