cultura y tecnología

encontrados: 3854, tiempo total: 0.362 segundos rss2
13 meneos
501 clics
El MIT ha descubierto un problema matemático imposible. Y está dentro de todos los juegos de Mario en 2D

El MIT ha descubierto un problema matemático imposible. Y está dentro de todos los juegos de Mario en 2D

Son juegos indecidibles. El trabajo que ha aparecido en arXiv y que ha publicado un equipo del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT, indica que los juegos de Mario 2D lanzados desde New Super Mario Bros., con la excepción del último título, 'Super Mario Wonder' (porque es reciente y se necesita más estudio, explican), son todos indecidibles.
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
174 meneos
1997 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
251 meneos
2169 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
12 meneos
30 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
11 meneos
212 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
5 meneos
71 clics

TikTok y el Problema de los 3 cuerpos - Taramona  

La versión china de Tiktok promueve el contenido educativo y controla las horas de uso en los jóvenes en ése gran país, sin embargo fuera de sus fronteras se comporta como una herramienta para ideotizar y hacer que perdamos un par de nuestros bienes más preciados y valiosos para la industria de la tecnología, nuestro tiempo y nuestra atención. ¿Es Tiktok quizá una alegoría al sofón del problema de los 3 cuerpos? ¿O puede que más que alegoría sea una ...
15 meneos
95 clics
El coche eléctrico en España comparado con el resto de Europa, ¿por qué aquí tiene tantos problemas?

El coche eléctrico en España comparado con el resto de Europa, ¿por qué aquí tiene tantos problemas?

Los datos del último informe de la Asociación Europea de Fabricantes de Automóviles (ACEA, por sus siglas en inglés) indican que todos los países del bloque comunitario ofrecen algún tipo de beneficio a la hora de adquirir un vehículo eléctrico, ya sea en la fiscalidad o en la ayuda para su adquisición o uso. Sin embargo, también señala que existe una importante disparidad y fragmentación entre las medidas adoptadas hasta ahora por cada país.
340 meneos
2357 clics
Ya hay ciudades que protestan contra los nómadas digitales. Acusan a los que llegan con altos salarios de traer problemas

Ya hay ciudades que protestan contra los nómadas digitales. Acusan a los que llegan con altos salarios de traer problemas

Hemos hablado con gente de Tenerife y de Medellín y recogido testimonios de México y de Portugal para analizar cómo los nómadas digitales pueden traer consecuencias negativas a la vida de la gente local, y es que hemos pasado de las quejas de que el turismo y las viviendas destinadas a los turistas están encareciendo la vida de muchas ciudades, a las de que ahora hay nuevos habitantes (los nómadas digitales) en las ciudades que hacen lo mismo.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
2 meneos
37 clics

El fraude por “error” en el grupo de cotización

Como trabajador tienes que saber qué significa tu grupo de cotización y en qué se diferencia de tu grupo profesional o categoría profesional, porque tú podrías sufrir perjuicios económicos si la empresa te pusiera en un grupo de cotización inferior al correcto. En caso de que detectaras un "error" en tu grupo de cotización que te perjudicara en las cotizaciones, la solución comenzaría con una simple y gratuita denuncia ante Inspección de Trabajo. Luego se podría seguir con una demanda ante los juzgados de lo social contra la empresa.
2 0 6 K -28 cultura
2 0 6 K -28 cultura
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
44 meneos
121 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
15 meneos
104 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El problema final de Arturo Pérez-Reverte

Este video ofrece un vistazo a "El problema final", la intrigante novela de Arturo Pérez-Reverte. El narrador destaca la trama llena de misterio y homenajes ...
3 meneos
3 clics

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación laboral.
3 0 0 K 46 cultura
3 0 0 K 46 cultura
20 meneos
122 clics
Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

La noticia nos llega a través de Techcrunch. Investigadores de seguridad de SOCRadar le han dicho al mencionado medio, que descubrieron que un servidor de Azure, que almacenaba datos confidenciales relacionados al motor de búsqueda Bing de Microsoft, se encontraba abierto y sin mecanismos de protección como contraseñas. Por alguna razón, nada impedía que cualquier persona accediera a este recurso en línea.
14 meneos
125 clics

Investigadores descubren vulnerabilidades en Smart TVs LG que permiten el acceso root (eng)

Se han descubierto varias vulnerabilidades de seguridad en el sistema operativo webOS de LG que se ejecuta en sus televisores inteligentes y que podrían aprovecharse para eludir la autorización y obtener acceso root en los dispositivos. Los hallazgos proceden de la empresa rumana de ciberseguridad Bitdefender, que descubrió y notificó los fallos en noviembre de 2023. LG corrigió los problemas en actualizaciones publicadas el 22 de marzo de 2024.
5 meneos
99 clics
MacOS 14.4 provoca problemas con Java, iCloud y drivers

MacOS 14.4 provoca problemas con Java, iCloud y drivers

MacOS 14.4 llegó hace apenas dos semanas y no paran de informar de problemas tanto en Java, como en iCloud, USB y corrupción de drivers.
105 meneos
1958 clics
El problema matemático mas antiguo sin resolver (eng)

El problema matemático mas antiguo sin resolver (eng)  

Veritasium, ha tratado el tema sobre el problema de matemáticas sin resolver más antiguo de la historia. Este problema es de hace más de 2.000 años.
19 meneos
170 clics
Earth-2: así funciona la IA que ha recreado un planeta Tierra virtual para resolver el problema de los modelos climáticos para siempre

Earth-2: así funciona la IA que ha recreado un planeta Tierra virtual para resolver el problema de los modelos climáticos para siempre  

Ayer contamos esa alerta que mandaba la propia NASA al planeta: sus modelos climáticos, los más exactos, ya no pueden explicar la anomalía térmica que estamos viviendo. La agencia urgía a un plan rápido, a estudiar e implementar medidas que nos ayuden a entender los cambios que se vienen con antelación y, a poder ser, con mayor exactitud. Y es aquí donde aparece la plataforma de la IA generativa que se ha entrenado precisamente para ello. Su nombre: Earth-2, una herramienta de Nvidia que podría mejorar para siempre el pronóstico del tiempo
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.

menéame