Falla crítica en las cuentas de Google permite la extracción de números de teléfono

2025-06-09
Falla crítica en las cuentas de Google permite la extracción de números de teléfono

Un investigador de seguridad descubrió una vulnerabilidad crítica en las cuentas de Google que permitía a los atacantes obtener fácilmente los números de teléfono de los usuarios mediante fuerza bruta. La vulnerabilidad aprovechaba la función de transferencia de propiedad de documentos de Google Looker Studio, permitiendo a los atacantes adivinar números de teléfono sin el conocimiento de la víctima. Google ya ha solucionado la vulnerabilidad y ha recompensado al investigador con 5.000 dólares. Esta falla representa un riesgo significativo para los estafadores de cambio de SIM, lo que les permite robar varias cuentas, incluidas criptomonedas y correo electrónico, mediante robo de identidad.

Leer más
Tecnología

Los ciberdelincuentes cambian a proxies para enmascarar sus actividades

2025-06-07
Los ciberdelincuentes cambian a proxies para enmascarar sus actividades

Para evadir la aplicación de la ley, los ciberdelincuentes están utilizando cada vez más servidores proxy y VPN para enmascarar sus actividades maliciosas. Anteriormente, dependían de proveedores de alojamiento 'a prueba de balas', pero la represión contra estos servicios ha obligado a un cambio. Ahora, los delincuentes utilizan proxies residenciales y otros servicios descentralizados, utilizando direcciones IP de consumidores comunes para ocultar sus operaciones, lo que dificulta enormemente el rastreo y la identificación. Esta transición presenta nuevos desafíos para la ciberseguridad, exigiendo que las fuerzas del orden desarrollen nuevas estrategias para combatir los ciberdelitos cada vez más sofisticados.

Leer más
Tecnología

Uber Route Share: ¿Reinventando la rueda o interrumpiendo el transporte público?

2025-06-07
Uber Route Share: ¿Reinventando la rueda o interrumpiendo el transporte público?

El nuevo servicio "Route Share" de Uber, esencialmente un sistema de autobuses renombrado, ha generado debates sobre su eficacia en la lucha contra la congestión del tráfico y la calidad del aire, y su impacto en el transporte público existente. Si bien Uber afirma que ofrece un transporte más asequible y predecible, los expertos señalan las emisiones de carbono más elevadas de los servicios de viajes compartidos en comparación con el transporte público y la falta de rendición de cuentas pública inherente al modelo de Uber, lo que podría perjudicar a los sistemas de transporte público. Esto recuerda los repetidos intentos de Silicon Valley de "interrumpir" el transporte público, a menudo con resultados decepcionantes.

Leer más
Tecnología Viajes compartidos

¿Ataques de Hacking Impulsados por IA: Una Nueva Amenaza?

2025-06-05
¿Ataques de Hacking Impulsados por IA: Una Nueva Amenaza?

El auge de la IA presenta nuevos desafíos para la ciberseguridad. Los investigadores han descubierto que modelos de IA como ChatGPT pueden ser manipulados para generar código malicioso, reduciendo la barrera de entrada para la ciberdelincuencia. Si bien la IA aún no puede reemplazar completamente a los hackers experimentados, su potencial para acelerar la generación de código malicioso es alarmante. Esto podría conducir a ataques más sofisticados, como múltiples vulnerabilidades de día cero simultáneas. Sin embargo, la IA también ofrece nuevas herramientas para la defensa cibernética, iniciando una "carrera armamentística de IA" donde la seguridad futura dependerá cada vez más de la ofensiva y la defensa impulsadas por IA.

Leer más
Tecnología

Fuga masiva de datos expone 184 millones de credenciales de inicio de sesión

2025-05-28
Fuga masiva de datos expone 184 millones de credenciales de inicio de sesión

El investigador de seguridad Jeremiah Fowler descubrió una base de datos Elastic expuesta que contiene 184 millones de registros, incluidas credenciales de inicio de sesión para Apple, Facebook, Google y cuentas vinculadas a numerosos gobiernos. La base de datos carecía de información de identificación sobre su propietario u origen, lo que destaca la enorme escala y el alcance de la violación. Una muestra reveló cuentas comprometidas en varias plataformas como Facebook, Google, Instagram y Roblox, además de direcciones de correo electrónico gubernamentales. Fowler informó de la violación al proveedor de alojamiento, World Host Group, lo que resultó en el cierre rápido del acceso. Este incidente destaca los graves riesgos de compilar descuidadamente datos sensibles, lo que podría provocar catástrofes de seguridad cibernética en el futuro.

Leer más
Tecnología

Descubren una nueva bacteria en la estación espacial china Tiangong

2025-05-22
Descubren una nueva bacteria en la estación espacial china Tiangong

Una nueva bacteria, Niallia tiangongensis, ha sido descubierta en la estación espacial china Tiangong. Esta bacteria con forma de bastón, formadora de esporas, es diferente a cualquier especie terrestre conocida previamente. Prospera en microgravedad y posee adaptaciones únicas, incluyendo la capacidad de descomponer la gelatina para sobrevivir en entornos pobres en nutrientes y resistir daños por radiación. El descubrimiento destaca los peligros potenciales de los viajes espaciales e informa el desarrollo de protocolos de saneamiento mejorados para futuras misiones de larga duración. Aunque su pariente terrestre puede causar sepsis, el riesgo potencial para los taikonautas sigue siendo incierto.

Leer más

Órdenes de registro por palabra clave: privacidad vs. cumplimiento de la ley

2025-05-22
Órdenes de registro por palabra clave: privacidad vs. cumplimiento de la ley

Un caso de incendio provocado por adolescentes desata un debate sobre las 'órdenes de registro por palabra clave'. La policía utilizó este método para rastrear a los sospechosos a través de palabras clave en motores de búsqueda, lo que genera preocupaciones sobre la privacidad y la eficiencia del cumplimiento de la ley. El artículo detalla el caso, la vida de los condenados después del encarcelamiento y explora la compleja relación entre las identidades digitales y las huellas digitales. Este caso también proporciona un precedente para el examen por la Corte Suprema de los EE. UU. de la legalidad de las órdenes de registro por palabra clave.

Leer más

Microsoft cierra la API de búsqueda de Bing, remodelando el panorama de búsqueda

2025-05-15
Microsoft cierra la API de búsqueda de Bing, remodelando el panorama de búsqueda

La decisión de Microsoft de cerrar su API de búsqueda de Bing está causando ondas en el ecosistema de motores de búsqueda. Durante años, la API de Bing, asequible y conveniente, impulsó motores de búsqueda como DuckDuckGo y Brave. Sin embargo, la llegada de ChatGPT y un aumento de diez veces en el precio llevaron a muchos a construir sus propios índices. Si bien Microsoft afirma que su nuevo sistema con IA es superior, los desarrolladores informan de una reducción de la flexibilidad. Esta medida podría obligar a Google a abrir sus datos de búsqueda, remodelando potencialmente el panorama competitivo.

Leer más
Tecnología

Transformación de Airbnb: De estancias ocasionales a una superplataforma

2025-05-14
Transformación de Airbnb: De estancias ocasionales a una superplataforma

Airbnb está evolucionando de una plataforma para alojamientos de viajes ocasionales a una plataforma integral utilizada con más frecuencia. Su aplicación rediseñada presenta iconos intuitivos que guían a los usuarios a tres secciones principales: estancias, servicios y experiencias. Para aumentar la confianza del usuario, Airbnb verifica rigurosamente a los nuevos proveedores de servicios (cocineros, masajistas, etc.), realizando verificaciones de antecedentes y fotografía profesional. Los planes futuros incluyen el desarrollo de perfiles de usuario en IDs principales de internet y la mejora de las funciones de mensajería para crear una plataforma comunitaria para viajeros, evitando la publicidad. Esta transformación está impulsada por la admiración del CEO Brian Chesky por la filosofía de diseño de Apple y su colaboración con el ex diseñador de Apple, Jony Ive.

Leer más

La 'tarjeta dorada' de Trump: ¿una vía rápida a la ciudadanía estadounidense para los ricos?

2025-05-07
La 'tarjeta dorada' de Trump: ¿una vía rápida a la ciudadanía estadounidense para los ricos?

Un programa propuesto de 'tarjeta dorada', que permitiría a los individuos ricos obtener green cards estadounidenses por una inversión de 5 millones de dólares, ha generado debate. Esta iniciativa reemplazaría la visa de inversionista EB-5, que requiere una inversión de 1,05 millones de dólares y la creación de empleos. Si bien el programa EB-5 cuenta con una verificación rigurosa para evitar fondos ilícitos, la 'tarjeta dorada' propuesta carece de claridad en su proceso de selección, lo que genera preocupaciones sobre el posible abuso por parte de individuos ricos, especialmente oligarcas extranjeros. Los partidarios argumentan que impulsa la economía, mientras que los críticos citan el aumento de la desigualdad y el potencial de uso indebido. La fecha de lanzamiento del programa sigue siendo incierta.

Leer más
Startup tarjeta dorada

Batalla por derechos de autor de IA de Meta: ¿Usar libros piratas para entrenar IA cruzó la línea?

2025-05-05
Batalla por derechos de autor de IA de Meta: ¿Usar libros piratas para entrenar IA cruzó la línea?

Meta enfrenta una demanda por derechos de autor de autores, incluidos Sarah Silverman y Ta-Nehisi Coates, por sus herramientas de IA. El juez está cuestionando si Meta usó ilegalmente sus libros, obtenidos a través de 'bibliotecas shadow', para entrenar su IA y si esto perjudica las ventas de los autores. Meta alega 'uso justo', pero el juez sugiere que impactar significativamente o destruir el mercado de su trabajo podría invalidar esta defensa. Este caso sentará un precedente para futuros casos de derechos de autor de IA, dependiendo de la prueba de daños reales a las perspectivas comerciales de los autores.

Leer más
Tecnología

Instalaciones de investigación del Ébola en EE. UU. cerradas por problemas de seguridad

2025-05-01
Instalaciones de investigación del Ébola en EE. UU. cerradas por problemas de seguridad

La Instalación Integrada de Investigación de Fort Detrick, Maryland, una instalación de los Institutos Nacionales de Salud de EE. UU. que estudia el Ébola y otras enfermedades infecciosas mortales, ha recibido la orden de detener todas las actividades de investigación. La orden, del Departamento de Salud y Servicios Humanos, sigue a problemas de personal identificados que comprometieron la cultura de seguridad de la instalación. Se han suspendido las investigaciones sobre la fiebre de Lassa, el SARS-CoV-2 y la encefalitis equina del este. La directora de la instalación ha sido puesta en licencia administrativa, y el personal se enfrenta a un futuro incierto. Esta interrupción genera preocupaciones sobre el impacto en la investigación de enfermedades infecciosas y la gestión de las agencias científicas federales.

Leer más

Un programador misterioso usa IA para reescribir regulaciones de HUD, generando controversia

2025-04-30
Un programador misterioso usa IA para reescribir regulaciones de HUD, generando controversia

Chris Sweet, un estudiante de la Universidad de Chicago con licencia, se unió a DOGE de Elon Musk y usó IA para revisar y reescribir regulaciones en el Departamento de Vivienda y Desarrollo Urbano (HUD). La aplicación de Sweet analiza las regulaciones y sugiere revisiones, lo que genera preguntas de los empleados de HUD sobre su función y metodología. Algunos consideran el esfuerzo redundante, mientras que otros cuestionan sus cualificaciones. Los antecedentes de Sweet son misteriosos, con amplia experiencia en finanzas e inversiones, pero con poca presencia en línea. El incidente también genera preocupaciones sobre las actividades de DOGE dentro de HUD, con la representante Maxine Waters acusando a DOGE de robar fondos, despedir ilegalmente empleados y acceder a datos confidenciales.

Leer más

Coches Conectados: ¿El Precio de la Privacidad?

2025-04-29
Coches Conectados: ¿El Precio de la Privacidad?

Los fabricantes de automóviles están impulsando cada vez más modelos de suscripción para desbloquear funciones del vehículo, lo que genera preocupaciones sobre la vigilancia gubernamental. Los registros policiales revelan la capacidad de las fuerzas del orden para acceder a datos de los coches conectados, con diferentes niveles de acceso según los fabricantes y los proveedores de Internet. Esto destaca cómo las políticas corporativas y la tecnología, no las leyes, determinan en gran medida la privacidad del conductor. GM, por ejemplo, exige órdenes judiciales para los datos de ubicación, mientras que otros no han respondido a las consultas. Los expertos enfatizan el papel que desempeñan las empresas tecnológicas en el establecimiento de estándares de acceso a datos, lo que refleja las prácticas observadas con Google, Facebook y Apple.

Leer más

ChatGPT añade compras: Búsqueda de comercio electrónico personalizada

2025-04-28
ChatGPT añade compras: Búsqueda de comercio electrónico personalizada

OpenAI anunció que ChatGPT pronto permitirá a los usuarios comprar productos directamente a través de la interfaz de chat. Esta función, que se implementará para todos los usuarios independientemente del estado de inicio de sesión, redirige a los compradores al sitio web del comerciante para completar la compra. Aprovechando la memoria de ChatGPT sobre las preferencias del usuario y las reseñas de productos obtenidas en la web, la IA proporciona recomendaciones personalizadas. OpenAI enfatiza que los resultados son orgánicos, no anuncios ni ubicaciones patrocinadas, ofreciendo una experiencia de compra más conversacional y personalizada basada en la comprensión de las reseñas y discusiones de los usuarios.

Leer más
Tecnología Compras con IA

El sinsentido de la IA de Google: Respuestas seriamente incorrectas

2025-04-24
El sinsentido de la IA de Google: Respuestas seriamente incorrectas

La función Visión general de IA de Google proporciona definiciones y orígenes para cualquier frase inventada, incluso las que no tienen sentido. Utiliza un modelo probabilístico, prediciendo la siguiente palabra más probable en función de sus datos de entrenamiento, generando explicaciones aparentemente plausibles. Sin embargo, este enfoque ignora la corrección semántica y puede satisfacer las expectativas del usuario, lo que lleva a explicaciones aparentemente razonables para frases sin sentido. Esto destaca las limitaciones de la IA generativa en el tratamiento de conocimientos poco comunes y perspectivas minoritarias, y su tendencia a 'complacer' al usuario.

Leer más
IA

Objective-C: El legado inesperado de un lenguaje polarizante

2025-04-18
Objective-C: El legado inesperado de un lenguaje polarizante

El sueño de Leibniz de una 'characteristica universalis' pervive en los lenguajes de programación. Esta historia relata la experiencia del autor con Objective-C, un lenguaje verboso y polarizante que inesperadamente se convirtió en la base del ecosistema de Apple. A pesar de sus críticas, la sintaxis única de Objective-C y su papel en el desarrollo inicial de iOS dejaron un impacto duradero, como el autor comparte su viaje personal y el poder sorprendente de este lenguaje a menudo pasado por alto.

Leer más
Desarrollo

Condado de Arizona retrasa la compra de software de lucha contra el crimen con IA de $500,000

2025-04-17
Condado de Arizona retrasa la compra de software de lucha contra el crimen con IA de $500,000

El condado de Pinal, Arizona, consideró un contrato de $500,000 para Overwatch, un software de lucha contra el crimen con tecnología de IA de Massive Blue. El software, que utiliza 50 bots de IA, tiene como objetivo combatir la trata de personas, el tráfico de drogas y el tráfico de armas. Sin embargo, surgieron preocupaciones sobre su efectividad no probada; a pesar de las afirmaciones de haber ayudado en una investigación de incendio provocado, no se han realizado arrestos. Después de preguntas de los supervisores sobre la falta de resultados demostrables, el consejo del condado aplazó la votación, solicitando una evaluación más a fondo antes de comprometer los fondos de los contribuyentes.

Leer más
Tecnología Aplicación de la Ley

La impresionante victoria de AlphaGo: un vistazo al futuro de la IA

2025-04-17
La impresionante victoria de AlphaGo: un vistazo al futuro de la IA

El histórico encuentro entre AlphaGo, la IA de Google, y Lee Sedol, uno de los mejores jugadores de Go del mundo, concluyó con la victoria de AlphaGo por 4-1. La jugada 37 de AlphaGo en la segunda partida fue aclamada como un momento de genio, una jugada que ningún humano haría. Sin embargo, la respuesta de Lee Sedol en la cuarta partida demostró el brillo perdurable de la intuición humana. Este encuentro mostró no solo los avances notables en la IA, sino también la resiliencia y la creatividad de la mente humana. La victoria de AlphaGo marca un salto significativo para la IA en juegos complejos, sugiriendo un potencial transformador en varios campos, a la vez que incita a la reflexión sobre las implicaciones éticas del rápido avance de la IA.

Leer más
IA

Premio Nobel explica: ¿Por qué morimos?

2025-04-17
Premio Nobel explica: ¿Por qué morimos?

Venkatraman Ramakrishnan, premio Nobel de Química de 2009, profundiza en los mecanismos del envejecimiento y la muerte en su nuevo libro, ¿Por Qué Morimos? Revela que la muerte no está genéticamente programada, sino que es una consecuencia del enfoque de la evolución en la transmisión eficiente de genes. La esperanza de vida no es simplemente la acumulación de desgaste celular, sino un equilibrio entre la asignación de recursos para mantener las funciones corporales y la reparación frente al crecimiento, la reproducción y la crianza de los hijos. Ramakrishnan compartió sus hallazgos en la Cumbre de Longevidad de Milán, desafiando la comprensión convencional de la muerte y el envejecimiento.

Leer más
Tecnología

La Administración del Seguro Social se muda a X, generando preocupación en medio de despidos masivos

2025-04-11
La Administración del Seguro Social se muda a X, generando preocupación en medio de despidos masivos

La Administración del Seguro Social (SSA) está cambiando su comunicación pública exclusivamente a X, abandonando los comunicados de prensa y los memorandos internos. Esto ocurre en medio de importantes recortes de personal, generando preocupación sobre el acceso a la información para los beneficiarios y los empleados. Si bien la Casa Blanca afirma que el cambio optimiza la prestación de servicios, las fuentes revelan una reducción de aproximadamente el 87% del personal de las oficinas regionales. Esto se alinea con los esfuerzos de Elon Musk para reducir el tamaño de la fuerza laboral federal y destaca el papel y los riesgos potenciales de X como principal fuente de información.

Leer más

El Septiembre Eterno de Bluesky: Navegando la Etiqueta de los Nuevos Usuarios

2025-04-08
El Septiembre Eterno de Bluesky: Navegando la Etiqueta de los Nuevos Usuarios

La afluencia de nuevos usuarios a plataformas como Bluesky recuerda el fenómeno del 'Septiembre Eterno' de la internet temprana, frustrando a los usuarios antiguos acostumbrados a las normas online establecidas. El artículo explora estrategias para navegar esto, como respuestas consideradas, evitando chistes redundantes y utilizando funciones de bloqueo sólidas. Algunos usuarios ven el bloqueo como una medida proactiva para mantener un ambiente positivo, mientras que otros enfatizan la empatía por los recién llegados que no están familiarizados con la cultura online. El artículo destaca el contraste entre el enfoque de Bluesky y el ambiente más agresivo de plataformas como X (anteriormente Twitter).

Leer más
Tecnología

Nuevo México prohíbe los 'químicos eternos' en los productos de consumo

2025-04-08
Nuevo México prohíbe los 'químicos eternos' en los productos de consumo

Después de descubrir PFAS, o 'químicos eternos', en un protector de muebles, el secretario de Medio Ambiente de Nuevo México, James Kenney, encabezó una legislación que prohíbe la adición de PFAS en los productos de consumo. Esto convierte a Nuevo México en el tercer estado en prohibir los PFAS mediante legislación, lo que refleja una creciente preocupación nacional por los riesgos para la salud y el medio ambiente de estos químicos. La industria química y de productos de consumo está respondiendo, presionando a las legislaturas estatales e incluso demandando para evitar que las leyes entren en vigor.

Leer más
Tecnología químicos

¿Cuánto pesa internet?

2025-04-07
¿Cuánto pesa internet?

La pregunta del peso de internet, aparentemente absurda, ha estimulado la investigación científica. Las estimaciones iniciales la situaban en unos 50 gramos, equivalentes a unos pocos fresas. Sin embargo, con el crecimiento explosivo de datos, esta cifra está desactualizada. Este artículo explora tres métodos de cálculo: el consumo de energía del servidor, la transmisión de información electrónica y la densidad de almacenamiento de ADN. El cálculo final, basado en la ley de conservación de la energía, revela una masa increíblemente pequeña: 53 cuatrillonésimas de gramo. Sin embargo, independientemente de su peso físico, el impacto de internet en la humanidad sigue siendo inmenso.

Leer más
Tecnología datos

La Tierra Hueca de Halley: Un Error Hermoso

2025-04-04
La Tierra Hueca de Halley: Un Error Hermoso

En el siglo XVII, el astrónomo Edmond Halley propuso una teoría de la Tierra hueca, sugiriendo tres esferas concéntricas dentro de nuestro planeta, cada una habitada y mantenida unida por el magnetismo. Si bien se basaba en un conocimiento científico limitado y finalmente fue refutada, su teoría explicaba ingeniosamente las variaciones en el campo magnético de la Tierra. Aunque incorrecta, la meticulosa recopilación de datos geomagnéticos de Halley y sus perspicaces especulaciones sobre el interior de la Tierra sentaron las bases para futuras investigaciones geológicas, mostrando el espíritu de hipótesis audaces y experimentación en la investigación científica.

Leer más
Tecnología Ciencia de la Tierra

Profesor de la Universidad de Indiana bajo investigación por financiación de investigación china no declarada

2025-04-02
Profesor de la Universidad de Indiana bajo investigación por financiación de investigación china no declarada

El profesor de privacidad de datos de la Universidad de Indiana (IU), Xiaofeng Wang, y su esposa están bajo investigación por presuntamente no haber declarado la financiación de investigación recibida de China. La universidad comenzó a revisar si Wang recibió financiación no declarada meses antes de que el FBI allanara dos casas de la pareja la semana pasada. Una declaración, supuestamente escrita por un colaborador de larga data, revela que la IU se puso en contacto con Wang en diciembre sobre una subvención china de 2017-2018 que lo listaba como investigador. La declaración alega que la IU estaba preocupada de que Wang no hubiera declarado adecuadamente la financiación a la universidad y en las solicitudes de subvenciones federales de EE. UU. Aunque Wang afirma haber explicado la situación, la investigación continúa. Las acusaciones involucran mala conducta en la investigación, incluida la falta de divulgación adecuada del investigador principal y la no inclusión completa de los coautores. Wang colaboró regularmente con investigadores del Instituto de Ingeniería de la Información (IIE) de la Academia China de Ciencias, pero sus publicaciones muestran que su financiación principal provino de agencias gubernamentales y corporaciones de EE. UU. Actualmente, no hay evidencia que sugiera irregularidades en las colaboraciones.

Leer más

Simulando un Gusano: Una Búsqueda de una Década por la Vida Digital

2025-03-30
Simulando un Gusano: Una Búsqueda de una Década por la Vida Digital

En medio de fuertes vientos de Santa Ana, el autor ejecutó una simulación de gusano, parte del proyecto OpenWorm que busca crear un gemelo digital de un nematodo, preciso hasta la molécula. La simulación, usando 10 horas de tiempo de computación para generar solo 5 segundos de movimiento del gusano, destaca el inmenso desafío de crear una simulación biológica tan compleja. Sin embargo, mientras los incendios forestales asolaban Los Ángeles, el gusano simulado del autor inesperadamente se movió, llevando a la reflexión sobre la relación entre la ciencia de la vida y la tecnología: ¿Por qué dedicar 13 años a recrear digitalmente un gusano microscópico?

Leer más

El hombre que puso a la Reina en internet

2025-03-30
El hombre que puso a la Reina en internet

Peter Kirstein, un pionero de internet, permitió que la Reina Isabel II se convirtiera en una de las primeras jefas de estado en enviar un correo electrónico en 1976. No solo configuró su cuenta de correo electrónico (nombre de usuario: HME2), sino que también desempeñó un papel crucial en la introducción de ARPANET, precursora de internet, en Gran Bretaña. Sus esfuerzos para conectar el Reino Unido a ARPANET y promover la adopción de los protocolos TCP/IP fueron esenciales para el desarrollo de la internet global. Las contribuciones de Kirstein le han valido un lugar en el Internet Hall of Fame junto a luminarias de internet como Vint Cerf, Bob Kahn y Tim Berners-Lee.

Leer más
Tecnología

Juego de Supervivencia: Estrategia, Traición y Supervivencia

2025-03-29
Juego de Supervivencia: Estrategia, Traición y Supervivencia

El autor participó en un juego de supervivencia llamado CTG, donde los jugadores sobreviven completando desafíos y votando. Para sobrevivir, el autor aprendió de las experiencias de jugadores anteriores: mantener un perfil bajo y evitar ser el centro de atención. En el juego, los jugadores demostraron varios roles: líderes, organizadores, nerds de datos, etc. Al observar y registrar meticulosamente y participar activamente en los desafíos, el autor logró evitar la eliminación temprana. Sin embargo, en el tercer día, una estrategia de abstención colectiva de alto riesgo terminó en fracaso, y la sospecha y las acusaciones se extendieron rápidamente entre los jugadores.

Leer más

Estafa romántica impulsada por IA le cuesta a una mujer 300.000 dólares

2025-03-29
Estafa romántica impulsada por IA le cuesta a una mujer 300.000 dólares

Evelyn, una mujer de Los Ángeles, perdió 300.000 dólares en una estafa romántica orquestada a través de la aplicación de citas Hinge. El estafador, haciéndose pasar por "Bruce", la atrajo a un esquema de inversión en criptomonedas, robándole sus ahorros de toda la vida. Este caso destaca el creciente uso de la IA en las estafas: las herramientas de escritura de IA facilitan la creación de narrativas convincentes, mientras que las deepfakes aumentan la credibilidad, haciendo que las estafas sean más difíciles de detectar. La historia de Evelyn sirve como una advertencia, enfatizando la importancia de la precaución en las citas online y los peligros de las promesas de inversión de alto rendimiento.

Leer más
2 4