Immortal Romance en PinUp: Aventura y Misterio

Introducción:

Para los entusiastas de los casinos en línea, PinUp Casino ofrece una experiencia inigualable, especialmente con su famoso juego de tragamonedas, Immortal Romance. Este juego no solo promete diversión y emoción, sino también oportunidades lucrativas para los jugadores peruanos. Descubre las ventajas de jugar por dinero real en PinUp Casino y sumérgete en el apasionante mundo de Immortal Romance.

Immortal Romance: Una Aventura de Amor Eterno y Grandes Ganancias

Reglas y Características del Juego

Immortal Romance es una tragamonedas que combina una historia intrigante de amor y misterio con la oportunidad de obtener grandes premios. Este juego cuenta con 5 carretes y 243 formas de ganar, lo que aumenta significativamente tus posibilidades de éxito. Cada personaje en el juego tiene su propia historia, que se desbloquea a medida que avanzas, añadiendo un elemento narrativo fascinante.

Símbolos y Rondas de Bonificación

Los símbolos en Immortal Romance incluyen personajes misteriosos y elementos góticos. Las rondas de bonificación se activan con ciertas combinaciones de símbolos, desbloqueando giros gratis y multiplicadores que pueden incrementar tus ganancias exponencialmente.

Jugar por Dinero Real en PinUp Casino: Beneficios para Jugadores Peruanos

Jugar Gratis y Bonos Efectivos

PinUp Casino ofrece la posibilidad de jugar tragamonedas como Immortal Romance de forma gratuita, ideal para conocer el juego antes de apostar dinero real. Además, los jugadores peruanos pueden disfrutar de programas de bonificación efectivos, como un bono de bienvenida de 1000 PEN y 25 giros gratis.

Torneos Interesantes y Premios Lucrativos

Participa en una variedad de torneos emocionantes en PinUp Casino, donde puedes competir contra otros jugadores por premios atractivos. Estos torneos añaden un nivel extra de emoción y oportunidad de ganar grandes premios.

Métodos de Pago Diversos y Soporte 24/7

PinUp Casino ofrece una amplia gama de métodos de pago, facilitando las transacciones para jugadores peruanos. Además, cuentan con un soporte al cliente disponible 24/7, asegurando una experiencia de juego sin complicaciones.

Pagos y Retiros Rápidos y Seguros

La seguridad y rapidez en los pagos y retiros es una prioridad en PinUp Casino, ofreciendo tranquilidad y confianza a sus jugadores.

Conclusión: Tu Aventura Lucrativa Comienza en PinUp Casino

Con Immortal Romance y las numerosas ventajas de jugar por dinero real en PinUp Casino, los jugadores peruanos tienen todo lo necesario para una experiencia de juego emocionante y provechosa. ¿Estás listo para explorar el misterio y ganar a lo grande? ¡Únete a PinUp Casino hoy mismo!

¡No esperes más! Regístrate en PinUp Casino, reclama tu bono de bienvenida y sumérgete en el apasionante mundo de Immortal Romance. ¡Tu próxima gran victoria te está esperando!

El cargo Immortal Romance en PinUp: Aventura y Misterio apareció primero en Tecnovedosos.



source https://tecnovedosos.com/immortal-romance-pinup-aventura-misterio/

Fruity Liner 5 en PinUp: Dulzura y Ganancias

En el vibrante mundo de los casinos en línea, PinUp Casino resalta como una plataforma que combina diversión, innovación y generosas recompensas. Una de sus joyas es Fruity Liner 5, una tragamonedas que promete a los aficionados una experiencia jugosa y llena de premios.

Fruity Liner 5: Un Torbellino de Sabores y Ganancias

Fruity Liner 5, con su temática clásica de frutas, transporta a los jugadores a una época dorada de las tragamonedas, pero con un toque moderno. Este juego se caracteriza por:

Carretes y Líneas de Pago: Consta de 5 carretes y múltiples líneas de pago, aumentando las posibilidades de obtener combinaciones ganadoras.

Símbolos Frutales: Los carretes están adornados con símbolos de frutas como cerezas, limones y uvas, cada uno con su valor específico.

Funciones Especiales: Incluye opciones como ‘wilds’, ‘scatters’ y rondas de bonificación que añaden una capa extra de emoción al juego.

Cada giro en Fruity Liner 5 es una oportunidad para sumergirse en un mundo de colores brillantes y sabores dulces, mientras se persiguen grandes premios.

Bonificaciones Exquisitas en PinUp Casino

Lo que realmente distingue a PinUp Casino son sus atractivas ofertas de bonificaciones. Cada viernes, los jugadores tienen la opción de elegir entre:

  1. 55 Giros Gratis: Perfecto para aquellos que desean extender su experiencia de juego en una variedad de tragamonedas.
  2. Bono del 90% hasta 370000 CLP: Ideal para jugadores que buscan maximizar sus depósitos y aumentar sus posibilidades de ganar a lo grande.

Estos bonos no solo ofrecen más oportunidades de juego, sino que también aumentan las posibilidades de ganar en juegos como Fruity Liner 5.

Un Mundo de Juegos y Posibilidades en PinUp Casino

Además de Fruity Liner 5, PinUp Casino ofrece una vasta selección de juegos para todos los gustos. Desde tragamonedas clásicas hasta las más modernas con gráficos en 3D, pasando por juegos de mesa como el blackjack, la ruleta y el póker, este casino en línea asegura que cada jugador encuentre su nicho de diversión.

Interfaz Amigable y Experiencia de Usuario Inigualable

La interfaz de PinUp Casino está diseñada pensando en el usuario. Es fácil de navegar y permite a los jugadores encontrar rápidamente sus juegos favoritos. Además, con su plataforma optimizada, PinUp garantiza una experiencia de juego fluida tanto en dispositivos móviles como en computadoras de escritorio.

Seguridad y Confianza: Prioridades de PinUp Casino

La seguridad es un aspecto crucial en PinUp Casino. Con tecnología de cifrado de última generación y políticas de privacidad rigurosas, los jugadores pueden estar seguros de que su información personal y financiera está protegida. Además, PinUp Casino cuenta con licencias de organismos de juego reconocidos, lo que garantiza un juego justo y responsable.

Atención al Cliente: Siempre Listos para Ayudar

Si surge alguna duda o problema, el equipo de atención al cliente de PinUp Casino está disponible 24/7. Ya sea a través de chat en vivo, correo electrónico o teléfono, los jugadores reciben asistencia rápida y efectiva, asegurando que su experiencia de juego sea lo más placentera posible.

¿Por Qué Elegir PinUp Casino?

PinUp Casino no es solo un lugar para jugar, es un destino para los amantes de los casinos en línea. Con una amplia gama de juegos, una interfaz amigable y segura, y bonificaciones que realmente valen la pena, este casino se posiciona como una elección principal para jugadores de todos los niveles.

En conclusión, Fruity Liner 5 en PinUp Casino ofrece una experiencia de juego fresca y emocionante. Con sus bonificaciones cada viernes, los jugadores tienen aún más razones para sumergirse en este mundo de diversión frutal. ¡Únete a la aventura y prueba tu suerte hoy mismo!

El cargo Fruity Liner 5 en PinUp: Dulzura y Ganancias apareció primero en Tecnovedosos.



source https://tecnovedosos.com/fruity-liner-5-pinup-dulzura-ganancias/

PixieFail: una serie de vulnerabilidades en la pila de red de Tianocore EDK2

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Los investigadores de seguridad de QuarksLab, dieron a conocer mediante una publicación de blog la noticia de que identificaron 9 vulnerabilidades en la interfaz UEFI basado en la plataforma abierta TianoCore EDK2, habitualmente utilizada en sistemas de servidores.

Bautizada como PixieFAIL, esta serie de vulnerabilidades están presentes en la pila de firmware de red utilizada para organizar el arranque de red (PXE) amenazando la explotación a nivel de firmware. La explotación exitosa, posible durante el proceso de inicio de la red, puede permitir llevar a cabo ataques de denegación de servicio, realizar fugas de información, ejecución remota de código, envenenar la caché de DNS y secuestrar sesiones de red.

Sobre PixieFail

Los investigadores de seguridad de QuarksLab mencionan que las vulnerabilidades más peligrosas permiten que un atacante no autenticado ejecute código remoto a nivel de firmware en sistemas que permiten el arranque PXE a través de una red IPv6.

Mientras que las vulnerabilidades menos graves pueden causar denegación de servicio (bloqueo de arranque), filtración de información, envenenamiento de la caché DNS y secuestro de sesión TCP. La mayoría de las vulnerabilidades pueden ser explotadas desde la red local, aunque algunas también pueden ser atacadas desde una red externa.

«Esto generalmente se hace en varias etapas, comenzando con un programa mínimo que se descarga desde un servidor de red usando un protocolo simple, como TFTP, que luego descarga y ejecuta una segunda etapa de arranque o la imagen completa del sistema operativo».

En su publicación de blog, detallan que el firmware UEFI basado en la plataforma TianoCore EDK2 se utiliza en muchas grandes empresas, proveedores de nube, centros de datos y clústeres informáticos. En particular, el módulo vulnerable NetworkPkg con implementación de arranque PXE se utiliza en firmware desarrollado por ARM, Insyde Software, American Megatrends, Phoenix Technologies ( SecureCore ), Intel, Dell y Microsoft.

También se creía que las vulnerabilidades afectaban a la plataforma ChromeOS, que tiene un paquete EDK2 en el repositorio, pero Google dijo que este paquete no se utiliza en el firmware para Chromebooks y que la plataforma ChromeOS no se ve afectada por el problema.

Un escenario de ataque típico implica monitorear el tráfico en una red local y enviar paquetes especialmente diseñados cuando se detecta actividad relacionada con el inicio del sistema a través de PXE. No se necesita acceso al servidor de descarga o al servidor DHCP. Como demostración de la técnica de ataque, se han publicado prototipos de exploits.

Vulnerabilidades identificadas:

  • CVE-2023-45230: Desbordamiento de búfer en el código del cliente DHCPv6, explotado al pasar un ID de servidor demasiado larga (opción ID de servidor).
  • CVE-2023-45234: se produce un desbordamiento del búfer al procesar una opción con parámetros de servidor DNS pasados ​​en un mensaje que anuncia la presencia de un servidor DHCPv6.
  • CVE-2023-45235: Desbordamiento del búfer al procesar la opción ID del servidor en mensajes de anuncio de proxy DHCPv6.
  • CVE-2023-45229: es un desbordamiento insuficiente de enteros que se produce durante el procesamiento de las opciones IA_NA/IA_TA en mensajes DHCPv6 que anuncian un servidor DHCP.
  • CVE-2023-45231: Se produce una fuga de datos fuera del búfer al procesar mensajes de redireccionamiento ND (descubrimiento de vecinos) con valores de opción truncados.
  • CVE-2023-45232: Se produce un bucle infinito al analizar opciones desconocidas en el encabezado Opciones de destino.
  • CVE-2023-45233: Se produce un bucle infinito al analizar la opción PadN en el encabezado del paquete.
  • CVE-2023-45236: uso de semillas de secuencia TCP predecibles para permitir la conexión TCP.
  • CVE-2023-45237: uso de un generador de números pseudoaleatorios poco confiable que produce valores predecibles.

Se menciona que las vulnerabilidades se presentaron al CERT/CC el 3 de agosto de 2023 y la fecha de divulgación estaba programada para el 2 de noviembre. Sin embargo, debido a la necesidad de un lanzamiento de parche coordinado entre varios proveedores, la fecha de lanzamiento se retrasó inicialmente hasta el 1 de diciembre, luego se retrasó hasta el 12 de diciembre y el 19 de diciembre de 2023, pero finalmente se reveló el hasta este mes de enero de 2024. Al mismo tiempo, Microsoft pidió posponer la publicación de información hasta mayo.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/kEFDenU
via IFTTT

Firefox 122 ya fue liberado y estás son sus novedades

Firefox Logo

Firefox es un popular navegador web

Hace poco Mozilla dió a conocer el lanzamiento de la nueva versión de Firefox 122, la cual viene con varias mejoras, tanto para la edición de escritorio así como también para la versión para Android.

En esta nueva versión de Firefox 122, Mozilla ha dado un pequeño guiño a los usuarios de Ubuntu, Debian y Linux Mint, así como también ha mejorado las sugerencias de búsqueda, ha implementado mejoras a las herramientas de desarrollo y más.

Principales novedades de Firefox 122

Firefox 122 presenta las sugerencias de búsqueda ampliadas, las cuales mientras el usuario escribe en la barra de direcciones muestra recomendaciones. Para los motores de búsqueda que proporcionan miniaturas además de descripciones de texto, el navegador ahora mostrará sugerencias visuales.

Otro de los aspectos destacados de esta nueva versión de Mozilla, es el lanzamiento de un repositorio oficial DEB para usuarios de Ubuntu, Debian y Linux Mint. Estos nuevos paquetes .deb incluyen mejoras en seguridad, privacidad y traducciones.

Al construir los paquetes, el compilador incluye optimizaciones adicionales, así como banderas para mejorar la seguridad. El paquete incluye un archivo .desktop para colocar un acceso directo en el escritorio y en el menú de distribución.

Además de ello, se destaca que en Firefox 122 WebRTC incluye soporte para el mecanismo ULPFEC de forma predeterminada, que permite recuperar paquetes dañados o perdidos.

También se destaca que se agregó el soporte para la API Screen Wake Lock, que permite que una aplicación web, como un reproductor multimedia, bloquee la llamada del protector de pantalla después de un largo período de inactividad del usuario.

Por otra parte, en Firefox 122 se ofrece la posibilidad de habilitar el mecanismo GPC que reemplaza el encabezado «DNT» (Do Not Track) y permite informar a los sitios que la venta de datos personales y su uso para rastrear preferencias o movimientos entre los sitios están prohibidos.

De los demás cambios que se destacan:

  • En Android se agregó la capacidad de configurar Firefox como el visor de PDF predeterminado.
  • Para mejorar la protección contra la identificación pasiva del usuario, el encabezado User-Agent ahora siempre está configurado en «Android 10», independientemente de la versión real de la plataforma.
  • Se ha implementado la API LargestContentfulPaint , que proporciona información sobre el tiempo que se tarda en dibujar la imagen o el texto más grande antes de que el usuario comience a interactuar con la página.
  • Se agregó soporte de API experimental:
    API declarativa Shadow DOM (habilitada a través de dom.webcomponents.shadowdom.declarative.enabled en about:config) para crear nuevas ramas en Shadow DOM.
  • API emergent (habilitada a través de dom.element.popover.enabled en about:config) para crear elementos de la interfaz de usuario para mostrarlos encima de otros elementos de la interfaz de usuario web.
  • Lector y escritor del portapapeles (habilitado a través de dom.events.asyncClipboard.clipboardItem, dom.events.asyncClipboard.readText y dom.events.asyncClipboard.writeText en about:config) que permite el uso de la interfaz ClipboardItem y los métodos read(), readText() y write().

¿Como instalar o actualizar la nueva versión de Firefox en Linux?

Como siempre, para aquellos que ya usan Firefox, simplemente pueden acceder al menú para actualizar a la última versión, es decir, los usuarios de Firefox que no hayan desactivado las actualizaciones automáticas recibirán la actualización automáticamente.

Mientras que para aquellos que no quieran esperar a que eso suceda, pueden seleccionar Menú> Ayuda> Acerca de Firefox después del lanzamiento oficial para iniciar una actualización manual del navegador web.

La pantalla que se abre muestra la versión actualmente instalada del navegador web y ejecuta una búsqueda de actualizaciones, siempre que la funcionalidad esté habilitada.

Otra opción para actualizar, es si eres usuario de Ubuntu, Linux Mint o algún otro derivado de Ubuntu, puedes instalar o actualizar a esta nueva versión con ayuda del PPA del navegador.

Este lo pueden añadir al sistema abriendo una terminal y ejecutando en ella el siguiente comando:

sudo add-apt-repository ppa:ubuntu-mozilla-security/ppa -y 
sudo apt-get update
sudo apt install firefox

El último método de instalación que fue añadido «Flatpak». Para ello deben contar con el soporte para este tipo de paquetes y la instalación de navegador se hace tecleando el siguiente comando en la terminal:

flatpak install flathub org.mozilla.firefox

En cuanto a los que ya cuentan con el navegador instalado, basta con ejecutar el siguiente comando para no solo actualizar Firefox, sino todas sus aplicaciones que tengan en formato Flatpak:

flatpak update

Para el caso de los que prefieren el uso de Snap, la instalación del navegador la pueden hacer tecleando el siguiente comando:

sudo snap install firefox

Y para actualizar las aplicaciones que tengamos instaladas en formato Snap, basta con teclear lo siguiente en la terminal:

sudo snap refresh


from Desde Linux https://ift.tt/ykPdJZi
via IFTTT

Firebird 5.0 ¿Que es?, novedades, mejoras y más

Firebird

Firebird es una base de datos relacional SQL

Después de dos años y medio de desarrollo se dio a conocer el lanzamiento de la nueva versión de Firebird 5.0, versión en la cual se presentan diversas mejoras, tales como mejoras de optimización, mejoras de soporte, asi como también nuevas funciones y paquetes integrados, entre otras cosas más.

Para quienes desconocen de Firebird, deben saber que esta es sistema de gestión de bases de datos relacionales SQL gratuito y de código abierto basado en la edición de código abierto InterBase 6.0. Desarrollado en C y C++, Firebird es compatible con las principales plataformas de hardware y software, incluidas Windows, Linux y Mac OS X. Firebird ofrece muchas funciones estándar ANSI SQL, permite operaciones OLTP y OLAP simultáneas a través de su arquitectura multigeneracional y admite procedimientos almacenados y activadores

Sobre Firebird

El Proyecto Firebird es un proyecto comercialmente independiente de programadores, asesores técnicos y partidarios de C/C++ que desarrollan y mejoran un sistema de gestión de bases de datos relacionales multiplataforma y dentro de sus características más importantes se destacan las siguientes:

  • Soporte completo de procedimientos almacenados y desencadenadores.
  • Transacciones totalmente compatibles con ACID
  • Integridad referencial
  • Arquitectura multigeneracional
  • Lenguaje interno con todas las funciones para procedimientos almacenados y activadores (PSQL)
  • Soporte para funciones externas (UDF)
  • Poca o ninguna necesidad de administradores de bases de datos especializados
  • Versión integrada de un solo archivo opcional: excelente para crear catálogos en CDROM, versiones de usuario único o
  • de evaluación de aplicaciones
  • Docenas de herramientas de terceros, incluidas herramientas administrativas GUI, herramientas de replicación, etc.
  • Multiplataforma
  • Copias de seguridad incrementales
  • Implementación completa del cursor en PSQL
  • Tablas de seguimiento

Principales novedades de Firebird 5.0

Esta nueva versión de Firebird 5.0 viene con varias mejoras y nuevas características clave, las cuales se destacan a continuación:

  1. Operaciones Multihilo: Firebird ahora puede ejecutar algunas tareas utilizando múltiples subprocesos en paralelo. Actualmente, se implementa la ejecución paralela para las tareas de barrido y creación de índices. Se admite la ejecución paralela para el barrido automático y manual. Para manejar una tarea con múltiples subprocesos, el motor ejecuta subprocesos de trabajo adicionales y crea archivos adjuntos de trabajo internos. De forma predeterminada, la ejecución paralela no está habilitada.
  2. Soporte para índices parciales: Se ha agregado soporte para índices parciales, que incluyen solo registros seleccionados que cumplen con las condiciones especificadas al crear el índice,´es decir, un índice ahora puede declarar una condición que define el subconjunto de registros que se indexarán.
  3. Nueva sintaxis: En las declaraciones SELECT WITH LOCK, UPDATE y DELETE se ha implementado la sintaxis «SKIP LOCKED», que permite omitir los registros para los cuales ya se ha establecido un bloqueo en el momento de enviar la consulta.
  4. Actualización en ODS: Se ha añadido la posibilidad de actualizar la base de datos a una última versión menor de ODS (13.1) sobre la marcha (inline update) sin crear y restaurar desde una copia de seguridad.
  5. Caché de declaraciones compiladas: se ha implementado una caché de declaraciones SQL compiladas, que se gestiona automáticamente. De forma predeterminada, el almacenamiento en caché está habilitado; el umbral de almacenamiento en caché lo define el parámetro MaxStatementCacheSize en firebird.conf. Se puede desactivar estableciendo MaxStatementCacheSize en cero. La caché se mantiene automáticamente y las declaraciones almacenadas en caché se invalidan cuando es necesario (generalmente cuando se ejecuta alguna declaración DDL).
  6. Interfaz de perfilado SQL y PSQL: Se ha añadido una interfaz para el perfilado de SQL y PSQL, permitiendo evaluar el tiempo de ejecución de cada consulta y acumular estadísticas. Se implementa con un paquete de sistema en el motor que pasa datos a un complemento de generación de perfiles.
  7. Retorno de Múltiples Filas con RETURNING: Se ha proporcionado la capacidad de devolver varias filas con la expresión RETURNING, si la expresión DML especificada afecta a varias filas.
  8. Nuevas funciones: Se han añadido nuevas funciones incorporadas, como UNICODE_CHAR y UNICODE_VAL, y se ha agregado el paquete de sistema RDB$BLOB_UTIL con operaciones de BLOB para módulos PSQL.
  9. Mejoras en el algoritmo de compresión: A partir de ODS 13.1, el motor utiliza un método de compresión RLE avanzado y con ello se ha mejorado el algoritmo de compresión de registros para lograr una compresión más eficiente de secuencias de datos repetitivas, reduciendo así la sobrecarga de almacenamiento. Esto mejora la compresión de campos VARCHAR largos (especialmente codificados en UTF8) que se rellenan sólo parcialmente.
  10. Soporte para cursores bidireccionales: Se ha añadido soporte para cursores bidireccionales (scrollable) al realizar acceso remoto a la base de datos.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/H5uv6g4
via IFTTT

KyberSlash, una vulnerabilidad que afecta el cifrado cuántico Kyber

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

A mediados del 2020 compartimos aquí en el blog la noticia de los ganadores del concurso de «criptoalgoritmos resistentes a la selección en una computadora cuántica» y en ella se mencionaba al ganador del concurso, Kyber, el cual fue el mas adecuado para su promoción como estándar.

La razón de hablar de ello, es que hace poco se dio a conocer la noticia de que fue detectada una vulnerabilidad que afecta a Kyber. Esta vulnerabilidad bautizada como KyberSlash permite realizar ataques a través de canales laterales para reconstruir claves secretas, basándose en la medición del tiempo de operaciones durante el descifrado de un texto cifrado proporcionado por el atacante.

Se menciona que el problema afecta tanto a la implementación de referencia del mecanismo de encapsulación de claves CRYSTALS-Kyber KEM, asi como también a muchas bibliotecas de terceros que admiten Kyber, incluida la biblioteca pqcrypto utilizada en Signal (la app de mensajería instantánea).

El problema central de KyberSlash está relacionado con los ataques basados ​​en el tiempo. Estos ataques explotan la forma en que Kyber realiza ciertas operaciones de división en su proceso de descifrado. En particular, los atacantes pueden analizar el tiempo de ejecución de estas operaciones y obtener información secreta que podría comprometer el cifrado. Esta vulnerabilidad surge porque la cantidad de ciclos de CPU necesarios para la división en diferentes entornos varía según las entradas de la división.

La esencia de KyberSlash, radica en el uso de la operación de división «t = (((t < 1) + KYBER_Q/2)/KYBER_Q) & 1;» en el proceso de decodificación de un mensaje. , en el que el dividendo contiene el valor secreto «t» de tipo «doble» y el divisor es el conocido valor público KYBER_Q. El problema es que el tiempo de una operación de división no es constante y, en diferentes entornos, el número de ciclos de CPU realizados para la división depende de los datos de entrada. Así, a partir de los cambios en los tiempos de operación, uno puede hacerse una idea de la naturaleza de los datos utilizados en la división.

Para demostrar la vulnerabilidad, Daniel J. Bernstein, un experto en criptografía, logró preparar una demostración de trabajo que demuestra la posibilidad de llevar a cabo el ataque en la práctica. En dos de los tres experimentos realizados al ejecutar el código en una Raspberry Pi 2, se logró reconstruir completamente la clave secreta Kyber-512 basándose en la medición del tiempo de decodificación de datos.

El método también puede adaptarse para las claves Kyber-768 y Kyber-1024 y para que el ataque sea exitoso, el texto cifrado proporcionado por el atacante debe procesarse utilizando el mismo par de claves y se debe poder medir con precisión el tiempo de ejecución de la operación.

Además de ello, se menciona que se ha identificado otra variante en algunas bibliotecas (KyberSlash2), que también surge del uso de un valor secreto durante la ejecución de una división. Las diferencias con la primera variante se reducen a la llamada en la etapa de cifrado (en las funciones poly_compress y polyvec_compress), en lugar del descifrado. Sin embargo, la segunda variante puede ser útil para el ataque solo en casos de uso de la rutina en operaciones de reencriptación, donde la salida del texto cifrado se considera confidencial.

Actualmente, se están realizando esfuerzos para abordar estas vulnerabilidades, con varios proyectos y bibliotecas completamente parcheados o en proceso de parchearse. Es fundamental que los servicios que implementan Kyber actualicen sus implementaciones a las versiones parcheadas para protegerse contra estas vulnerabilidades, pues estas se consideran importantes porque potencialmente permiten la recuperación de claves secretas, lo que supone un riesgo para la seguridad de los proyectos de cifrado cuántico.

El impacto de KyberSlash depende de la implementación específica de Kyber y sus casos de uso. Por ejemplo, Mullvad VPN explicó que KyberSlash no afecta a su producto porque utiliza pares de claves únicos para cada nueva conexión de túnel, lo que hace imposible lanzar una serie de ataques sincronizados contra el mismo par.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/0lu2fTt
via IFTTT

Navegando en la Era Digital: Sobreviviendo al Spam de IA

Vivimos en una era donde la inteligencia artificial (IA) ya no es una herramienta exclusiva de las grandes empresas digitales. Herramientas como ChatGPT y Bard AI han democratizado la IA generativa, produciendo enormes cantidades de contenido digital. Sin embargo, este avance conlleva un coste: un flujo interminable de contenidos, algunos de los cuales son spam generado por IA.

De acuerdo con CyberGhost VPN , la proliferación de contenido generado por IA ha inundado Internet, dificultando distinguir entre información útil y spam. Este artículo explorará los tipos de contenido de IA que circulan en la red y los desafíos de esta saturación informativa. Aprende a navegar en este espacio digital abarrotado y a mantenerte a flote en la marea de contenidos generados por IA.

Desorden Digital: La Contaminación de la Nueva Era

La llegada del spam de IA ha transformado nuestra percepción del spam tradicional. Utilizando tecnología avanzada, estos mensajes adaptan y personalizan su contenido, haciéndolos difíciles de identificar como no humanos. A diferencia de los correos basura comunes, el spam de IA es más sofisticado, presentando un reto mayor en la identificación y filtrado.

El verdadero problema del spam de IA no es solo la recopilación de datos, sino la saturación constante de información. Esta sobrecarga informativa dificulta la capacidad para procesar y discernir información valiosa, afectando la eficiencia y claridad en la toma de decisiones digitales.

Con la accesibilidad de la tecnología de IA, cualquier persona puede generar contenidos , lo que ha provocado un aumento exponencial en la producción de contenidos digitales. Esta creación constante, a menudo sin supervisión humana, contribuye a la saturación y a la disminución de la calidad del contenido en línea.

Comprendiendo la Magnitud del Contenido Generado por IA

Es sorprendente saber que casi uno de cada cuatro autores en Estados Unidos utiliza IA para generar ideas para sus relatos. Netflix usa IA no solo para recomendaciones, sino también para optimizar miniaturas de películas y la calidad del streaming. Marcas como Nestlé y Mondelez también recurren a la IA para sus anuncios.

La participación de la IA en la creación de contenidos es vasta y creciente. Más de un tercio de las empresas en todo el mundo utilizan IA, y se espera que esta cifra aumente significativamente en los próximos años. Incluso los blogueros recurren a la IA para sus publicaciones, aprovechando su capacidad para procesar información a un ritmo superior al humano.

Sin embargo, distinguir entre textos de IA y contenido humano es cada vez más difícil. Un estudio reveló que más del 60% de las personas no pueden identificar el contenido generado por ChatGPT 4.0, lo que plantea múltiples problemas éticos y de veracidad.

Protege tu Información Personal

En un mundo saturado de spam de IA, la protección de tu información personal es crucial. Herramientas de ciberseguridad como las VPN, pueden proteger tu conexión con funciones de cifrado reforzado y prevención de fugas. Una VPN también oculta tu dirección IP real, protegiéndote de la localización por parte de la IA y ciberataques.

Cómo Detectar el Spam de IA

Detectar correos spam de IA puede ser desafiante. Estos mensajes suelen carecer de errores gramaticales y presentan una estructura más profesional, haciéndolos parecer más humanos. Algunas señales para identificarlos incluyen el uso de frases repetitivas, enlaces poco comunes y un tono inusualmente formal o informal.

Los sitios web falsos generados por IA son otro desafío. Estos sitios pueden parecer legítimos y producir contenidos sobre una amplia gama de temas, pero a menudo carecen de autenticidad y precisión. La falta de supervisión humana en estos sitios puede resultar en la difusión de información errónea o sesgada.

Finalmente, los anuncios generados por IA están revolucionando el marketing, permitiendo a las empresas ajustar sus campañas con gran precisión. Sin embargo, esto también puede llevar a una sobresaturación de anuncios y problemas de privacidad , ya que estos anuncios pueden parecer excesivamente personalizados y saber demasiado sobre el usuario.

Enfrentando los Retos del Spam de IA

La creciente presencia del spam de IA en nuestras vidas digitales plantea desafíos significativos. Desde la dificultad para distinguir entre contenido genuino y generado por IA hasta la preocupación por la privacidad y la seguridad de la información, es esencial estar informado y protegido. CyberGhost VPN nos recuerda la importancia de ser críticos con la información que consumimos y utilizar herramientas adecuadas para salvaguardar nuestra privacidad digital.

El cargo Navegando en la Era Digital: Sobreviviendo al Spam de IA apareció primero en Tecnovedosos.



source https://tecnovedosos.com/navegando-era-digital-sobreviviendo-spam-ia/