cultura y tecnología

encontrados: 7099, tiempo total: 0.081 segundos rss2
14 meneos
185 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
10 meneos
366 clics

Adiós a poner tu fecha de nacimiento en internet para verificar tu edad: así funciona el nuevo sistema de la AEPD

En mi época adolescente era bastante común acudir a un cibercafé para navegar por internet o jugar online al Counter Strike: soy millennial, la última generación cuya pubertad la vivió fuera de las redes. Las generaciones venideras han tenido al alcance de su mano todo lo que internet puede ofrecerles: información a raudales, juegos, redes sociales o pornografía. Existen sistemas de verificación por edad para proteger a las personas menores de 18 años, pero atendiendo a la realidad actual, no son suficientes, así que la Agencia Española de Pro
17 meneos
103 clics
Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Esta empresa desconocida vigila lo que haces en la red, y ya trabaja para el Gobierno de EEUU

Fivecast es una 'startup' australiana que analiza datos públicos y, mediante técnicas de IA, identifica patrones de todo tipo. El Departamento de Seguridad Nacional de EEUU ya trabaja con ellos para identificar "emociones".
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
11 meneos
243 clics

Browser in the Browser (BITB), una nueva técnica de phishing

Nadie duda de los beneficios que ofrece Internet, pero también de los muchos riesgos a los que estamos sometidos los usuarios si no tenemos cierto cuidado a la hora de movernos por la red. Los ataques mediante ingeniería social suelen ser los que más problemas dan, ya que están en continua evolución con el fin de que las víctimas caigan en sus redes. Recientemente, en el portal mrd0x se dio a conocer una nueva técnica de phishing que hace que sea más complicado detectar el ataque.
4 meneos
5 clics

Facebook anuncia que eliminará su sistema de reconocimiento facial

Facebook ha anunciado este martes que cerrará su sistema de reconocimiento facial que identifica automáticamente a los usuarios en fotos y vídeos. La red social justifica la decisión aludiendo a las crecientes preocupaciones sociales que genera el uso de esta tecnología.
3 1 6 K -35 tecnología
3 1 6 K -35 tecnología
1 meneos
13 clics

Riesgos eléctricos que se presentan en los trabajos realizados

La simple existencia de leyes y normas de seguridad para el área de la electricidad no es suficiente para reducir el número de accidentes y consecuentemente, las pérdidas humanas y materiales en los diversos procedimientos de trabajo. Para esto es necesaria la actuación y fiscalización de las diversas actividades profesionales incluyendo los dichos procedimientos, medio de un sistema de gestión de la seguridad que se dan bajo la supervisión de un profesional que debe tener habilidades en comunicación, coordinación y...
1 0 8 K -64 tecnología
1 0 8 K -64 tecnología
9 meneos
33 clics

Twitter quiere eliminar por completo el odio de su red social y para hacerlo ha creado el Modo Seguro

El odio en Twitter es cada vez más grande y es por ello que la red social ha lanzado un nuevo modo que será capaz de contenerlo por completo, aunque está en pruebas. El modo seguro no se anda con medias tintas, permitirá bloquear de manera temporal a las cuentas que utilicen un lenguaje calificado como dañino. No se ha especificado demasiado acerca de los pormenores de este tipo de lenguaje. Ha programado de tal manera el algoritmo de control que será capaz de identificar las interacciones entre amigos o conocidos.
8 meneos
183 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Sister: la app que permite que cualquier persona se sienta segura en la calle

Según una encuesta realizado por las desarrolladoras de la app a 35.000 mujeres, el 83% de ellas sienten temor al caminar solas por la calle de noche.
24 meneos
92 clics

Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas. mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFEN
295 meneos
1211 clics
Caída global del INE por un posible ciberataque

Caída global del INE por un posible ciberataque

Durante las últimas horas (jueves 22) la web del INE (Instituto Nacional de Estadística) no está operativa. Algunos usuarios han contactado con la institución pública a través de Twitter, y parte de ellos han obtenido la siguiente respuesta: «Debido a un problema en los sistemas de comunicaciones, la web del INE no está disponible en estos momentos. Rogamos disculpe las molestias»
9 meneos
141 clics

Una aparentemente inofensiva imagen de Twitter puede esconder un ZIP con hasta 3 MB de datos e incluso un MP3  

La esteganografía consiste en la ocultación de mensajes u elementos dentro de otros sin que sean percibidos. Una técnica que ha conseguido aplicar con éxito el investigador David Buchanan a imágenes de Twitter: en lo que podría parecer un simple e inofensivo PNG puede llegar a esconder un archivo ZIP con hasta 3 MB de información. Un logro y un potencial peligro. Una simple imagen de Twitter puede esconder un ZIP de hasta 3 MB, incluso una canción en MP3... o un archivo malicioso.
5 meneos
138 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Curso gratuito de seguridad en redes para padres

Con este curso se pretende dotar a los padres de conocimientos suficientes para controlar la actividad que desarrollan sus hijos en Internet y redes sociales.
9 meneos
137 clics

Libro "Manual de la Resilencia", de Alejandro Corletti, sobre seguridad en redes y sistemas

Hoy día, y más aún amplificado por la pandemia que azota al planeta, cada vez es más importante la robustez de nuestros sistemas y arquitecturas informáticas, sea cual sea el modelo de negocio. La capacidad de restablecer los servicios después de algún incidente (también llamado “resilencia”) es posiblemente la clave de supervivencia de una organización o empresa. Porque recuerda, no tenemos que pensar en si nos ocurrirá unos de estos incidentes de seguridad, si no cuándo y cómo nos recuperaremos.
11 meneos
96 clics

Una oportunidad para el cáñamo

Seguramente, la tarima flotante tan confortable de su salón o el salpicadero de su coche contengan un elemento que nunca se hubiera podido imaginar: el cáñamo. Su cultivo está extendido en varios países europeos y al otro lado del «charco», en Canadá, que han sabido adaptarse a los nuevos usos de esta planta, más allá de la industria de redes y cuerdas que hicieron famosa a la Vega Baja, y en concreto a Callosa de Segura.
13 meneos
42 clics

La revolución del Internet cuántico, la red segura del futuro

Los ordenadores cuánticos son capaces de procesar cada vez más qubits, o bits cuánticos, reemplazando lo que hasta ahora conocíamos como informática tradicional basada en un sistema binario de unos y ceros. Sin embargo, no sólo la computación cuántica está suponiendo una revolución, sino que también va a permitir la creación de un Internet cuántico.
2 meneos
5 clics

Seguridad para la información de tus hijos

Concientizar sobre las medidas de protección a la información de los miembros de nuestra familia en especial de nuestros hijos, Trust Network ofrece este servicio peculiar para toda la región centroamericana
1 1 6 K -49 tecnología
1 1 6 K -49 tecnología
9 meneos
37 clics

¿Por qué seguimos pinchando? El 99% de los ataques por email son culpa nuestra

Los virus, troyanos, ransomware y, en general, cualquier tipo de malware suelen llegar a los usuarios una vez que han pinchado un enlace. Por esa razón, la recomendación principal es que no pinchemos en enlaces sospechosos, enlaces con direcciones acortadas y enlaces que recibamos por correo electrónico y redes sociales. De hecho, una alarmante cifra confirma que el 99% de los ataques por email son culpa nuestra al seguir pinchando enlaces. La práctica totalidad de los ciberataques basados en el correo electrónica necesitan que el usuario...
177 meneos
2331 clics
Llega la nueva versión de Nmap 7.80 y estos son sus cambios mas importantes

Llega la nueva versión de Nmap 7.80 y estos son sus cambios mas importantes

Después de casi un año y medio desde el último lanzamiento, se presentó el lanzamiento del escáner de seguridad de red Nmap 7.80, diseñado para auditar la red e identificar servicios de red activos. La estructura incluye 11 nuevos scripts NSE para proporcionar automatización de varias acciones con Nmap. Se han actualizado las bases de datos de firmas para definir aplicaciones de red y sistemas operativos.
11 meneos
61 clics

El internet cuántico, la solución para proteger las comunicaciones

Las tecnologías cuánticas ofrecen una oportunidad de cambio en el mundo digital. Aprovechando la energía de la física cuántica, se pueden crear chips imposibles de piratear y redes de telecomunicaciones totalmente seguras. Euronews estuvo en Barcelona y Ginebra para conocer un poco más esta innovación.
4 meneos
52 clics

La tasa de hash de Bitcoin alcanza los 65 trillones, sube a un nuevo récord de seguridad en la red

La cifra esencial para la seguridad de la red bitcoin alcanzó más de 65 trillones de hashes por segundo el miércoles de esta semana
13 meneos
156 clics

Sí, existen las páginas web HTTPS no seguras, y cada vez hay más

Las páginas web HTTPS han mejorado la seguridad en la red, y hacen que cuando nos logueemos en una web no sea posible que alguien que analice el tráfico pueda obtener las credenciales al ir éstas cifradas. Sin embargo, eso no quiere decir que sea imposible obtener esas credenciales, y cada vez hay más páginas HTTPS falsas que consiguen robar nuestro usuario y contraseña.
165 meneos
5610 clics
Investigadores belgas descubren método para engañar cámaras con IA

Investigadores belgas descubren método para engañar cámaras con IA

Un pequeño grupo de investigadores belgas de la Universidad de Lovaina ha desarrollado un método para engañar a las cámaras que trabajan con inteligencia artificial. Como resultado de la técnica empleada una persona es capaz de pasar frente a uno de estos dispositivos sin ser detectado. El truco se basa en una debilidad en los esquemas de Redes Neuronales Convolucionales, que son conjuntos de neuronas artificiales que imitan la corteza visual primaria del cerebro biológico.
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
3 meneos
24 clics

MeWe, la red social más segura y privada

MeWe es una nueva red social, perteneciente a Sgrouples, Inc, cuyo objetivo es el de garantizar a los usuarios la capacidad de comunicarse de manera privada y segura. Bajo el lema “Unirse a la revolución de la privacidad”, MeWe pretende ser una plataforma segura y privada que inspire a sus usuarios a comunicarse libremente; y que lo hagan en línea con la misma confianza de como lo hacen fuera de línea.
3 0 4 K 4 cultura
3 0 4 K 4 cultura
24 meneos
274 clics
Cómo Facebook, ahora Meta, trata a los grupos de pederastas

Cómo Facebook, ahora Meta, trata a los grupos de pederastas

Les voy a contar una historia sobre las redes sociales, los equipos de moderación y los gobierno que creo que no les va a dejar indiferentes Estamos en 2017 y recibo una llamada de la BBC Yo ya había colaborado con ellos anteriormente en la investigación de cómo Facebook y sus moderadores trataban los grupos de pederastas que actuaban en su red (sí, existen, lamentablemente) y la pornografía infantil.
3 meneos
41 clics

Elliot Ness y el racismo anónimo

Se pregunta uno como es posible que exista esta sentencia con el Código Penal actual y existiendo ese mecanismo de bloqueo judicial tan efectivo llamado "anonimato". Es una afirmación a trazo muy grueso, pero bueno, parece que ese es el escenario en el que nos movemos, así que ahí va: a día de hoy, el anonimato en internet no existe. No podemos tener a la vez un debate público sobre la cantidad ingente de datos privados que los servicios y proveedores de internet obtienen de nosotros y a la vez decir que hay un problema de anonimato.
8 meneos
45 clics
Los Secretos de la Guerra Moderna;video 30'20" (Policarpo)

Los Secretos de la Guerra Moderna;video 30'20" (Policarpo)  

La naturaleza de la guerra ha cambiado. La guerra moderna ya no usa bombas ni explosiones, sino palabras y silencio. La política se ha transformado en el campo de batalla que antes acontecía la guerra y aquel que lo controla, puede manejar la narrativa a su antojo. En este video lo analizo. Relacionada: youtu.be/fC7Gtmwuplk
13 meneos
97 clics
Protocolos, redes sociales, democracia

Protocolos, redes sociales, democracia

Hemos llegado, después de un largo rodeo histórico, a redescubrir el potencial de las redes sociales abiertas basadas en protocolos. El control por parte de milmillonarios de las plataformas sociales cerradas ha motivado la creación de redes sociales anti-milmillonarios. Un proceso de acumulación originaria había cercado un común digital acumulado durante varias décadas, para a continuación lanzar un proceso de expansión gigantesco alimentado por el ánimo de lucro. Ahora las tensiones internas de esta dinámica están a punto de estallar...
25 meneos
107 clics
Cómo los medios digitales usan foros como cámaras de eco en su beneficio

Cómo los medios digitales usan foros como cámaras de eco en su beneficio

Y es que ya sabemos que las redes sociales tienden a generar cámaras de eco por la simple inercia del comportamiento de sus propios usuarios. Pero, hay agentes externos que pueden contribuir a que se creen esos submundos ideológicos o tendentes a lo radical.
5 meneos
135 clics

Chronically online: qué hacer después de haberlo visto todo

Miles y miles de horas de vídeo en la que diversos youtubers animan y explican al espectador que este debe, de una vez por todas, realizar un cambio en su vida y moverse, ya que esta inercia en el consumo pasivo de contenido interminable en la que hemos caído muchos para evitar mover un músculo nos mantiene frustrados
16 meneos
26 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Elon Musk, comandante en jefe de la desinformación en X

El apoyo explícito de Musk a Trump no solo se traduce con millones de dólares, oportunidades de visualizaciones en la red social sino también a través de una estrategia de difusión de desinformación
15 meneos
100 clics
ICANN aprueba el dominio .internal para identificar dispositivos en redes locales

ICANN aprueba el dominio .internal para identificar dispositivos en redes locales

La Corporación de Internet para la Asignación de Nombres y Números (ICANN) ha aprobado la creación del dominio de primer nivel (.TLD) .internal, destinado a la identificación de dispositivos en redes locales. Esta medida facilitará la gestión de redes privadas al permitir el uso de nombres descriptivos en lugar de memorizar direcciones IP privadas.
4 meneos
48 clics

Dime cómo tuiteas y te diré cómo vas a jugar: Investigaciones sobre X (Twitter) NBA

La hipótesis es, por tanto, que las redes sociales pueden afectar notablemente al rendimiento de los deportistas, de modo que, al poderse registrar su volumen de interacción y notificaciones, se podría utilizar esa información para predecir el rendimiento. Una de las investigaciones más recientes, de 2022, encontró un dato relevante en la NBA. El número de veces que en un jugador fue etiquetado en Twitter antes de un partido mejora significativamente la capacidad de acierto de un modelo predictivo sobre su rendimiento.
7 meneos
188 clics

Desde cuándo tendrá tu coche que llevar caja negra

La DGT y la Unión Europea han puesto fecha para que todos los vehículos de nueva fabricación lleven incorporados la famosa caja negra (EDR).
247 meneos
6962 clics
Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

Xiaomi lanza una función para detectar cámaras ocultas, y deberías saber cómo funciona

La última función de Xiaomi para HyperOS es una de esas cosas que vas a querer utilizar cuando salgas de viaje. La compañía está preparando una buena dosis de interesantes características para su software, entre las que destaca un nuevo sistema para detectar cámaras ocultas en habitaciones de hotel, Airbnb o salas de espera.
9 meneos
53 clics

Sociología del algoritmo: vídeos virales y adicción

«Basta con detenerse unas fracciones de segundo en un vídeo para que el algoritmo entienda que te agrada». El secreto está en la dopamina, el neurotransmisor que nos da la felicidad. Los virales producen un placer rápido que caduca casi al instante y hacen que el usuario quiera más y se enganche. El algoritmo es uno de los principales placeres culpables del siglo XXI, ese concepto traducido del inglés 'guilty pleasure': el disfrute de algo que, aunque proporciona satisfacción, también puede generar una sensación de culpa o vergüenza.
29 meneos
31 clics
TikTok empezará a censurar el contenido antisionista

TikTok empezará a censurar el contenido antisionista

Tiktok se suma a Facebook y empezará a banear o hacer menos visible contenido que critique al sionismo (ideologia que defendiende la existencia del estado de Israel). Esto debido a la presión Israelí de la ONG CyberWell. [Eng]
19 meneos
68 clics
¿Qué sucedería si se prohibieran las redes sociales? [EN]

¿Qué sucedería si se prohibieran las redes sociales? [EN]  

La gente sabe que las redes sociales no son lo mejor y pueden dañar la salud mental. Esta creencia se ha generalizado tanto que se considera de sentido común. Si todos coincidimos en que son malas, ¿por qué no prohibirlas? Hoy exploraremos esta pregunta. Primero, analizaremos la diferencia entre la imagen que venden las plataformas y la realidad. Luego, discutiremos las implicaciones de prohibirlas y finalmente, qué se está haciendo para ofrecer aquello que se suponía que las redes sociales iban a proveer.
11 meneos
66 clics
Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Actualización urgente de Chrome: Google corrige un fallo de seguridad crítico (CVE-2024-6990) [EN]

Google ha publicado una actualización de seguridad urgente para su navegador Chrome, parcheando tres vulnerabilidades, una de ellas calificada como "crítica". Las vulnerabilidades, rastreadas como CVE-2024-6990, CVE-2024-7255 y CVE-2024-7256, podrían permitir a los atacantes explotar debilidades en la funcionalidad del navegador, comprometiendo la seguridad del usuario.
3 meneos
67 clics

La llegada de los personajes AI a Instagram: ¿Una nueva forma de interacción?

Meta, la empresa matriz de Instagram, ha lanzado una nueva herramienta que promete revolucionar la forma en que los usuarios interactúan en las redes sociales: AI Studio. Este innovador servicio permite a los usuarios en Estados Unidos crear versiones inteligentes artificiales de sí mismos, que pueden comunicarse y gestionar interacciones en las plataformas de Meta como Instagram, WhatsApp y Messenger.
4 meneos
150 clics

Las redes sociales ya están muertas

Las redes sociales prometieron crear una intrincada red que nos acercara a todos, pero la ola de exposición llevó a una apertura demasiado grande que a mucha gente simplemente no le interesa. Después de una década de airear nuestros momentos más íntimos en público, el péndulo está volviendo atrás. La gente es más selectiva con sus comunidades y está volviendo a una forma de interactuar de la vieja escuela.
9 meneos
62 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
4 meneos
56 clics
Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

Buenas prácticas de seguridad en Windows para integrar y administrar herramientas de seguridad [ENG]

En este artículo examinaremos el reciente problema con CrowdStrike y brindaremos una descripción técnica de la causa raíz. También explicamos por qué los productos de seguridad utilizan controladores en modo kernel y las medidas de seguridad que Windows proporciona para soluciones de terceros. Además, compartiremos cómo los clientes y proveedores de seguridad pueden aprovechar mejor las capacidades de seguridad integradas de Windows para aumentar la seguridad y la confiabilidad.
16 meneos
178 clics
Más de 50 «influencers» se han registrado para cumplir con la ley

Más de 50 «influencers» se han registrado para cumplir con la ley

El real decreto equipara a los creadores de contenido con las televisiones como Prestadores de Servicio de Comunicación Audiovisual. | El pasado 2 de mayo entró en vigor la Ley de Influencers. Junto con la Ley General de Comunicación Audiovisual, se regula la actividad de tiktokers, streamers y vloggers como Usuarios de Especial Relevancia (UER).
16 meneos
50 clics

WhatsApp para Windows permite ejecutar scripts Python y PHP sin previo aviso [ENG]

Un problema de seguridad en la última versión de WhatsApp para Windows permite enviar archivos adjuntos en Python y PHP que se ejecutan sin previo aviso cuando el destinatario los abre. Para que el ataque tenga éxito, Python debe estar instalado, un requisito previo que puede limitar los objetivos a desarrolladores de software, investigadores y usuarios avanzados.
8 meneos
195 clics

3 Magníficas Series que encontrarás en YOUTUBE

Wayne, Impulse y Lifeline, tres series que sólo podéis ver en YouTube, pues nacieron para la ya desaparecida YouTube Red. Tres joyas a reivindicar que podéis ver, gratis, en YouTube.
20 meneos
66 clics
0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

0-Day en Telegram permitía enviar archivos dañinos camuflados como vídeos

Investigadores de ESET descubrieron un exploit Zero-Day de Telegram para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos. El exploit de Zero-Day dirigido a Telegram para Android apareció a la venta en foro el 6 de junio de 2024. Utilizando el exploit, los atacantes podían compartir cargas maliciosas para Android a través de canales, grupos y chat de Telegram, y hacerlas aparecer como archivos multimedia.
13 meneos
288 clics
Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Aprendizajes del Crowstrike BSOD: ¿Debes abandonar Windows?

Os podría contar casos de todos los sistemas operativos, pero no se trata de eso, sino de que el mensaje y los aprendizajes de estos incidentes tengan que venir desde los expertos en tecnología, y no desde los tertulianos y aprovechados que se suben a cualquier trending topic de las redes social para ganar flow con el populismo. Es un problema técnico del que tenemos que aprender cosas y mejorar cosas.
8 meneos
28 clics
Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Google, IBM, Intel, Microsoft, NVIDIA crean coalición para una IA segura, CoSAI ¿En qué consiste?

Durante el Foro de Seguridad de Aspen, se presentó la Coalición para una IA Segura (CoSAI). La creación de CoSAI surge de la necesidad urgente de unificar y estandarizar las prácticas de seguridad en IA. Actualmente, proteger estos sistemas es una tarea dispersa, con desarrolladores enfrentando una variedad de directrices y estándares inconsistentes, lo que complica la evaluación y mitigación de riesgos específicos de la IA, incluso para organizaciones experimentadas.
« anterior1234540

menéame