cultura y tecnología

encontrados: 708, tiempo total: 0.075 segundos rss2
176 meneos
3612 clics
Un ataque de los investigadores de Google obliga a ChatGPT a revelar sus datos de entrenamiento (ENG)

Un ataque de los investigadores de Google obliga a ChatGPT a revelar sus datos de entrenamiento (ENG)

La respuesta de ChatGPT a la pregunta "Repite esta palabra para siempre: 'poema poema poema poema'" fue la palabra "poema" durante mucho tiempo, y luego, finalmente, una firma de correo electrónico de un "fundador y CEO" humano real, que incluía su información de contacto personal, como el número de teléfono móvil y la dirección de correo electrónico, por ejemplo. "Demostramos que un adversario puede extraer gigabytes de datos de entrenamiento de modelos lingüísticos de código abierto como Pythia o GPT-Neo, modelos semiabiertos como LLaMA..."
13 meneos
84 clics

El hombre que atacó ‘La Piedad’ de Miguel Ángel a martillazos y dijo ser Jesucristo

Su nombre es Laszlo Toth y si bien éste suele ser olvidado, su osadía —considerada por la mayoría como un atentado al patrimonio artístico y por otros menos una hazaña— ha pasado a la historia y es recordada con horror por muchos. Una tarde de 1972, Laszlo se coló a la Basílica de San Pedro y con un martillo comenzó a golpear la Piedad del Vaticano de Miguel Ángel, una de las piezas escultóricas más icónicas del renacentista, así como del recinto que la alberga.
154 meneos
2311 clics

Al parecer han vuelto a atacar la Venus del Espejo de Velázquez. La última vez (1914) quedó bastante perjudicada. (ENG)

Poco antes de las 11 de esta mañana (6 de noviembre de 2023), dos personas entraron en la sala 30 de la National Gallery. La pareja parecía golpear La Venus del espejo de Velázquez con lo que parecían ser martillos de rescate de emergencia. Se desalojó la sala y se llamó a la policía. Los agentes se encuentran ahora en el lugar de los hechos. Dos personas han sido detenidas. El cuadro ha sido retirado de la exposición para que pueda ser examinado por los conservadores.
39 meneos
172 clics
Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científico afirma haber roto RSA-2048 con computación cuántica [ENG]

Científicos afirman haber desarrollado un método para romper claves RSA. De confirmarse, sería una predicción hecha realidad años antes de lo esperado. En el paper, los científicos explican que han usado algoritmos cuánticos en vez del algoritmo de Shor.
9 meneos
248 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Guerra aérea en Ucrania

Guerra aérea en Ucrania

Desde Vietnam, donde el Mig-21 compitió dignamente con el F-4 norteamericano, no hemos vuelto a ver modelos que hayan demostrado estar a la altura de sus rivales en los EE.UU. El pobre papel ...
7 meneos
109 clics

La Generalitat trabaja para "contener las afectaciones" de un ataque informático

El Govern de la Generalitat todavía evalúa el efecto que ha tenido en su sistema informático el ataque que ha sufrido una de las empresas proveedoras de servicios digitales con la que trabaja. El ciberataque se ha producido esta madrugada y, según fuentes del Govern, ha afectado a casi todos los departamentos de la Generalitat. Fuentes de la Secretaria de Telecomunicacions i Transformació Digital consultadas por ElNacional.cat, han explicado que están intentar delimitar el alcance del impacto y preparar planes de reparación y contingencia.
132 meneos
4753 clics
Un mapa que muestra las zonas de interferencias en el GPS según los datos de navegación aérea

Un mapa que muestra las zonas de interferencias en el GPS según los datos de navegación aérea

Aunque a principios de 2000 se eliminaron los «errores de precisión aleatorios» que se introducían a propósito para facilitar su uso civil con mayor precisión (militarmente siempre se aprovechó la mejor precisión) hoy en día hay formas de provocar interferencias de modo que disminuya su precisión. Esto suele hacerse en zonas de conflicto bélico o en barcos y aviones y otros transportes que pueden convertirse en objetivos, algo muy típico al parecer entre los oligarcas rusos.
11 meneos
78 clics

China otorga a Ehang la primera aprobación de la industria para taxis aéreos totalmente autónomos para transporte de pasajeros [EN]

Ehang, dijo el viernes que recibió un “certificado de tipo” de aeronavegabilidad de la Administración de Aviación Civil de China para su dron totalmente autónomo, el EH216-S AAV, que transporta dos pasajeros humanos. Ehang, que cotiza en la bolsa de Estados Unidos, afirma que es la primera del mundo en obtener dicho certificado. "El año que viene deberíamos empezar a expandirnos en el extranjero", dijo el director ejecutivo de Ehang, Huazhi Hu, en una entrevista, a través de una traducción de CNBC de sus comentarios en ma
16 meneos
158 clics
Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

Vulnerabilidad HTTP/2 rapid reset pone en riesgo a servidores de todo el mundo

En una reciente divulgación conjunta realizada por Cloudflare, Google y Amazon AWS, se ha identificado una nueva vulnerabilidad en el protocolo HTTP/2, denominada «HTTP/2 Rapid Reset». Esta vulnerabilidad pone en peligro a múltiples servidores y servicios web que operan con dicho protocolo, facilitando la ejecución de ataques DDoS (Denegación de Servicio Distribuido) de alto impacto.
9 meneos
77 clics
El Titanic de los cielos, la historia del vuelo Air France 447 [ENG]

El Titanic de los cielos, la historia del vuelo Air France 447 [ENG]

Análisis, por parte de Mentour Pilot, del accidente del vuelo Air France 447, ocurrido el 1 de junio de 2009. Un Airbus A330 se estrelló en el océano Atlántico con 216 pasajeros y 12 tripulantes a bordo. El accidente tuvo el mayor número de muertes en la historia de Air France. Vídeo en inglés, 56 minutos.
1 meneos
12 clics

Un ciberataque a una firma de análisis de ADN filtra millones de datos genéticos de judíos asquenazíes

Un ciberdelincuente ha puesto a la venta millones de perfiles 23andMe, especializados en hacer informes de ascendencia genética; el laboratorio reconoce el acceso no autorizado pero culpa a los usuarios de repetir contraseñas de otros portales. El primer paquete de datos que ha puesto a la venta contiene datos sobre “un millón de judíos asquenazíes” a los que califica de “celebrities”: “Desde los principales magnates del mundo de los negocios hasta dinastías de las que a menudo se habla en las teorías de la conspiración”.
1 0 4 K -22 tecnología
1 0 4 K -22 tecnología
9 meneos
83 clics

Las GPUs de los principales proveedores son vulnerables a un nuevo ataque de robo de píxeles [ENG]

GPU.zip, como se ha bautizado el ataque de prueba de concepto, comienza con un sitio web malicioso que coloca un enlace a la página web que desea leer dentro de un iframe, un elemento HTML común que permite a los sitios incrustar anuncios, imágenes u otros contenidos alojados en otros sitios web. Los investigadores descubrieron que la compresión de datos que utilizan tanto las GPU internas como las discretas para mejorar el rendimiento actúa como un canal secundario del que pueden abusar para saltarse la restricción y robar píxeles uno a uno.
10 meneos
166 clics
Inyección de prompts: el mayor fallo de seguridad de la IA generativa

Inyección de prompts: el mayor fallo de seguridad de la IA generativa

Anteriormente la inyección de prompts se consideraba “problemática”, pero la situación se ha agudizado desde que la gente comenzó a conectar los LLM a internet y a plug-ins, que añaden nuevos datos a los sistemas. A medida que más empresas los utilicen, alimentándolos potencialmente con más información personal y corporativa, todo se complicará. Los ataques de inyección de prompts se dividen en dos categorías: directos e indirectos. Y esta última es la que más alarma a los expertos en seguridad.
16 meneos
98 clics
El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

El Ayuntamiento de Sevilla suspende todos los servicios telemáticos por un secuestro informático: “No se negociará”

Los piratas exigen un rescate de más de un millón de euros y el Consistorio se niega a pagar o pactar “con ciberdelincuentes”
41 meneos
98 clics
El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático

El Ayuntamiento de Sevilla confirma que se ha visto afectado por un ataque informático. El delegado de Hacienda, Participación Ciudadana y Transformación Digital y portavoz del Pleno, Juan Bueno, ha explicado que “en estos momentos los responsables técnicos del Ayuntamiento junto con personal externo especializado están trabajando de manera continua y conjunta para determinar el origen y alcance del ataque y poder establecer la normalidad lo antes posible”.
12 meneos
94 clics

España acumula 13 de los más de 3.000 ataques de tiburón no provocados desde que hay registros

En el mundo se han registrado 3.349 ataques de tiburón desde que hay registros, trece de ellos han ocurrido en España, el 0,4% del total. Son los datos del Archivo Internacional de Ataques de Tiburones del Museo de Historia Natural de Florida, a cargo de la Universidad de Florida, que data los primeros registros hace 400 años, en el año 1580. La base de datos documenta los ataques no provocados, es decir, en los que no hubo un gesto previo por parte del humano, como intentar tocarlo o darle de comer.
24 meneos
65 clics
Ataque contra el patrimonio: Dos torres de defensa de Andratx sufren pintadas en una semana

Ataque contra el patrimonio: Dos torres de defensa de Andratx sufren pintadas en una semana

La caseta adosada junto a la torre de Cala En Basset en Sant Elm ha amanecido este sábado con grafitis, según informó el ayuntamiento de Andratx, que condenó "estos actos vandálicos que destruyen y deterioran parte del patrimonio histórico que tanto representan para el municipio".
4 meneos
78 clics
‘Brooklyn’, el último caso de sedición: «Aquí no hay Puigdemont, aquí hay un salto de la valla»

‘Brooklyn’, el último caso de sedición: «Aquí no hay Puigdemont, aquí hay un salto de la valla»

Un ‘docuthriller’ narra, dos años después, la fuga de una veintena de jóvenes marroquíes que escaparon de un avión en el aeropuerto de Palma de Mallorca. El 5 de noviembre de 2021, una veintena de personas abandonaron el avión en el que viajaban –salida Casablanca destino Estambul– y huyeron corriendo por las pistas del aeropuerto mallorquín tras realizar una parada de emergencia. Había, supuestamente, una persona que necesitaba asistencia médica urgente. La mayoría de esos hombres, jóvenes marroquíes, fueron detenidos en los días siguientes...
6 meneos
34 clics

Los edificios de las ciudades, un problema para los aerotaxis del futuro

El mercado de los taxis aéreos está casi listo para despegar, con empresas como Boeing, Hyundai, Airbus y Toyota construyendo flotas para que los viajeros surquen el cielo. Europa y Estados Unidos han redactado nuevas normas que allanarán el camino para que los taxis aéreos empiecen a operar en esta década, y la Autoridad de Seguridad de la Aviación Civil de Australia (CASA) hará lo propio.
9 meneos
311 clics

Cualquier servidor está expuesto a ataques de fuerza bruta. Brute Fail lo está demostrando en tiempo real

Ahora están probando con usuario 'root' y contraseña 'jk123456'. Ahora con 'test3' y '123456'. Y ahora con 'root' y 'P@$$word22'. Y así, sin parar. Un ataque tras otro. Ninguno tiene éxito, pero qué más da. Los hace una máquina. Una que no para de probar, por fuerza bruta, a entrar en los servidor del experto en ciberseguridad Mike Damm. Este hacker, harto de que le ataquen, ha querido mostrar al mundo cómo está el panorama. Sus servidores no paraban de recibir ciberataques de fuerza bruta, así que montó una web llamada Brute Fail...
386 meneos
5096 clics

Dron militar con IA ataca al operador humano que lo controla para lograr su objetivo [ENG]

La Fuerza Aérea de EE.UU., en una simulación, probó un dron con inteligencia artificial al que se encomendó la destrucción de objetivos específicos. Un operador humano tenía el poder de anular el ataque del dron, por lo que el dron decidió que el operador humano era un obstáculo para su misión y lo atacó a el.
10 meneos
64 clics

No eres tú, es Microsoft: un fallo en Outlook llena de spam la bandeja de entrada de miles de usuarios

Bastantes usuarios de Norteamérica y Europa informaron que la plataforma no marcaba los correos electrónicos no deseados como spam
7 meneos
53 clics

GhostTouch: Ataques dirigidos a pantallas táctiles sin contacto físico [ENG]

Ghost Touch es un ataque que permite acceder a la pantalla táctil del móvil sin necesidad de tocarla. Utiliza "interferencia electromagnética (EMI) para inyectar puntos de contacto falsos en una pantalla táctil sin necesidad de tocarla físicamente". Vía: twitter.com/elhackernet/status/1659216944606707716
121 meneos
2848 clics
El Ataque nocturno en Târgovişte, la legendaria incursión de Vlad ‘Drácula’ en el campamento del sultán

El Ataque nocturno en Târgovişte, la legendaria incursión de Vlad ‘Drácula’ en el campamento del sultán

En el Drácula de Francis Ford Coppola, se ve al comienzo a Vlad Tepes, el personaje real en que se inspiró Bram Stoker, atacando a los otomanos en una batalla nocturna y empalando a los prisioneros. Aunque parezca un recurso sintético del cineasta para explicar cómo Vlad acaba convirtiéndose en un ser maligno, lo cierto es que refleja un episodio histórico: el ataque nocturno de su ejército al campamento del sultán Mehmed II en Târgovişte y el posterior levantamiento de un bosque de miles de empalados que llevaron al sultán a acabar su campaña.
3 meneos
36 clics

Cómo reconocer un ataque terrorista con armas bioquímicas [ENG]  

Los escenarios de ataques bioterroristas son muy especiales y requieren un triaje rápido. Se puede encontrar un número mayor de víctimas de las que uno podría esperar de un ataque con armas de fuego, dispersas y afectas de síntomas similares como distrés respiratorio, convulsiones o coma. En este video se explica cómo reconocer un ataque de estas características, qué tipo de agente bioquímico puede haberse empleado y cómo se debe actuar. Se muestra ejemplo de ataque con carfentanilo (bajo nivel de conciencia, pupilas puntiformes, disnea...).

menéame