OpenAI lanza su avanzado modelo de IA o3-mini de manera gratuita

o3-mini

OpenAI ha dado un importante paso en la evolución de la inteligencia artificial con el lanzamiento de o3-mini, un modelo avanzado de razonamiento que ya está disponible para usuarios gratuitos de su plataforma ChatGPT. Este movimiento llega en un contexto donde las empresas compiten ferozmente por liderar el sector de la IA, con rivales como DeepSeek entrando al panorama con propuestas innovadoras.

El modelo o3-mini, anunciado inicialmente en diciembre, está diseñado para ofrecer soluciones precisas en áreas como las matemáticas, la ciencia y la programación. Su característica distintiva radica en su capacidad para verificar datos y dividir problemas complejos en pasos más simples, generando así respuestas más confiables. Aunque no está exento de límites en su nivel gratuito, este lanzamiento marca un hito al permitir que más usuarios accedan a tecnología avanzada sin costo alguno.

Características principales del modelo o3-mini

El o3-mini es una versión optimizada de su modelo hermano o3. Diseñado como un modelo más ligero y eficiente, se enfoca en tareas específicas, como cálculos complejos y razonamiento lógico. Este modelo es capaz de mostrar el proceso detrás de sus respuestas, permitiendo a los usuarios comprender cómo llegó a sus conclusiones.

Entre las características clave de o3-mini destacan:

  • Razonamiento avanzado: Realiza comprobaciones internas para verificar la precisión de sus respuestas.
  • Eficiencia: Ideal para tareas que requieren poder computacional moderado, como consultas académicas y resolución de problemas técnicos.
  • Acceso gratuito: Los usuarios pueden probar esta tecnología sin coste, aunque con limitaciones en el número de consultas diarias.

Ventajas para suscriptores pagos

OpenAI también ha establecido beneficios exclusivos para sus usuarios premium. Aquellos que estén suscritos a los planes Plus y Pro, que tienen un coste mensual, disfrutarán de hasta 100 consultas diarias y acceso a versiones avanzadas como o3-mini-high. Esta versión promete respuestas más completas, aunque con un tiempo de procesamiento ligeramente mayor.

Según la compañía, el lanzamiento de o3-mini refuerza su compromiso de mantener un equilibrio entre accesibilidad gratuita y experiencias premium. Además, los planes pagos incluyen otras herramientas avanzadas, como el agente de IA Operator, que se espera amplíe su disponibilidad próximamente.

o3-mini: una estrategia que responde a la competencia

Este movimiento se alinea con la misión de OpenAI de democratizar la inteligencia artificial y responde al panorama competitivo en el que actores como DeepSeek han ganado notoriedad. DeepSeek, una startup china, sorprendió al mercado con su modelo R1, que ofrece capacidades avanzadas a costes considerablemente menores. Este desarrollo ha puesto presión sobre gigantes tecnológicos como OpenAI para mejorar la eficiencia y reducir barreras de acceso.

OpenAI afirma que su nuevo modelo no solo destaca en términos de precisión, sino que también incorpora funciones innovadoras como búsquedas en Internet y la capacidad de alternar entre diferentes niveles de razonamiento, ajustando así la velocidad y profundidad de las respuestas.

Dato importante: puede tardar mucho en ofrecer una respuesta.

Impacto en los usuarios gratuitos y en el mercado

Para los usuarios gratuitos, el acceso al modelo o3-mini supone una oportunidad sin precedentes para explorar tecnologías de punta. Al mismo tiempo, OpenAI busca asegurar que su oferta gratuita actúe como un trampolín hacia suscripciones de pago, donde las funcionalidades son más amplias.

Este lanzamiento también refuerza la posición de OpenAI frente a las críticas recibidas en el pasado por los altos costes asociados con sus modelos más avanzados. Con o3-mini, la empresa reafirma su compromiso de hacer que la inteligencia artificial sea accesible para todos, sin sacrificar la calidad de sus servicios.

El modelo o3-mini promete convertirse en una herramienta poderosa tanto para estudiantes como para profesionales, marcando un antes y un después en la democratización de la inteligencia artificial. Su llegada no solo amplía las posibilidades para millones de personas, sino que también redefine la estrategia de OpenAI en un mercado que evoluciona rápidamente.

from Linux Adictos https://ift.tt/28hqdiM
via IFTTT

FBI, Dutch Police Disrupt ‘Manipulaters’ Phishing Gang

The FBI and authorities in The Netherlands this week seized dozens of servers and domains for a hugely popular spam and malware dissemination service operating out of Pakistan. The proprietors of the service, who use the collective nickname “The Manipulaters,” have been the subject of three stories published here since 2015. The FBI said the main clientele are organized crime groups that try to trick victim companies into making payments to a third party.

One of several current Fudtools sites run by the principals of The Manipulators.

On January 29, the FBI and the Dutch national police seized the technical infrastructure for a cybercrime service marketed under the brands Heartsender, Fudpage and Fudtools (and many other “fud” variations). The “fud” bit stands for “Fully Un-Detectable,” and it refers to cybercrime resources that will evade detection by security tools like antivirus software or anti-spam appliances.

The Dutch authorities said 39 servers and domains abroad were seized, and that the servers contained millions of records from victims worldwide — including at least 100,000 records pertaining to Dutch citizens.

A statement from the U.S. Department of Justice refers to the cybercrime group as Saim Raza, after a pseudonym The Manipulaters communally used to promote their spam, malware and phishing services on social media.

“The Saim Raza-run websites operated as marketplaces that advertised and facilitated the sale of tools such as phishing kits, scam pages and email extractors often used to build and maintain fraud operations,” the DOJ explained.

The core Manipulaters product is Heartsender, a spam delivery service whose homepage openly advertised phishing kits targeting users of various Internet companies, including Microsoft 365YahooAOLIntuitiCloud and ID.me, to name a few.

The government says transnational organized crime groups that purchased these services primarily used them to run business email compromise (BEC) schemes, wherein the cybercrime actors tricked victim companies into making payments to a third party.

“Those payments would instead be redirected to a financial account the perpetrators controlled, resulting in significant losses to victims,” the DOJ wrote. “These tools were also used to acquire victim user credentials and utilize those credentials to further these fraudulent schemes. The seizure of these domains is intended to disrupt the ongoing activity of these groups and stop the proliferation of these tools within the cybercriminal community.”

Manipulaters advertisement for “Office 365 Private Page with Antibot” phishing kit sold via Heartsender. “Antibot” refers to functionality that attempts to evade automated detection techniques, keeping a phish deployed and accessible as long as possible. Image: DomainTools.

KrebsOnSecurity first wrote about The Manipulaters in May 2015, mainly because their ads at the time were blanketing a number of popular cybercrime forums, and because they were fairly open and brazen about what they were doing — even who they were in real life.

We caught up with The Manipulaters again in 2021, with a story that found the core employees had started a web coding company in Lahore called WeCodeSolutions — presumably as a way to account for their considerable Heartsender income. That piece examined how WeCodeSolutions employees had all doxed themselves on Facebook by posting employee pictures from company parties each year featuring a large cake with the words FudCo written in icing.

A follow-up story last year about The Manipulaters prompted messages from various WeCodeSolutions employees who pleaded with this publication to remove stories about them. The Saim Raza identity told KrebsOnSecurity they were recently released from jail after being arrested and charged by local police, although they declined to elaborate on the charges.

The Manipulaters never seemed to care much about protecting their own identities, so it’s not surprising that they were unable or unwilling to protect their own customers. In an analysis released last year, DomainTools.com found the web-hosted version of Heartsender leaked an extraordinary amount of user information to unauthenticated users, including customer credentials and email records from Heartsender employees.

Almost every year since their founding, The Manipulaters have posted a picture of a FudCo cake from a company party celebrating its anniversary.

DomainTools also uncovered evidence that the computers used by The Manipulaters were all infected with the same password-stealing malware, and that vast numbers of credentials were stolen from the group and sold online.

“Ironically, the Manipulaters may create more short-term risk to their own customers than law enforcement,” DomainTools wrote. “The data table ‘User Feedbacks’ (sic) exposes what appear to be customer authentication tokens, user identifiers, and even a customer support request that exposes root-level SMTP credentials–all visible by an unauthenticated user on a Manipulaters-controlled domain.”

Police in The Netherlands said the investigation into the owners and customers of the service is ongoing.

“The Cybercrime Team is on the trail of a number of buyers of the tools,” the Dutch national police said. “Presumably, these buyers also include Dutch nationals. The investigation into the makers and buyers of this phishing software has not yet been completed with the seizure of the servers and domains.”

U.S. authorities this week also joined law enforcement in Australia, France, Greece, Italy, Romania, Spain in seizing a number of domains for several long-running cybercrime forums and services, including Cracked and Nulled. According to a statement from the European police agency Europol, the two communities attracted more than 10 million users in total.

Other domains seized as part of “Operation Talent” included Sellix, an e-commerce platform that was frequently used by cybercrime forum members to buy and sell illicit goods and services.

from Krebs on Security https://ift.tt/ofrYsxv
via IFTTT

GParted 1.7 Introduce Soporte Experimental para Bcachefs y Dispositivos de Bloqueo de Red

GParted 1.7

GParted 1.7, la última versión del conocido editor de particiones de Linux, llega con novedades que amplían su funcionalidad y optimizan su rendimiento. Desde su debut, GParted ha sido una herramienta esencial dentro del ecosistema Linux, ofreciendo una interfaz gráfica simple y eficiente para gestionar particiones y sistemas de archivos. La versión 1.7, lanzada recientemente, introduce varias mejoras y características destacadas.

Entre las principales actualizaciones, GParted 1.7 incluye soporte experimental para el sistema de archivos Bcachefs. Este soporte inicial se limita a dispositivos individuales, es decir, no admite configuraciones más complejas o avanzadas. Sin embargo, esta es una muestra del potencial aumento de compatibilidad con sistemas de archivos modernos que podrían ser clave en el futuro.

Otras novedades de GParted 1.7

Además de esto, la versión 1.7 ahora puede reconocer dispositivos de bloque de red (Network Block Devices o NBD), mejorando la experiencia de los usuarios que trabajan con entornos más avanzados o distribuidos. Otra funcionalidad añadida es un mecanismo que evita que GParted active los grupos de volúmenes LVM durante el proceso de detección, reduciendo posibles interferencias y riesgos en el manejo de datos.

En términos de compatibilidad, GParted 1.7 ha incrementado los requisitos de su librería libparted a la versión 3.2. También se han realizado ajustes para mejorar el manejo de las particiones exFAT mediante el uso de exfatprogs 1.2.3 o superior, y se solventaron problemas como congelamientos al buscar particiones cuando btrfs-progs no está instalado.

Otro aspecto notable es la disponibilidad de GParted Live 1.7, una versión arrancable que permite usar todas las funcionalidades de GParted desde un dispositivo USB sin necesidad de instalar nada. Basada en Debian Sid (conocida como Debian 13 «Trixie») y el kernel Linux 6.12 LTS, esta solución resulta especialmente útil para aquellos que requieren una herramienta portátil. Además, incluye varias utilidades nuevas, como bcachefs-tools, bcache-tools y util-linux-extra, que complementan las funciones del soporte experimental de Bcachefs.

También se han añadido y actualizado traducciones para mejorar la accesibilidad al software en varios idiomas. Las imágenes ISO de GParted Live están disponibles tanto para sistemas de 32 bits como de 64 bits, lo que garantiza una compatibilidad más amplia entre diferentes configuraciones de hardware.

Si estás interesado en explorar las características de GParted 1.7 o GParted Live 1.7, ambas versiones pueden descargarse desde sus respectivos sitios web oficiales. Sin duda, estas actualizaciones consolidan a GParted como una de las herramientas más robustas y versátiles disponibles para la gestión de particiones en Linux.

from Linux Adictos https://ift.tt/Xl8vc9C
via IFTTT

Infrastructure Laundering: Blending in with the Cloud

Image: Shutterstock, ArtHead.

In an effort to blend in and make their malicious traffic tougher to block, hosting firms catering to cybercriminals in China and Russia increasingly are funneling their operations through major U.S. cloud providers. Research published this week on one such outfit — a sprawling network tied to Chinese organized crime gangs and aptly named “Funnull” — highlights a persistent whac-a-mole problem facing cloud services.

In October 2024, the security firm Silent Push published a lengthy analysis of how Amazon AWS and Microsoft Azure were providing services to Funnull, a two-year-old Chinese content delivery network that hosts a wide variety of fake trading apps, pig butchering scams, gambling websites, and retail phishing pages.

Funnull made headlines last summer after it acquired the domain name polyfill[.]io, previously the home of a widely-used open source code library that allowed older browsers to handle advanced functions that weren’t natively supported. There were still tens of thousands of legitimate domains linking to the Polyfill domain at the time of its acquisition, and Funnull soon after conducted a supply-chain attack that redirected visitors to malicious sites.

Silent Push’s October 2024 report found a vast number of domains hosted via Funnull promoting gambling sites and junkets in Macau operated by the Suncity Group, a Chinese entity named in a 2024 UN report (PDF) for laundering millions of dollars for the North Korean Lazarus Group.

In 2023, Suncity’s CEO was sentenced to 18 years in prison on charges of fraud, illegal gambling, and “triad offenses,” i.e. working with Chinese transnational organized crime syndicates. Suncity is alleged to have built an underground banking system that laundered billions of dollars for criminals.

Gambling is illegal in China except in Macau, a special administrative region of China. Silent Push researchers say Funnull may be helping online gamblers in China evade the Communist party’s “Great Firewall,” which blocks access to gambling destinations.

Silent Push’s Zach Edwards said that upon revisiting Funnull’s infrastructure again this month, they found dozens of the same Amazon and Microsoft cloud Internet addresses still forwarding Funnull traffic through a dizzying chain of auto-generated domain names before redirecting malicious or phishous websites.

Edwards said Funnull is a textbook example of an increasing trend Silent Push calls “infrastructure laundering,” wherein crooks selling cybercrime services will relay some or all of their malicious traffic through U.S. cloud providers.

“It’s crucial for global hosting companies based in the West to wake up to the fact that extremely low quality and suspicious web hosts based out of China are deliberately renting IP space from multiple companies and then mapping those IPs to their criminal client websites,” Edwards told KrebsOnSecurity. “We need these major hosts to create internal policies so that if they are renting IP space to one entity, who further rents it to host numerous criminal websites, all of those IPs should be reclaimed and the CDN who purchased them should be banned from future IP rentals or purchases.”

A Suncity gambling site promoted via Funnull. The sites feature a prompt for a Tether/USDT deposit program.

Reached for comment, Amazon referred this reporter to a statement Silent Push included in a report released today. Amazon said AWS was already aware of the Funnull addresses tracked by Silent Push, and that it had suspended all known accounts linked to the activity.

Amazon said that contrary to implications in the Silent Push report, it has every reason to aggressively police its network against infrastructure laundering, noting the accounts tied to Funnull used “fraudulent methods to temporarily acquire infrastructure, for which it never pays. Thus, AWS incurs damages as a result of the abusive activity.”

“When AWS’s automated or manual systems detect potential abuse, or when we receive reports of potential abuse, we act quickly to investigate and take action to stop any prohibited activity,” Amazon’s statement continues. “In the event anyone suspects that AWS resources are being used for abusive activity, we encourage them to report it to AWS Trust & Safety using the report abuse form. In this case, the authors of the report never notified AWS of the findings of their research via our easy-to-find security and abuse reporting channels. Instead, AWS first learned of their research from a journalist to whom the researchers had provided a draft.”

Microsoft likewise said it takes such abuse seriously, and encouraged others to report suspicious activity found on its network.

“We are committed to protecting our customers against this kind of activity and actively enforce acceptable use policies when violations are detected,” Microsoft said in a written statement. “We encourage reporting suspicious activity to Microsoft so we can investigate and take appropriate actions.”

Richard Hummel is threat intelligence lead at NETSCOUT. Hummel said it used to be that “noisy” and frequently disruptive malicious traffic — such as automated application layer attacks, and “brute force” efforts to crack passwords or find vulnerabilities in websites — came mostly from botnets, or large collections of hacked devices.

But he said the vast majority of the infrastructure used to funnel this type of traffic is now proxied through major cloud providers, which can make it difficult for organizations to block at the network level.

“From a defenders point of view, you can’t wholesale block cloud providers, because a single IP can host thousands or tens of thousands of domains,” Hummel said.

In May 2024, KrebsOnSecurity published a deep dive on Stark Industries Solutions, an ISP that materialized at the start of Russia’s invasion of Ukraine and has been used as a global proxy network that conceals the true source of cyberattacks and disinformation campaigns against enemies of Russia. Experts said much of the malicious traffic  traversing Stark’s network (e.g. vulnerability scanning and password brute force attacks) was being bounced through U.S.-based cloud providers.

Stark’s network has been a favorite of the Russian hacktivist group called NoName057(16), which frequently launches huge distributed denial-of-service (DDoS) attacks against a variety of targets seen as opposed to Moscow. Hummel said NoName’s history suggests they are adept at cycling through new cloud provider accounts, making anti-abuse efforts into a game of whac-a-mole.

“It almost doesn’t matter if the cloud provider is on point and takes it down because the bad guys will just spin up a new one,” he said. “Even if they’re only able to use it for an hour, they’ve already done their damage. It’s a really difficult problem.”

Edwards said Amazon declined to specify whether the banned Funnull users were operating using compromised accounts or stolen payment card data, or something else.

“I’m surprised they wanted to lean into ‘We’ve caught this 1,200+ times and have taken these down!’ and yet didn’t connect that each of those IPs was mapped to [the same] Chinese CDN,” he said. “We’re just thankful Amazon confirmed that account mules are being used for this and it isn’t some front-door relationship. We haven’t heard the same thing from Microsoft but it’s very likely that the same thing is happening.”

Funnull wasn’t always a bulletproof hosting network for scam sites. Prior to 2022, the network was known as Anjie CDN, based in the Philippines. One of Anjie’s properties was a website called funnull[.]app. Loading that domain reveals a pop-up message by the original Anjie CDN owner, who said their operations had been seized by an entity known as Fangneng CDN and ACB Group, the parent company of Funnull.

A machine-translated message from the former owner of Anjie CDN, a Chinese content delivery network that is now Funnull.

“After I got into trouble, the company was managed by my family,” the message explains. “Because my family was isolated and helpless, they were persuaded by villains to sell the company. Recently, many companies have contacted my family and threatened them, believing that Fangneng CDN used penetration and mirroring technology through customer domain names to steal member information and financial transactions, and stole customer programs by renting and selling servers. This matter has nothing to do with me and my family. Please contact Fangneng CDN to resolve it.”

In January 2024, the U.S. Department of Commerce issued a proposed rule that would require cloud providers to create a “Customer Identification Program” that includes procedures to collect data sufficient to determine whether each potential customer is a foreign or U.S. person.

According to the law firm Crowell & Moring LLP, the Commerce rule also would require “infrastructure as a service” (IaaS) providers to report knowledge of any transactions with foreign persons that might allow the foreign entity to train a large AI model with potential capabilities that could be used in malicious cyber-enabled activity.

“The proposed rulemaking has garnered global attention, as its cross-border data collection requirements are unprecedented in the cloud computing space,” Crowell wrote. “To the extent the U.S. alone imposes these requirements, there is concern that U.S. IaaS providers could face a competitive disadvantage, as U.S. allies have not yet announced similar foreign customer identification requirements.”

It remains unclear if the new White House administration will push forward with the requirements. The Commerce action was mandated as part of an executive order President Trump issued a day before leaving office in January 2021.

from Krebs on Security https://ift.tt/iwjNoO6
via IFTTT

Facebook bloquea publicaciones sobre Linux: una acción controvertida que despierta críticas

Facebook bloquea Linux

Facebook ha tomado la polémica medida de bloquear publicaciones relacionadas con Linux, catalogándolas como una amenaza para la ciberseguridad. Este movimiento ha generado un fuerte rechazo entre los entusiastas del software libre, que consideran la acción como un paso atrás en la lucha por una mayor transparencia y libertad de expresión en las plataformas digitales.

El bloqueo, que comenzó a reportarse el 19 de enero, afectó a publicaciones provenientes de comunidades especializadas como DistroWatch, un sitio dedicado a monitorear distribuciones de Linux. Según las capturas y testimonios compartidos por la comunidad, las publicaciones relacionadas con este sistema operativo fueron etiquetadas como contenido malicioso. Esto ha derivado en la eliminación de publicaciones y el bloqueo de cuentas de usuarios afectados.

¿Por qué Linux? Facebook y su nueva política de moderación

Facebook etiqueta Linux como amenaza

Lo más llamativo de esta situación es que Facebook, que utiliza Linux en buena parte de su infraestructura tecnológica, ha tomado una postura contradictoria al etiquetar al sistema como un posible malware o una amenaza de seguridad. Según DistroWatch, esta decisión se alinea con los estándares comunitarios de Meta, que buscan prevenir la propagación de software malicioso y otro contenido perjudicial. Sin embargo, ni la comunidad ni medios especializados han encontrado pruebas de que las publicaciones bloqueadas puedan representar un verdadero riesgo.

De acuerdo con las declaraciones de los propios afectados, el filtro aplicado por Facebook no solo eliminó publicaciones, sino que también bloqueó el acceso a varias cuentas y restringió grupos enteros relacionados con Linux. Para muchos, esta acción resulta desconcertante, ya que contrasta con los repetidos anuncios de la empresa acerca de promover la libertad de expresión y eliminar restricciones innecesarias.

Reacciones de la comunidad Linux

Comunidad Linux reacciona

La comunidad de Linux, conocida por defender valores como la apertura y la colaboración, no tardó en manifestar su descontento. Desde diversos foros y redes sociales, los usuarios han etiquetado esta situación como un ataque directo a los principios que representa el software de código abierto. DistroWatch, uno de los principales afectados, declaró que esta situación ya había ocurrido anteriormente con otras plataformas como X, antes conocido como Twitter.

En un comunicado, DistroWatch expresó que gran parte de las funcionalidades de Linux están orientadas a mejorar la seguridad y la transparencia, lo que hace que el bloqueo de sus contenidos sea aún más irónico y contraproducente. Por su parte, otros actores de la comunidad subrayan que esta situación revela uno de los mayores problemas de las plataformas de comunicación centralizadas: las decisiones arbitrarias que afectan a comunidades enteras sin previo aviso.

Meta responde a la polémica

Meta admite error

Tras varias semanas de críticas, Meta emitió una declaración oficial señalando que lo ocurrido fue un error y que ya se ha corregido. Según la empresa, las publicaciones relacionadas con Linux ahora volverán a estar permitidas en la plataforma. No obstante, esta explicación parece insuficiente para quienes consideran que el daño ya está hecho.

El hecho de que el incidente ocurriera poco después de anunciar que se reducirían los controles sobre las publicaciones ha alimentado aún más la desconfianza hacia Facebook. Algunos críticos sugieren que la medida podría deberse a errores en los algoritmos de moderación, aunque esto tampoco ha sido confirmado.

Mientras Meta intenta restablecer la confianza, muchas comunidades han optado por migrar sus debates y publicaciones a otras plataformas menos restrictivas, como Mastodon, lo que refuerza la necesidad de contar con alternativas descentralizadas en el panorama de las redes sociales.

Esta polémica deja al descubierto las tensiones entre grandes plataformas tecnológicas y movimientos que abogan por la libertad y la equidad en el espacio digital. El conflicto plantea preguntas más profundas sobre el papel de las redes sociales en la configuración de nuestras conversaciones en línea y el impacto que sus decisiones pueden tener en nichos específicos como el de Linux y el software libre.

from Linux Adictos https://ift.tt/dqAuXkb
via IFTTT

DeepSeek blocked from some app stores in Italy amid questions on data use

Italian and Irish regulators want answers on how data harvested by chatbot could be used by Chinese government

The Chinese AI platform DeepSeek has become unavailable for download from some app stores in Italy as regulators in Rome and in Ireland demanded answers from the company about its handling of citizens’ data.

Amid growing concern on Wednesday about how data harvested by the new chatbot could be used by the Chinese government, the app disappeared from the Apple and Google app stores in Italy with customers seeing messages that said it was “currently not available in the country or area you are in” for Apple and the download “was not supported” for Google, Reuters reported.

Continue reading…

from Data and computer security | The Guardian https://ift.tt/pUjfVZ7
via IFTTT

Threat of cyber-attacks on Whitehall ‘is severe and advancing quickly’, NAO says

Audit watchdog finds 58 critical IT systems assessed in 2024 had ‘significant gaps in cyber-resilience’

The threat of potentially devastating cyber-attacks against UK government departments is “severe and advancing quickly”, with dozens of critical IT systems vulnerable to an expected regular pattern of significant strikes, ministers have been warned.

The National Audit Office (NAO) found that 58 critical government IT systems independently assessed in 2024 had “significant gaps in cyber-resilience”, and the government did not know how vulnerable at least 228 ageing and outdated “legacy” IT systems were to cyber-attack. The NAO did not name the systems for fear of helping attackers choose targets.

Continue reading…

from Data and computer security | The Guardian https://ift.tt/K0sVqjD
via IFTTT

Google libera el código de PebbleOS y el fundador de Pebble trabaja en un nuevo reloj inteligente

Pebble open source

Pebble, uno de los primeros relojes inteligentes en crear impacto en el mercado tecnológico, está reviviendo de la mano de Google, que ha decidido liberar el código fuente de su sistema operativo, PebbleOS. Esta acción está dirigida a incentivar la comunidad de desarrolladores y aficionados que sigue usando estos dispositivos y que desean mantenerlos vigentes.

El Pebble, lanzado originalmente en 2012 tras una exitosa campaña de financiación colectiva en Kickstarter, fue aclamado por sus características innovadoras, como su pantalla de tinta electrónica, su larga duración de batería y su interfaz sencilla. Sin embargo, la marca desapareció del mercado tras ser adquirida por Fitbit en 2016, y más tarde por Google en 2021.

El código fuente de Pebble, PebbleOS, ahora disponible en GitHub

Google ha puesto a disposición de la comunidad el código fuente de PebbleOS a través de un repositorio en GitHub, permitiendo a desarrolladores y entusiastas personalizar y mejorar las funcionalidades de los relojes inteligentes. Este código incluye características clave como notificaciones, control de música, seguimiento de actividad física, compatibilidad con aplicaciones de terceros y esferas personalizables.

La única limitación es la exclusión de elementos propietarios, como el software relacionado con los chips Bluetooth y algunos componentes específicos del hardware. A pesar de esto, los desarrolladores ya están trabajando para encontrar alternativas y reemplazar estas piezas de código.

El Proyecto Rebble, pieza clave en este renacimiento

La comunidad Rebble, formada por antiguos usuarios y entusiastas de Pebble, ha mantenido la funcionalidad de estos dispositivos durante años. Gracias a su labor, muchos relojes aún funcionan plenamente, y han creado servicios paralelos como una tienda de aplicaciones y soporte técnico. La liberación del código fuente viene como un reconocimiento al esfuerzo de esta comunidad.

Eric Migicovsky lidera un nuevo proyecto de reloj inteligente

El fundador de Pebble, Eric Migicovsky, también ha anunciado que está trabajando en un nuevo reloj inteligente inspirado en el diseño y las funcionalidades del Pebble original. En sus palabras, el dispositivo mantendrá las características que hicieron famoso al Pebble: una pantalla de tinta electrónica, duración de batería extendida, botones físicos, experiencia de usuario sencilla y la capacidad de personalización. Migicovsky ha prometido evitar los errores del pasado, centrándose en la sostenibilidad y la escalabilidad del proyecto.

Además, ha confirmado que este nuevo reloj será compatible con todas las aplicaciones y esferas de los modelos originales, lo que permitirá a los antiguos usuarios revivir su experiencia con Pebble.

Un futuro para los relojes inteligentes sencillos y funcionales como el Pebble

El movimiento de Google no solo asegura la continuidad del legado de Pebble, sino que también abre nuevas oportunidades en el mercado de relojes inteligentes, especialmente para aquellos que buscan dispositivos simples, pero funcionales. Aunque no se ha anunciado una fecha de lanzamiento para el nuevo reloj de Migicovsky, la comunidad de desarrolladores y usuarios de Pebble está más activa que nunca, con hackathons y proyectos enfocados en mejorar el sistema operativo.

Este resurgir de Pebble podría sentar un precedente en la industria tecnológica, destacando la importancia de apostar por la sostenibilidad y la colaboración comunitaria para mantener vivos proyectos emblemáticos y funcionales. Además, podría allanar el camino para otros relojes menos caros como el PineTime.

from Linux Adictos https://ift.tt/XYv0Ggj
via IFTTT

DeepSeek, a ChatGPT le sale otro competidor que llega desde China y puede incluso superarle

DeepSeek

Recientemente he leído algún artículo de la blogosfera — no me preguntéis dónde porque no lo recordaría — en el que se mencionaba que Google andaba algo tocada. El motivo: los jóvenes ya no lo usan, y los que no lo somos tanto también confiamos algo más en modelos como ChatGPT. Vamos, que resumiendo diríamos que se busca menos y se pregunta más a la IA. Además, es una tendencia que parece que continuará, en parte por la llegada de nuevos modelos como DeepSeek.

A mí me ha pasado con DeepSeek lo que me pasó con ChatGPT: al principio ni sabía de qué estaban hablando, y más adelante tampoco lo usé porque se requería registro. Encontrada la página web y decidido a probar la herramienta, ahora soy un usuario diario del chatbot de OpenAI. Hace un tiempo que vi en X, antes Twitter, algo de DeepSeek, pero no lo había usado hasta hace algo más de una semana. Para facilitaros las cosas, el enlace es este.

DeepSeek es gratuito, pero se echan en falta algunas funciones

DeepSeek nació en 2023. En ese momento, ChatGPT ya había explotado, pero el modelo chino no lo ha hecho hasta este 2025. Y es que recientemente han lanzado su modelo R1 que llega a razonar, según muchos, mejor que ChatGPT. Pero para el que no sepa nada de todo esto, empecemos por el principio.

DeepSeek es un modelo de inteligencia artificial con el que interactuamos a través de un chat. Es de código abierto, y rivaliza con otros modelos LLM como el mencionado ChatGPT, Gemini o Claude, entre otros. Llega desde China, y soy plenamente consciente de que para muchos esto puede ser un problema. No lo es para mí.

Entre otras cosas, por ser de código abierto y por su «falta de memoria». ¿Es bueno que un modelo de estos no tenga memoria? Si quieres privacidad, por supuesto. CharGPT puede relacionar chats, pero eso también significa que sabe cosas de nosotros — y si no os lo creéis, pedidle que os haga un «roast» sin que se contenga. DeepSeek funciona por chats separados, y aquí tenemos la primera diferencia con el referente de OpenAI.

Interfaz calcada a ChatGPT

Otra diferencia es que DeepSeek no puede crear imágenes como ChatGPT o Grok, no en estos momentos. Tampoco tiene modelos o «apps», pero por todo lo demás sí se parece.

La interfaz parece un calco. Me ha dado por preguntarle, y la respuesta de DeepSeek a esta coincidencia ha sido que es lo más normal por lo que pretende hacer. Si echaos un vistazo a la captura de cabecera, veremos que tiene un panel izquierdo que se puede cerrar y en donde están los chats del historial — independientes, como ya hemos mencionado — y opciones del usuario, además de un enlace para descargar la app móvil.

En la parte más importante, un chat. Las opciones nos permiten activar el modelo R1, que razona más y mejor, y la búsqueda, con lo que su límite de conocimientos se ve ampliado. Cierto es que puede volverse ligeramente más lento, pero opciones tiene.

¿Sin límites?

Quizá lo más llamativo es el precio. ChatGPT va a usar un modelo no-último tras varios mensajes, pero DeepSeek siempre funcionará igual y siempre gratis.

En cuanto a las respuestas, ¿es mejor? Muchos aseguran que sí, pero, en mi opinión, puede ser el efecto placebo por usar algo nuevo y diferente. Se siente más directo, menos divagador, pero es muy parecido, por lo menos a respondiendo a dudas normales y en forma de texto. Aún no lo he probado con código porque no lo he necesitado. Lo cierto es que es un modelo joven, y es revelador que muchos lo prefieran a ChatGPT.

Por contar un poco más sobre mis impresiones, yo estoy usando ambos — tres contando la versión de DuckDuckGo –, pero llevo un tiempo tirando más de DeepSeek y de momento me va bien. Estamos ante una herramienta más privada y de código abierto, por lo que es mejor si los resultados son similares.

Aunque hay que mantenerse escéptico con lo de «privada», pues ahora mismo preocupa lo mismo que preocupaba con ChatGPT al principio, e incluso se llega a asegurar que nuestros datos van a China. Yo dejo el dato ahí.

Ahora bien, ChatGPT seguirá estando en la cima como lo está Google con las búsquedas, pero ya se sabe qué se dice de las torres altas. Y quien no lo sepa, que le pregunte a DeepSeek.

from Linux Adictos https://ift.tt/FUjyiqz
via IFTTT

Mozilla Thunderbird 134: Actualización Crítica con Novedades y Mejoras de Seguridad

Thunderbird 134

Mozilla Thunderbird, el popular cliente de correo electrónico de código abierto, ha lanzado recientemente su versión 134, centrada en incorporar nuevas funcionalidades, corregir errores existentes y reforzar la seguridad de los usuarios. Esta actualización es especialmente relevante para quienes buscan un cliente eficaz y confiable para gestionar correos electrónicos, calendarios y tareas en diferentes plataformas.

Thunderbird 134 llega con una combinación de novedades que buscan mejorar tanto la funcionalidad como la experiencia del usuario. Entre los aspectos más destacados, se encuentra un nuevo sistema de notificaciones en tiempo real que facilita estar al tanto de los mensajes nuevos sin necesidad de abrir la aplicación repetidamente. Además, se han implementado ajustes en la interfaz y en los procesos internos para ofrecer un manejo más fluido y eficiente.

Novedades Clave en Thunderbird 134

La versión 134 introduce varias características que consolidan a Thunderbird como una alternativa robusta entre los gestores de correo:

  • Notificaciones en tiempo real: Ahora, los usuarios recibirán alertas instantáneas en el escritorio cada vez que llegue un nuevo correo electrónico, mejorando la multitarea y la respuesta inmediata.
  • Correcciones de errores: Se han solucionado problemas relacionados con el inicio de la aplicación, la autenticación de cuentas y la sincronización de datos con calendarios CalDAV, así como otros errores menores en el sistema de chat XMPP y el manejo de carpetas virtuales grandes.
  • Personalización de notificaciones: Los usuarios pueden ajustar cómo recibir alertas, eligiendo entre opciones como sonidos, banners o ventanas emergentes, adaptadas a sus preferencias personales.
  • Mejoras gráficas y de usabilidad: Ajustes en el modo oscuro y la disposición de botones para hacer la interfaz más coherente entre diferentes sistemas operativos.
  • Soporte para nuevas funciones: Ahora es posible arrastrar imágenes incrustadas desde un correo directamente a una ventana de redacción, mejorando la integración con otras herramientas.

Relevancia en Seguridad

Además de las funcionalidades mencionadas, Thunderbird 134 ha puesto un fuerte énfasis en mitigar vulnerabilidades críticas. Entre las nueve correcciones de seguridad incluidas en esta versión, destacan:

  • CVE-2025-0237: Corrige un fallo en la validación de permisos para reducir riesgos de escalada de privilegios.
  • CVE-2025-0244: Soluciona problemas que permitían a atacantes externos realizar suplantaciones a través de la barra de direcciones en navegadores derivados.
  • CVE-2025-0245: Mejora la protección contra el acceso no autorizado a configuraciones bloqueadas.
  • CVE-2025-0242: Repara fallos asociados a la corrupción de memoria, reduciendo los riesgos de ejecución remota de código malicioso.

Estas mejoras no solo previenen ataques, sino que fortalecen el entorno general de Thunderbird como una herramienta confiable para empresas y usuarios particulares.

Correcciones y Problemas Resueltos

Esta actualización aborda diversos errores que fueron reportados por la comunidad. Entre los problemas corregidos se encuentran:

  • Un bloqueo recurrente al iniciar Thunderbird en sistemas POP3.
  • Desajustes al descargar encabezados de mensajes en grupos de noticias.
  • Problemas de autenticación APOP en cuentas de correo POP3.
  • Errores visuales en el modo oscuro, como la mala alineación de botones en notificaciones dentro de la aplicación.
  • Fallas al responder correos usando funciones contextuales específicas.

Cómo Actualizar a Thunderbird 134

Mozilla ha facilitado el proceso de actualización para garantizar que todos los usuarios puedan aprovechar estas mejoras de manera inmediata. Se recomienda:

  1. Actualizar directamente desde la aplicación, accediendo al menú “Ayuda” y seleccionando “Acerca de Thunderbird”, donde la actualización se descargará automáticamente. Eso en el caso de usar los binarios o estar en sistemas Windows y macOS. Habilitar las actualizaciones automáticas para asegurarse de no perder futuras correcciones de seguridad.
  2. Descargar la versión más reciente desde el sitio oficial de Thunderbird, seleccionando la última versión disponible para su sistema operativo.

Los usuarios de Linux que usen la versión de los repositorios oficiales deberán esperar a que su distribución suba los nuevos paquetes.

Los que estén ya en versiones anteriores, incluidas las de soporte extendido (ESR), también deberían considerar esta actualización como una prioridad para blindar su seguridad digital.

Thunderbird 134 no solo corrige errores y fortalece su arquitectura, sino que también introduce mejoras significativas para optimizar la experiencia diaria de los usuarios. Este lanzamiento refuerza la posición de Thunderbird como uno de los clientes de correo más robustos y accesibles, adaptándose a las necesidades de un público diverso y garantizando altos estándares de seguridad en todo momento.

from Linux Adictos https://ift.tt/mzid02U
via IFTTT