cultura y tecnología

encontrados: 1653, tiempo total: 0.014 segundos rss2
15 meneos
254 clics

Google y Facebook están leyendo tu placa de matrícula del coche

Existe la práctica de ocultar las placas de matrículas en las fotos en Internet. Las placas de matrícula es algo que ya se puede ver públicamente, entonces, ¿cuál es el punto de ocultarlas? Bueno, en realidad hay una buena razón para ocultarla en las fotos, porque parece que Google y Facebook están leyéndolas a través de las instantáneas, y luego haciendo que la secuencia alfanumérica de la placa real se pueda buscar. El autor del artículo lo probó y funciona.
406 meneos
1571 clics
Un jefe de Google recomienda avisar a los invitados que serán grabados si tenemos un altavoz inteligente en casa

Un jefe de Google recomienda avisar a los invitados que serán grabados si tenemos un altavoz inteligente en casa

Nest de Google siempre está escuchando y sigue los movimientos bruscos con sus cámaras. La vicepresidenta de McAfee ya dijo este año que es mejor no hablar de dinero delante de Alexa. Por si no tuvieramos ya suficientes advertencias, un jefe de Google nos acaba de recomendar que si tenemos un altavoz inteligente en casa y llegan invitados para cenar, mejor será que les avisemos de que todo lo que digan será escuchado y grabado.
1 meneos
10 clics

Lo siguiente de Facebook sería un set-top box con cámara para hacer videollamadas desde el televisor

Problemas de privacidad, escándalos y hasta hackeos. Pese a todo a Facebook todo esto le tiene sin cuidado y siguen adelante con sus planes dentro del desarrollo de hardware, con dispositivos pensados para el hogar que harían que metiéramos micrófonos y cámaras a casa... de forma voluntaria. Zuckerberg está preparando un dispositivo,equipado con una cámara y micrófono que se colocaría arriba del televisor,que ofrecería acceso a servicios de vídeo, pero que también nos permitiría realizar videollamadas y de paso recopilaría datos para publicidad
7 meneos
85 clics

Microsoft hace oídos sordos y lanza Recall, su polémica función de búsqueda con IA

Kevin Beaumont, investigador, ha documentado detalladamente cómo funciona Recall y lo fácil que es extraer la información almacenada. Se advierte que esta vulnerabilidad podría ser aprovechada por atacantes para robar nombres de usuario y contraseñas, un problema que ha existido en el ámbito de la ciberseguridad durante más de una década.
8 meneos
77 clics
La Guerra de Afganistán (1978-1992)

La Guerra de Afganistán (1978-1992)

El conflicto se inició en 1978, cuando las fuerzas comunistas del país con apoyo de la Unión Soviética hicieron un golpe de Estado y derrocaron al gobierno del presidente Mohammed Daoud. En su lugar, fundaron la República Democrática de Afganistán. Diferentes grupos de la oposición se unieron en contra del régimen prosoviético e iniciaron una guerra de guerrillas que duró más de una década, gracias al apoyo económico y militar de Estados Unidos y Pakistán.
11 meneos
46 clics
Meta tiene 2 nuevos bots "espías" que recopilan datos gratuitos de internet para entrenar a la IA

Meta tiene 2 nuevos bots "espías" que recopilan datos gratuitos de internet para entrenar a la IA

Meta ha lanzado recientemente nuevos bots que rastrean internet y absorben datos para sus modelos de IA y productos similares. Estos bots tienen características que hacen más difícil para los propietarios de sitios web impedir que su contenido sea rastreado y recopilado. Meta-ExternalAgent y Meta-ExternalFetcher, rastrean datos web y pueden saltarse las reglas de robots.txt .
7 meneos
135 clics

¿Hubo invasión árabe? ¿Existió don Pelayo? El negacionismo más absurdo se abre paso

Se extiende la idea, inaugurada por el falangista vasco Ignacio Olagüe y rechazada por la mayoría de expertos, de que no hubo conquista violenta de la Península Ibérica por parte de musulmanes
5 2 9 K -24 cultura
5 2 9 K -24 cultura
15 meneos
24 clics

EEUU denuncia ante la justicia a TikTok por violar la privacidad de los menores

Estados Unidos demandó este viernes a la plataforma TikTok por violar la privacidad de los usuarios menores al recopilar datos sobre ellos sin el permiso de sus padres.
56 meneos
203 clics
El euro digital está en camino, y podrás pagar con él sin conexión a Internet para mantener la privacidad

El euro digital está en camino, y podrás pagar con él sin conexión a Internet para mantener la privacidad

Nuevas informaciones sobre el proyecto del euro digital apuntan a un sistema que sí tendrá en cuenta la privacidad de los ciudadanos. Este euro digital tendrá una modalidad de pago offline, es decir, sin conexión a Internet, con la que se mantendrían unos niveles de privacidad «similares a los del efectivo». Igualmente, para los pagos online, el BCE contempla un sistema que no permita asociar directamente al usuario con sus pagos, manteniendo también un cierto velo de anonimato.
23 meneos
502 clics
¿Por qué los alemanes no invadieron suiza?

¿Por qué los alemanes no invadieron suiza?

Hasta el día de hoy, todavía abunda el mito sobre que esta pequeña nación alpina y su ejército suizo habría repelido al invasor nazi si los hubieran atacado. No es que no existiera un plan. Al contrario, ya se había elaborado la “Operación Tannenbaum” u “Operación Árbol de Navidad”, en la que participarían entre 300.000 y 500.000 soldados alemanes e italianos. Además, Heinrich Himmler tenía a varios candidatos para el puesto de Reichskommissar o Comisionado del Reich para el territorio suizo ocupado.
44 meneos
95 clics
La videovigilancia masiva con IA durante los Juegos Olímpicos de París, una pesadilla para la privacidad según los activistas

La videovigilancia masiva con IA durante los Juegos Olímpicos de París, una pesadilla para la privacidad según los activistas

El Artículo 7 autoriza el uso de la vigilancia algorítmica para detectar "eventos predeterminados" mediante la monitorización en tiempo real de multitudes para identificar 'comportamientos anormales' y aglomeraciones.
10 meneos
66 clics
Por qué la publicidad online sabe lo que te quieres comprar

Por qué la publicidad online sabe lo que te quieres comprar

A Internet parece que nunca hay que contarle lo que queremos o nos hace falta. Los anuncios que vemos en las páginas web que visitamos lo confirman cuando nos muestran una y otra vez cosas que nos interesan, que habíamos visto antes o que incluso ya nos hemos comprado. El mecanismo que hace que esto sea así se denomina “retargeting” y es una estrategia de márketing basada en tu comportamiento online.
23 meneos
142 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
11 meneos
42 clics

Cómo los corredores de datos venden nuestros datos de ubicación y ponen en peligro la seguridad nacional [ENG]

La industria AdTech está torpedeando la privacidad de millones de personas en Alemania y es una amenaza para la seguridad nacional. Pero el problema subyacente es global: los intermediarios de datos venden datos de ubicación sin suficiente control. Este es el resumen de una investigación conjunta de netzpolitik.org y BR Los datos de ubicación provienen de aplicaciones de teléfonos móviles que transmiten datos de GPS con fines publicitarios. Por lo general, los usuarios deben dar su consentimiento en la política de privacidad de la aplicación
17 meneos
51 clics
Gemini AI de Google escanea archivos PDF alojados en Google Drive sin permiso; la función para el usuario no se puede deshabilitar [ENG]

Gemini AI de Google escanea archivos PDF alojados en Google Drive sin permiso; la función para el usuario no se puede deshabilitar [ENG]

Como parte del impulso más amplio de la industria tecnológica por la IA, lo queramos o no, parece que el servicio Gemini AI de Google ahora está leyendo documentos privados de Drive sin el permiso expreso del usuario, según un informe de Kevin Bankster. Si bien Bankster continúa discutiendo las razones por las que esto puede tener fallas para usuarios como él en particular, la absoluta falta de control que se le da a su información confidencial y privada es inaceptable para una empresa de la talla de Google.
260 meneos
694 clics
Routers Linksys Velop envían contraseñas Wi-Fi en texto plano a servidores de EE.UU [ENG]

Routers Linksys Velop envían contraseñas Wi-Fi en texto plano a servidores de EE.UU [ENG]

Durante los controles rutinarios de instalación, Testaankoop detectó varios paquetes de datos que se transmitían a un servidor de AWS en EE.UU. Estos paquetes incluían el nombre y contraseña SSID configurado en texto claro, fichas de identificación para la red dentro de una base de datos más amplia, y un token de acceso para una sesión de usuario. La organización de consumidores realizó estas pruebas utilizando el último firmware disponible en ese momento. A pesar de la advertencia a Linksys en noviembre, no se han tomado medidas efectivas.
2 meneos
11 clics

Proton lanza un servicio de encriptación de documentos para competir con Google Docs

Hoy, Proton ofrece la posibilidad de crear, editar y colaborar en documentos cifrados de extremo a extremo dentro de sus sistemas de almacenamiento de archivos online. Esto significa que únicamente el creador de un documento, y cualquier persona con la que lo haya compartido, visualizarán el contenido. Nadie más, incluido Proton, verá lo que está escrito, asegura la empresa.
16 meneos
80 clics
INVASION OF THE BODY SNATCHERS (1978) La invasión de los ultracuerpos / Los usurpadores de cuerpos

INVASION OF THE BODY SNATCHERS (1978) La invasión de los ultracuerpos / Los usurpadores de cuerpos

A partir de la novela de Ciencia Ficción de Jack Finney, Invasion of the Body Snatchers fue llevada a la pantalla en cuatro oportunidades. La más célebre fue la versión de Don Siegel de 1956, protagonizada por Kevin McCarthy, que ya es un clásico de la SciFi de los cincuenta. Pero el remake de 1978 de Philip Kaufman exploró algunas cuestiones que aquella no había siquiera rozado tangencialmente. La música de esta versión resulta más que interesante, no sólo por su calidad y eficacia, sino porque fue creada por Denny Zeitlin, un músico de jazz,
15 meneos
81 clics
El escarabajo verde - La invasión de las plantas mutantes

El escarabajo verde - La invasión de las plantas mutantes  

Tras casi treinta años de relacionar los organismos manipulados genéticamente (OMG) con un ataque al orden natural, la ciencia ha comenzado a reaccionar. En el reportaje de este fin de semana, nuestra colaboradora científica y experta en biología molecular, Laura Arribas-Hernández, nos guía por laboratorios y campos experimentales de España para recabar la opinión de científicos y también de activistas. Su objetivo: aclarar dudas las dudas que la opinión pública pueda tener sobre estos productos. La grabación se realiza en el Instituto de Horto
16 meneos
61 clics

El fabricante de coches BYD engrasa la maquinaria para invadir Europa con el encargo de una flota de barcos de transporte [Hemeroteca: 13/11/2023]

Este pedido se ha realizado al astillero Guangzhou Shipyard International Company, y permitirá, según BYD: «Garantizar las capacidades de transporte para las exportaciones de vehículos eléctricos”... el fabricante chino ha encargado ocho barcos, que se entregarán a partir de 2025... tendrán una capacidad de 7.700 coches cada uno.
8 meneos
40 clics

X (Twitter) está empezando a ocultar los likes de todos sus usuarios

Otra novedad interesante llega a X. En las últimas horas, la plataforma digital decidió ocultar por defecto los “likes” de los usuarios, lo que les permite mostrar sus preferencias por ciertas publicaciones sin ser atacados por ello. Una solución que resulta particularmente útil para políticos y figuras públicas, quienes han sido criticados y agredidos anteriormente por dar "me gusta" a contenidos que no son “políticamente correctos”.
8 meneos
31 clics
Hay inteligencias artificiales que están entrenando en secreto con imágenes reales de menores de edad

Hay inteligencias artificiales que están entrenando en secreto con imágenes reales de menores de edad

Más de 170 imágenes e información personal de niños de Brasil han sido extraídas de un conjunto de datos de código abierto sin su conocimiento o consentimiento, y empleadas para entrenar la inteligencia artificial (IA), señala un nuevo informe de Human Rights Watch publicado el lunes.De acuerdo con este, las imágenes se obtuvieron de contenidos publicados en fechas tan recientes como 2023 y tan lejanas como mediados de los noventa, mucho antes de que cualquier usuario de internet pudiera prever que su material se utilizaría para entrenar la IA.
4 meneos
81 clics
¿Cómo usan tus datos las empresas de publicidad en Internet?

¿Cómo usan tus datos las empresas de publicidad en Internet?

La cantidad de datos que recopilan de nosotros las empresas de publicidad en Internet son ingentes. Todos sabemos que en mayor o menor medida, nuestro PC, móvil, TV o tablet, entre otros dispositivos nos pueden "espiar". Sin embargo, no tenemos ni la más remota idea de cómo este sistema funciona por dentro ni hasta qué punto pueden saberlo "todo" de nosotros. Te lo explicamos.
32 meneos
123 clics
Un cambio en las políticas de Adobe enfurece a creadores y artistas de todo el mundo

Un cambio en las políticas de Adobe enfurece a creadores y artistas de todo el mundo

Las nuevas políticas y condiciones de uso que ha publicado Adobe para sus aplicaciones afectan directamente a la privacidad de los usuarios. Lo que busca la empresa es que todos los usuarios den su consentimiento a que Adobe revise el contenido, proyectos y archivos subidos a la nube. ¿Cuál es el motivo detrás de esta nueva política? Adobe quiere moderar el contenido mediante revisiones manuales como automáticas.
25 meneos
75 clics

Chrome comienza a limitar los bloqueadores de publicidad [ENG]

Si por alguna razón todavía estás usando Chrome o alguno de los navegadores que ponen un sombrerito sobre Chrome y dicen ser un navegador distinto, la hora en la que vas a tener que considerar cambiar a la única alternativa real - Firefox - se está acercando. Ayer, Google anuncio que el final de Manifest V2 ya está aquí (3 de Junio).
18 meneos
70 clics
La nueva función AI de Windows registra todo lo que has hecho en tu PC (EN)

La nueva función AI de Windows registra todo lo que has hecho en tu PC (EN)

A pesar de las preocupaciones sobre la privacidad, Microsoft dice que el índice Recall permanece local y privado en el dispositivo, cifrado de una manera que está vinculado a la cuenta de un usuario en particular. "Las capturas de pantalla de Recall solo están vinculadas a un perfil de usuario específico y Recall no las comparte con otros usuarios, no las pone a disposición de Microsoft para que las vea ni las usa para orientar anuncios. Las capturas de pantalla solo están disponibles para la persona cuyo perfil se usó para iniciar sesión.
18 meneos
187 clics
Los databrokers: Los vigilantes invisibles de tu información personal que lo saben todo

Los databrokers: Los vigilantes invisibles de tu información personal que lo saben todo

En la Internet la que navegamos cada día, existen figuras casi invisibles que juegan un papel crucial en la forma en que se utiliza nuestra información personal: los data brokers. Estos intermediarios de datos recopilan, analizan y venden información sobre nosotros, creando perfiles detallados que a menudo saben más sobre nosotros que nosotros mismos. Este artículo explora cómo operan dos de los más grandes actores en este ámbito: Equifax y Acxiom, y revela las implicaciones de sus actividades.
9 meneos
106 clics

TSMC tiene un truco para desactivar sus fábricas si China las invade

La posibilidad de que China invada Taiwán es latente para muchas empresas de semiconductores. Ante el riesgo de perder sus fábricas, algunas implementaron medidas extraordinarias. Tal es el caso de TSMC, quien cuenta con la infraestructura necesaria para deshabilitar su maquinaria en caso de una invasión.
7 2 11 K -26 tecnología
7 2 11 K -26 tecnología
« anterior1234540

menéame