cultura y tecnología

encontrados: 38, tiempo total: 0.347 segundos rss2
29 meneos
41 clics
Prum II: El Parlamento Europeo aprueba el uso policial de los datos biométricos: el reconocimiento facial ha venido para quedarse

Prum II: El Parlamento Europeo aprueba el uso policial de los datos biométricos: el reconocimiento facial ha venido para quedarse

Esta propuesta, busca agregar nuevas categorías de datos, incluyendo imágenes faciales de sospechosos, para facilitar la prevención, detección e investigación de delitos. Su intención es expandir el marco legal de tal forma que se pueda utilizar el reconocimiento facial para perseguir a criminales. Este marco permite a las autoridades de los Estados miembros intercambiar automáticamente datos esenciales como perfiles de ADN, datos dactiloscópicos y matrículas de vehículos, entre otros.
5 meneos
105 clics

The Malware Museum: Ejemplos históricos de malware a tu alcance

La palabra «malware» es relativamente moderna, y surgió con la necesidad de colocar múltiples variantes maliciosas bajo una descripción común. El malware actual trata de robar datos o chantajear al usuario (entre otras cosas), pero en los años ’80 y ’90, el rol de estos programas era muy diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos. El Malware Museum del Internet Archive nos permite explorar varios ejemplos antiguos de malware, sin riesgo alguno para nuestros sistemas.
4 meneos
31 clics

Base de datos climatológicos de los océanos del mundo (1750-1850) [ING]

“Climatological Database for the World's Oceans, 1750-1850” (CLIWOC) fue un proyecto de investigación financiado por la Unión Europea entre 2001 y 2003 en el que participó un gran equipo internacional de investigadores y organizaciones. Se recopilaron datos extraídos de más de 280.000 cuadernos de bitácora escritos a bordo de barcos de vela entre 1750 y 1850. La base de datos resultante, que contiene observaciones meteorológicas exhaustivas y detalles de los viajes, es un recurso inestimable para el estudio del clima y la historia marítima.
6 meneos
91 clics

La base de datos de incidentes de las inteligencias artificiales ya existe. El top 3 lo encabezan de momento Facebook, Tesla y Google

Igual que existen la base de datos de películas, de libros o de videojuegos en Internet a alguien se le ha ocurrido la feliz idea de crear la base de datos de incidentes de las inteligencias artificiales, donde se van anotando cuidadosamente las casos que saltan a las noticias. La tabla contiene una lista de sucesos del MundoReal™ que han acabado en daños (o casi) para las personas. En el de Google hay desde insultos con el autocompletar al famoso incidente en que su IA confundía a las personas negras con gorilas y a anuncios racistas filtrados
5 meneos
104 clics

Alcasec tiene TODOS tus DATOS y tú no lo sabes  

Chimichurri’ y ‘Mango’, los alias que delatan al ‘hacker’ Alcasec en su ciberataque contra el Poder Judicial y Hacienda. Así de sincero se mostró José Luis Huertas Rubio, conocido como «Alcasec», en la entrevista de un podcast. Más vídeos: Club 113 | EPISODIO 5 HACKERS: www.youtube.com/watch?v=oMMa42e_b34 | CLUB 113 | EPISODIO 42 HACKERS 2: www.youtube.com/watch?v=3GLbcghUbGM | EN LA PIEL DE UN HACKER "Me arrepiento del daño que hice": www.youtube.com/watch?v=j2DgExznTOs (TiparracoSA)
15 meneos
95 clics

Google obtiene datos privados de tus llamadas y mensajes, según un estudio

Un estudio de la universidad Trinity College de Dublin ha puesto en evidencia la enorme cantidad de datos privados que Google recopila desde las aplicaciones Mensajes y Teléfono, dos apps que se encuentran preinstaladas en la mayoría de smartphones Android. Según el estudio, Google recibe los números de teléfono, tiempo de comunicación, las horas a las que se realizaron las comunicaciones y mucha más información.
7 meneos
169 clics

Cómo la app “SaludAndalucía” generó y subsanó un problema de niveles de seguridad de acceso a datos

Como el fallo parecía bastante sensible, decidí reportarlo y lo hice vía la Guardia Civil, y ahora la app de SaludAndalucía ha subsanado este fallo de seguridad. ¿Cómo lo ha hecho? Pues muy sencillo. El acceso de menor seguridad es para personas que "de verdad" no tienen tarjeta sanitaria. Así pues, si alguien que tiene tarjeta sanitaria de Andalucía utiliza este acceso con solo DNI y Fecha de Nacimiento recibe el siguiente mensaje.
16 meneos
109 clics

El asesinato de Eduardo Dato, (golpe perfecto)

Si algo no se podía perdonar al jefe del gobierno Eduardo Dato era, entre tantas otras cosas, la aplicación de la Ley de Fugas a partir del 20 de Enero de 1921. Aquello favorecía la guerra sucia oficial contra el movimiento sindical. La resolución estaba tomada, el anarquismo debía de dar un paso adelante en la propaganda por el hecho. Dato estaba condenado. Pedro Mateu, Nicolau Fort y Ramón Casanellas formaban parte del comando. Su juventud libertaria rebosaba idealismo y conciencia de clase. "Èramos tres jóvenes con vida sindical intensa y…
4 meneos
21 clics

El 5G más rápido y el 5G para la industria, otro pasito más cerca de hacerse realidad

El CNAF recoge las necesidades de la industria española, por lo que se ha incluido la habilitación de 20 MHz en la banda de 2300-2400 MHz para redes de comunicaciones móviles de banda ancha en régimen de autoprestación. Esto permitirá a las empresas disponer de espectro para aplicaciones propias, entre las que se encuentran las aplicaciones industriales. De estos 20 MHz, 10 MHz serán de uso preferente para redes de servicios públicos de distribución de electricidad, gas o agua.
11 meneos
77 clics

Un antropólogo israelí advierte sobre el 'hackeo' a los humanos con IA: "La vigilancia llegará por debajo de nuestra piel"

"Netflix nos dice qué ver y Amazon nos dice qué comprar. Con el tiempo, dentro de 10, 20 o 30 años, estos algoritmos también podrían decirnos qué estudiar en la universidad y dónde trabajar y con quién casarnos, e incluso por quién votar", explica Harari. El antropólogo menciona que es imposible controlar el "poder explosivo del intelecto artificial" a nivel nacional, por lo que insta a desarrollar normas comunes internacionales para prevenir el uso distópico de los datos personales.
440 meneos
5516 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Miles de grabaciones de audio y datos personales no autorizados: una mujer solicita a Amazon los datos recopilados sobre ella y queda en 'shock'

Miles de grabaciones de audio y datos personales no autorizados: una mujer solicita a Amazon los datos recopilados sobre ella y queda en 'shock'

Una mujer publicó un video que se hizo viral recientemente en TikTok, en el que muestra la cantidad de datos que Amazon ha recopilado sobre ella. La 'tiktoker' my.data.not.yours explicó que había solicitado ver todos los datos, pero que no esperaba recibir tantos. Reveló que tiene en su casa bombillas inteligentes y tres altavoces de Amazon, dos son Amazon Dot y uno es un dispositivo Echo. "Resulta que tienen una lista completa de los contactos de mi teléfono y nunca recuerdo haber sincronizado eso".
6 meneos
164 clics

9 soluciones de backup para la empresa

Las soluciones de backup o copias de seguridad son necesarias no sólo en el ámbito personal sino también en el profesional donde la información y los datos tienen un valor fundamental e incalculable. En este sentido, sugerimos la siguiente radiografía con nueve propuestas entre las que elegir. Siguiendo un orden alfabético, abre este artículo Acens Cloud Backup: servidores y máquinas virtuales con estas opciones: backup para ficheros con granularidad diaria; backup para VMs, ficheros y aplicaciones con granularidad diaria también; y backup con
10 meneos
79 clics

Anarquistas o asesinos a sueldo: las enigmas sin resolver del asesinato del Presidente del Consejo de Ministros en 1921, Eduardo Dato

Muchos elementos resultan llamativos en el atentado que acabó con la vida de Eduardo Dato el 8 de marzo de 1921, como ocurrió también en los asesinatos de los otros cuatro presidentes de Gobierno españoles. En este caso, las dudas comenzaron desde los primeros interrogatorios tras el magnicidio.
10 meneos
14 clics

La UE investiga si sus contratos con Amazon y Microsoft cumplen la normativa de privacidad

Se trata de un asunto que preocupa sobre todo a raíz de la sentencia que en julio del año pasado dictó el TJUE anulando el acuerdo entre Bruselas y Washington sobre transferencia de datos. "Sabemos que las instituciones europeas dependen de un número limitado de proveedores. Con esta investigación, el Supervisor pretende ayudarlas a mejorar su cumplimiento con la protección de datos cuando negocien contratos", añadió.
6 meneos
19 clics

Protección de Datos ha gestionado 700 brechas de seguridad en los primeros cinco meses de 2021

La Agencia Española de Protección de Datos (AEPD) ha gestionado más de 700 brechas de datos notificadas en los primeros cinco meses de 2021, la mayoría de ellas se han producido por un ataque externo e intencionado siendo el ransomware la amenaza más frecuente. Los ataques con virus tipo ransomware son aquellos que restringen la entrada a parte del sistema y piden un rescate por liberar los archivos.
4 meneos
64 clics

Pistolerismo, violencia social y asesinato de Dato, 100 años después

8 de marzo de 1921. Eduardo Dato Iradier, presidente del Consejo de Ministros, fue tiroteado en la plaza de la Independencia de Madrid, cuando viajaba en la parte trasera de una limusina Marmon 34. Había salido del Senado a las ocho de la tarde y se dirigía a su domicilio, en el número 4 de la calle Lagasca. En la plaza de la Independencia, dos jóvenes anarquistas le dispararon varios tiros desde una moto Indian con sidecar.
4 meneos
37 clics

Nuevos datos de tecnología y aprendizaje según PISA 2018

El uso de proyectores y ordenadores con acceso internet en el aula está correlacionado con mejoras equivalentes a un curso académico por encima. Si los alumnos usan portátiles y tablets en el aula obtienen peores resultados que aquellos que no los usan. Los alumnos que utilizan tablets muestran un retraso de hasta medio año académico con aquellos que no las usan. En países de gran éxito educativo como Estonia y China Taipei, los mejores alumnos no utilizan tecnología. Pero en Japón, EEUU y Australia la utilizan más de una hora semanal.
2 meneos
34 clics
Aviso noticia descartada por violar las normas de uso

Polo de inaccesibilidad y el humano más aislado de la historia

Cuando Armstrong y Collins estaban en la Luna eran las dos únicas personas en la superficie, tenían un pequeño planeta para ellos solos, como el principito, pero hubo alguien que estuvo más aislado aún. Dentro de nuestro propio planeta hay puntos de difícil acceso que el 20 de julio de 1969, cuando Armstrong pisó la luna, habían sido explorados pocos años antes o no lo serían hasta años después.
1 1 1 K 2 cultura
1 1 1 K 2 cultura
2 meneos
93 clics

Las redes sociales y la leyenda Cherokee de los dos lobos

La leyenda cherokee de los dos lobos es una invitación a reflexionar sobre la particularidad humana en la que en nuestro interior existe una batalla continua entre dos fuerzas. Una dualidad que estaría representada en dos lobos que simbolizan el bien y el mal o una zona oscura y una luminosa del ser o la culpa vs la tranquilidad y así sucesivamente.
8 meneos
120 clics

Datos e Inteligencia Artificial: los 7 pecados capitales

En este artículo se presenta en forma de 7 pecados capitales el trabajo habitual que se hace con los datos antes de entrenar un modelo: La mala calidad El desbalanceo El error subyacente ¿Más datos? Datos no representativos Características irrelevantes Concept drift
17 meneos
305 clics

Los 5 Presidentes del Gobierno de España asesinados

En menos de un siglo, cinco presidentes del Gobierno de España fueron asesinados. Todas sus muertes dieron un vuelco a la historia del país.
9 meneos
31 clics

El reconocimiento facial robotizado será más preciso que el ojo humano

El reconocimiento facial robotizado, una tecnología ya muy avanzada, está en camino de superar al ojo humano en precisión una vez que se incluyan imágenes 3D en el procesado de los datos, un reto en el que trabajan los tecnólogos, ha dicho a Efe uno de los creadores del sistema de identificación.
10 meneos
92 clics

Datos perdidos, negocio a la vista: el auge de empresas que 'resucitan' dispositivos dañados

Muchos consumidores y empresas crean soluciones de copia de seguridad, pero las brechas de seguridad siguen existiendo. "Los dispositivos se multiplican en el hogar pero no se gestionan bien las copias de seguridad: sólo un 16% hace una copia en la nube", advierte un experto. Las nuevas empresas del sector son capaces de rescatar información de todo tipo de dispositivos dañados.
4 meneos
15 clics

Los 28 aprobarán hoy el reconocimiento del 'Derecho al olvido' en Internet

Los ministros de Justicia de los 28 aprobarán este lunes 15 de junio, después de tres años de debates, la nueva norma cuyo objetivo es reforzar la protección de los datos personales en Internet frente al uso que hacen de ellos grandes compañías como Facebook o Google. El nuevo reglamento recoge por primera vez de forma expresa el derecho al olvido, que ya ha sido reconocido por el Tribunal de Justicia de la UE.
1 meneos
23 clics

Cómo compartir la conexión de Internet de android con otros dispositivos  

En nuestro nuevo vídeo os explicamos cómo podemos compartir la conexión de Internet que tiene un dispositivo android para que otros móviles, tabletas o computadoras cercanas puedan también conectarse a Internet.
1 0 3 K -14 tecnología
1 0 3 K -14 tecnología
« anterior12

menéame