Entradas

"Attention Is All You Need" El Paper que Revolucionó la IA en 15 Páginas

Imagen
  En 2017, un equipo de Google Brain publicó "Attention Is All You Need", un paper de 15 páginas que cambiaron para siempre el mundo de la IA. Desafiando las limitaciones de las RNNs y LSTMs, propusieron una nueva arquitectura: el Transformer, basado en self-attention para procesar texto de forma rápida y paralela.   Resultado: Más eficiencia, mayor precisión y el nacimiento de modelos como BERT, GPT y ChatGPT.   Legado: Estas 15 páginas enterraron las redes recurrentes y sentaron las bases de la IA moderna. Desde entonces, los Transformers dominan el mundo del NLP y la IA generativa.     Un solo paper. 15 páginas. Un nuevo futuro.

Herramientas Clave en el Análisis Forense Digital

Imagen
Existen múltiples herramientas diseñadas para el análisis de sistemas comprometidos, recuperación de datos y extracción de evidencias digitales. A continuación, algunas de las más utilizadas: Autopsy & The Sleuth Kit Descripción : Autopsy es una interfaz gráfica para The Sleuth Kit (TSK), un conjunto de herramientas forenses de línea de comandos para analizar discos y sistemas de archivos. Usos : Recuperación de archivos eliminados, análisis de registros, detección de malware. Sitio web : https://www.sleuthkit.org/autopsy/ Volatility Descripción : Framework de análisis de memoria RAM de código abierto. Usos : Extracción de procesos activos, análisis de memoria volátil, detección de rootkits y malware. Sitio web : https://www.volatilityfoundation.org/ Wireshark Descripción : Analizador de tráfico de red. Usos : Captura de paquetes, detección de intrusiones, análisis de comunicaciones sospechosas. Sitio web : https://www.wireshark.org/

OSDFCon – Open Source Digital Forensics Conference

Imagen
  OSDFCon es una conferencia anual enfocada en herramientas y metodologías de análisis forense digital de código abierto . Organizada por Basis Technology , reúne a expertos, desarrolladores y profesionales del sector para compartir conocimientos, presentar nuevas herramientas y debatir sobre los últimos avances en la disciplina. Desde su primera edición, OSDFCon ha sido un referente en la comunidad de investigadores forenses digitales, destacando por su enfoque práctico y su énfasis en el uso de software de código abierto para la investigación y el análisis de evidencias digitales.

Cambiar el nombre del directorio de usuario en Windows 11 Pro después de renombrar una cuenta local

Imagen
Si cuando renombras una cuenta en W11Pro y accedes a la terminal en la ubicación antigua, se te ponen los pelos de punta, esta es la solución para hacerte un depilado: Crear una nueva cuenta temporal con privilegios de administrador Abre Configuración : Pulsa  Windows + I , ve a  Cuentas  >  Familia y otros usuarios  >  Agregar otra persona a este equipo . Crear una nueva cuenta : Agrega un nuevo usuario local con privilegios de administrador. Esta cuenta temporal será necesaria para realizar los cambios sin usar la cuenta principal. Cambiar el nombre del directorio de usuario Inicia sesión en la cuenta temporal . Accede al directorio de usuarios : Ve a C:\Usuarios y localiza la carpeta con el nombre antiguo. Renombrar la carpeta : Cambia el nombre de la carpeta por el nuevo nombre deseado. Por ejemplo: de C:\Usuarios\NombreAntiguo a C:\Usuarios\NombreNuevo. Actualizar el registro de Windows Abrir...

CWE Top 25 Most Dangerous Software Weaknesses

Imagen
El   CWE Top 25   es una lista publicada por MITRE que identifica las 25 debilidades de software más peligrosas y comunes. Estas debilidades, conocidas como CWE (Common Weakness Enumeration), pueden conducir a vulnerabilidades graves si no se abordan adecuadamente. A continuación, se presentan las 10 principales debilidades destacadas en la lista más reciente: CWE-79: Cross-Site Scripting (XSS) Permite a atacantes inyectar scripts maliciosos en páginas web vistas por otros usuarios. CWE-787: Escritura fuera de límites Ocurre cuando el software escribe datos más allá de los límites de la memoria asignada, lo que puede resultar en corrupción de datos o ejecución de código arbitrario. CWE-89: Inyección SQL Involucra la inserción de código SQL malicioso en consultas, permitiendo a los atacantes manipular bases de datos. CWE-352: Cross-Site Request Forgery (CSRF) Obliga a usuarios autenticados a realizar acciones no deseadas en aplicaciones web. CWE-22: Traversal de directorios P...

Windows 10, finalización del soporte de la versión 22H2 actualizada

Imagen
Microsoft ha anunciado que la versión 22H2 será la última actualización de características para Windows 10. A partir de ahora, este sistema operativo solo recibirá actualizaciones de seguridad mensuales hasta el 14 de octubre de 2025, fecha en la que finalizará su soporte oficial. "Cuando una ventana (Windows 10) se cierra, otra ventana más moderna, rápida y con bordes redondeados (Windows 11) se abre... ¡Solo asegúrate de que tu PC pueda pasar por el marco!"

CVE-2024-3094: Cómo una puerta trasera en XZ Utils dejó al descubierto vulnerabilidades de Linux SSH

Imagen
El CVE-2024-3094 es una vulnerabilidad crítica descubierta en marzo de 2024 en la biblioteca de compresión de datos XZ Utils, ampliamente utilizada en sistemas Linux. Esta vulnerabilidad, introducida en las versiones 5.6.0 y 5.6.1, permitía a un atacante con una clave privada específica ejecutar código de forma remota en sistemas afectados, comprometiendo la seguridad de las conexiones SSH. Detalles de la vulnerabilidad: Identificación:  CVE-2024-3094 Puntuación CVSS:  10.0 (máxima gravedad) Componentes afectados:  XZ Utils, específicamente la biblioteca liblzma Versiones comprometidas:  5.6.0 y 5.6.1 Mecanismo de la puerta trasera: El código malicioso se introdujo en los archivos tarball de las versiones mencionadas de XZ Utils. A través de técnicas de ofuscación, el proceso de compilación de liblzma extraía un archivo objeto precompilado disfrazado como un archivo de prueba, que luego modificaba funciones específicas dentro de la biblioteca. Esta modificación permi...