Tecnología, Internet y juegos

encontrados: 4124, tiempo total: 0.042 segundos rss2
2 meneos
20 clics

La privacidad de las conversaciones en Clubhouse, comprometida...

(y los expertos no son optimistas sobre la reacción de la compañía) Hace una semana, los responsables de la popular app de chat de audio Clubhouse anunciaban su intención de mejorar la seguridad de la misma tras haberse publicado un informe que desvelaba que tanto cibercriminales como espías a las órdenes de gobiernos tenían la capacidad de acceder a las conversaciones de sus usuarios.
1 1 0 K 25
1 1 0 K 25
8 meneos
56 clics

El CEO de Twitter, Jack Dorsey, tuitea un link enigmático sobre una ROM personalizada de Android [ENG]

GrapheneOS es una ROM personalizada de código abierto basada en el Proyecto de código abierto de Android (AOSP) y se fundó en 2014. No utiliza ninguna aplicación o servicio de Google, pero tiene compatibilidad con aplicaciones de Android para aplicaciones que no requieren Google Play. servicios para trabajar. Como no hay Play Store, los usuarios pueden instalar aplicaciones a través de tiendas de aplicaciones de terceros como Aurora Store. Pero el enfoque principal de GrapheneOS es la privacidad y la seguridad.
9 meneos
321 clics

Comparativa de las aplicaciones de mensajería más privadas según los expertos en seguridad informática

Vivimos en tiempos en los que asuntos como la privacidad del usuario son siempre un tema candente. Desde que Edward Snowden destapó el programa PRISM en 2013, se ha dado lugar a una nueva era de las comunicaciones online. Cada vez estamos más concienciados con la importancia de un buen cifrado, algo que no ocurriría si no estuviésemos al tanto de que ciertas agencias gubernamentales lo espían prácticamente todo. En el blog especializado en seguridad Hackernoon han publicado una tabla con los distintos clientes seguros.
3 meneos
24 clics
Aviso noticia descartada por violar las normas de uso

Cómo recuperar su privacidad en línea

Todas esas fantásticas redes y aplicaciones “gratuitas” están potencialmente poniendo en peligro su privacidad, y es posible que esté siendo rastreado desde el amanecer hasta el anochecer.
2 1 9 K -56
2 1 9 K -56
190 meneos
1333 clics
Microsoft detecta archivos HOSTS modificados como una amenaza

Microsoft detecta archivos HOSTS modificados como una amenaza

Desde finales de julio el sistema operativo de Microsoft detecta como una amenaza los archivos HOSTS que bloquean los servidores de telemetría. Los considera un riesgo de seguridad importante. Al darle a ver detalles no muestra más que información relacionada con una amenaza de “modificación de la configuración” y que tiene un comportamiento potencialmente no deseado. Según indican desde Bleeping Computer, este problema aparece cuando un usuario intenta bloquear los servidores de telemetría de Windows.
102 88 1 K 207
102 88 1 K 207
5 meneos
207 clics

Resistencia Digital. Manual de seguridad operacional e instrumental para smartphones

Desde Criptica os queremos anunciar nuestro más reciente proyecto: un manual de seguridad para smatrphones en formato libro. Nos ha llevado más de un año de trabajo, y creemos haber conseguido un manual muy completo y que esperemos sea de mucha utilidad. Hemos abarcado tanto el aspecto operacional de la seguridad como la parte técnica. Hemos querido ir un paso más allá y evitar crear un manual que solo pueda ser entendido por expertos y de esta forma llevar la seguridad a cualquier persona que tenga interés en profundizar en este tema.
2 meneos
20 clics

Como asegurarse que Google borra tus datos automáticamente de forma regular

La última medida de privacidad de la compañía eliminará los datos de algunos usuarios de forma predeterminada, pero la mayoría todavía tendrá que activar la función manualmente. Google está facilitando la eliminación de los datos que recopila sobre ti, aunque es posible que tengas que hacer un ajuste manual para habilitar dicha función.
2 0 2 K -1
2 0 2 K -1
14 meneos
58 clics

La presión pública obliga a Amazon a paralizar el reconocimiento facial

Tras años de demandas por parte de investigadores y activistas armados con pruebas de que la tecnología está sesgada y fomenta el racismo, los gigantes tecnológicos han tomado cartas en el asunto. IBM va a abandonar el negocio por completo mientras que Amazon y Microsoft lo han puesto en pausa
11 3 0 K 44
11 3 0 K 44
13 meneos
155 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google indexa los números de teléfono de Whatsapp

Athul Jayaram está preocupado en lo que concierne a privacidad y seguridad por la indexación que está realizando Google respecto a los números de teléfono de Whatsapp
10 3 8 K 40
10 3 8 K 40
5 meneos
35 clics

Sobre seguridad, privacidad y aplicaciones para el rastreo de contactos

Poco a poco, tanto en Europa como en el resto del mundo, los gobiernos de distintos países están invirtiendo muchísimo esfuerzo y energías en desarrollar tecnologías que consigan seguirle la pista a la pandemia del COVID-19 y poder acabar con ella. Pero ¿eso ocurrirá algún día? Whatsapp, Telegram, Facebook, Twitter y demás redes sociales ya se están llenando de mensajes que solo buscan la inestabilidad y el miedo. Es el mejor momento para jugar con el temor, y máxime si se trata de una amenaza de la que nos llevan advirtiendo durante mucho tie
605 meneos
2775 clics
Xiaomi recopila y envía a sus servidores tu actividad en la web, incluso en modo incógnito

Xiaomi recopila y envía a sus servidores tu actividad en la web, incluso en modo incógnito

Xiaomi ha sido descubierta recolectando información personal de millones de usuarios para después almacenarla en servidores de China y Rusia. De acuerdo con un reporte de Forbes, aplicaciones del fabricante chino como el navegador Mi Browser Pro, Mint Browser y el incluido por defecto en los equipos de la marca, capturan el comportamiento web de las personas, no importa si se encuentran en modo incógnito. Gabi Cirlig, un experto en seguridad, descubrió que su Redmi Note 8 se encontraba espiando su actividad en internet.
234 371 6 K 333
234 371 6 K 333
632 meneos
2262 clics
No permitamos que una aplicación contra el COVID-19 se convierta en el Big Brother

No permitamos que una aplicación contra el COVID-19 se convierta en el Big Brother

Como sociedad civil debemos luchar para que se proteja la privacidad de las personas y no se salte en nombre de la lucha contra el Coronavirus. Existe ya un desarrollo internacional de un protocolo de comunicación anonimizado, de código abierto, que permitiría a la población saber si ha estado en contacto con una persona que ha desarrollado el coronavirus sin necesidad de que el gobierno almacene en ninguna parte las relaciones sociales de toda la población. El funcionamiento lo pueden leer en el repositorio del código fuente, en GitHub.
228 404 7 K 177
228 404 7 K 177
9 meneos
36 clics

Google se queda con tus datos si usas el sitio de Verily sobre coronavirus

Verily dice que solo comparte los datos con Google con permiso explícito. No puedes usar el servicio si no estás de acuerdo. // El lanzamiento de un sitio Web de pruebas de coronavirus por una compañía hermana de Google ha estado rodeado de confusión y limitaciones. Ahora, se suman las preocupaciones de privacidad.
8 meneos
513 clics

Todo lo que pueden averiguar sobre ti con solo tener tu número de teléfono

Los años diez han pasado a la historia con muchas claves para entender su impacto en la evolución tecnológica, y una de sus aristas es nuestra relación con la privacidad.
6 meneos
119 clics

Descubren cómo extraer el contenido de un PC sin contacto físico y sin conexión a Internet: usando el brillo del monitor

Para ello, los investigadores han utilizando el brillo de una pantalla LCD. Han determinado que la pantalla LCD ofrece una serie de cambios imperceptibles en los valores de color RGB que pueden ser captados por un dispositivo con una cámara adecuada.
4 meneos
26 clics

WhatsApp ha sufrido hasta doce vulnerabilidades de seguridad en 2019

Whatsapp ha tenido bastantes problemas de seguridad, de los que aseguran que siete de ellos han sido críticos, por lo que han supuesto un verdadero riesgo para los usuarios de la aplicación
54 meneos
72 clics

Los planes de Apple cambian y ya no pasan por encriptar completamente las copias en iCloud, por presiones del FBI

De acuerdo a una exclusiva publicada por la agencia Reuters, Apple abandonó los planes para permitir que los usuarios cifraran completamente las copias de seguridad de sus dispositivos en iCloud "después de que el FBI se quejará de que el movimiento dañaría las investigaciones"...
44 10 1 K 211
44 10 1 K 211
11 meneos
87 clics

Mozilla elimina Avast de su navegador [ENG]

Son muchas las herramientas de seguridad con las que podemos contar para proteger nuestros dispositivos. Tenemos una gran variedad de métodos para evitar la entrada de malware que compromete el buen funcionamiento de los sistemas. Si hablamos de los métodos de entrada de amenazas, también son muy variados. Uno de ellos es el navegador y eso hace que existan complementos para aumentar la seguridad. Hoy nos hacemos eco de cómo Mozilla ha eliminado las extensiones de Avast para su navegador.
399 meneos
7453 clics
Edward Snowden: cómo tu móvil te espía  [ENG]

Edward Snowden: cómo tu móvil te espía [ENG]  

Edward Snowden: cómo tu móvil te espía, vídeo en youtube con súbtitulos.
149 250 3 K 352
149 250 3 K 352
10 meneos
173 clics

Oleada de incautos

La fascinación que ha creado en algunos periodistas especializados en tecnología el hecho de que miles de personas hayan instalado en sus móviles la app de Tsunami Democràtic oculta la temeridad que supone ese acto. La app se descarga fuera del mercado oficial de apps de Google para los móviles Android. Para el iPhone, ni siquiera existe. Y hay varias razones para que sea así.
382 meneos
942 clics
El juez archiva la denuncia de FGV al usuario que advirtió de un agujero de seguridad en su ‘app’

El juez archiva la denuncia de FGV al usuario que advirtió de un agujero de seguridad en su ‘app’

El juez del juzgado de Instrucción número 6 de València ha archivado la denuncia de Ferrocarrils de la Generalitat Valenciana (FGV) contra el denunciante de un agujero de seguridad en la app de Metrovalencia y TRAM. Después de citar como investigado al ingeniero informático que dio el aviso, el magistrado ha determinado que tras la práctica de las diligencias no existen indicios suficientes para entender que los hechos denunciados sean constitutivos de infracción penal.
140 242 0 K 260
140 242 0 K 260
251 meneos
5748 clics
Warp es la VPN gratuita de Cloudflare

Warp es la VPN gratuita de Cloudflare

Cloudflare finalmente ha lanzado su VPN, se llama Warp y ofrece conexión gratuita ilimitada, tanto en transferencia como por tiempo, aunque también tienen un plan premium de pago.
114 137 4 K 248
114 137 4 K 248
19 meneos
312 clics

La información personal que revelamos al compartir nuestro número telefónico

En una hora y con mecanismos legales, investigadores en seguridad pudieron rastrear toda esta información sobre nuestro columnista solo con saber su teléfono. Emre Tezisci, investigador de seguridad de Fyde que tiene experiencia en el campo de las telecomunicaciones, se dio a la tarea con gusto. Él y yo no nos conocíamos y jamás habíamos hablado. Puso mi celular en un directorio de registros públicos y, poco después, ya tenía todo un expediente sobre mí, el cual incluía mi nombre, mi fecha de nacimiento, mi dirección, los impuestos [...]
15 4 1 K 40
15 4 1 K 40
8 meneos
53 clics

keys.openpgp, nuevo concepto de servidor para guardar las llaves de E-Mails encriptados [Ing]

Hemos creado keys.openpgp.org para proporcionar una alternativa al grupo SKS Keyserver, que es el predeterminado en muchas aplicaciones hoy en día. Esta red distribuida de servidores de claves ha estado luchando con el abuso, el rendimiento, así como con cuestiones de privacidad. keys.openpgp.org es rápido y fiable, las búsquedas devuelven una única clave. Las identidades solo se publican con consentimiento y los usuarios pueden borrar información personal. Hecho en Rust, de código abierto y licencia AGPLv3.
12 meneos
61 clics

Google descubre 6 fallos en iOS que permiten a los atacantes tomar el control de los iPhone y iPad

Por mucho que Apple actualice sus sistemas operativos, siempre existirán fallos y puertas traseras que pueden aprovecharse para hacer el mal. Hay equipos que se dedican a buscarlos y reportarlos, como el equipo 'Project Zero' de Google. Dos de los miembros de este equipo de élite del buscador de Internet han encontrado seis fallos en iOS del tipo "interactionless" (sin interacción), que ponen en grave peligro la seguridad de nuestros dispositivos.
10 2 0 K 40
10 2 0 K 40
14 meneos
185 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
11 3 0 K 161
11 3 0 K 161
240 meneos
934 clics
OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

OpenAI fue pirateado, revelando secretos internos y planteando preocupaciones de seguridad nacional; la brecha de seguridad de hace un año no se informó al público [ENG]

Un pirata informático violó los sistemas de mensajería interna de OpenAI a principios del año pasado, robando detalles de cómo funcionan las tecnologías de OpenAI a los empleados. Aunque el pirata informático no accedió a los sistemas que albergan tecnologías clave de inteligencia artificial, el incidente generó importantes preocupaciones de seguridad dentro de la empresa. Además, incluso planteó preocupaciones sobre la seguridad nacional de EE. UU., informa el New York Times.
103 137 0 K 362
103 137 0 K 362
13 meneos
49 clics
Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

Twilio anuncia que hackers obtuvieron los números de teléfono móvil de los usuarios de la aplicación de dos factores Authy

La semana pasada, un hacker afirmó haber robado 33 millones de números de teléfono del gigante estadounidense de la mensajería Twilio. El martes, Twilio confirmó a TechCrunch que "actores de amenazas" fueron capaces de identificar el número de teléfono de las personas que utilizan Authy, una popular aplicación de autenticación de dos factores propiedad de Twilio.
2 meneos
11 clics

Proton lanza un servicio de encriptación de documentos para competir con Google Docs

Hoy, Proton ofrece la posibilidad de crear, editar y colaborar en documentos cifrados de extremo a extremo dentro de sus sistemas de almacenamiento de archivos online. Esto significa que únicamente el creador de un documento, y cualquier persona con la que lo haya compartido, visualizarán el contenido. Nadie más, incluido Proton, verá lo que está escrito, asegura la empresa.
1 1 1 K 6
1 1 1 K 6
7 meneos
112 clics
Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

Escándalo en 3 millones de apps móviles expuestas a serios problemas de seguridad

El equipo de EVA Information Security descubrió que CocoaPods estaba sufriendo un total de tres vulnerabilidades distintas. Con ellas, dando una explicación rápida, los hackers tenían la oportunidad de colarse dentro del código de programación de las aplicaciones y cargar sus propios comandos. Eso significa que, en determinadas aplicaciones de uso sensible, los usuarios podrían llegar a verse afectados de manera crítica. CocoaPods no es un repositorio al uso en el que hacer descargas directas de apps, sino que se trata de un repositorio para...
13 meneos
255 clics
Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check permite entender de un vistazo cómo está la seguridad de cualquier sitio web

Web-Check es una especie de llave inglesa de la seguridad web, de esas para guardar y mirar de vez en cuando. Su finalidad es resumir en un pantallazo todo sobre la seguridad de un sitio web en particular. Es una especie de «lo que los hackers verían desde fuera» con buena presentación y bastantes datos. Todo lo que hay que hacer es teclear la URL principal del sitio web y a los pocos segundos aparece el resumen, en colores oscuros y verde fosforito muy Matrix (¡la ambientación cuenta!)
10 3 1 K 10
10 3 1 K 10
57 meneos
81 clics
Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Windows 11 ahora activa automáticamente la copia de seguridad de las carpetas de OneDrive sin pedir permiso [ENG]

Microsoft ha hecho OneDrive ligeramente más molesto para los usuarios de Windows 11. En silencio y sin ningún anuncio, la compañía cambió la configuración inicial de Windows 11 para que pudiera activar la copia de seguridad automática de carpetas sin pedirlo. Ahora, aquellos que configuren un nuevo ordenador con Windows de la forma en que Microsoft quiere que lo hagan (en otras palabras, conectados a Internet e iniciando sesión en una cuenta de Microsoft) llegarán a sus escritorios con OneDrive ya sincronizando cosas de carpetas como Imágenes..
45 12 0 K 159
45 12 0 K 159
10 meneos
80 clics

Microsoft parchea Windows para evitar la ejecución remota de malware por wifi

La vulnerabilidad catalogada como CVE-2024-300781 y denominada Windows Wi-Fi Driver Remote Code Execution Vulnerability tiene una severidad máxima calificada de "Importante" (8,8 sobre 10). Afecta a Windows 10 y 11 y Windows Server desde 2008 hasta 2022. El problema reside en el driver del adaptador Wi-Fi, que en determinadas circunstancias no valida correctamente la entrada de datos que recibe, lo que facilita la ejecución remota de código.
8 meneos
40 clics

X (Twitter) está empezando a ocultar los likes de todos sus usuarios

Otra novedad interesante llega a X. En las últimas horas, la plataforma digital decidió ocultar por defecto los “likes” de los usuarios, lo que les permite mostrar sus preferencias por ciertas publicaciones sin ser atacados por ello. Una solución que resulta particularmente útil para políticos y figuras públicas, quienes han sido criticados y agredidos anteriormente por dar "me gusta" a contenidos que no son “políticamente correctos”.
8 meneos
31 clics
Hay inteligencias artificiales que están entrenando en secreto con imágenes reales de menores de edad

Hay inteligencias artificiales que están entrenando en secreto con imágenes reales de menores de edad

Más de 170 imágenes e información personal de niños de Brasil han sido extraídas de un conjunto de datos de código abierto sin su conocimiento o consentimiento, y empleadas para entrenar la inteligencia artificial (IA), señala un nuevo informe de Human Rights Watch publicado el lunes.De acuerdo con este, las imágenes se obtuvieron de contenidos publicados en fechas tan recientes como 2023 y tan lejanas como mediados de los noventa, mucho antes de que cualquier usuario de internet pudiera prever que su material se utilizaría para entrenar la IA.
174 meneos
1996 clics
Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Descubiertas extensiones maliciosas en vscode con millones de instalaciones [ENG]

Un grupo de investigadores israelíes exploró la seguridad del market deVSCode y consiguió "infectar" a más de 100 organizaciones troyanizando una copia del popular tema 'Dracula Official' para incluir código de riesgo. Investigaciones posteriores en el marketplace encontraron miles de extensiones sospechosas con millones de instalaciones.
80 94 0 K 170
80 94 0 K 170
251 meneos
2169 clics
Llegan las multas a hoteles por las estafas a usuarios de Booking

Llegan las multas a hoteles por las estafas a usuarios de Booking

En una reciente resolución, el regulador de privacidad ha multado con 7.000 euros a uno de los hoteles que permitieron que los cibertimadores lo utilizaran como trampolín para atacar a los usuarios de Booking. La AEPD considera que el establecimiento, localizado en Bilbao y perteneciente a la cadena Pillow Hotels, falló al proteger los datos personales de la reclamante y ocultó la brecha de seguridad a los reguladores y a los propios afectados. En este caso la víctima recibió “un mensaje de WhatsApp en el que una persona que se identificaba c
94 157 0 K 337
94 157 0 K 337
4 meneos
81 clics
¿Cómo usan tus datos las empresas de publicidad en Internet?

¿Cómo usan tus datos las empresas de publicidad en Internet?

La cantidad de datos que recopilan de nosotros las empresas de publicidad en Internet son ingentes. Todos sabemos que en mayor o menor medida, nuestro PC, móvil, TV o tablet, entre otros dispositivos nos pueden "espiar". Sin embargo, no tenemos ni la más remota idea de cómo este sistema funciona por dentro ni hasta qué punto pueden saberlo "todo" de nosotros. Te lo explicamos.
32 meneos
123 clics
Un cambio en las políticas de Adobe enfurece a creadores y artistas de todo el mundo

Un cambio en las políticas de Adobe enfurece a creadores y artistas de todo el mundo

Las nuevas políticas y condiciones de uso que ha publicado Adobe para sus aplicaciones afectan directamente a la privacidad de los usuarios. Lo que busca la empresa es que todos los usuarios den su consentimiento a que Adobe revise el contenido, proyectos y archivos subidos a la nube. ¿Cuál es el motivo detrás de esta nueva política? Adobe quiere moderar el contenido mediante revisiones manuales como automáticas.
27 5 1 K 152
27 5 1 K 152
12 meneos
30 clics
Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

Una supuesta filtración de datos en Heineken afecta a 9.000 empleados

El actor de amenazas 888 habría accedido a información de números de identidad, emails y roles de los trabajadores.
10 2 0 K 29
10 2 0 K 29
11 meneos
212 clics

Black Basta publica los datos robados a Ayesa en la dark web

Black Basta cumplió su amenaza y ya están disponibles en su blog de la dark web los 4,5 terabytes de datos que sustrajo a finales de abril de la multinacional sevillana de consultoría e ingeniería Ayesa.
25 meneos
75 clics

Chrome comienza a limitar los bloqueadores de publicidad [ENG]

Si por alguna razón todavía estás usando Chrome o alguno de los navegadores que ponen un sombrerito sobre Chrome y dicen ser un navegador distinto, la hora en la que vas a tener que considerar cambiar a la única alternativa real - Firefox - se está acercando. Ayer, Google anuncio que el final de Manifest V2 ya está aquí (3 de Junio).
281 meneos
2842 clics

Santander, Telefónica, Iberdrola, DGT ¿Quién será?  

El Banco Santander sufre un ciberataque, Telefónica investiga el posible robo y filtración de datos de clientes y empleados, Iberdrola sufre un robo de datos y la DGT sube un gigantesco hackeo de 34 millones de conductores.
127 154 3 K 170
127 154 3 K 170
7 meneos
96 clics
Cruces protegidos para ciclistas [ING]

Cruces protegidos para ciclistas [ING]  

Esta propuesta presenta una visión para un diseño de intersección claro y seguro que mejore las condiciones para todos los usuarios. El diseño adecuado de las islas de refugio, la posición de cruce y la sincronización de las señales pueden crear una intersección en la que personas de todas las edades y habilidades se sentirían seguras.
18 meneos
70 clics
La nueva función AI de Windows registra todo lo que has hecho en tu PC (EN)

La nueva función AI de Windows registra todo lo que has hecho en tu PC (EN)

A pesar de las preocupaciones sobre la privacidad, Microsoft dice que el índice Recall permanece local y privado en el dispositivo, cifrado de una manera que está vinculado a la cuenta de un usuario en particular. "Las capturas de pantalla de Recall solo están vinculadas a un perfil de usuario específico y Recall no las comparte con otros usuarios, no las pone a disposición de Microsoft para que las vea ni las usa para orientar anuncios. Las capturas de pantalla solo están disponibles para la persona cuyo perfil se usó para iniciar sesión.
18 meneos
187 clics
Los databrokers: Los vigilantes invisibles de tu información personal que lo saben todo

Los databrokers: Los vigilantes invisibles de tu información personal que lo saben todo

En la Internet la que navegamos cada día, existen figuras casi invisibles que juegan un papel crucial en la forma en que se utiliza nuestra información personal: los data brokers. Estos intermediarios de datos recopilan, analizan y venden información sobre nosotros, creando perfiles detallados que a menudo saben más sobre nosotros que nosotros mismos. Este artículo explora cómo operan dos de los más grandes actores en este ámbito: Equifax y Acxiom, y revela las implicaciones de sus actividades.
15 3 1 K 117
15 3 1 K 117
18 meneos
100 clics
Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

Uno de los líderes de seguridad de OpenAI abandona la empresa y explica sus motivos: la (falta de) seguridad

OpenAI está detrás de uno de los productos tecnológicos más revolucionarios y excitantes de los últimos años: ChatGPT, pero la firma tiene sus claroscuros y bastante hermetismo a la hora de hablar sobre su política de empresa. Al culebrón de Sam Altman de los últimos meses y la reciente salida de Ilya Sutskever (unos de sus fundados) se une otro abandono del barco: el de Jan Leike, el codirector de su equipo de 'superalineación', un puesto que supervisa los problemas de seguridad. Pues bien, Jan Leike ha hablado sobre su marcha y OpenAI no ...
16 2 0 K 177
16 2 0 K 177
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
26 meneos
114 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Usuarios de Slack horrorizados al descubrir que sus mensajes son utilizados para entrenar «IA»

Usuarios de Slack horrorizados al descubrir que sus mensajes son utilizados para entrenar «IA»

La polémica ha estallado entre los usuarios de Slack tras descubrir que sus mensajes, contenidos y archivos están siendo utilizados para entrenar modelos de inteligencia artificial (IA) de la compañía. Desde el lanzamiento de Slack AI en febrero, la plataforma ha defendido su política de recolección de datos de los clientes por defecto, generando una ola de indignación y preocupación por la privacidad.
21 5 4 K -14
21 5 4 K -14
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
16 3 1 K 11
16 3 1 K 11

menéame