cultura y tecnología

encontrados: 1870, tiempo total: 0.029 segundos rss2
134 meneos
1897 clics
Cryptomator: Cifrando tus datos de Dropbox, Google Drive, iCloud o OneDrive

Cryptomator: Cifrando tus datos de Dropbox, Google Drive, iCloud o OneDrive

Cryptomator es una aplicación de cifrado de archivos sencilla y eficaz, diseñada para proteger tus datos antes de subirlos a servicios de almacenamiento en la nube como Dropbox, OneDrive, Google Drive y iCloud Drive. Este software de código abierto ofrece una capa adicional de seguridad, cifrando los archivos de manera independiente y permitiendo el acceso seguro desde cualquier dispositivo del usuario.
10 meneos
55 clics

La base de datos de WhatsApp en iPhone sigue sin cifrar, y estamos en 2020

Durante muchos años y posts, he escrito recopilando las técnicas que existen para Espiar WhatsApp, y cómo se debe Fortificar WhatsApp a Prueba de Balas. Hemos ido viendo las evoluciones de seguridad de WhatsApp cambiando versión a versión, pero hay una en concreto que en iPhone, sigue siendo una debilidad que Facebook no ha arreglado con el paso de los años. La característica a la que me refiero, que Facebook no ha arreglado con el paso de los años, tiene que ver con el cifrado de la base de datos de mensajes de chats de WhatsApp en iPhone,
8 meneos
57 clics

Crean un sistema de cifrado "inquebrantable" basado en el uso de luz para codificar datos

Cierto, resulta inevitable no levantar la ceja con escepticismo ante la afirmación de que contamos con un sistema de cifrado irrompible. Por fortuna, los científicos se han puesto a investigar nuevos enfoques que hagan posible una criptografía indescifrable, incluso ante la amenaza que representa la computación cuántica. Y un equipo de investigadores de la Universidad de St. Andres (EE.UU.) acaba de anunciar el desarrollo de una nueva técnica que se ajustaría a ese objetivo.
17 meneos
75 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un referéndum a la altura de los catalanes

Hoy en día tenemos los medios técnicos y tecnológicos necesarios para construir un sistema de votación telemático capaz no sólo de garantizar una consulta fiable, sino a prueba de bloqueos policiales. Los ciudadanos podrían haber votado desde su propia casa, evitando tener que ir a ningún colegio electoral, lo que no sólo redunda en comodidad para el usuario, sino que habría impedido que el Gobierno de España dejara sin votar a los ciudadanos con el simple gesto de cerrar un colegio electoral.
25 meneos
134 clics

El Parlamento Europeo propone eliminar las puertas traseras en los sistemas de cifrado

El Parlamento Europeo propone un borrador de prácticas para la protección de datos de carácter personal de los ciudadanos de la UE donde pretende asegurar la eliminación de las puertas traseras en los sistemas de cifrado proporcionados. Toda una declaración de intenciones sobre sistemas de cifrado haciendo referencia también a la limitación de las odiadas llamadas de telemarketing no solicitado. Dentro de la noticia el enlace original al borrador presentado en inglés.
63 meneos
1805 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Resultados de la auditoría realizada a VeraCrypt

QuarksLab inició hace 2 meses una revisión de la versión 1.18 de Veracrypt y sus bootloaders que finalizó ayer con los siguientes resultados: - 8 vulnerabilidades críticas - 3 vulnerabilidades medias - 15 vulnerabilidades bajas o informativas / preocupaciones
9 meneos
225 clics

HDDCryptor, el ransomware que impide que arranque tu PC además de cifrar los datos

El ransomware es una amenaza con la que los creadores no buscan otra cosa que el beneficio económico propio, puesto que se basa en el cifrado de datos importantes y la solicitud del pago de una cantidad económica por el rescate de los mismos. Las víctimas de la nueva versión de HDDCryptor, ven como además que sus datos sean cifrados, no pueden arrancar sus equipos. Este software malicioso también ataca a determinados archivos de arranque de Windows en el disco duro que impiden el uso del ordenador.
7 meneos
120 clics

De qué están hechos nuestros cuerpos en un montón de cifras y medidas [ENG]

The Making of me and you es un curioso interactivo de la BBC en la que si le dices tu fecha de nacimiento, sexo, peso y altura puedes averiguar un montón de detalles acerca de tu cuerpo. Detalles como lo que costaría comprar los elementos químicos de los que estás hecho, cuanto oro y plata lleva (muy muy poco), de cuantos átomos y células está compuesto (un porrón), cuanta información almacena tu ADN, cuantos microbios viven en tu cuerpo, cómo se reparte el peso de tu cuerpo... Vía: www.microsiervos.com/archivo/ciencia/nuestros-cuerpos-
6 meneos
22 clics

Facebook dejará cifrar pero se quedará las llaves

Facebook anunció recientemente que sus usuarios ya pueden cifrar las notificaciones que reciben por email empleando claves PGP. Este sistema consiste en una combinación te técnicas de criptografía orientadas a garantizar que un mensaje solo puede ser leído por el emisor y por el destinatario. PGP, o Pretty Good Privacy (este es el simpático significado de unas siglas que asustan a primera vista), permite lo que se llama cifrado de la comunicación end-to-end o extremo a extremo. Este tipo de cifrado está pensado para...
215 meneos
2814 clics
Logjam, la nueva vulnerabilidad que permite interceptar datos cifrados

Logjam, la nueva vulnerabilidad que permite interceptar datos cifrados

Expertos en seguridad han encontrado un fallo en el algoritmo de cifrado Diffie-Hellman que permitiría debilitar el cifrado de conexiones teóricamente seguras y acceder a los datos transferidos a través de esas conexiones
8 meneos
35 clics

El robo de datos médicos, una práctica en alza

En 2014 el robo de datos médicos a Hospitales aumentó un 600%, según datos de Panda Security. Los datos médicos son los más cotizados en el mercado.
10 meneos
60 clics

Casi el 20% de las páginas https usan certificados inseguros

Cada vez más páginas web usan conexiones cifradas para proteger a sus usuarios, sobre todo si tienen que gestionar sus datos. Sin embargo, aún hay muchas que lo hacen de manera obsoleta, con certificados inseguros. Un estudio basado en el millón de páginas más vistas según Alexa así lo revela: el 19.5% de las páginas web que usan HTTPS lo hacen con certificados obsoletos con serias dudas sobre la seguridad que ofrecen.
9 meneos
147 clics

Cifrado de datos en Android: repasamos su evolución desde HoneyComb hasta Android L  

Google se ha puesto manos a la obra en mejorar su seguridad, y ya ha confirmado que Android L traerá el cifrado de datos activado por defecto. Pero pasemos a verlo gracias a la ayuda de Nelenkov con un poco de más detalle cómo ha ido evolucionando Android en este tema.
13 meneos
262 clics

Cifrado datos en linux: Entierra tus secretos en Linux usando Tomb

Si te preocupa que alguien acceda a tus archivos personales y no los has cifrado te muestro una forma divertida de hacerlo cual agente secreto usando Tomb.
1 meneos
35 clics

Rechazando los dogmas en torno a la IA, la privacidad del usuario y las políticas tecnológicas (eng)

Una conversación con el científico de inteligencia artificial Jonathan Frankle
3 meneos
49 clics

Los datos que demuestran que el coche eléctrico nos llevará a una gran crisis

Las baterías son indispensables para el nuevo transporte eléctrico y el almacenamiento de las energías renovables, pero la escasez de sus componentes pone en serio peligro su futuro
2 1 7 K -43 tecnología
2 1 7 K -43 tecnología
15 meneos
152 clics
¿Es Telegram realmente una aplicación de mensajería cifrada? (ENG)

¿Es Telegram realmente una aplicación de mensajería cifrada? (ENG)

Casi todas las noticias sobre la detención del fundador se refieren a Telegram como una "app de mensajería encriptada". Esta frase me vuelve loco porque en un sentido técnico muy limitado no es incorrecta. Sin embargo, en todos los sentidos que importan, tergiversa fundamentalmente lo que es Telegram y cómo funciona en la práctica. Y esta tergiversación es mala tanto para los periodistas como, sobre todo, para los usuarios de Telegram, muchos de los cuales podrían verse gravemente perjudicados por ello. Pasemos ahora a los detalles.
10 meneos
88 clics
La industria de la inteligencia artificial puede estar al borde del desastre

La industria de la inteligencia artificial puede estar al borde del desastre

Hay indicios de que los desarrolladores ya están teniendo que esforzarse más para obtener datos de alta calidad. Por ejemplo, la documentación que acompaña al lanzamiento de GPT-4 mencionaba a un número sin precedentes de personal involucrado en las partes relacionadas con los datos del proyecto. También podríamos estar quedándonos sin nuevos datos humanos. Algunas estimaciones dicen que el conjunto de datos textuales generados por humanos podría agotarse sobre 2026.
21 meneos
175 clics

La base de datos de riesgos de la IA del MIT expone más de 700 formas en las que la IA podría arruinar tu vida (ENG)

El Repositorio de Riesgos de la IA es un nuevo sistema de bases de datos de acceso público compilado por investigadores del MIT que cataloga los más de 700 (y contando) riesgos de utilizar IA generativa.
23 meneos
161 clics
No hay hacker en el mundo que pueda vencer a los tres nuevos cifrados inventados por IBM

No hay hacker en el mundo que pueda vencer a los tres nuevos cifrados inventados por IBM

Aunque se espera que los ordenadores cuánticos ayuden a resolver problemas hasta ahora demasiado complicados para los equipos modernos, también pueden suponer un peligro si grupos cibercriminales los usan con el objetivo de realizar ataques con ellos. En este contexto, IBM ha lanzado este martes un «anuncio histórico», por el que el Instituto Nacional de Normas y Tecnología (NIST) del Departamento de Comercio de Estados Unidos, ha publicado los tres primeros estándares de cifrado cuántico del mundo.
134 meneos
957 clics
El cosmógrafo Alonso de Santa Cruz y los mapas secretos

El cosmógrafo Alonso de Santa Cruz y los mapas secretos

Ya en 1533, Alonso de la Cruz había plasmado la primera carta con datos magnéticos y, para colmo, no sólo Alonso y sus compañeros manejaban cartas náuticas sobre las que los trazados o líneas de rumbo eran «reales», sino que también aconsejaron el uso de relojes perfeccionados para que se emplearan por las flotas españolas para la medición de las longitudes geográficas. Todo esto mucho antes de que técnicas similares se extendieran por todo el mundo.
6 meneos
14 clics
Denuncia contra Twitter en nueves países de la UE por entrenar su IA con datos privados de los usuarios

Denuncia contra Twitter en nueves países de la UE por entrenar su IA con datos privados de los usuarios

Este lunes, la oenegé Noyb, especializada en la defensa de la privacidad, ha ido más allá y ha presentado nueve denuncias en nueve países de la UE, entre ellos España, en las que pide un "procedimiento de urgencia". Lo ha hecho porque considera que el regulador irlandés "rehúye el problema de fondo" y no apunta a "las infracciones principales". Es por eso que en sus nueve reclamaciones exige una "investigación completa" que determine la ilegalidad de ese procedimiento y obligue a X a "cumplir realmente con la ley".
14 meneos
275 clics
Una gigantesca base de datos con el diseño de interfaces de videojuegos [ENG]

Una gigantesca base de datos con el diseño de interfaces de videojuegos [ENG]  

La Game UI Database es una interesante base de datos donde se están recopilando diseños de interfaces de videojuegos de todo tipo. En total almacena ya el aspecto visual y los pantallazos de más de 1300 juegos. Las opciones para navegar las más de 55 000 pantallas que están almacenadas incluyen la búsqueda por título, por tipo de juego (género, tipo, estilo, cámara…) o por estilo de la interfaz. [ Vía Microsiervos ]
1 meneos
37 clics

Una gigantesca base de datos con el diseño de interfaces de videojuegos

La Game UI Database es un interesante recurso en forma de gigantesca base de datos donde se están recopilando diseños de interfaces de videojuegos de todo tipo. En total almacena ya el aspecto visual y los pantallazos de más de 1.300 juegos. Las opciones para navegar las más de 55.000 pantallas que están almacenadas incluyen la búsqueda por título, por tipo de juego (género, tipo, estilo, cámara…)...
1 meneos
1 clics

Un pirata informático accede a los datos personales de 50.000 sanitarios andaluces y reclama un rescate en bitcoin

No hay comprometida información de pacientes ni de carácter bancario, según ha informado este lunes el Servicio Andaluz de Salud (SAS). Todo ello después de que el atacante pidiera un rescate por valor de 2.500 dólares en bitcoin que no se pagó. Mientras recaba toda la información, la Junta de Andalucía ha comunicado el incidente vía correo electrónico a los profesionales afectados recomendándoles “prestar especial atención ante posibles comunicaciones o requerimientos de datos que les puedan llegar mediante correo electrónico, terminales móvi
5 meneos
28 clics

Indra se impone a Telefónica y gestionará los sistemas del centro de datos de RTVE por casi 9 millones

Indra se ha adjudicado por 8,99 millones de euros el contrato público para la prestación del servicio integral de administración de sistemas del centro de proceso de datos (CPD) corporativo de Radiotelevisión Española (RTVE), según figura en el portal de contratación del Estado y recoge Europa Press. A la licitación también se habían presentado otras tres compañías, en concreto, Telefónica, Manpowergroup y la unión temporal de empresas ITE-Quest.
8 meneos
85 clics

Difundir imágenes de un menor con un emoticono en la cara es, al menos, 3.000 euros de multa si se le identifica

Muchos progenitores optan por poner un emoticono en la cara de sus pequeños para subir con seguridad fotografías a internet. Algo que también se observa en centros escolares. Sin embargo, poner este monigote en su cara no siempre hace que no sea identificable. Y prueba de ello es la sanción de 3.000 euros que la Agencia Española de Protección de Datos (AEPD) impuso a una asociación cultural por compartir imágenes de un menor a través de WeChat, una aplicación similar a WhatsApp que utiliza la comunidad china.
169 meneos
1839 clics

Los modelos de IA colapsan cuando se entrenan con datos generados recursivamente [EN]

El colapso de los modelos es un proceso degenerativo que afecta a las generaciones de modelos generativos aprendidos, en el que los datos que generan acaban contaminando el conjunto de entrenamiento de la generación siguiente. Al ser entrenados con datos contaminados, perciben erróneamente la realidad. El proceso se representa en la Fig. 1a. Separamos dos casos especiales: el colapso temprano del modelo y el colapso tardío del modelo. En el colapso temprano del modelo, éste empieza a perder información sobre las colas de la distribución; en el
32 meneos
34 clics
Los centros de datos de Irlanda superan en uso de electricidad a todos los hogares urbanos combinados [ENG]

Los centros de datos de Irlanda superan en uso de electricidad a todos los hogares urbanos combinados [ENG]

Los centros de datos de Irlanda, ávidos de energía, consumieron más electricidad el año pasado que todos sus hogares urbanos juntos, según cifras oficiales. La creciente flota de centros de datos del país utilizó el 21% de su electricidad, un aumento de una quinta parte con respecto a 2022, según la Oficina Central de Estadísticas. Ha sido el primer año que los centros de datos superaron la electricidad utilizada por los hogares en sus pueblos y ciudades, que consumieron el 18% de la energía.
11 meneos
194 clics
La desaparición de los datos que alimentan la IA: Un problema en auge

La desaparición de los datos que alimentan la IA: Un problema en auge

En estos días, el panorama de la inteligencia artificial (IA) está cambiando rápidamente, y no siempre para mejor. Durante años, los desarrolladores de IA han dependido de vastos conjuntos de datos extraídos de internet para entrenar sus modelos. Sin embargo, la disponibilidad de estos datos está disminuyendo drásticamente.
202 meneos
1429 clics
Cerabyte empezará la comercialización en EE.UU. de su sistema de almacenamiento en vidrio con una durabilidad de 5.000 años

Cerabyte empezará la comercialización en EE.UU. de su sistema de almacenamiento en vidrio con una durabilidad de 5.000 años

El sistema de almacenamiento en vidrio de Cerabyte funciona de forma que los datos se imprimen en una "pastilla de sustrato de vidrio en forma de agujeros a nanoescala usando láser de femtosegundo" en un medio cerámico de 50 a 100 átomos de grosor. Posteriormente, se corta en láminas de 9 centímetros cuadrados y se pueden almacenar hasta 1 GB de datos en cada una de las superficies. Cerabyte asegura que estos datos pueden permanecer seguros durante 5.000 años o incluso más. No solo aguantan mucho tiempo si no que son resistentes al fuego, agua…
11 meneos
42 clics

Cómo los corredores de datos venden nuestros datos de ubicación y ponen en peligro la seguridad nacional [ENG]

La industria AdTech está torpedeando la privacidad de millones de personas en Alemania y es una amenaza para la seguridad nacional. Pero el problema subyacente es global: los intermediarios de datos venden datos de ubicación sin suficiente control. Este es el resumen de una investigación conjunta de netzpolitik.org y BR Los datos de ubicación provienen de aplicaciones de teléfonos móviles que transmiten datos de GPS con fines publicitarios. Por lo general, los usuarios deben dar su consentimiento en la política de privacidad de la aplicación
7 meneos
18 clics

Microsoft invertirá 2.200 millones de euros en centros de datos en España

Microsoft invertirá 2.200 millones de euros (2.360 millones de dólares) en un proyecto de centros de datos en Aragón, anunció este miércoles el Gobierno de esta región del noreste de España, que busca convertirse en un punto neurálgico del almacenamiento en la nube. Este anuncio, que se suma a otros planes desvelados en los últimos años en este sector por el gigante americano, eleva a casi 6.700 millones de euros el total de inversiones previstas por Microsoft en Aragón, precisó en rueda de prensa el presidente regional, Jorge Azcón.
1 meneos
5 clics

Bruselas dice que Meta no puede obligar a pagar para evitar el uso de los datos personales

La Comisión Europea dijo este lunes que la empresa estadounidense Meta está incumpliendo la ley de mercados digitales en lo que respecta a la recopilación de datos personales de los usuarios al obligarles a pagar si no quieren que la compañía los utilice para mostrar anuncios personalizados en Facebook e Instagram.
8 meneos
41 clics
Investigadores de la Universidad de Aston vuelven a batir el 'récord mundial' de velocidad de transmisión de datos (eng)

Investigadores de la Universidad de Aston vuelven a batir el 'récord mundial' de velocidad de transmisión de datos (eng)

Los investigadores de la Universidad de Aston forman parte de un equipo que ha enviado datos a una velocidad récord de 402 terabits por segundo utilizando fibra óptica disponible comercialmente. Esto supera su récord anterior, anunciado en marzo de 2024, de 301 terabits utilizando una única fibra óptica estándar. Juntos lograron la hazaña al construir el primer sistema de transmisión óptica que cubre seis bandas de longitud de onda (O, E, S, C, L y U) utilizadas en comunicaciones por fibra óptica. www.nict.go.jp/en/press/2024/06/26-1.h
176 meneos
791 clics
LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ha lanzado un ataque cibernético a la Reserva Federal, exigiendo un rescate antes del 25 de junio de 2024. El reciente ciberataque a la Junta de la Reserva Federal (FED) en Estados Unidos, perpetrado por el grupo de ransomware LockBit, ha generado preocupación a nivel global. LockBit, un grupo de ciberdelincuentes conocido por sus ataques de ransomware, afirmó haber extraído 33 terabytes (TB) de datos sensibles. Aunque no se ha proporcionado una muestra de estos datos, la amenaza es clara y el plazo para el pago del rescate está fijado
22 meneos
139 clics
Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
2 meneos
19 clics

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
21 meneos
65 clics
El nacimiento de SQL y la base de datos relacional [ENG]

El nacimiento de SQL y la base de datos relacional [ENG]

Una base de datos almacena datos, pero ése no es su principal propósito. Una caja de cartón también puede almacenar datos: fotos, tarjetas, órganos humanos, lo que quieras. Pero a esta caja no la llamaríamos base de datos. Es sólo un almacén de datos. Pero, ¿y si marcáramos y ordenáramos las fotos y tarjetas de tal manera que nos permitiera resumirlas y extraer conclusiones? Eso sí que parece una base de datos. Una base de datos ayuda a a descubrir y obtener nuevos conocimientos que no existían antes de realizar la consulta.
« anterior1234540

menéame