Categor铆a: Braking News

Se帽al ac煤stica, nueva forma de robar el patr贸n de desbloqueo de un tel茅fono

Un nuevo ataque nombrado 鈥淪onarSnoop鈥 reduce en un 70% el n煤mero de intentos para desbloquear un patr贸n. Mediante el ataque de canal lateral ac煤stico es posible identificar el patr贸n de desbloqueo de un tel茅fono, seg煤n una investigaci贸n de la Universidad de Lancaster y de la Universidad de Link枚ping.

Un ataque de canal lateral es un tipo de ataque que no explota una vulnerabilidad en el dispositivo afectado, sino que obtiene informaci贸n adicional que surge de la propia implementaci贸n de un dispositivo. En este caso, la se帽al ac煤stica que se genera mediante la interacci贸n del micr贸fono y el altavoz del dispositivo permite explotar informaci贸n secundaria que, entre otras cosas, revelar谩 el patr贸n de desbloqueo en el dispositivo.

鈥淓n la mayor铆a de los casos, los ataques de canal lateral son pasivos. Es decir que un atacante aprovecha informaci贸n que surge naturalmente, como puede ser el sonido que emite un dispositivo como consecuencia de su funcionamiento. Sin embargo, esta es la primera vez que se demuestra la posibilidad de generar de manera activa un ataque de canal lateral ac煤stico.鈥, coment贸 Camilo Gutierrez, Jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.

Todo comienza cuando el usuario instala una aplicaci贸n maliciosa en el dispositivo. La misma hace que el tel茅fono comience a reproducir una se帽al sonora que no est谩 en el rango auditivo de los seres humanos (20 Hz 鈥 20 KHz), con lo cual es imperceptible. Esta se帽al rebota en los objetos que rodean al tel茅fono creando un eco, el cual es registrado por el micr贸fono del dispositivo.

Calculando el tiempo que transcurre entre la emisi贸n del sonido y el retorno de su eco o rebote a la fuente que lo emite es posible determinar la ubicaci贸n de un objeto en un espacio f铆sico y tambi茅n saber si existe movimiento; tal como funciona un sonar. Los investigadores fueron capaces de utilizar esta informaci贸n para hacer un registro del movimiento del dedo de un individuo al momento de ingresar su patr贸n de desbloqueo, ya que con el micr贸fono del tel茅fono se grababan diferentes ecos que daban informaci贸n sobre la posici贸n del dedo. Esto fue posible cuando el tel茅fono estaba est谩tico y lo 煤nico que se mov铆a era el dedo.

De los cientos de miles de patrones posibles que un usuario puede llegar a dibujar, hay 12 que son los m谩s comunes. Para la investigaci贸n se realizaron pruebas con diez voluntarios a los cuales se solicit贸 que dibujen cada uno de estos 12 patrones. Luego, probaron distintas t茅cnicas para reconstruir el movimiento del dedo a partir del an谩lisis del sonar, lo que deriv贸 en un algoritmo que reduc铆a a 3.6 los patrones m谩s frecuentes que se utilizaron durante las pruebas.

鈥淪i bien el ataque SonarSnoop no tiene una precisi贸n fina, reduce en un gran porcentaje las posibilidades de identificar un patr贸n de desbloqueo. En el futuro es posible que el rendimiento pueda mejorar y que surja un nuevo tipo de amenaza. Si bien esta investigaci贸n demuestra que es posible que se implementen este tipo de ataques, a煤n no hay amenazas que lo implementen. Sin embargo esto demuestra la importancia de contar con una soluci贸n de seguridad en los dispositivos m贸viles para reducir los riesgos de infectar el sistema con cualquier tipo de amenaza鈥, concluy贸 Gutierrez.

Windows 7 tendr谩 tres a帽os m谩s de soporte de seguridad

Microsoft lanz贸 Windows 7 hace casi 10 a帽os, cuyo soporte de seguridad inicialmente terminar铆a en enero de 2020 para dar paso 煤nicamente a Windows 10. Sin embargo, los de聽Redmond聽han decidido impulsar el programa聽鈥淲indows 7 Extended Security Updates鈥澛爉ediante el cual el usuario o la empresa聽podr谩聽seguir recibiendo actualizaciones hasta enero de 2023, sin embargo, 茅sta se dar谩 a trav茅s de una cuota pagada.

Tal y como explicaron los de Redmond en el pasado mes de julio,聽a煤n se cuentan con unas 184 millones de PC comerciales bajo el sistema Windows 7 en todo el mundo聽(aunque el n煤mero no inclu铆a sistemas en China, una omisi贸n que Microsoft no explic贸). Pero el n煤mero de Microsoft fue s贸lo una fracci贸n de la estimaci贸n m谩s reciente calculada por聽Computerworld聽USA, utilizando datos del proveedor de an谩lisis聽Net Applications.

Windows 7 ESU聽estar谩 disponible solo para PC que ejecuten Windows 7 Professional o Windows 7 Enterprise.

Adem谩s, se ofrecer谩n descuentos a los clientes que tambi茅n tengan instalados planes de聽Software Assurance para聽Windows o tengan suscripciones a聽Windows 10 Enterprise o Windows 10 Education. Y aunque Microsoft no revel贸 el costo exacto de lo que se tendr铆a que pagar, s铆 que ha dicho que no se tratar谩 de un pago 煤nico sino que seg煤n el n煤mero de equipos que se tengan con dicho sistema operativo y la fecha en la que estemos, se pagar谩 una mayor o menor cantidad econ贸mica.

Windows 7 ESU se asemeja a lo que Microsoft una vez etiquet贸 como “Garant铆a Premium” cuando se dio a conocer a fines de 2016 para聽Windows Server, pero luego se elimin贸 cuando la empresa de Redmond present贸 “Extended Security Updates” en julio.

 

IDG.es

Movistar y NFL presentan app para seguidores mexicanos

Movistar anunci贸 que ser谩 por segundo a帽o consecutivo patrocinador oficial de la NFL en M茅xico, y lo celebr贸 con el lanzamiento de una aplicaci贸n m贸vil disponible para todos los fan谩ticos de este deporte, sin importar a qu茅 telefon铆a pertenezcan.

Seg煤n datos otorgados por el director general de la NFL en M茅xico,聽Arturo Oliv茅,聽sestima que M茅xico cuenta con m谩s de 25 millones aficionados de este deporte, siendo el principal con n煤mero de aficionados fuera de los Estados Unidos, y coloc谩ndose como el segundo deporte preferido de los mexicanos, s贸lo despu茅s del Soccer.

Con esta aplicaci贸n los aficionados no s贸lo podr谩n tener noticias sobre los partidos, calendarios de juegos y scores en tiempo real, adem谩s, podr谩n acceder a otra serie de beneficios como ser parte de actividades promocionales, reuniones organizadas por Movistar para ver partidos, sesiones de aut贸grafos,聽acceso a NFL Game Pass, acceso a NFL Fantasy, SuperBowl Challenge con premios en efectivo, descuentos en establecimientos comerciales, art铆culos oficiales, entre otros.

Otro de sus principales beneficios es la oportunidad de ganar boletos para el partido de la NFL a celebrarse en M茅xico, viajes para ver algunos partidos de temporada regular en Estados Unidos, incluso, poder ganarse un lugar en el Super Bowl LIII en Atlanta con todo pagado en Febrero del 2019.

Los usuarios que cuenten con esta plataforma tendr谩n acceso de manera exclusiva a la venta de m谩s de 500 boletos para el partido de los Kansas CityChiefs vs Los 脕ngelesRams en el Estadio Azteca, el pr贸ximo 19 de noviembre.

Carlos Morales Paul铆n, Presidente Ejecutivo y CEO de Movistar en M茅xico,dijo que 鈥減ara Movistar mantener una estrecha relaci贸n con NFL M茅xico afianza nuestra permanencia en el pa铆s y nuestro compromiso con los mexicanos de continuar ofreci茅ndoles las mejores experiencias, productos y servicios, en los que unimos la tecnolog铆a e innovaci贸n鈥.

Por su parte,聽Arturo Oliv茅, Director General de NFL M茅xico coment贸 que “En NFL M茅xico estamos muy contentos de que Telefon铆a Movistar conf铆e y vea en nosotros una opci贸n para que sus clientes y los aficionados de la Liga se mantengan informados en todo momento de las noticias m谩s relevantes, de los partidos m谩s interesantes durante la temporada regular, 聽los Playoffs y hasta el SuperBowl鈥.

 

Precio y Disponibilidad

La app Movistar NFL MX se encontrar谩 disponible a partir del 17 de septiembre, tanto para iOS como Android, con un 煤nico pago de 99 pesos.

Podr谩n descargarla cualquier usuario, sin importar a qu茅 telefon铆a pertenezca, sin embargo, los usuarios Movistar tendr谩n acceso a beneficios exclusivos.

 

El veh铆culo aut贸nomo de Apple sufre accidente

A pesar de que la compa帽铆a ha sido bastante discreta en cada una de sus acciones, es un secreto a voces que Apple est谩 sumida聽de lleno聽en la carrera por el聽despliegue del veh铆culo aut贸nomo. Tanto es as铆 que uno de sus modelos de prueba, el聽Lexus RX 450h,聽tuvo un peque帽o accidente sin grandes consecuencias con otro veh铆culo en las 煤ltimas semanas al tratar de incorporarse en una carretera de Silicon Valley, seg煤n un informe del聽Departamento de Veh铆culos Motorizados聽(DMV, por sus siglas inglesas) de California. Se sospecha que el error lo cometi贸 la persona que est谩 dentro del veh铆culo vigilando el recorrido de la m谩quina.

La seguridad de los autom贸viles sin conductor se ha convertido en una de las grandes preocupaciones del sector y de los reguladores.

De hecho, este mes de marzo, un veh铆culo de Uber atropell贸 mortalmente a una mujer durante una de sus pruebas. Adem谩s, el DMV ha recibido ya聽95 informes de choques聽hasta la fecha a pesar de que los聽permisos que se est谩n otorgando para realizar pruebas por California聽requieren de la presencia de un conductor humano dentro del veh铆culo.

 

Competencia feroz

En las 煤ltimas semanas Apple ha reactivado su inter茅s por el veh铆culo aut贸nomo al traer de vuelta a Doug Field, uno de los ingenieros m谩s laureados del sector聽y que hab铆a ejercido los 煤ltimos cinco a帽os como vicepresidente de ingenier铆a de Tesla. 脡ste se incorporar谩 a un equipo que cuenta ya con m谩s de聽5,000 empleados para competir en un campo abarrotado de rivales donde destacan proyectos como Waymo de Google, fabricantes tradicionales como General Motors o empresas de nueva creaci贸n como Zoox.

Se estima que Apple empez贸 a interesarse por los autom贸viles sin conductor en el a帽o 2016 cuando mand贸 una carta a los reguladores de transporte de Estados Unidos inst谩ndoles a no restringir las pruebas con este tipo de veh铆culos. Desde entonces, el fabricante de聽iPhone cuenta con permisos para las pruebas de hasta 60 veh铆culos.

 

IDG.es

FBI alerta sobre posible ciberataque a cajeros autom谩ticos

El FBI ha detectado un posible ataque a diversos cajeros autom谩ticos del mundo, la operaci贸n 聽fraudulenta recibe el nombre 鈥渟alida de efectivo ATM鈥. Sin precisar el modus operandi, el FBI prev茅 que el retiro de efectivo se realizar谩 mediante tarjetas clonadas.

El posible ciberataque al que se alude se llevar谩 a cabo en los pr贸ximos d铆as, con la probabilidad de que se produzca en fin de semana, como es habitual en este tipo de operaciones.

De acuerdo con el hist贸rico de ataques, son las peque帽as y medianas instituciones financieras las m谩s vulnerables a estas intromisiones, probablemente a causa de un escaso control en su seguridad cibern茅tica o vulnerabilidades de sus proveedores.

Algunas medidas de prevenci贸n y seguridad que el FBI insta a seguir para evitar ser v铆ctima de este nuevo ataque son:

  • Implementar procedimientos de autenticaci贸n dual para la revisi贸n del saldo o retiro de cuenta.
  • Implementar la lista blanca de aplicaciones para bloquear la ejecuci贸n de malware.
  • Monitorear, auditar y limitar las cuentas cr铆ticas del administrador empresarial.
  • Monitorear la presencia de protocolos de red remotos y herramientas administrativas utilizadas para realizar la post-explotaci贸n de una red, como Powershell, cobalt strike y TeamViewer.
  • Monitorear el tr谩fico encriptado (SSL o TLS) que viaja sobre puertos no est谩ndar.
  • Monitorear el tr谩fico de red a las regiones en las que no esperar铆a ver conexiones salientes de la instituci贸n financiera.

S21 ha estado en proceso de monitorizaci贸n de esta informaci贸n, con el objetivo de poder contrastar la citada alerta, as铆 como averiguar el m茅todo y otras caracter铆sticas que este tipo de ataque podr铆a tener en caso de materializarse pr贸ximamente.

Dark Tequila, malware bancario que ataca a M茅xico desde 2013

Una compleja operaci贸n cibern茅tica llamada Dark Tequila ha estado atacando a usuarios en M茅xico durante, por lo menos, los 煤ltimos cinco a帽os, rod谩ndoles credenciales bancarias y datos personales al incrustar c贸digo malicioso que puede moverse lateralmente a trav茅s de las computadoras de las v铆ctimas sin conexi贸n a Internet.

Seg煤n los investigadores de Kaspersky Lab, ese c贸digo malicioso se propaga a trav茅s de dispositivos USB infectados y de spear-phishing, e incluye funcionalidades especiales para evadir la detecci贸n. Se cree que el agente de amenaza detr谩s de Dark Tequila es de origen hispanohablante y latinoamericano.

El malware Dark Tequila y su infraestructura de apoyo son inusualmente avanzados para las operaciones de fraude financiero.

La amenaza se centra, principalmente, en robar informaci贸n financiera, pero una vez dentro de una computadora tambi茅n sustrae credenciales de otras p谩ginas, incluso sitios web populares, recolectando direcciones corporativas y personales de correo electr贸nico, cuentas de registros de dominio, de almacenamiento de archivos y m谩s, posiblemente para ser vendidas o usadas en operaciones futuras. Algunos ejemplos incluyen los clientes de correo electr贸nico de Zimbra y las cuentas de los sitios Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace, y otros.

El malware lleva una carga 煤til de varias etapas e infecta los dispositivos de usuarios a trav茅s de USB infectados y correos electr贸nicos de phishing.

Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones. La carga 煤til se entrega a la v铆ctima solo cuando se cumplen ciertas condiciones. Si el malware detecta que hay una soluci贸n de seguridad instalada, monitoreo de red o signos de que la muestra se ejecuta en un entorno de an谩lisis (por ejemplo, una sandbox virtual), detiene su rutina de infecci贸n y se auto-elimina del sistema.

Si no encuentra ninguna de estas condiciones, el malware activa la infecci贸n y copia un archivo ejecutable en una unidad extra铆ble para que se ejecute autom谩ticamente. Esto permite que el malware se traslade a trav茅s de la red de la v铆ctima, aunque no est茅 conectada a Internet o incluso cuando la red tiene varios segmentos no conectados entre s铆. Cuando se conecta otro USB a la computadora infectada, este se infecta autom谩ticamente y as铆 puede infectar otro objetivo, cuando el mismo USB sea conectado.

El implante malicioso contiene todos los m贸dulos necesarios para su operaci贸n, incluyendo un detector de pulsaciones en el teclado y el m贸dulo vigilante en Windows para capturar detalles de inicio de sesi贸n y otra informaci贸n personal. Cuando el servidor de mandos env铆e el comando respectivo, nuevos diferentes m贸dulos se instalar谩n y se activar谩n. Todos los datos robados de la v铆ctima, se transmiten al servidor del atacante en forma cifrada.

Dark Tequila ha estado activo desde al menos 2013, atacando a usuarios en M茅xico o conectados a este pa铆s. Seg煤n el an谩lisis de Kaspersky Lab, la presencia de palabras en espa帽ol en el c贸digo y la evidencia del conocimiento local del pa铆s, sugieren que el actor que se encuentra detr谩s de esta operaci贸n es de Am茅rica Latina

La Inteligencia Artificial podr铆a reducir efectos secundarios de Quimioterapias

Uno de los campos m谩s f茅rtiles de aplicaci贸n de la聽inteligencia artificial聽es el de la medicina. Tanto en los modelos de gesti贸n de la sanidad como en la detecci贸n y tratamiento de los distintos tipos de enfermedades. Prueba de ello es la 煤ltima t茅cnica descubierta por investigadores del MIT (Massachusetts Institute of Technology) que聽mejora la calidad de vida de los pacientes con glioblastoma, una variante muy agresiva de聽c谩ncer cerebral.

Mediante聽herramientas de aprendizaje autom谩tico, los expertos han conseguido reducir las dosis t贸xicas de quimioterapia y radioterapia 鈥搈edicamentos que todav铆a causan fuertes efectos secundarios que debilitan la salud de las personas 颅sin que dejen de ser efectivas.

El modelo basado en inteligencia artificial analiza los reg铆menes de tratamiento actuales y ajusta las cantidades de forma iterativa. De este modo, se introducen dosis con frecuencias y potencias m谩s bajas que las habituales pero con un聽grado de reducci贸n de los tumores comparable a los tratamientos tradicionales.

El proyecto, que ser谩 presentado la semana que viene en la conferencia聽Machine Learning for Healthcare 2018聽en la Universidad de Stanford (Estados Unidos) ha sido probado ya en 50 pacientes que han sido testigos del 茅xito y avance de esta nueva t茅cnica.

Los ciclos de tratamiento llegaron a reducir la potencia en una cuarta parte o la mitad de casi todos los tratamientos. E incluso聽en varias ocasiones se omiti贸 la dosis por completo, program谩ndolas solo dos veces al a帽o en lugar de mensualmente, como es habitual.

El estudio del MIT tiene su origen en el聽Aprendizaje Reforzado, un m茅todo inspirado en la psicolog铆a del comportamiento en el que un modelo aprende a favorecer cierto comportamiento que conduce a los resultados deseados.

La t茅cnica cuenta con agentes revestidos de inteligencia artificial que completan acciones en un entorno impredecible y complejo para alcanzar los objetivos. Cada vez que completa una acci贸n, 茅ste recibe una recompensa o penalizaci贸n, dependiendo del resultado obtenido. Despu茅s, el agente ajusta sus actividades en consecuencia para obtener 茅xito. Para cada paciente, el modelo realiz贸 unos 20,000 ensayos de prueba y error.聽Asimismo,聽los investigadores tambi茅n dise帽aron el modelo para tratar a cada persona de forma individualizada.

Este enfoque ya fue utilizado para entrenar al programa inform谩tico DeepMind en 2016. El software dio la vuelta al mundo tras lograr vencer a uno de los mejores jugadores del mundo en el juego Go. Adem谩s, tambi茅n se utiliza para entrenar a coches aut贸nomos en maniobras como el estacionamiento.

 

IDG.es

Ocho caracter铆sticas del ladr贸n corporativo

Actualmente el panorama de la corrupci贸n en M茅xico es una de las problem谩ticas m谩s importantes de atender en el pa铆s, que no solo est谩 relacionada con entes gubernamentales; la pr谩ctica es cada vez mayor en las compa帽铆as, por ello, Kroll M茅xico nos da a conocer el perfil que tiene un ladr贸n corporativo, aquel que decide realizar fraudes en las empresas donde trabajan.

De acuerdo al Reporte Global de Fraude y Riesgo 2017-2018 elaborado por Kroll, los empleados juniors o en entrenamiento (49%); as铆 como ex empleados (37%), y proveedores de servicios de tecnolog铆a (34%) son los responsables de llevar a cabo alg煤n tipo de fraude en las compa帽铆as.

Kroll detect贸 acciones y comportamientos comunes de los defraudadores. 鈥淪abemos que no todos los ladrones corporativos son iguales, quieren ser invisibles la mayor parte del tiempo, sin embargo, hay ciertas caracter铆sticas que podemos notar se repiten en cada uno de los casos trabajados y nos permiten hablar de un perfil del ladr贸n corporativo鈥, coment贸 Brian Weihs, Director General de Kroll M茅xico.

Estas son las ocho las caracter铆sticas que identifica Kroll:

  • No se suelen tomar vacaciones. Prefieren no tomar un receso para no ser descubiertos cuando no est谩n en la oficina.
  • Son empleados de confianza. Generalmente se acercan a los due帽os o presidentes de empresas y ganan su confianza r谩pidamente.
  • Son los 煤ltimos que salen de la oficina al terminar la jornada. Es en esos periodos de tiempo en los que la oficina est谩 vac铆a o con menor afluencia de p煤blico y empleados, es cuando se cometen las arbitrariedades.
  • Mantienen un bajo perfil dentro de la empresa. Con el fin de encubrir sus actividades, los defraudadores tratan de seguir con su 鈥渧ida normal鈥 al interior de las empresas, de tal manera que su conducta no despierte sospechas entre sus compa帽eros de trabajo ni superiores.
  • Logran despistar por completo. Los defraudadores, en general tienden a tener una educaci贸n por encima de la media, son de trato agradable y representan al ciudadano com煤n al simular una vida familiar estable.
  • Van m谩s adelante que todos. Los defraudadores d铆a a d铆a se est谩n adelantando a los controles, pues suelen tener un conocimiento muy detallado de la forma en c贸mo opera la organizaci贸n y sus sistemas de informaci贸n.
  • Se manejan como 鈥渄ue帽os鈥 del sector donde trabajan. Al tener conocimiento de todo tipo de controles y la confianza de sus superiores, se manejan dentro de su sector de forma muy natural y r谩pida.
  • Rechazan injustificadamente ascensos o rotaciones. Generalmente no buscan ser promovidos ni cambiados de sector para no perder la relaci贸n con el proveedor con el que est谩 haciendo su negocio paralelo.

Este tipo de caracter铆sticas, es un parte del panorama, hay otros puntos a analizar. La f贸rmula que puede llegar a desencadenar alg煤n tipo de fraude en las compa帽铆as contiene cuatro elementos importantes: el incentivo, la racionalizaci贸n, oportunidad, y la capacidad. Estos forman el 鈥淒iamante del Fraude鈥 desarrollado por David T. Wolfe, y Dona R. Hermanson.

驴C贸mo solucionar esto? Son necesarios los controles permanentes, y el castigo legal a quienes est茅n cometiendo alguna falta. Si las empresas identifican al ladr贸n corporativo y en lugar de denunciarlo solo lo despiden sin causa y con indemnizaci贸n, en definitiva, est谩n generando un escenario de fraudes continuos ya que el resto de sus compa帽eros se sentir谩n impunes.

Las empresas deben estar atentas no solo a no generar ambientes propicios para el fraude, sino tambi茅n a identificarlos r谩pidamente. 鈥淐on un castigo legal podemos terminar con el problema de ra铆z. Lo importante es que la empresa est茅 dispuesta a invertir dinero y tiempo en los procesos judiciales鈥, concluye Brian Weihs.

 

Modificaciones de troyanos dirigidos a la banca m贸vil alcanzan cifras hist贸ricas

Troyanos dirigidos a explotar las transacciones bancarias m贸viles se suman a la lista de principales preocupaciones en ciberseguridad ocurridas durante el segundo trimestre de 2018. El n煤mero de paquetes de instalaci贸n para la banca m贸vil (modificaciones que ayudan a los atacantes a evitar ser detectados por las soluciones de seguridad y ampliar su arsenal) alcanz贸 un m谩ximo de 61,000.

Esto representa una cifra hist贸rica; m谩s del triple de crecimiento en comparaci贸n con el primer trimestre de 2018, y m谩s del doble de instalaciones que en el primer trimestre de 2017.

Esta es solo una de las principales conclusiones del informe de Kaspersky Lab sobre la evoluci贸n de amenazas de TI en el segundo trimestre.

Los troyanos de la actividad bancaria m贸vil son uno de los tipos de malware m谩s peligrosos, ya que est谩n dise帽ados para robar dinero directamente de las cuentas bancarias de los usuarios m贸viles.

Este tipo de ataque es atractivo para ciberdelincuentes de todo el mundo que buscan una ganancia f谩cil. El malware generalmente se disfraza de una aplicaci贸n leg铆tima para que las personas lo instalen. Al iniciarse la aplicaci贸n para las transacciones bancarias, el troyano hace aparecer su propia interfaz superponi茅ndola a la de la aplicaci贸n bancaria. Cuando el usuario ingresa sus credenciales, el malware roba la informaci贸n.

El segundo trimestre de 2018 experiment贸 una afluencia masiva de este tipo de troyanos, que alcanzaron la cifra de 61,045, la m谩s alta desde que Kaspersky Lab ha observado esas amenazas. La mayor contribuci贸n a esa cifra la hicieron los creadores del troyano Hqwar, aproximadamente la mitad de las nuevas modificaciones descubiertas se relacionan con este malware. El troyano Agent ocup贸 el segundo lugar con alrededor de 5,000 paquetes.

N煤mero de paquetes de instalaci贸n de troyanos bancarios m贸viles detectados por Kaspersky Lab.

En el segundo trimestre de 2018, los tres principales pa铆ses con la mayor proporci贸n de usuarios atacados con malware dirigido a la actividad bancaria m贸vil en relaci贸n a todos los usuarios que recibieron ataques con cualquier tipo de malware m贸vil, fueron los siguientes: Estados Unidos (0.79%), Rusia (0.7%) y Polonia (0.28%). Rusia y Estados Unidos intercambiaron lugares en comparaci贸n con el primer trimestre de 2018, mientras que Polonia salt贸 del noveno al tercer puesto, principalmente debido a la distribuci贸n activa delas modificaciones del Trojans.AndroidOS.Agent.cw y Trojan-Banker.AndroidOS.Marcher.w.

Seg煤n los expertos de Kaspersky Lab, esas cifras tan elevadas podr铆an ser parte de una tendencia global hacia el crecimiento del malware m贸vil, ya que el n煤mero total de paquetes de instalaci贸n de malware m贸vil tambi茅n aument贸 en m谩s de 421,000 en comparaci贸n con el trimestre anterior.

En el segundo trimestre, las soluciones de Kaspersky Lab detectaron y rechazaron 962,947,023 ataques maliciosos de recursos en l铆nea ubicados en 187 pa铆ses de todo el mundo, lo que significa un crecimiento de m谩s del 20% en comparaci贸n con el per铆odo anterior. Los intentos de infecci贸n por malware dirigido a robar dinero a trav茅s del acceso en l铆nea a cuentas bancarias crecieron m谩s de 5% en comparaci贸n con el primer trimestre de 2018: tales ataques se registraron en 215,762 computadoras de usuarios.

20th Century Fox usa IA para predecir qui茅n ver谩 una pel铆cula

Para poder determinar cu谩les son los mejores avances que deben mostrarse antes de una pel铆cula espec铆fica, los investigadores del estudio 20th Century Fox desarrollaron un modelo de聽aprendizaje profundo聽para predecir el p煤blico con m谩s probabilidades para ver una pel铆cula, basado en los avances.

El sistema, que extrae caracter铆sticas como el color, la iluminaci贸n, las caras, los objetos y los paisajes, logra predecir de forma precisa el tipo y la cantidad de p煤blico para las pel铆culas existentes y futuras.

Esta es la primera vez que un estudio de cine us贸 el aprendizaje profundo para predecir los intereses de los clientes a partir del avance de una pel铆cula, indic贸 la empresa.

鈥淟os avances de video son el elemento m谩s importante de las campa帽as de marketing para las pel铆culas en estreno鈥, indicaron los investigadores de Fox en su聽documento. 鈥淓stos aumentan el conocimiento entre el p煤blico en general que asiste a las pel铆culas, comunican la trama de la pel铆cula, presentan a los personajes principales y revelan pistas importantes sobre la historia, el tono y las elecciones cinematogr谩ficas鈥.

Mediante las聽GPU NVIDIA Tesla P100聽en Google聽Cloud, con el marco de trabajo de aprendizaje profundo聽TensorFlow聽acelerador por聽cuDNN, los investigadores capacitaron su red neural convolucional con cientos de avances de pel铆culas en los 煤ltimos a帽os y millones de registros de asistencia.

Para la inferencia, el equipo usa las mismas GPU que us贸 para la capacitaci贸n.

鈥淎l encontrar una representaci贸n apta para todas estas caracter铆sticas e incorporarlas a un modelo que tiene acceso a los registros hist贸ricos de asistencia a las pel铆culas, es posible detectar asociaciones no triviales entre las caracter铆sticas de los avances de pel铆culas y las elecciones del p煤blico despu茅s del lanzamiento de una pel铆cula en cines o en servicios de transmisi贸n鈥, indicaron los investigadores.

鈥淟a red neural tiene el potencial para ayudar a los productores y ejecutivos de cine a tomar decisiones en el mundo real en las diferentes etapas de una campa帽a de marketing鈥, indicaron los investigadores.

Esta es la descripci贸n general del modelo de recomendaci贸n h铆brido de video Merlin. Una capa de regresi贸n log铆stica combina un modelo CF basado en la distancia con la frecuencia del usuario y la novedad de producir la probabilidad de asistencia a las pel铆culas. El modelo se capacit贸 de principio a fin, y la p茅rdida de la regresi贸n log铆stica se propaga de forma retroactiva a todos los componentes que se pueden capacitar.

En un pr贸ximo trabajo, los investigadores se concentrar谩n en desarrollar un sistema que use funciones de texto y de video para predecir el 茅xito de una pel铆cula.