7 de mayo de 2026

Google Chrome Is Silently Downloading a 4GB Gemini Nano AI Model to User Devices Without Consent

Google Chrome has been quietly downloading around 4GB of Gemini Nano AI model weights to user devices without their consent, and it automatically re-downloads the files if they are deleted. This behavior has been confirmed on Windows 11, Apple Silicon, and Ubuntu systems, with user reports indicating it has been happening for about a year.

The files are stored in a folder named OptGuideOnDeviceModel. On Windows 11, the path is %LOCALAPPDATA%\Google\Chrome\User Data\OptGuideOnDeviceModel.

What Chrome’s 4GB Gemini Nano Download Is Used For

The 4GB folder isn't used for Chrome's main AI features. The AI Mode that appears in the address bar and in Google Search runs on Google's servers, not from the locally stored weights. The downloaded model is only used for writing assistance and a few other features that are accessible through several menus in the browser.

Users who haven't enabled or looked for those features might have the model stored on their device without realizing it serves any function they use.

How to Check for and Remove Chrome’s AI Model

Deleting the OptGuideOnDeviceModel folder doesn’t stop Chrome from redownloading it. The most reliable way to remove it is to uninstall Chrome completely.

If you want to disable the download without removing Chrome, you can try the following:

  1. Type chrome://flags into the address bar.
  2. Search for "Enables optimization guide on device on Android."
  3. Set the dropdown to Disabled.

This flag also shows whether a device is eligible for the feature. Older hardware might not qualify, and the download seems to be limited to newer machines.

Why Chrome’s Silent AI Download Is Raising Privacy Concerns

Alexander Hanff, a computer scientist and lawyer who verified the behavior through macOS kernel file system logs, has formally accused Google of violating European privacy laws by forcing users to download large amounts of data without their knowledge or consent.

Hanff estimates that distributing 4GB to hundreds of millions or even billions of Chrome users could amount to several exabytes of data transfer and result in between 6,000 and 60,000 metric tons of CO2 emissions.

Google has not publicly responded to these claims or explained why users are not notified before downloads begin.

Thank you for being a Ghacks reader. The post Google Chrome Is Silently Downloading a 4GB Gemini Nano AI Model to User Devices Without Consent appeared first on gHacks.



☞ El artículo completo original de Arthur Kay lo puedes ver aquí

X cierra Communities y en su lugar llega Acorn: el sustituto descentralizado sobre Bluesky que pone el control en manos del creador

X cierra Communities y en su lugar llega Acorn: el sustituto descentralizado sobre Bluesky que pone el control en manos del creador

X ha cerrado su función Communities —los grupos temáticos que permitían a usuarios crear y gestionar comunidades dentro de la plataforma— por escaso uso y exceso de spam. Y con ese cierre, decenas de comunidades han tenido que buscar un nuevo hogar. Esta semana debuta Acorn, una plataforma desarrollada por Blacksky que permite a organizaciones y creadores construir sus propias comunidades en el AT Protocol, la misma tecnología descentralizada sobre la que funciona Bluesky. Lo publica Sarah Perez en TechCrunch este 4 de mayo.

Acorn es la respuesta más estructurada hasta ahora a la pregunta que flota desde que Elon Musk compró Twitter en 2022: ¿puede una comunidad construir su espacio online sin depender de las decisiones de una empresa cuyo objetivo primario no es el bienestar de esa comunidad?

Qué es Acorn y cómo funciona

Acorn viene de Blacksky, una empresa que lleva años construyendo infraestructura para el AT Protocol —el mismo protocolo que usa Bluesky— con el objetivo inicial de crear un espacio más seguro para la comunidad del Black Twitter emigrado. Lo que Blacksky construyó para sí mismo es lo que ahora ofrece a otras comunidades con Acorn.

La plataforma incluye herramientas de bienvenida a nuevos miembros mediante starter packs (listas de seguimiento sugeridas al incorporarse), feeds personalizables y organizados por temáticas o tipos de contenido, sistemas de moderación propia con flujos de reporte y actuación configurable, y analytics para que los creadores entiendan el crecimiento y la salud de su comunidad.

Las comunidades pueden desplegarse en su propio dominio, y el precio es personalizado. El precio medio es de 100 a 150 dólares al mes, con previsión de un modelo SaaS escalonado según tamaño de la comunidad. Las primeras comunidades activas son Latinsky, Medsky y The Invite (comunidad de cineastas).

El nombre Acorn está inspirado en la comunidad ficticia de la novela Parable of the Sower de Octavia Butler (1993). Como explica Rishi Balakrishnan, ingeniero principal: «Al igual que la comunidad Acorn de la ficción, Blacksky ha sobrevivido mediante la adaptación constante. Cada paso fue adaptativo y basado en la necesidad de la comunidad.»

Por qué importa más de lo que parece

El cierre de X Communities es un síntoma de algo más amplio. Las redes sociales centralizadas —X, Instagram, Facebook Groups— construyen y destruyen comunidades según sus propios criterios económicos. Cuando X no encuentra un modelo de monetización rentable para los grupos, los cierra. Cuando Meta desactiva cuentas por errores de sus sistemas de moderación automáticos, los administradores de grupos pierden años de trabajo sin recurso efectivo.

La alternativa descentralizada sobre AT Protocol tiene la ventaja de que la comunidad puede migrar sin perder su identidad. El protocolo define cómo se almacenan y transfieren los datos, no quién los controla. Si Acorn deja de existir, los datos y las identidades de los miembros pueden migrar a otra plataforma compatible. Eso no es posible en X ni en Facebook.

Para entender el panorama completo del debate descentralización vs. centralización en redes sociales, la comparativa actualizada de Bluesky, Mastodon y Threads en 2026 contextualiza bien las opciones disponibles. Y si quieres entender la base técnica de cómo funciona la portabilidad en el AT Protocol, la guía sobre redes descentralizadas de la semana pasada cubre exactamente eso.

El mercado al que apunta Acorn

Acorn no es para usuarios individuales; es para organizaciones, medios de comunicación, colectivos profesionales y creadores de comunidades. El target es cualquier grupo que hoy usa Facebook Groups, Discord, Slack, o la extinta X Communities y que quiera control real sobre su espacio digital.

Los candidatos más obvios son comunidades académicas y de investigación, medios de comunicación que quieren espacios de lectores, colectivos culturales y artísticos, y profesionales de nicho que actualmente viven dispersos en X sin infraestructura propia. Los recientes baneos masivos automatizados en Facebook e Instagram —que han destruido grupos de miles de miembros sin recurso— son el mejor argumento de venta de Acorn.

Acorn también tiene conversaciones activas con «media companies and nonprofits,» según TechCrunch. El momento no podría ser mejor: las redes descentralizadas sobre Bluesky llevan un año acumulando argumentos a su favor y la infraestructura ha madurado hasta el punto de ser usable sin conocimientos técnicos previos.

Mi valoración

Llevo siguiendo la evolución del AT Protocol desde su lanzamiento público y lo que me convence de Acorn es la concreción del producto: no es solo una propuesta técnica, son herramientas de onboarding, moderación y analítica que cualquier administrador de comunidad puede usar sin entender qué es un Personal Data Server. Eso es lo que ha faltado en el ecosistema descentralizado durante años: la capa de producto que hace usable la infraestructura.

Lo que me preocupa es la dependencia implícita de Acorn de Blacksky como proveedor de infraestructura. El AT Protocol promete portabilidad, pero en la práctica las comunidades van a construir sus flujos de moderación, sus feeds y sus analytics sobre las herramientas de Blacksky. Migrar a otro proveedor el día que Blacksky cambie su modelo de negocio o desaparezca no será trivial, aunque sea técnicamente posible. Es el mismo problema de vendor lock-in con una envoltura descentralizada.

La pregunta a 18 meses no es si Acorn crecerá —crecerá, porque el momento es favorable y el producto tiene sentido—, sino si puede construir un negocio sostenible con 100-150 dólares al mes por comunidad antes de que un competidor con más recursos replique la propuesta sobre la misma infraestructura. El AT Protocol es abierto: nada impide que mañana aparezca otro Acorn.

Preguntas frecuentes

¿Qué es Acorn y en qué se diferencia de Facebook Groups o Discord?

Acorn es una plataforma para crear y gestionar comunidades digitales propias sobre el AT Protocol (la tecnología que usa Bluesky), desarrollada por Blacksky. A diferencia de Facebook Groups o Discord, la comunidad tiene control total sobre la moderación, los feeds y los datos, y puede desplegar el servicio en su propio dominio. Si la plataforma desaparece, los datos son portables porque están en el protocolo abierto.

¿Por qué cierra X Communities y qué hace la gente con sus grupos?

X anunció el cierre de Communities por escaso uso y exceso de spam. Los administradores de grupos que buscan alternativas tienen opciones como Discord y Slack para grupos privados, Facebook Groups para audiencias que no migraron, o plataformas como Acorn para grupos que quieren infraestructura descentralizada con mayor control editorial.

¿Cuánto cuesta usar Acorn?

El precio promedio actual es de 100 a 150 dólares al mes, personalizado según las necesidades de cada comunidad. Blacksky tiene previsto migrar a un modelo SaaS escalonado que escale con el tamaño de la comunidad y el nivel de herramientas utilizadas. Las primeras comunidades activas se pueden ver en acorn.blacksky.community.




☞ El artículo completo original de Natalia Polo lo puedes ver aquí

50 años después, el fuego soviético de las "Puertas al Infierno" se está apagando. Y no es una buena noticia

50 años después, el fuego soviético de las "Puertas al Infierno" se está apagando. Y no es una buena noticia

En 1971, en pleno desierto del Karakum, un grupo de ingenieros soviéticos observaba cómo el suelo se hundía bajo sus pies tras una perforación fallida. Lo que vino después no fue una evacuación inmediata ni un cierre del área, sino una decisión improvisada que, según quienes la presenciaron, parecía una solución rápida a un problema puntual. Aquella elección, tomada casi como un trámite técnico más, acabaría teniendo consecuencias que nadie en ese momento fue capaz de anticipar.

El fuego eterno se apaga. Durante más de medio siglo, el cráter de Darvaza ha ardido sin descanso en mitad del desierto, convirtiéndose en una imagen casi permanente de fuego inagotable que parecía desafiar cualquier lógica natural. 

Sin embargo, los datos más recientes muestran un cambio claro: la intensidad de las llamas ha caído de forma drástica en los últimos años, perdiendo más del 7% de su fuerza. Lo que durante décadas fue un espectáculo constante empieza a debilitarse, alterando la percepción de un fenómeno que muchos daban por eterno.

El origen entre leyenda y herencia soviética. El nacimiento del cráter sigue envuelto en todo tipo de historias e incertidumbre, aunque la versión más extendida y factible apunta al accidente durante perforaciones soviéticas en busca de gas en los años sesenta o setenta. 

Según esta teoría, el suelo colapsó al alcanzar una bolsa de gas natural y los ingenieros decidieron prender fuego al lugar para evitar la liberación de gases tóxicos, convencidos de que se extinguiría en poco tiempo. Así, lo que iba a durar semanas se prolongó durante décadas, alimentado por un entramado subterráneo de gas que nunca dejó de fluir, dando lugar a una de las anomalías más conocidas del legado energético de la antigua Unión Soviética.

Darvasa Gas Crater Panorama

De curiosidad remota a icono global. Con el paso del tiempo, el cráter pasó de ser una rareza geológica a convertirse en un destino casi mítico para viajeros y exploradores, pese a las dificultades para acceder a Turkmenistan. 

Su imagen, una gigantesca cavidad en llamas en mitad de la nada, ha alimentado tanto el turismo de aventura como la propaganda interna, hasta el punto de ser utilizado por líderes del país como símbolo de poder o control. La experiencia de acercarse al borde y sentir el calor directo del fuego ha reforzado su reputación como un lugar único en el mundo.

El intento de control y las dudas sobre su declive. Por su parte, el gobierno turcomano lleva años intentando controlar las emisiones del cráter, y atribuye parte del debilitamiento reciente a nuevas perforaciones cercanas destinadas a extraer gas. 

Sin embargo, los análisis independientes apuntan a que la pérdida de intensidad podría haber comenzado antes de esas intervenciones, lo que abre la puerta a causas naturales aún no del todo comprendidas. Este matiz introduce una incertidumbre clave y peligrosa: no está claro si el fin del fenómeno responde a la acción humana o a un cambio en el propio sistema geológico.

El giro inesperado: menos fuego no significa menos problema. Sí, porque aunque a primera vista la reducción de las llamas podría parecer una buena noticia desde el punto de vista ambiental, la realidad es más compleja

El fuego actúa como un mecanismo que transforma el metano (mucho más potente como gas de efecto invernadero) en dióxido de carbono, reduciendo su impacto a corto plazo. Si las llamas disminuyen, una mayor cantidad de metano podría liberarse directamente a la atmósfera, lo que convertiría el apagamiento progresivo en un problema potencialmente mayor.

Un equilibrio frágil que sigue activo. A pesar de su debilitamiento, el cráter continúa activo, con llamas visibles y emisiones constantes que recuerdan que el fenómeno no ha desaparecido. La enorme cantidad de gas acumulado bajo tierra sugiere que el fuego no se extinguirá por completo a corto plazo, manteniendo ese equilibrio extraño entre espectáculo natural, legado industrial y problema ambiental. 

Así, medio siglo después, el símbolo de fuego eterno empieza a cambiar, aunque su desaparición no implique necesariamente un final más favorable para el resto del planeta.

Imagen | Stefan Krasowski, Tormod Sandtorv 

En Xataka | La primera red de tuberías de China tiene 4.000 años y algo revolucionario: se construyó sin necesidad de reyes ni nobles

En Xataka | A punto de cerrar, esta remota mina del Círculo Polar ha dado con un diamante amarillo de 2.000 millones de años de antigüedad que pesa 158 quilates

-
La noticia 50 años después, el fuego soviético de las "Puertas al Infierno" se está apagando. Y no es una buena noticia fue publicada originalmente en Xataka por Miguel Jorge .



☞ El artículo completo original de Miguel Jorge lo puedes ver aquí

CISA alerta de explotación activa de Copy Fail para obtener root en Linux

CVE-2026-31431 (Copy Fail) ya se está explotando de forma activa para lograr root en sistemas Linux, lo que ha llevado a CISA a incluirla en su catálogo KEV. El fallo permite a un usuario local sin privilegios escalar a administrador mediante una escritura controlada en memoria, por lo que la prioridad es parchear el kernel y reforzar controles en cloud y Kubernetes.

Entry image

La seguridad del kernel de Linux vuelve a estar en el foco por una escalada local de privilegios que, aun sin ser un fallo remoto por sí sola, se convierte en un multiplicador de impacto cuando un atacante ya ha conseguido ejecutar algo en el sistema. Esa es la situación con CVE-2026-31431, apodada Copy Fail, que se ha incorporado al catálogo Known Exploited Vulnerabilities (KEV) de CISA tras confirmarse su uso en ataques reales, con una fecha límite de mitigación marcada para el 15 de mayo de 2026 en organismos FCEB.

El defecto permite pasar de un usuario sin privilegios a root manipulando la page cache del kernel. El punto crítico es que el atacante puede forzar una escritura controlada de 4 bytes sobre páginas en caché asociadas a cualquier fichero que pueda leer, incluidos binarios setuid. En la práctica, se habilita la ejecución de código con privilegios elevados sin necesidad de modificar el archivo en disco, lo que complica algunas comprobaciones clásicas basadas en integridad de ficheros. Además, como el cambio reside en memoria, un reinicio puede borrar el rastro en la caché, sin que eso elimine la necesidad de investigar un posible compromiso.

A nivel técnico, el problema se relaciona con el subsistema criptográfico y la interfaz algif_aead, mediante el uso de AF_ALG combinado con splice(). La cadena de explotación publicada en código de prueba se apoya en crear un socket AF_ALG con una construcción del tipo authencesn(hmac(sha256),cbc(aes)), después ‘canalizar’ páginas de la page cache hacia una tubería criptográfica, y finalmente provocar una escritura en memoria a través de recvmsg(), controlando el valor de esos 4 bytes mediante datos AAD. La vulnerabilidad se introdujo en 2017 con un cambio que optimizaba el procesado AEAD sobre el propio buffer, lo que acabó permitiendo que páginas de caché terminasen en una scatterlist de destino escribible. La corrección upstream revierte esa optimización y se ha propagado a ramas estables mediante backports.

El alcance es amplio: se describe afectación en kernels publicados desde 2017, con rangos citados como 4.14 hasta 7.0 rc, además de 6.18.x anteriores a 6.18.22 y 6.19.x anteriores a 6.19.12. También se mencionan arreglos en ramas LTS adicionales, como 6.12.85, 6.6.137, 6.1.170, 5.15.204 y 5.10.254. En cuanto a distribuciones, se han mostrado ejemplos de impacto en Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 y SUSE 16, y se citan además Debian, Fedora, Arch Linux, Rocky Linux, AlmaLinux y Oracle Linux como entornos a vigilar, siempre condicionados a la versión concreta del kernel y a los parches del proveedor.

Aunque el vector es local y no requiere interacción del usuario, su peligrosidad crece cuando se combina con un acceso inicial, por ejemplo credenciales SSH expuestas, ejecución maliciosa en CI/CD o una primera intrusión dentro de un contenedor. En cloud, Docker, LXC y, sobre todo, Kubernetes, el riesgo aumenta porque los contenedores comparten el kernel del host. Un solo nodo vulnerable puede ampliar el radio de impacto del clúster, y un incidente que empiece como ejecución en contenedor puede escalar a compromiso del host si se dan las condiciones.

La mitigación principal es directa: actualizar el kernel a versiones corregidas, como 6.18.22, 6.19.12 o 7.0, o instalar los paquetes equivalentes publicados por cada distribución. En paralelo, conviene inventariar qué hosts siguen en versiones vulnerables, incluyendo imágenes cloud, plantillas de VMs y bases de imágenes de contenedor, porque una cadena de suministro interna con kernels antiguos puede reintroducir el riesgo al escalar entornos.

Si el parche no es inmediato, hay mitigaciones alternativas con matices importantes. En Ubuntu se ha desplegado una mitigación a nivel de paquete kmod para impedir la carga de algif_aead, y se considera que Ubuntu 26.04 no está afectada. Aun así, bloquear o descargar algif_aead puede causar regresiones de rendimiento o incompatibilidades en aplicaciones que dependan de esa ruta criptográfica, y puede requerir reinicio para garantizar que el sistema cae a cifrado en espacio de usuario. Antes de deshabilitar AF_ALG o algif_aead, es recomendable identificar dependencias reales, por ejemplo revisando procesos con lsof y filtrando uso de AF_ALG, para evitar romper servicios críticos.

En entornos Red Hat y derivados, puede ocurrir que el componente afectado esté integrado en el kernel y no sea bloqueable como módulo. En esos casos se plantea mitigación con parámetros de arranque como initcall_blacklist=algif_aead_init o initcall_blacklist=af_alg_init, planificando un reinicio controlado y validando después el arranque y el comportamiento de cargas que usen criptografía.

La detección tampoco es trivial, porque la explotación se apoya en llamadas al sistema legítimas y en manipulación en memoria. Aun así, pueden desplegarse controles en tiempo de ejecución centrados en patrones anómalos, como reglas de Falco que alerten sobre creación de sockets AF_ALG de tipo SEQPACKET por procesos inesperados. Esta aproximación requiere ajuste con una allowlist, ya que kTLS puede usar AF_ALG en escenarios legítimos.

En Kubernetes y plataformas de contenedores, además de parchear el host, es recomendable reducir el margen de encadenamiento denegando la creación de sockets AF_ALG mediante perfiles seccomp a nivel de runtime y de pods, reforzar controles de admisión como Pod Security Admission o políticas equivalentes, y limitar contenedores privilegiados. Operativamente, cualquier señal de ejecución no autorizada en un contenedor debería tratarse como posible compromiso del host, acelerando la recreación o rotación de nodos y la rotación de credenciales.

La disponibilidad de un PoC reutilizable entre distribuciones, junto con la publicación de un módulo de Metasploit el 29 de abril de 2026, reduce la barrera de entrada para actores oportunistas y eleva la urgencia de remediación. Con el fallo ya explotándose de forma activa y con impacto potencial sobre flotas en cloud, la respuesta más efectiva sigue siendo una combinación de parcheo rápido, endurecimiento de acceso, controles sobre ejecución de cargas y monitorización específica de actividad relacionada con AF_ALG, splice() y comportamientos inusuales en el kernel.

Más información

La entrada CISA alerta de explotación activa de Copy Fail para obtener root en Linux se publicó primero en Una Al Día.



☞ El artículo completo original de Hispasec lo puedes ver aquí

Pensábamos que Linux era un sistema operativo “blindado”: una vulnerabilidad acaba de sacudir casi todas sus versiones

Pensábamos que Linux era un sistema operativo “blindado”: una vulnerabilidad acaba de sacudir casi todas sus versiones

Linux tiene fama de sistema robusto. No invulnerable, claro, pero sí especialmente resistente, hasta el punto de haberse convertido en una de las bases silenciosas de Internet, de los servidores empresariales y de muchos entornos donde la seguridad es parte del contrato. Por eso una vulnerabilidad como CopyFail resulta especialmente seria: no hablamos de un fallo menor en una aplicación aislada, sino de un problema en el kernel que puede permitir que alguien que ya ejecuta código con pocos permisos acabe obteniendo acceso root.

CopyFail. La vulnerabilidad, identificada como CVE-2026-31431, salió a la luz cuando la firma Theori hizo públicos los detalles del fallo y el código de explotación tras haber avisado cinco semanas antes al equipo de seguridad del kernel de Linux. Ese matiz temporal es importante porque el kernel ya había recibido parches en varias ramas, desde 7.0 hasta 5.10.254. Lo que no había ocurrido todavía, al menos de forma generalizada, era su traslado efectivo a muchas distribuciones Linux.

De qué estamos hablando. CopyFail es una escalada local de privilegios. No significa que cualquiera pueda atacar desde fuera una máquina Linux sin más, sino que alguien que ya puede ejecutar código dentro del sistema con permisos limitados, por ejemplo desde una cuenta normal, un servicio web comprometido, un contenedor o un trabajo de CI/CD, puede intentar escalar hasta root. En Linux, root es la cuenta con control administrativo completo. Por eso el riesgo no está en la primera puerta de entrada, sino en lo que ocurre justo después: un acceso acotado puede convertirse en control del sistema.

Un exploit demasiado fiable. Hay otro elemento que explica la alarma. Muchas vulnerabilidades del kernel dependen de condiciones muy concretas para funcionar, como una corrupción de memoria que puede variar según la versión, la distribución o incluso la máquina. CopyFail parte de un fallo lógico en la API criptográfica del kernel, y eso cambia el terreno. Los investigadores de Bugcrowd explican que al tratarse de un fallo lógico, el exploit no depende de ajustes internos tan específicos, un rasgo que reduce la fricción para los atacantes y complica el trabajo de los defensores.

El parche. El caso también deja una lección sobre cómo se coordinan las vulnerabilidades en Linux. Como mencionamos arriba, Theori comunicó el fallo al equipo de seguridad del kernel cinco semanas antes de darlo a conocer públicamente. El problema es que, para la mayoría de los usuarios, las correcciones no llegan directamente, sino a través de distribuciones que empaquetan, prueban y publican sus propios parches o mitigaciones. Cuando el exploit se hizo público, ese proceso aún no había terminado en muchas distribuciones o versiones, dejando una ventana de exposición difícil de ignorar.

Situación actual. Con los días, parte del ecosistema ha empezado a cerrar la brecha, pero no de una forma uniforme. Al momento de publicar este artículo, distribuciones como Debian, Arch, Fedora, SUSE y Amazon Linux ya habían publicado parches o avisos para determinadas ramas, mientras que Ubuntu insistía en actualizar el sistema y aplicar mitigaciones si el kernel corregido aún no estaba disponible o no se había cargado tras un reinicio.

Imágenes | Xataka con Nano Banana

En Xataka | El Banco Central Europeo le ha echado un vistazo a Mythos y ha tomado una decisión: prepararse para el peor de los escenarios

-
La noticia Pensábamos que Linux era un sistema operativo “blindado”: una vulnerabilidad acaba de sacudir casi todas sus versiones fue publicada originalmente en Xataka por Javier Marquez .



☞ El artículo completo original de Javier Marquez lo puedes ver aquí