Connect with us
Weather Data Source: pronóstico del tiempo

Tecnología

Gemini 1.5 Pro de Google puede detectar código malicioso en unos 30 segundos

Published

on

La versión más avanzada del modelo de Inteligencia Artificial (IA) que desarrolla Google, Gemini 1.5 Pro, es capaz de analizar y detectar código malicioso en unos 30 segundos, según ha podido comprobar recientemente el equipo de VirusTotal.

La compañía presentó esta última generación de su modelo el pasado mes de febrero, cuando adelantó que introducía una nueva arquitectura con la que era capaz de realizar tareas complejas de forma más ágil y con un rendimineto y un razonamiento mejorados.

Esta versión de su IA funciona con la arquitectura Mixture-of-Experts (MoE), que divide el modelo en pequeñas redes neuronales, que se activan de forma selectiva dependiendo del tipo de información introducida.

Este modelo también puede analizar, clasificar y comprender contextos largos, ya que tiene la capacidad de procesar hasta un millón de tokens. Por ejemplo, una hora de vídeo, once horas de audio, bases de código con más de 30.000 líneas de código o más de 700.000 palabras.

El equipo de VirusTotal, que pertenece a Google, ha comprobado recientemente la capacidad que tiene este modelo de IA para identificar código malicioso, así como para reconocer amenazas de día cero (‘zero day’).

En primer lugar, ha subrayado en un comunicado que el crecimiento “explosivo” de este tipo de ataques “continúa desafiando los métodos de análisis manuales tradicionales, lo que subraya la necesidad urgente de una mejor automatización y enfoques innovadores”.

En este contexto, Gemini 1.5 Pro se ha diseñado para ayudar a los analistas “a gestionar el volumen asimétrico de amenazas de forma 

más” para clasificar y agrupar el ‘malware’ en función de patrones de comportamiento y anomalías.

Así lo ha querido demostrar con Code Insight, presentado en la feria de ciberseguridad RSA Conference 2023, una plataforma especializada en analizar fragmentos de código y generar informes en lenguaje natural, emulando el enfoque de un analista de ‘malware’.

Para complementar el trabajo de Code Insight, que tiene una capacidad limitada de entrada de tokens, el equipo de VirusTotal ha trabajado con Gemini 1.5 Pro, que admite hasta un millón de tokens y puede analizar algunos ejecutables descompilados “en una sola pasada”, gracias a lo cual se elimina la necesidad de dividir el código en fragmentos más pequeños.

Este modelo también puede interpretar la intención y el propósito del código y no únicamente identificar patrones. Esto es posible gracias a su entrenamiento con un conjunto de datos de código, que abarca el lenguaje de diferentes arquitecturas.

De esta manera, Gemini puede emular el razonamiento y el juicio de un analista de ‘malware’, predecir sus acciones y proporcionar información sobre las amenazas, incluidas aquellas que no se hayan visto anteriormente (‘zero-day’).

or último, Google ha dicho que la última iteración de su modelo de IA puede generar informes resumidos en un lenguaje legible para humanos, lo que hace que el proceso de análisis “sea más accesible y eficiente”.

Para probar la eficacia de Gemini 1.5 Pro en al detección de código malicioso, VirusTotal lo utilizó para analizar código descompilado con una muestra de ‘malware’ representativa. Así, procesó dos archivos binarios del ‘ransomware’ WannaCry -uno de 268 KB y 231 KB- contenedores de más de 280.000 tokens.

Si bien en sus pruebas con otras herramientas de IA generativas similares tuvo que dividir el código en fragmentos para su estudio, lo que generó “resultados vagos y no específicos”, con Gemini 1.5 Pro, en cambio, no se vio en esa necesidad, ya que fue capaz de procesar todo el código desensamblado o descompilado en una sola pasada y entregar un informe con los resultados en tan solo 34 segundos.

La descompilación del código consiste en construir el código fuente original a partir del binario, lo que puede mejorar su legibilidad y la concisión en comparación del código ensamblado, que pasa por un proceso en el que el código binario se convierte en una representación de nivel bajo de la arquitectura del procesador.

Según Google, este análisis inicial fue “notablemente preciso” y mostró su capacidad para manejar conjuntos de datos grandes y complejos de manera transparente y efectiva”. Asimismo, en este comunicado ha aclarado que no se basa en conocimientos previamente entrenados sobre WannaCry. Esto significa que el análisis surge de la capacidad de Gemini de interpretare código desconocido y malicioso de forma independiente.

Los investigadores también han señalado que Gemini 1.5 Pro demuestra la misma capacidad tanto en el procesamiento de lenguajes de alto nivel como en el ensamblaje de diversas arquitecturas, lo que significa que se puede adaptar el análisis de archivos posiblemente maliciosos según las circunstancias específicas de cada caso.

PRUEBAS CON AMENAZAS DE DÍA CERO

El equipo de investigadores también ha probado la capacidad de Gemini 1.5 Pro para identificar amenazas de día cero que no son detectadas por los métodos tradicionales, como pueden ser el antivirus o el ‘sandbox’ de VirusTotal.

Según sus hallazgos, el modelo de Google pudo procesar un archivo de 833 KB descompilado en 189.080 tokens en tan solo 27 segundos, momento en que produjo un informe completo del análisis del ‘malware’ en una sola pasada.

Además de identificar patrones maliciosos, Gemini 1.5 Pro descifró cuál era el objetivo principal de este ‘malware’, que tenía la intención de robar criptomonedas secuestrando transacciones de Bitcoin y evadiendo su detección al desactivar el ‘software’ de seguridad.

Finalmente, Google ha reconocido que si bien el modelo “desbloquea capacidades impresionantes” al poder analizar grandes volúmenes de código descompilado y desensablado, aún quedan desafíos por abordar “para lograr un análisis de ‘malware’ automatizado verdaderamente sólido y de confianza”. Entre ellos, técnicas de ataque en constante evolución, por lo que los desarrolladores deben “aprender y reconocer nuevas amenazas”.

Tecnología

Google incorpora nuevas funciones de accesibilidad y eficiencia con Android 14 para TV

Published

on

Google ha compartido las novedades de su sistema operativo para televisor inteligente con Android 14, lo que incluye nuevas funciones de accesibilidad, el modo de imagen en imagen y nuevos modos de energía.

Las novedades que Android 14 introduce en Google TV y Android TVOS son pocas, pero responder a una tendencia creciente de adopción de esta plataforma, que el año pasado alcanzó los 220 millones de usuarios activos mensuales; con el objetivo de mejorar la experiencia.

Con la actual iteración de Android, se incorporan novedades que buscan mejorar el rendimiento y la eficiencia energética, con tres nuevos modos para ahorrar en el modo ‘standby’. También funciones de accesibilidad, como corrección de color, opciones de texto mejoradas y navegación mejorada.

Algunos modelos de televisor con Android TV son ahora compatibles con la función imagen en imagen, que superpone una pantalla pequeña sobre el contenido principal a pantalla completa, como ha informado en el blog de desarrolladores de Android.

Los desarrolladores también tiene acceso a Compose para TV en beta para personalizar la interfaz con distintas formas de presentar la información, como en carrusel o en chip.

Continue Reading

Tecnología

El reproductor multimedia Winamp abrirá su código fuente el 24 de septiembre

Published

on

El reproductor de multimedia Winamp ha anunciado que abrirá su código fuente el 24 de septiembre con el objetivo de permitir el desarrollo colaborativo para “ayudar a que este software icónico evolucione” en su versión para Windows.

Winamp es un ‘software’ gratuito de reproducción multimedia, inicialmente diseñado para Windows, cuyo uso fue muy común en los 90. En 2010, la compañía lanzó una aplicación del para ‘smartphones’ Android y un año después llegó a iOS para, finalmente, abrir una una web en el año 2013, poco antes de que empezara su declive. Con todo ello, el reproductor lanzó en abril de 2023 una nueva versión web para dispositivos móviles y de escritorio.

Ahora, Winamp ha anunciado que, el 24 de septiembre de este año pondrá a disposición de los desarrolladores a nivel global su código, para que “toda la comunidad participe en su desarrollo”.

Tal y como ha detallado la compañía en un comunicado en su web, la apertura de su código es “una invitación a la colaboración global”, con la que pretende facilitar que los desarrolladores contribuyan aportando su experiencia e ideas y, con ello, ayudar a que el ‘software’ de reproducción multimedia “evolucione”.

Según se ha pronunciado el CEO de Winamp, Alexandre Saboundjian, la compañía pretende centrar sus recursos en nuevos reproductores para móviles y otras plataformas. Sin embargo, también ha subrayado que no quieren “olvidar a los decenas de millones de usuarios” que utilizan el ‘software’ de Winamp en Windows.

Así, la apertura de su código es un paso más en la historia de Winamp, que ofrecerá la posibilidad de su desarrollo colaborativo y recopilará la experiencia y creatividad “de miles de desarrolladores”.

Aún así, la compañía ha puntualizado que Winamp continuará siendo el propietario de ‘software’ y, por tanto, seguirá estando a cargo de las decisiones sobre innovaciones que se introduzcan en la versión oficial, ha apostillado Saboundjian.

Continue Reading

Tecnología

Dinero por un ‘Me Gusta’ en YouTube: la estafa de empleo que acecha en WhatsApp

Published

on

WhatsApp es un canal habitual para la distribución de estafas, como la última que ha empezado a popularizarse, una modalidad de la supuesta oferta de empleo que paga a cambio de ver vídeos, en esta ocasión de YouTube.

Un mensaje de un número desconocido inicia en WhatsApp el contacto entre los cibercriminales y las potenciales víctimas, a quienes una empresa sin nombre les pagará a cambio de aumentar la visibilidad de los creadores de contenido en YouTube.

Para ello, se les insta a marcar un ‘Me Gusta’ en los vídeos y enviar una captura de pantalla a modo de prueba para recibir a cambio 3 euros por cada una, pudiendo conseguir entre 40 y 500 euros al día.

Las conversaciones las mantienen ‘bots’ ya que, como explican desde la firma de seguridad ESET, “independientemente de lo que se les conteste, estos enviarán la información de estas supuestas ofertas de trabajo”.

Los investigadores de esta firma han identificado que varios de los números están registrados en Indonesia, y además de iniciar la comunicación por WhatsApp, también han detectado que los mensajes se envían a servicios de comunicación enriquecida (RCS), esto es, las aplicaciones de SMS que añaden formatos más propios de plataformas como WhatsApp, Messenger o Telegram.

En ESET creen que “estaríamos ante una intensificación de las campañas que utilizan este método para intentar estafarnos”. Y advierten de que aunque al principio sí suelen abonar algo del dinero prometido, en una segunda fase lo habitual se que redirijan a la víctima a un portal en el que conseguir sus datos bancarios.

Existe otra modalidad de esta estafa que se ha actualizado para incorporar una llamada con la que los ciberdelincuentes inician el contacto para seguir posteriormente en un chat y prometer ingresos diarios a cambio de ver unos vídeos, que en lugar de YouTube pueden ser de TikTok.

Continue Reading

Trending