Trump Revenge Tour Targets Cyber Leaders, Elections

President Trump last week revoked security clearances for Chris Krebs, the former director of the Cybersecurity and Infrastructure Security Agency (CISA) who was fired by Trump after declaring the 2020 election the most secure in U.S. history. The White House memo, which also suspended clearances for other security professionals at Krebs’s employer SentinelOne, comes as CISA is facing huge funding and staffing cuts.

Chris Krebs. Image: Getty Images.

The extraordinary April 9 memo directs the attorney general to investigate Chris Krebs (no relation), calling him “a significant bad-faith actor who weaponized and abused his government authority.”

The memo said the inquiry will include “a comprehensive evaluation of all of CISA’s activities over the last 6 years and will identify any instances where Krebs’ or CISA’s conduct appears to be contrary to the administration’s commitment to free speech and ending federal censorship, including whether Krebs’ conduct was contrary to suitability standards for federal employees or involved the unauthorized dissemination of classified information.”

CISA was created in 2018 during Trump’s first term, with Krebs installed as its first director. In 2020, CISA launched Rumor Control, a website that sought to rebut disinformation swirling around the 2020 election.

That effort ran directly counter to Trump’s claims that he lost the election because it was somehow hacked and stolen. The Trump campaign and its supporters filed at least 62 lawsuits contesting the election, vote counting, and vote certification in nine states, and nearly all of those cases were dismissed or dropped for lack of evidence or standing.

When the Justice Department began prosecuting people who violently attacked the U.S. Capitol on January 6, 2021, President Trump and Republican leaders shifted the narrative, claiming that Trump lost the election because the previous administration had censored conservative voices on social media.

Incredibly, the president’s memo seeking to ostracize Krebs stands reality on its head, accusing Krebs of promoting the censorship of election information, “including known risks associated with certain voting practices.” Trump also alleged that Krebs “falsely and baselessly denied that the 2020 election was rigged and stolen, including by inappropriately and categorically dismissing widespread election malfeasance and serious vulnerabilities with voting machines” [emphasis added].

Krebs did not respond to a request for comment. SentinelOne issued a statement saying it would cooperate in any review of security clearances held by its personnel, which is currently fewer than 10 employees.

Krebs’s former agency is now facing steep budget and staff reductions. The Record reports that CISA is looking to remove some 1,300 people by cutting about half its full-time staff and another 40% of its contractors.

“The agency’s National Risk Management Center, which serves as a hub analyzing risks to cyber and critical infrastructure, is expected to see significant cuts, said two sources familiar with the plans,” The Record’s Suzanne Smalley wrote. “Some of the office’s systematic risk responsibilities will potentially be moved to the agency’s Cybersecurity Division, according to one of the sources.”

CNN reports the Trump administration is also advancing plans to strip civil service protections from 80% of the remaining CISA employees, potentially allowing them to be fired for political reasons.

The Electronic Frontier Foundation (EFF) urged professionals in the cybersecurity community to defend Krebs and SentinelOne, noting that other security companies and professionals could be the next victims of Trump’s efforts to politicize cybersecurity.

“The White House must not be given free reign to turn cybersecurity professionals into political scapegoats,” the EFF wrote. “It is critical that the cybersecurity community now join together to denounce this chilling attack on free speech and rally behind Krebs and SentinelOne rather than cowering because they fear they will be next.”

However, Reuters said it found little sign of industry support for Krebs or SentinelOne, and that many security professionals are concerned about potentially being targeted if they speak out.

“Reuters contacted 33 of the largest U.S. cybersecurity companies, including tech companies and professional services firms with large cybersecurity practices, and three industry groups, for comment on Trump’s action against SentinelOne,” wrote Raphael Satter and A.J. Vicens. “Only one offered comment on Trump’s action. The rest declined, did not respond or did not answer questions.”

CYBERCOM-PLICATIONS

On April 3, President Trump fired Gen. Timothy Haugh, the head of the National Security Agency (NSA) and the U.S. Cyber Command, as well as Haugh’s deputy, Wendy Noble. The president did so immediately after meeting in the Oval Office with far-right conspiracy theorist Laura Loomer, who reportedly urged their dismissal. Speaking to reporters on Air Force One after news of the firings broke, Trump questioned Haugh’s loyalty.

Gen. Timothy Haugh. Image: C-SPAN.

Virginia Senator Mark Warner, the top Democrat on the Senate Intelligence Committee, called it inexplicable that the administration would remove the senior leaders of NSA-CYBERCOM without cause or warning, and risk disrupting critical ongoing intelligence operations.

“It is astonishing, too, that President Trump would fire the nonpartisan, experienced leader of the National Security Agency while still failing to hold any member of his team accountable for leaking classified information on a commercial messaging app – even as he apparently takes staffing direction on national security from a discredited conspiracy theorist in the Oval Office,” Warner said in a statement.

On Feb. 28, The Record’s Martin Matishak cited three sources saying Defense Secretary Pete Hegseth ordered U.S. Cyber Command to stand down from all planning against Russia, including offensive digital actions. The following day, The Guardian reported that analysts at CISA were verbally informed that they were not to follow or report on Russian threats, even though this had previously been a main focus for the agency.

A follow-up story from The Washington Post cited officials saying Cyber Command had received an order to halt active operations against Russia, but that the pause was intended to last only as long as negotiations with Russia continue.

The Department of Defense responded on Twitter/X that Hegseth had “neither canceled nor delayed any cyber operations directed against malicious Russian targets and there has been no stand-down order whatsoever from that priority.”

But on March 19, Reuters reported several U.S. national security agencies have halted work on a coordinated effort to counter Russian sabotage, disinformation and cyberattacks.

“Regular meetings between the National Security Council and European national security officials have gone unscheduled, and the NSC has also stopped formally coordinating efforts across U.S. agencies, including with the FBI, the Department of Homeland Security and the State Department,” Reuters reported, citing current and former officials.

TARIFFS VS TYPHOONS

President’s Trump’s institution of 125% tariffs on goods from China has seen Beijing strike back with 84 percent tariffs on U.S. imports. Now, some security experts are warning that the trade war could spill over into a cyber conflict, given China’s successful efforts to burrow into America’s critical infrastructure networks.

Over the past year, a number of Chinese government-backed digital intrusions have come into focus, including a sprawling espionage campaign involving the compromise of at least nine U.S. telecommunications providers. Dubbed “Salt Typhoon” by Microsoft, these telecom intrusions were pervasive enough that CISA and the FBI in December 2024 warned Americans against communicating sensitive information over phone networks, urging people instead to use encrypted messaging apps (like Signal).

The other broad ranging China-backed campaign is known as “Volt Typhoon,” which CISA described as “state-sponsored cyber actors seeking to pre-position themselves on IT networks for disruptive or destructive cyberattacks against U.S. critical infrastructure in the event of a major crisis or conflict with the United States.”

Responsibility for determining the root causes of the Salt Typhoon security debacle fell to the Cyber Safety Review Board (CSRB), a nonpartisan government entity established in February 2022 with a mandate to investigate the security failures behind major cybersecurity events. But on his first full day back in the White House, President Trump dismissed all 15 CSRB advisory committee members — likely because those advisers included Chris Krebs.

Last week, Sen. Ron Wyden (D-Ore.) placed a hold on Trump’s nominee to lead CISA, saying the hold would continue unless the agency published a report on the telecom industry hacks, as promised.

“CISA’s multi-year cover up of the phone companies’ negligent cybersecurity has real consequences,” Wyden said in a statement. “Congress and the American people have a right to read this report.”

The Wall Street Journal reported last week Chinese officials acknowledged in a secret December meeting that Beijing was behind the widespread telecom industry compromises.

“The Chinese official’s remarks at the December meeting were indirect and somewhat ambiguous, but most of the American delegation in the room interpreted it as a tacit admission and a warning to the U.S. about Taiwan,” The Journal’s Dustin Volz wrote, citing a former U.S. official familiar with the meeting.

Meanwhile, China continues to take advantage of the mass firings of federal workers. On April 9, the National Counterintelligence and Security Center warned (PDF) that Chinese intelligence entities are pursuing an online effort to recruit recently laid-off U.S. employees.

“Foreign intelligence entities, particularly those in China, are targeting current and former U.S. government (USG) employees for recruitment by posing as consulting firms, corporate headhunters, think tanks, and other entities on social and professional networking sites,” the alert warns. “Their deceptive online job offers, and other virtual approaches, have become more sophisticated in targeting unwitting individuals with USG backgrounds seeking new employment.”

Image: Dni.gov

ELECTION THREATS

As Reuters notes, the FBI last month ended an effort to counter interference in U.S. elections by foreign adversaries including Russia, and put on leave staff working on the issue at the Department of Homeland Security.

Meanwhile, the U.S. Senate is now considering a House-passed bill dubbed the “Safeguard American Voter Eligibility (SAVE) Act,” which would order states to obtain proof of citizenship, such as a passport or a birth certificate, in person from those seeking to register to vote.

Critics say the SAVE Act could disenfranchise millions of voters and discourage eligible voters from registering to vote. What’s more, documented cases of voter fraud are few and far between, as is voting by non-citizens. Even the conservative Heritage Foundation acknowledges as much: An interactive “election fraud map” published by Heritage lists just 1,576 convictions or findings of voter fraud between 1982 and the present day.

Nevertheless, the GOP-led House passed the SAVE Act with the help of four Democrats. Its passage in the Senate will require support from at least seven Democrats, Newsweek writes.

In February, CISA cut roughly 130 employees, including its election security advisors. The agency also was forced to freeze all election security activities pending an internal review. The review was reportedly completed in March, but the Trump administration has said the findings would not be made public, and there is no indication of whether any cybersecurity support has been restored.

Many state leaders have voiced anxiety over the administration’s cuts to CISA programs that provide assistance and threat intelligence to election security efforts. Iowa Secretary of State Paul Pate last week told the PBS show Iowa Press he would not want to see those programs dissolve.

“If those (systems) were to go away, it would be pretty serious,” Pate said. “We do count on a lot those cyber protections.”

Pennsylvania’s Secretary of the Commonwealth Al Schmidt recently warned the CISA election security cuts would make elections less secure, and said no state on its own can replace federal election cybersecurity resources.

The Pennsylvania Capital-Star reports that several local election offices received bomb threats around the time polls closed on Nov. 5, and that in the week before the election a fake video showing mail-in ballots cast for Trump and Sen. Dave McCormick (R-Pa.) being destroyed and thrown away was linked to a Russian disinformation campaign.

“CISA was able to quickly identify not only that it was fraudulent, but also the source of it, so that we could share with our counties and we could share with the public so confidence in the election wasn’t undermined,” Schmidt said.

According to CNN, the administration’s actions have deeply alarmed state officials, who warn the next round of national elections will be seriously imperiled by the cuts. A bipartisan association representing 46 secretaries of state, and several individual top state election officials, have pressed the White House about how critical functions of protecting election security will perform going forward. However, CNN reports they have yet to receive clear answers.

Nevada and 18 other states are suing Trump over an executive order he issued on March 25 that asserts the executive branch has broad authority over state election procedures.

“None of the president’s powers allow him to change the rules of elections,” Nevada Secretary of State Cisco Aguilar wrote in an April 11 op-ed. “That is an intentional feature of our Constitution, which the Framers built in to ensure election integrity. Despite that, Trump is seeking to upend the voter registration process; impose arbitrary deadlines on vote counting; allow an unelected and unaccountable billionaire to invade state voter rolls; and withhold congressionally approved funding for election security.”

The order instructs the U.S. Election Assistance Commission to abruptly amend the voluntary federal guidelines for voting machines without going through the processes mandated by federal law. And it calls for allowing the administrator of the so-called Department of Government Efficiency (DOGE), along with DHS, to review state voter registration lists and other records to identify non-citizens.

The Atlantic’s Paul Rosenzweig notes that the chief executive of the country — whose unilateral authority the Founding Fathers most feared — has literally no role in the federal election system.

“Trump’s executive order on elections ignores that design entirely,” Rosenzweig wrote. “He is asserting an executive-branch role in governing the mechanics of a federal election that has never before been claimed by a president. The legal theory undergirding this assertion — that the president’s authority to enforce federal law enables him to control state election activity — is as capacious as it is frightening.”

from Krebs on Security https://ift.tt/FEyOluq
via IFTTT

OpenAI presenta GPT-4.1, una mejora a medio camino que prepara GPT-5

Ilustración sobre inteligencia artificial y modelos GPT

El sector de la inteligencia artificial vuelve a dar un paso notable con la irrupción de GPT-4.1, la nueva serie de modelos de lenguaje desarrollada por OpenAI. Esta nueva generación llega con el objetivo de refinar lo que ya ofrecía su predecesor, GPT-4o, y lo hace introduciendo no solo una versión principal, sino también alternativas más ligeras como GPT-4.1 mini y GPT-4.1 nano.

Estos modelos, diseñados por el equipo dirigido por Sam Altman, buscan ofrecer un mayor rendimiento en tareas complejas y ampliar la accesibilidad a través de versiones más económicas y eficientes. Aunque por ahora su disponibilidad está restringida al uso mediante API, su presentación ha supuesto un nuevo revuelo tecnológico que ha captado la atención de la industria y los usuarios.

Un vistazo técnico a los modelos GPT-4.1

Nuevas funcionalidades de GPT-4.1

GPT-4.1 llega con una arquitectura revisada que permite comprender mejor el contexto, mejorar la fluidez de las respuestas y reducir errores. La ventana de contexto alcanza el millón de tokens, lo que posibilita mantener conversaciones mucho más largas y complejas sin perder coherencia. Además, el modelo cuenta con una base de conocimiento actualizada hasta junio de 2024, lo que le permite responder con datos más recientes.

En pruebas técnicas realizadas en diferentes ámbitos, el modelo destaca por encima de sus antecesores. Por ejemplo, en el benchmark SWE-bench Verified, centrado en programación, supera ampliamente a GPT-4o. En la evaluación de seguimiento de instrucciones mediante MultiChallenge (Scale), consigue un incremento notable, lo que sugiere una comprensión más precisa del lenguaje natural. En tareas que requieren comprensión multimodal y contextos largos, como las pruebas de Video-MME, también marca puntuaciones superiores.

GPT-4.1: formatos diseñados para distintos usos

OpenAI ha optado por diversificar la familia GPT-4.1 con versiones adaptadas a diferentes necesidades de carga computacional y coste. A mayor capacidad del modelo, también se incrementan los requisitos de hardware y el tiempo de respuesta. Por eso, además de la versión completa, se han lanzado dos variantes: mini y nano.

GPT-4.1 mini ofrece una solución más ligera para tareas donde la rapidez prima por encima de la profundidad, como análisis básico de texto o atención al cliente mediante chatbots. Su coste es considerablemente menor: 0,40 USD por millón de tokens de entrada y 1,60 USD por millón de salida. Mientras tanto, la versión nano está enfocada en la eficiencia extrema y bajos recursos, con precios aún más reducidos: 0,10 USD por entrada y 0,40 USD por salida.

Esto permite a empresas y desarrolladores elegir el modelo que mejor se adapte a sus objetivos y presupuesto. Todos están disponibles mediante integración por API, lo que sugiere un enfoque orientado principalmente al ámbito profesional en esta primera fase de despliegue.

Comparación con versiones anteriores y próximos lanzamientos

Uno de los aspectos más llamativos del lanzamiento de GPT-4.1 es su rendimiento relativo con respecto a modelos anteriores. Según OpenAI, en numerosos parámetros supera tanto a GPT-4o como incluso a GPT-4.5, lo que podría generar confusión por la secuencia numérica utilizada. El hecho de que 4.1 llegue después de 4.5 ha provocado dudas en cuanto a la coherencia de la nomenclatura.

La compañía había manifestado su intención de simplificar esta terminología en futuras versiones, aunque por ahora esa reorganización está en pausa. Se espera que más adelante, modelos como o3 y o4-mini sean incorporados con una lógica más clara. Mientras tanto, el selector de modelos en ChatGPT puede resultar confuso para los usuarios menos familiarizados con las diferencias técnicas.

Aplicaciones prácticas del modelo GPT-4.1

El salto cualitativo de GPT-4.1 en comprensión contextual y generación de texto no es únicamente teórico. Algunas de sus aplicaciones prácticas ya están encontrando espacio en sectores como medicina, educación, finanzas y atención al cliente. Gracias a su capacidad para entender matices y mantener el contexto a lo largo de interacciones prolongadas, resulta útil en tareas como redacción de informes, análisis de documentos legales o soporte técnico especializado.

También está encontrando hueco como asistente educativo, adaptando explicaciones al nivel del estudiante, o como sistema de prevención de fraudes en entornos bancarios. Además, sus versiones mini y nano permiten implementaciones en dispositivos con recursos limitados, lo cual amplía su campo de aplicación a empresas que no cuentan con grandes infraestructuras tecnológicas.

Preocupaciones éticas y debates sobre su uso

Junto con el entusiasmo por sus capacidades, GPT-4.1 ha reavivado debates sobre el uso responsable de la inteligencia artificial. Estamos ante un sistema que puede imitar diálogos humanos, tomar decisiones automatizadas y acceder a datos sensibles. Esto plantea incógnitas sobre la privacidad de los usuarios, la posibilidad de manipulación informativa y los sesgos que pudieran arrastrarse desde su entrenamiento.

Diversas voces en la comunidad tecnológica y académica han advertido sobre la necesidad de establecer marcos regulatorios claros. Y aunque OpenAI insiste en su compromiso con la ética y el uso legítimo de los datos, el tamaño y alcance de estos modelos los convierten en herramientas de gran poder con implicaciones sociales y legales aún incipientes.

Impacto en el mercado tecnológico y laboral

El entusiasmo del sector por GPT-4.1 no solo se ha traducido en avances técnicos, sino también en una oleada de inversiones y ajustes estratégicos. La industria tecnológica ha tomado nota del potencial de estos modelos, y muchas compañías están redirigiendo recursos hacia la integración de soluciones basadas en inteligencia artificial.

En el ámbito laboral, se observan tanto riesgos como oportunidades. Por un lado, existe preocupación por la automatización de tareas que antes requerían intervención humana. Pero, por otro, surgen nuevos perfiles profesionales centrados en la supervisión, interpretación y entrenamiento de sistemas de IA, lo que podría dar lugar a un mercado laboral más especializado.

Perspectiva futura y barreras actuales

Aunque los desarrollos en modelos de lenguaje como GPT-4.1 son prometedores, todavía hay barreras técnicas que dificultan su adopción masiva. El procesamiento de grandes cantidades de datos requiere infraestructura potente, algo que está fuera del alcance de muchas pequeñas y medianas empresas. A esto se suma la falta de profesionales cualificados, la complejidad de integración en sistemas ya existentes y el elevado coste energético, que genera preocupaciones ambientales.

En paralelo, países y organizaciones internacionales debaten cómo adaptar sus marcos legislativos al ritmo que impone esta tecnología. Aspectos como la propiedad intelectual, los derechos digitales y los límites del uso automatizado de información permanecen en una zona gris legal que deberá aclararse antes de que estas herramientas se generalicen completamente.

GPT-4.1 representa un nuevo paso en la evolución de los modelos de lenguaje, combinando mayores capacidades técnicas con un enfoque práctico y adaptado a distintos contextos de uso. Su impacto ya es palpable en múltiples sectores. Las diferentes versiones permiten implementar inteligencia artificial de forma más accesible, al tiempo que se abren nuevos debates sobre su regulación, sostenibilidad y efectos sociales. Más allá del rendimiento técnico, el verdadero reto será equilibrar innovación y responsabilidad en un contexto que cambia a gran velocidad.

from Linux Adictos https://ift.tt/3ASV7ws
via IFTTT

qBittorrent 5.0.5 lanza mejoras clave en estabilidad y personalización

qBittorrent 5.0.5

El reconocido cliente BitTorrent de código abierto qBittorrent ha lanzado su versión 5.0.5, una actualización menor pero relevante dentro de la rama 5.0, centrada en mejorar el rendimiento, corregir pequeños fallos y aportar mayor capacidad de personalización para los usuarios. Esta herramienta, conocida por su interfaz intuitiva, soporte multiplataforma y bajo consumo de recursos, ha ido ganando presencia como alternativa libre a opciones comerciales como µTorrent.

En esta nueva actualización, los desarrolladores han incluido una opción avanzada que permite configurar la ventana de «Agregar nuevo torrent» como modal, lo que mejora la fluidez al gestionar múltiples torrents simultáneamente. Además, se ha perfeccionado el manejo de los parámetros de línea de comandos, haciéndolos más robustos y predecibles, y se han corregido ciertos problemas visuales relacionados con los identificadores de colores en entornos con temas personalizados.

Mejoras específicas en qBittorrent 5.0.5

La versión 5.0.5 incluye cambios claves que afectan tanto al aspecto visual como a la experiencia técnica. A continuación, se destacan los puntos principales introducidos con esta versión:

  • Opción avanzada para definir la ventana modal al añadir nuevos torrents, facilitando una experiencia más controlada por parte del usuario.
  • Optimización en la serialización de parámetros desde la consola, lo que simplifica el uso para usuarios avanzados que operan qBittorrent mediante scripts o herramientas de automatización.
  • Corrección de errores relacionados con la identificación de colores usados en los temas visuales, lo que mejora la compatibilidad con personalizaciones gráficas.
  • Actualización del idioma sueco dentro del instalador, ampliando así la cobertura lingüística correctamente mantenida.

Historial reciente de actualizaciones en la serie 5.0

Desde el lanzamiento de la versión 5.0, qBittorrent ha recibido una serie de revisiones incrementales que han ido afinando su funcionalidad. La versión 5.0 introdujo novedades relevantes como:

  • Compatibilidad con el sistema de gestión de energía systemd.
  • Incorporación de páginas man localizadas para sistemas Linux.
  • Soporte para generar archivos .torrent con tamaños de pieza más grandes.
  • Implementación de Mark-of-the-Web para mayor seguridad en sistemas Windows al trabajar con archivos descargados.

Desde entonces, versiones posteriores han seguido perfeccionando la plataforma. La 5.0.4 restauró funcionalidades relacionadas con la eliminación de trackers a través de la WebAPI y solucionó fallos al manejar el estado de las casillas de contenido de torrents. Por su lado, la 5.0.3 se centró en ajustes en la WebUI, como el manejo de URLs de trackers con caracteres especiales y recargas tras iniciar sesión.

Otras mejoras recientes antes de 5.0.5

En versiones previas como 5.0.2 y 5.0.1, se introdujeron funcionalidades extra y correcciones relevantes. Entre ellas destacan:

  • Eliminación automática de trackers al moverlos de una categoría a otra, lo que evita duplicidades.
  • Borrado del archivo .torrent si se cancela su descarga.
  • Restablecimiento de entradas de trackers al pausar sesiones activas.
  • Mantenimiento del progreso de descarga original mientras se verifica la integridad de los datos al reanudar.

La versión 5.0.1 abordó problemas visuales dentro de la interfaz web avanzada, mejorando la detección de cambios en esquemas de color y permitiendo aplicar correctamente filtros de nombre cuando se usa la extensión especial !qB. También añadió notificaciones para contenidos duplicados, algo útil para quienes manejan grandes bibliotecas de torrents.

Características generales actuales de qBittorrent

Más allá de las novedades de esta versión, qBittorrent continúa ofreciendo herramientas potentes para la gestión de torrents. Entre sus características más valoradas están:

  • Interfaz similar a µTorrent, clara y fácil de manejar.
  • Buscador integrado con soporte para múltiples categorías (libros, música, películas…).
  • Amplio soporte para las extensiones del protocolo BitTorrent, incluidos Magnet links y DHT.
  • Interfaz remota vía navegador (Web UI), casi idéntica a la principal.
  • Creación de torrents personalizada, control gráfico de ancho de banda y priorización de archivos dentro de un torrent.
  • Compatibilidad multiplataforma: Windows, Linux, macOS, FreeBSD e incluso OS/2.

Disponibilidad y descarga de qBittorrent 5.0.5

Los usuarios interesados pueden obtener qBittorrent 5.0.5 desde diferentes canales oficiales. Está disponible como archivo fuente (tarball), versión AppImage compatible con la mayoría de distribuciones GNU/Linux sin necesidad de instalación previa, o en formato Flatpak a través de Flathub. Asimismo, se puede optar por los instaladores tradicionales para Windows en versiones de 64 bits con soporte para Qt6.

Para los que quieran mantenerse al tanto de futuras versiones, ya se ha puesto a disposición la versión candidata 5.1.0 RC1, aunque por el momento no dispone de un registro de cambios específico. Esta nueva versión apunta a continuar con el ritmo de mejoras que los desarrolladores han mantenido desde la llegada del ciclo 5.0.

Con esta actualización, qBittorrent consolida su posición como una de las opciones más serias para quienes buscan un cliente BitTorrent libre, potente y en constante evolución, adecuado tanto para usuarios novatos como para aquellos más avanzados que requieren control detallado de sus descargas.

from Linux Adictos https://ift.tt/UkzAjr9
via IFTTT

MX Linux 23.6 se actualiza con mejoras en UEFI y soporte Flatpak

MX Linux 23.6

MX Linux 23.6 ya está disponible como nueva itración de la serie «Libretto», continuando la línea de actualizaciones periódicas de esta distribución basada en Debian. Aunque se trata de una revisión incremental, las mejoras abarcan múltiples áreas que afectan tanto a la experiencia del usuario como a la compatibilidad con el hardware actual.

Esta versión se apoya en Debian 12.10 «Bookworm», e incorpora los últimos paquetes disponibles tanto de los repositorios oficiales de Debian como de los propios de MX. Como en anteriores versiones, no es obligatorio reinstalar desde cero: los usuarios existentes pueden acceder a todas las novedades mediante las actualizaciones estándar del sistema.

MX Linux 23.6 introduce mejoras de escritorio y entorno gráfico

El entorno Xfce ha sido actualizado a la versión 4.20, trayendo consigo una serie de ajustes relacionados con la gestión del sonido al iniciar sesión, sincronización con el servidor de audio y mejoras en la configuración de fondos de pantalla, especialmente para sistemas de 32 bits. Esta versión también aplica correcciones para usuarios que tuvieron problemas con cambios recientes del entorno gráfico o dificultades al establecer imágenes de fondo. Para explorar las últimas novedades de MX Linux 23.5, puedes consultar nuestro artículo.

En la edición con escritorio KDE Plasma, se incluyen los paquetes de la versión 5.27.5, que aportan estabilidad y nuevas funciones. La edición Fluxbox continúa siendo una opción ligera para equipos con menos recursos, y también ha recibido actualizaciones en su núcleo y componentes integrados.

Núcleo Linux y soporte de hardware

El núcleo predeterminado sigue siendo Linux 6.1 LTS, garantizando estabilidad durante un largo periodo. Sin embargo, los usuarios que opten por la edición AHS (Soporte Avanzado de Hardware) contarán con el kernel 6.14 Liquorix, diseñado para equipos más modernos, jugadores y usuarios de multimedia que requieren mayor rendimiento en gráficos.

Se ha abordado un problema específico que afectaba a los controladores NVIDIA al utilizar núcleos superiores a 6.11, donde era imprescindible crear un archivo xorg.conf para su correcto funcionamiento. Con esta versión, esta incompatibilidad queda solucionada, facilitando el uso de gráficas dedicadas sin pasos adicionales.

Instalador, Flatpak y herramientas del sistema de MX Linux 23.6

El instalador de MX Linux ha recibido atención en su modo «preservar /home», permitiendo mantener la configuración personal del usuario al reinstalar. Además, se han realizado ajustes en la gestión de privilegios dentro de varias herramientas del sistema; ahora, las ventanas emergentes que solicitan permisos de administrador son más consistentes y informativas. Para un uso más efectivo de estas herramientas, puedes consultar nuestra guía sobre MX Tools.

Una de las novedades destacadas es la integración de la utilidad UEFI Manager. Esta herramienta independiente permite gestionar opciones de arranque en sistemas UEFI y en algunos casos iniciar sin necesidad de GRUB. También está vinculada con la conocida herramienta mx-boot-options, sirviendo como una forma avanzada de controlar el arranque en sistemas modernos.

El MX Package Installer también ha recibido mejoras en su interfaz, sobre todo en la gestión de Flatpak. Ahora ofrece una mejor experiencia en la configuración inicial de este formato de paquetes, incluyendo ajustes que evitan errores relacionados con permisos o repositorios de usuario. Si deseas conocer más sobre las características de MX Linux en comparación con otras distros, revisa nuestro artículo sobre MX Linux en Distrowatch.

Raspberry Pi y ediciones específicas

La edición especial para Raspberry Pi también se ha actualizado, incorporando los paquetes más recientes disponibles tanto en los repositorios de MX como en los de RPiOS. Esta versión está pensada para usuarios que desean un entorno de escritorio completo en dispositivos de arquitectura ARM.

MX Linux 23.6 está disponible en una amplia variedad de formatos, incluyendo entornos de escritorio Xfce, KDE Plasma y Fluxbox para arquitecturas tanto de 32 como de 64 bits. Esto incluye también imágenes AHS y versiones específicas para Raspberry Pi, permitiendo así cubrir un amplio espectro de equipos y necesidades.

Cambios en paquetes y nuevos programas

Junto con las actualizaciones principales, se han incorporado nuevas versiones de aplicaciones en los repositorios de prueba de MX. Entre estas, se encuentran el navegador Pale Moon 33.7.0, Firefox 137.0.1 y otros programas como el reproductor de música Strawberry y el emulador MAME. También se han añadido módulos del kernel como zfs-linux y herramientas de diagnóstico como hardinfo2.

Los cambios en las herramientas propias del sistema incluyen mejoras de rendimiento para el gestor de servicios, eliminación de solicitudes de privilegios innecesarias al inicio, y una mejor integración del nuevo UEFI Manager en el sistema de arranque.

Acceso, verificación y descargas

Las imágenes ya están disponibles para su descarga directa desde el sitio oficial de MX Linux con sus respectivos hashes de verificación md5 y sha256, así como firmas digitales. Esto permite a los usuarios comprobar la integridad de los archivos antes de instalarlos, lo cual es especialmente recomendable en instalaciones con medios físicos como USB o DVD.

También se ofrecen opciones para descargar a través de torrents, lo que puede ser útil si se desea evitar la saturación de los servidores principales durante los primeros días posteriores al lanzamiento.

Quienes ya utilizan una versión anterior de MX 23, como 23.5, no necesitan reinstalar el sistema. Basta con ejecutar los comandos sudo apt update && sudo apt full-upgrade desde una terminal o utilizar un gestor de paquetes gráfico como Synaptic para obtener la versión más reciente de todos los componentes.

Para quienes experimenten problemas específicos, el equipo de desarrollo recomienda utilizar su herramienta Quick System Info para recopilar información básica del sistema y facilitar el soporte técnico en el foro oficial o mediante el gestor de errores de la comunidad.

Con esta nueva entrega, MX Linux refuerza su propuesta de ofrecer un sistema operativo versátil, estable y fácil de mantener sobre una base sólida como es Debian, añadiendo herramientas propias que simplifican muchas tareas habituales tanto para usuarios novatos como para los más experimentados.

from Linux Adictos https://ift.tt/0KvO5nV
via IFTTT

PeaZip 10.4 introduce mejoras visuales y actualizaciones internas

PeaZip 10.4

Ya está disponible la versión 10.4 de PeaZip, el conocido gestor de archivos de código abierto y multiplataforma. Esta actualización llega tras casi dos meses de la anterior versión 10.3 e incorpora diversas mejoras centradas principalmente en la interfaz de usuario, además de actualizaciones técnicas.

Entre las novedades más destacadas se encuentra la incorporación de nuevos menús contextuales alternativos que ofrecen accesos directos según las combinaciones de teclas utilizadas. Por ejemplo, al pulsar Ctrl junto con clic derecho se accede al historial de navegación en forma de migas de pan, mientras que con Shift + clic derecho se muestra el historial de la sesión. Finalmente, usando Ctrl + Shift + clic derecho, se abre un menú de navegación específico. Estas funciones buscan facilitar el desplazamiento por archivos y directorios dentro del programa.

PeaZip 10.4 introduce mejoras en la presentación visual y personalización

La interfaz también ha recibido una serie de ajustes visuales. Ahora es posible ordenar los elementos dentro del gestor de contraseñas, lo que facilita su administración. Además, el panel emergente del explorador de archivos muestra más campos informativos, como atributos, métodos utilizados para compresión o cifrado, contenido, comentarios a nivel de objeto, fechas de creación y último acceso, así como la ruta completa del archivo. Para profundizar, puedes consultar más sobre la utilidad de archivos PeaZip.

Otro cambio interesante es la adición de un nuevo estilo visual con estética «noventera», accesible desde el menú de estilos. También se ha mejorado el sistema de temas visuales incorporados. Ahora, PeaZip adapta automáticamente los iconos y colores de acento al modo claro u oscuro del sistema operativo. Asimismo, permite personalizar todos los iconos internos para crear temas que armonicen con diferentes esquemas cromáticos del sistema, y se ha añadido compatibilidad con versiones anteriores de temas, incluso desde la versión 3.

En su núcleo, PeaZip 10.4 actualiza varios de sus componentes técnicos. El backend de 7z ahora trata los enlaces simbólicos como tales por defecto. Además, se ha implementado una verificación de errores que evita que se elimine automáticamente un archivo tar intermedio si ocurre un fallo durante el proceso de compresión, siempre que la opción «Eliminar archivos tras comprimir» esté activa. Para conocer más sobre 7-Zip y su llegada a Linux, no dudes en consultar el enlace.

La nueva versión también incorpora actualizaciones de otros módulos importantes: Zstd se actualiza a la versión 1.5.7 y Pea a la 1.24. A esto se le suma una expansión de los ejemplos de scripts disponibles para integraciones por línea de comandos (CLI) y automatización a nivel de sistema. Estos se encuentran en el directorio (peazip)/res/share/batch.

Otros cambios

PeaZip 10.4 llega también con una serie de correcciones que buscan pulir aspectos identificados como problemáticos en versiones previas. Se ha solucionado un inconveniente por el cual la barra lateral compacta no era visible a niveles bajos de zoom. Asimismo, se han abordado fallos relacionados con operaciones de arrastrar y soltar en ciertos formatos de archivo, además de problemas en la generación de scripts automáticos, lo cual mejorará la experiencia de quienes utilizan este software de forma avanzada.

Los usuarios interesados pueden obtener PeaZip 10.4 directamente desde el sitio web oficial del proyecto. Están disponibles paquetes binarios que utilizan las interfaces gráficas GTK o Qt, según la preferencia del usuario y la compatibilidad con su entorno de escritorio. Los usuarios de Linux podemos descargar paquetes DEB y RPM, además de usar su versión flatpak, actualmente por actualizar.

Esta nueva versión de PeaZip supone un paso adelante en cuanto a usabilidad, ofreciendo más opciones visuales y una experiencia de navegación más ágil dentro del programa. Al mismo tiempo, se ve reforzada en su estructura interna y se solventan errores que afectaban a la fluidez del trabajo con archivos, reafirmando su posición como una alternativa competente en el panorama de gestores de archivos comprimidos de código abierto.

from Linux Adictos https://ift.tt/hwXk2s0
via IFTTT

Pinta 3.0 se renueva con GTK4 y nuevos efectos para edición de imágenes

Pinta 3.0

La aplicación de edición de imágenes Pinta ha regresado con fuerza con su versión 3.0, una actualización importante que introduce una renovación completa de su interfaz y una serie de funciones nuevas que amplían sus capacidades. Disponible de forma gratuita y con licencia de código abierto, este editor se puede utilizar en sistemas Linux, macOS, Windows e incluso BSD, y busca posicionarse como una herramienta accesible para tareas gráficas cotidianas.

Uno de los cambios más significativos en Pinta 3.0 es su migración al entorno de desarrollo GTK4 junto con la biblioteca libadwaita. Esto supone una modernización completa del software, no solo a nivel estético sino también funcional. La interfaz ha sido rediseñada con una barra de herramientas basada en botones, más acorde con los escritorios actuales como GNOME o Ubuntu, algo que puede dividir opiniones pero que responde a una tendencia generalizada en el diseño de aplicaciones.

Nuevos efectos y mejoras visuales en Pinta 3.0

El apartado visual de Pinta no solo brilla por su nueva interfaz, sino también por la incorporación de nuevos efectos de imagen que amplían las posibilidades creativas. Entre las novedades destacan:

  • Dithering (trama de puntos para simular colores).
  • Diagrama de Voronoi.
  • Vignette, Dents y otros efectos heredados de Paint.NET 3.36.
  • Feather Object, Align Object y Outline Object.
  • Mejoras en los efectos de Fractales y Nubes con gradientes personalizados.
  • Nuevo control sobre los márgenes y tipos de teselado en Tile Reflection.

También se han optimizado efectos ya existentes, como el Twist, que ahora se aplica solo a la selección activa en lugar de afectar a la imagen completa, y el Zoom Blur, que ya no se excede de los límites del lienzo. Además, se incorpora un botón de «Reseed» para generar nuevos patrones aleatorios en efectos como Añadir Ruido o Vidrio escarchado.

Interfaz personalizable y herramientas mejoradas

Con la nueva versión, Pinta permite elegir entre un esquema de colores claros u oscuros desde el menú de vista, sin importar las preferencias del sistema operativo. Esta opción resulta práctica para quienes trabajan en entornos gráficos que imponen modos automáticos, como ocurre en GNOME.

Otra novedad importante es el reemplazo de la cuadrícula de píxeles clásica por una rejilla de lienzo personalizada, que el usuario puede ajustar según sus necesidades. También se ha rediseñado el cuadro de selección de color, que ahora ofrece un modo compacto para usuarios que prefieren interfaces más simples.

Pinta 3.0 amplía su compatibilidad con nuevos formatos de imagen. Ahora permite exportar imágenes al formato .ppm (Portable Pixmap) y abre archivos .webp en su versión para Windows. Los usuarios de macOS también se benefician de esta actualización, ya que se ha lanzado un nuevo instalador ARM64 compatible con Apple Silicon (M1 y M2).

La opción de capturar pantallas ha sido actualizada para funcionar con herramientas específicas de cada sistema. Por ejemplo, en Linux se utiliza el portal de captura XDG, mientras que en macOS se integra con su herramienta nativa de capturas. Además, se ha mejorado el comportamiento del zoom para trackpads, permitiendo el gesto de «pellizcar» para acercar o alejar la imagen.

Otras características destacadas

Además de sus cambios más visibles, Pinta 3.0 introduce una serie de ajustes técnicos y pequeñas mejoras que suman valor a la experiencia del usuario:

  • Atajos de teclado para modificar el tamaño del pincel o el grosor de línea con las teclas.
  • Nuevo modo de resampling por vecino más cercano al escalar imágenes.
  • Soporte restaurado para add-ins o complementos.
  • Actualización del gestor de extensiones para filtrar versiones incompatibles.
  • Posibilidad de ocultar completamente las ventanas de herramientas del lateral.
  • Interfaz mejorada para edición de texto en idiomas complejos con previsualización de caracteres compuestos.
  • Soporte para ángulos decimales en el selector de ángulos.
  • El tampón de clonar ya no reinicia la posición de destino tras cada trazo.

Además, el requisito mínimo para ejecutar Pinta ahora es tener instalado .NET 8.0, lo que mejora la compatibilidad con tecnologías recientes. En el caso de Windows, el instalador ha sido firmado digitalmente para garantizar mayor seguridad durante la instalación.

Disponibilidad y descarga de Pinta 3.0

Pinta 3.0 puede descargarse desde el sitio web oficial del proyecto o a través de su página en GitHub. La aplicación está disponible en distintos formatos, incluyendo instaladores tradicionales y métodos modernos de distribución como Flatpak (actualizado a la versión 3.0) y Snap (pendiente de actualización al momento de escribir esta noticia).

Es importante subrayar que Pinta no busca competir con herramientas de edición avanzadas como GIMP o Photoshop, sino ofrecer una alternativa ligera y práctica para quienes necesitan realizar tareas de edición básica con una interfaz intuitiva y algo más de funciones que las que ofrece Paint tradicional.

Esta nueva versión representa un paso adelante en la evolución de Pinta, que tras años de escasa actividad ha vuelto a posicionarse como una opción sólida dentro del ecosistema de software libre para edición gráfica. Su renovado enfoque en la usabilidad, compatibilidad y personalización la convierten en una herramienta útil tanto para usuarios noveles como para quienes buscan una solución rápida y eficaz.

from Linux Adictos https://ift.tt/zpGwTWh
via IFTTT

Nueva versión de Gzip 1.14 mejora la velocidad de descompresión en sistemas modernos

GZip 1.14

Gzip, una de las herramientas más utilizadas en entornos Linux para la compresión y descompresión de archivos, ha recibido una nueva actualización tras casi dos años de espera. La versión 1.14 ha sido publicada oficialmente e incluye una mejora significativa en el rendimiento al descomprimir archivos, especialmente en sistemas con arquitecturas x86_64 de Intel y AMD.

Esta versión se centra principalmente en optimizaciones de rendimiento más que en añadir nuevas funcionalidades. Aunque el número de cambios en el código es limitado, la mejora en la velocidad de descompresión resulta especialmente relevante para usuarios que manejan grandes volúmenes de datos o sistemas con recursos limitados. Para una compresión más rápida, puede valer la pena explorar herramientas como Zstd.

Mejoras de rendimiento gracias a nuevas instrucciones

Uno de los mayores avances en Gzip 1.14 es la incorporación de un nuevo enfoque para el cálculo de CRCs (Cyclic Redundancy Checks), conocido como algoritmo ‘slice by 8’. Este método, combinado con el uso de las instrucciones PCLMULQDQ (Carry-less Multiplication Quadword), permite acelerar notablemente la descompresión. Dichas instrucciones están disponibles en procesadores Intel desde la arquitectura Westmere y en los chips AMD a partir de Bulldozer, por lo que abarcan una amplia gama de equipos fabricados en los últimos 10-15 años.

Las pruebas realizadas indican que estas optimizaciones pueden reducir el tiempo necesario para descomprimir archivos en aproximadamente un 13%. Si bien las cifras pueden variar dependiendo del hardware y del tipo de datos comprimidos, se trata de una mejora tangible que puede tener un impacto positivo, sobre todo en entornos donde se realizan múltiples operaciones de descompresión a diario. Esto se puede ver reflejado en servicios de compresión que buscan minimizar el tiempo de espera.

Una de las grandes ventajas de este cambio es que no requiere hardware de última generación para beneficiarse. Los procesadores que soportan las instrucciones PCLMUL han estado en el mercado desde hace más de una década, por lo que la mayoría de los sistemas actuales basados en Intel o AMD ya cuentan con esta capacidad integrada.

Esto significa que gran parte de los usuarios de Linux y otras plataformas que utilicen Gzip podrán notar la mejora simplemente actualizando la herramienta. No hay necesidad de modificar configuraciones o compilar versiones personalizadas, lo que facilita mucho su adopción.

Otros cambios menores en Gzip 1.14

A pesar del largo tiempo transcurrido desde la última versión, Gzip 1.14 no introduce un gran conjunto de nuevas funciones o modificaciones dramáticas. Además del nuevo enfoque para el cálculo de CRC y la integración de las instrucciones PCLMUL, los desarrolladores han aplicado algunas correcciones de errores y pequeños ajustes internos.

Los interesados pueden consultar el listado completo de cambios y descargar el código fuente desde el anuncio oficial de la publicación. Aunque la mayoría de las novedades se centran en el rendimiento, puede haber otros detalles técnicos relevantes para usuarios avanzados o administradores de sistemas que gestionen ambientes críticos donde se utilicen procesos de compresión y descompresión intensivos.

Gzip ha sido una herramienta básica durante décadas en el mundo Unix y Linux, y aunque su evolución ha sido pausada, sigue adaptándose a los cambios tecnológicos. La versión 1.14 no revoluciona el funcionamiento del programa, pero demuestra que aún hay mejoras por hacer en aspectos tan fundamentales como el rendimiento de descompresión.

Con una implementación más eficiente de los cálculos CRC y aprovechando capacidades de hardware que ya están ampliamente implementadas, esta actualización representa un paso técnico sólido. Es especialmente útil en contextos de servidores o trabajos automatizados donde cada segundo cuenta, y donde optimizar recursos sin necesidad de grandes inversiones resulta prioritario.

from Linux Adictos https://ift.tt/Mj1nWLP
via IFTTT

ChatGPT mejora su función de memoria. Qué significa y cómo afecta a los usuarios

OpenAI

OpenAI ha iniciado un nuevo capítulo en la evolución de ChatGPT con el rediseño de su sistema de memoria, una herramienta que busca ofrecer conversaciones más coherentes y adaptadas a cada usuario. Esta función permite que el modelo recuerde detalles importantes compartidos previamente, lo que promete una experiencia mucho más fluida y personalizada. Si deseas conocer más sobre cómo otras plataformas están desarrollando capacidades similares, puedes leer sobre DeepSeek, otro competidor de ChatGPT.

La función no es completamente nueva, pero sí lo es su capacidad y automatización. Hasta ahora, el sistema podía retener ciertos datos si el usuario se lo indicaba específicamente. Con esta actualización, ChatGPT podrá integrar esa información de forma orgánica, generando respuestas en las que se incluyan antecedentes contextuales del usuario sin que éste tenga que repetir lo mismo en cada conversación.

ChatGPT tiene ahora una memoria más inteligente y accesible

Opciones de memoria en ChatGPT

La nueva función de memoria ha sido diseñada para recordar interacciones previas en distintos formatos, incluyendo texto, imágenes y voz. Esto permite ofrecer sugerencias o respuestas mejor ajustadas según las preferencias, intereses o incluso hábitos del usuario. Desde tareas de redacción hasta consejos personalizados, la IA adapta su comportamiento a medida que conoce más sobre la persona con la que interactúa.

Sam Altman, director ejecutivo de OpenAI, ha comentado que esta mejora representa un paso hacia sistemas de inteligencia artificial más “útiles y personales”. En sus propias palabras, busca que la IA conozca al usuario a lo largo del tiempo, con lo que se convertiría en una herramienta cada vez más afinada y práctica.

Una de las principales diferencias respecto al sistema anterior es que ya no es necesario repetir información en múltiples sesiones. Por ejemplo, si alguien utiliza ChatGPT como asistente de entrenamiento, la IA puede recordar datos como rutinas de ejercicio, hábitos alimenticios o lesiones anteriores, usarlos como referencia y construir recomendaciones ajustadas a largo plazo.

Gestión y control total sobre los datos de ChatGPT

DeepSeek vs chatbot de OpenAI

A pesar de estas ventajas, la actualización también ha despertado ciertas inquietudes sobre privacidad y tratamiento de datos. Para ello, OpenAI ha implementado herramientas específicas que permiten a cada usuario gestionar cómo utiliza ChatGPT su memoria.

Desde el menú de configuración, se puede desactivar por completo la función de memoria. Asimismo, es posible eliminar recuerdos individuales o utilizar chats temporales que, al estilo de una navegación privada, no retienen ninguna información tras finalizar la sesión.

El usuario también puede consultar directamente a ChatGPT qué recuerda sobre él. Si se detecta algo incorrecto o innecesario, se puede pedir su modificación o borrado inmediato. Esto otorga un nivel de transparencia que pretende calmar posibles dudas sobre la cantidad de información que se almacena.

Disponibilidad limitada y despliegue progresivo

Planes de suscripción de ChatGPT con memoria

Por ahora, el acceso a esta función está limitado a los usuarios que pagan por los planes Plus y Pro. Los suscriptores del plan Pro (200 dólares mensuales) ya han empezado a recibirla, mientras que los del plan Plus (20 dólares mensuales) la recibirán en las próximas semanas.

Sin embargo, OpenAI ha establecido restricciones geográficas para esta primera fase de la implementación. Usuarios en la Unión Europea, Reino Unido, Suiza, Noruega, Islandia y Liechtenstein no tienen acceso a esta función por el momento. La compañía afirma que están trabajando en cumplir con las normativas locales de privacidad antes de habilitar la memoria en esas regiones.

En cuanto a los usuarios gratuitos, aún no se ha confirmado cuándo (o si) tendrán acceso a esta mejora. Según OpenAI, la prioridad actual es asegurar que la función funcione correctamente en los planes de suscripción antes de considerar un despliegue más amplio.

Otras novedades en el ecosistema de ChatGPT

La introducción de esta memoria mejorada ha coincidido con otras actualizaciones importantes dentro del ecosistema de OpenAI. Recientemente, se ha anunciado una nueva versión del generador de imágenes de DALL·E, así como la llegada de GPT-4.5, una evolución del modelo anterior con mejoras notables en redacción, programación y resolución de problemas.

Estas innovaciones están enfocadas en crear un sistema más completo y adaptado a las necesidades actuales de los usuarios, que no solo buscan rapidez y precisión, sino también personalización y continuidad en sus interacciones con la inteligencia artificial. También se han reforzado las opciones de integración con servicios educativos, empresariales y en equipo, con vistas a extender la memoria a estos segmentos próximamente.

Por otra parte, la competencia entre gigantes tecnológicos sigue marcando el ritmo de estas mejoras. Google, por su parte, añadió una función parecida en su sistema Gemini, aunque con la particularidad de que también está disponible sin coste para todos los usuarios, lo que ha generado comparaciones entre ambas propuestas.

La nueva función de memoria de ChatGPT plantea una interacción más rica, coherente y personalizada con el asistente virtual, aunque también abre nuevas consideraciones sobre privacidad. El usuario, sin embargo, mantiene siempre el control para decidir el grado de implicación de la IA en su vida digital. Como es habitual en OpenAI, el despliegue se realiza de forma escalonada, y queda por ver cómo se adaptará esta capacidad a los distintos mercados y necesidades del público.

from Linux Adictos https://ift.tt/A3fq0Hw
via IFTTT

China-based SMS Phishing Triad Pivots to Banks

China-based purveyors of SMS phishing kits are enjoying remarkable success converting phished payment card data into mobile wallets from Apple and Google. Until recently, the so-called “Smishing Triad” mainly impersonated toll road operators and shipping companies. But experts say these groups are now directly targeting customers of international financial institutions, while dramatically expanding their cybercrime infrastructure and support staff.

An image of an iPhone device farm shared on Telegram by one of the Smishing Triad members. Image: Prodaft.

If you own a mobile device, the chances are excellent that at some point in the past two years you’ve received at least one instant message that warns of a delinquent toll road fee, or a wayward package from the U.S. Postal Service (USPS). Those who click the promoted link are brought to a website that spoofs the USPS or a local toll road operator and asks for payment card information.

The site will then complain that the visitor’s bank needs to “verify” the transaction by sending a one-time code via SMS. In reality, the bank is sending that code to the mobile number on file for their customer because the fraudsters have just attempted to enroll that victim’s card details into a mobile wallet.

If the visitor supplies that one-time code, their payment card is then added to a new mobile wallet on an Apple or Google device that is physically controlled by the phishers. The phishing gangs typically load multiple stolen digital wallets onto a single Apple or Android device, and then sell those phones in bulk to scammers who use them for fraudulent e-commerce and tap-to-pay transactions.

A screenshot of the administrative panel for a smishing kit. On the left is the (test) data entered at the phishing site. On the right we can see the phishing kit has superimposed the supplied card number onto an image of a payment card. When the phishing kit scans that created card image into Apple or Google Pay, it triggers the victim’s bank to send a one-time code. Image: Ford Merrill.

The moniker “Smishing Triad” comes from Resecurity, which was among the first to report in August 2023 on the emergence of three distinct mobile phishing groups based in China that appeared to share some infrastructure and innovative phishing techniques. But it is a bit of a misnomer because the phishing lures blasted out by these groups are not SMS or text messages in the conventional sense.

Rather, they are sent via iMessage to Apple device users, and via RCS on Google Android devices. Thus, the missives bypass the mobile phone networks entirely and enjoy near 100 percent delivery rate (at least until Apple and Google suspend the spammy accounts).

In a report published on March 24, the Swiss threat intelligence firm Prodaft detailed the rapid pace of innovation coming from the Smishing Triad, which it characterizes as a loosely federated group of Chinese phishing-as-a-service operators with names like Darcula, Lighthouse, and the Xinxin Group.

Prodaft said they’re seeing a significant shift in the underground economy, particularly among Chinese-speaking threat actors who have historically operated in the shadows compared to their Russian-speaking counterparts.

“Chinese-speaking actors are introducing innovative and cost-effective systems, enabling them to target larger user bases with sophisticated services,” Prodaft wrote. “Their approach marks a new era in underground business practices, emphasizing scalability and efficiency in cybercriminal operations.”

A new report from researchers at the security firm SilentPush finds the Smishing Triad members have expanded into selling mobile phishing kits targeting customers of global financial institutions like CitiGroup, MasterCard, PayPal, Stripe, and Visa, as well as banks in Canada, Latin America, Australia and the broader Asia-Pacific region.

Phishing lures from the Smishing Triad spoofing PayPal. Image: SilentPush.

SilentPush found the Smishing Triad now spoofs recognizable brands in a variety of industry verticals across at least 121 countries and a vast number of industries, including the postal, logistics, telecommunications, transportation, finance, retail and public sectors.

According to SilentPush, the domains used by the Smishing Triad are rotated frequently, with approximately 25,000 phishing domains active during any 8-day period and a majority of them sitting at two Chinese hosting companies: Tencent (AS132203) and Alibaba (AS45102).

“With nearly two-thirds of all countries in the world targeted by [the] Smishing Triad, it’s safe to say they are essentially targeting every country with modern infrastructure outside of Iran, North Korea, and Russia,” SilentPush wrote. “Our team has observed some potential targeting in Russia (such as domains that mentioned their country codes), but nothing definitive enough to indicate Russia is a persistent target. Interestingly, even though these are Chinese threat actors, we have seen instances of targeting aimed at Macau and Hong Kong, both special administrative regions of China.”

SilentPush’s Zach Edwards said his team found a vulnerability that exposed data from one of the Smishing Triad’s phishing pages, which revealed the number of visits each site received each day across thousands of phishing domains that were active at the time. Based on that data, SilentPush estimates those phishing pages received well more than a million visits within a 20-day time span.

The report notes the Smishing Triad boasts it has “300+ front desk staff worldwide” involved in one of their more popular phishing kits — Lighthouse — staff that is mainly used to support various aspects of the group’s fraud and cash-out schemes.

The Smishing Triad members maintain their own Chinese-language sales channels on Telegram, which frequently offer videos and photos of their staff hard at work. Some of those images include massive walls of phones used to send phishing messages, with human operators seated directly in front of them ready to receive any time-sensitive one-time codes.

As noted in February’s story How Phished Data Turns Into Apple and Google Wallets, one of those cash-out schemes involves an Android app called Z-NFC, which can relay a valid NFC transaction from one of these compromised digital wallets to anywhere in the world. For a $500 month subscription, the customer can wave their phone at any payment terminal that accepts Apple or Google pay, and the app will relay an NFC transaction over the Internet from a stolen wallet on a phone in China.

Chinese nationals were recently busted trying to use these NFC apps to buy high-end electronics in Singapore. And in the United States, authorities in California and Tennessee arrested Chinese nationals accused of using NFC apps to fraudulently purchase gift cards from retailers.

The Prodaft researchers said they were able to find a previously undocumented backend management panel for Lucid, a smishing-as-a-service operation tied to the XinXin Group. The panel included victim figures that suggest the smishing campaigns maintain an average success rate of approximately five percent, with some domains receiving over 500 visits per week.

“In one observed instance, a single phishing website captured 30 credit card records from 550 victim interactions over a 7-day period,” Prodaft wrote.

Prodaft’s report details how the Smishing Triad has achieved such success in sending their spam messages. For example, one phishing vendor appears to send out messages using dozens of Android device emulators running in parallel on a single machine.

Phishers using multiple virtualized Android devices to orchestrate and distribute RCS-based scam campaigns. Image: Prodaft.

According to Prodaft, the threat actors first acquire phone numbers through various means including data breaches, open-source intelligence, or purchased lists from underground markets. They then exploit technical gaps in sender ID validation within both messaging platforms.

“For iMessage, this involves creating temporary Apple IDs with impersonated display names, while RCS exploitation leverages carrier implementation inconsistencies in sender verification,” Prodaft wrote. “Message delivery occurs through automated platforms using VoIP numbers or compromised credentials, often deployed in precisely timed multi-wave campaigns to maximize effectiveness.

In addition, the phishing links embedded in these messages use time-limited single-use URLs that expire or redirect based on device fingerprinting to evade security analysis, they found.

“The economics strongly favor the attackers, as neither RCS nor iMessage messages incur per-message costs like traditional SMS, enabling high-volume campaigns at minimal operational expense,” Prodaft continued. “The overlap in templates, target pools, and tactics among these platforms underscores a unified threat landscape, with Chinese-speaking actors driving innovation in the underground economy. Their ability to scale operations globally and evasion techniques pose significant challenges to cybersecurity defenses.”

Ford Merrill works in security research at SecAlliance, a CSIS Security Group company. Merrill said he’s observed at least one video of a Windows binary that wraps a Chrome executable and can be used to load in target phone numbers and blast messages via RCS, iMessage, Amazon, Instagram, Facebook, and WhatsApp.

“The evidence we’ve observed suggests the ability for a single device to send approximately 100 messages per second,” Merrill said. “We also believe that there is capability to source country specific SIM cards in volume that allow them to register different online accounts that require validation with specific country codes, and even make those SIM cards available to the physical devices long-term so that services that rely on checks of the validity of the phone number or SIM card presence on a mobile network are thwarted.”

Experts say this fast-growing wave of card fraud persists because far too many financial institutions still default to sending one-time codes via SMS for validating card enrollment in mobile wallets from Apple or Google. KrebsOnSecurity interviewed multiple security executives at non-U.S. financial institutions who spoke on condition of anonymity because they were not authorized to speak to the press. Those banks have since done away with SMS-based one-time codes and are now requiring customers to log in to the bank’s mobile app before they can link their card to a digital wallet.

from Krebs on Security https://ift.tt/QIXwz1g
via IFTTT