Tecnología, Internet y juegos

encontrados: 531, tiempo total: 0.009 segundos rss2
101 meneos
484 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Más de la mitad de los profesionales de IA del Reino Unido siente que su trabajo podría ser perjudicial para la sociedad  

La mayoría de los profesionales que trabajan con tecnologías de inteligencia artificial en el Reino Unido afirman estar preocupados, desde un punto de vista ético, por la clase de productos que están ayudando a crear. El dato procede de un informe difundido ayer bajo el título "People, Power and Technology: The Tech Workers View" ('Gente, poder y tecnología: el punto de vista de los trabajadores del sector tecnológico').
59 42 15 K 0
59 42 15 K 0
13 meneos
442 clics

Cuidado con los dispositivos USB, cómo los usan los cibercriminales en tu contra

¿Alguna vez has dudado de un ratón que conectas a un ordenador, o del cable de tu cargador del móvil? Seguramente la respuesta es que ni siquiera te lo has planteado. Cuando conectamos algo a nuestros dispositivos, salvo, quizás, en el caso 'pendrives' o tarjetas de memoria, lo normal es que confiemos en que no son más que meros accesorios, tan peligrosos para nuestro terminal como una mesa de madera. Pero después de leer esto, es muy posible que empieces a verlos de otra forma.
10 3 1 K 46
10 3 1 K 46
5 meneos
14 clics

Microsoft pide al resto de gigantes que se responsabilicen de sus tecnologías

Reconocimiento facial intrusivo e incorrecto, accidentes de coches autónomos... la industria tecnológica se ha demostrado incapaz de prever los peligros de sus creaciones. La compañía dice estar enfocada en su propia autorregulación y pide a empresas y gobiernos que hagan lo mismo.
9 meneos
57 clics

Ética y desarrollo software: el debate de si hace falta un juramento hipocrático para programadores

Las situaciones con implicaciones morales son más comunes de lo que cabría pensar. Y con frecuencia alcanzan calados dignos de los diálogos socráticos o las disquisiciones de Kant. A principios de 2017 varios programadores compartían con Xataka algunos de los bretes éticos con los que habían lidiado en sus empresas: el desarrollo de software para la mejora de armas que luego se usan con fines ofensivos, programas para empresas petroleras con un impacto directo en la degradación del medioambiente…
6 meneos
41 clics

Ética para robots: ¿a quién deben lealtad los algoritmos que nos rodean?

Detrás de una inteligencia artificial hay una mente humana que la ha desarrollado y unos datos que la alimentan. Pero, sobre todo, suele haber una empresa. Mientras el mundo se automatiza a toda velocidad y dejamos cada vez más que las máquinas 'decidan' de forma autónomas, quizá habría que cuestionarse quién debería establecer ciertos límites.
13 meneos
129 clics

RedHunt: distribución Linux para simular ataques informáticos

Los hackers éticos son cada vez más necesarios para poder preservar la seguridad en la red. Cada vez es más sencillo poner a prueba la seguridad de una aplicación, un sistema o toda una plataforma utilizando cualquiera las muchas distribuciones y herramientas para hacking ético que podemos encontrar por la red, por lo que, para evitar males mayores, es necesario poder conocer las posibles vulnerabilidades que pueden poner en peligro nuestra seguridad de manera que puedan ser solucionadas antes de que se empiece a explotarlas de forma masiva.
7 meneos
34 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cada vez más voces urgen que la IA se diseñe desde la sociología

Si las herramientas no se diseñan teniendo en cuenta las necesidades de las minorías, no conseguirán nada más que agravar los problemas que ya sufren.
8 meneos
29 clics

La tecnología ya permite el reconocimiento facial en multitudes, ahora toca el debate ético

En el último año hemos recibido un buen número de noticias sobre el nacimiento de un Gran Hermano chino. El país asiático habría desarrollado y probado tecnologías de visión artificial capaces de detectar a una persona entre los 50.000 asistentes a un concierto. ¿Está la tecnología preparada para el reconocimiento facial masivo? ¿Lo estamos nosotros?
13 meneos
68 clics

Google cancela su Comité para regular la Ética de la Inteligencia Artificial tan solo una semana después de su creación

Google ha cerrado su Comité de Ética de Inteligencia Artificial apenas una semana después de que fuera anunciada su creación. Según el medio Vox, la multinacional ha disuelto el grupo, cuyo objetivo era supervisar que la tecnología relacionada con la IA que estaban desarrollando tuviera unos límites éticos. Un portavoz de Google ha confirmado la noticia a Business Insider. Desde el comienzo estuvo rodeado de una gran polémica, ya que una de sus miembros, Kay Cool James, presidenta de la Fundación Heritage (uno de los think-tanks más conservad
11 2 0 K 10
11 2 0 K 10
7 meneos
30 clics

Hay una guerra en Google acerca de quién decidirá la ética de su inteligencia artificial

El vicepresidente de Google para asuntos globales y jurídicos anunciaba la lista de miembros que entraban a formar parte de su recién constituido consejo asesor de ética en IA. La razón para crear este órgano es que los proyectos de la compañía han sufrido varias acusaciones de sesgo (sobre todo de tipo racial) en los últimos tiempos y, como consecuencia del crecimiento de la potencia y polivalencia de esta tecnología, los directivos de la compañía temen entrar a ciegos en lo que en alguna ocasión han calificado de "campo de minas ético".
16 meneos
78 clics

Sheila Ayelen: "Las empresas deberían invertir más en capacitar a sus empleados que en software de seguridad"

Se llama Sheila Ayelen Berta y es una de las hackers más importantes del panorama internacional. Esta joven argentina, que nació con vocación de paleontóloga, abandonó su sueño a los 12 años, cuando se sentó tras su primera pantalla de ordenador. A los 15 años escribió su primer libro sobre web hacking (publicado por RedUSERS en varios países) y con el paso de los años, ha descubierto vulnerabilidades en algunos de los programas y aplicaciones web más populares.
13 3 1 K 18
13 3 1 K 18
184 meneos
2788 clics
Un ataque DDoS a Microsoft afecta a usuarios del grupo MásMóvil y Vodafone

Un ataque DDoS a Microsoft afecta a usuarios del grupo MásMóvil y Vodafone

Este ataque masivo a Microsoft ha tenido lugar en ESpanix. Botnets de clientes de las propias compañías que han provocado la saturación de muchos servicios. Plataformas como Skype se han visto afectadas por este problema. También Azure y otros muchos servicios de Microsoft.
72 112 0 K 307
72 112 0 K 307
47 meneos
1157 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los robots sexuales ya están aquí, pero las leyes no están al día con los problemas éticos y de privacidad que conllevan

Como experto en inteligencia artificial, neurociencia y leyes, me interesan las cuestiones legales y políticas que plantean los robots sexuales: ¿Cómo garantizar que son seguros? ¿Cómo afectará al cerebro humano la intimidad con un robot sexual? ¿Sería ético mantener relaciones sexuales con un robot sexual con aspecto infantil? ¿Y qué entendemos exactamente por sexbot?
34 13 10 K 14
34 13 10 K 14
2 meneos
61 clics

Los hackers a la caza de los SMS

Uno de los medios de comunicación favoritos de los bancos es el SMS. Sin embargo, este tipo de mensajes son la puerta que utilizan los hackers para entrar a las cuentas bancarias.
2 0 9 K -55
2 0 9 K -55
14 meneos
368 clics

Antivirus, ¿necesario?

Veo a uno de mis conocidos que sé que desarrolla una solución de antivirus y su trabajo es conocer y exprimir el núcleo de Windows (vamos, un héroe: tiene el cielo ganado). A su lado una persona que no conozco se presenta como informático, y lo siguiente que le suelta es: “los antivirus no sirven para nada”...
312 meneos
2494 clics
Envío erróneo o controvertido, por favor lee los comentarios.
"Es brillante cómo las apps han usado la neurociencia para hacernos adictos"

"Es brillante cómo las apps han usado la neurociencia para hacernos adictos"

"Hay toda una tecnología de la adicción detrás de todas las aplicaciones y servicios que usamos", advierte Paloma Llaneza, autora de Datanomics. "Hace falta menos postureo desde lo público y más debate sobre el monopolio de Google y Facebook". "La sociedad civil tiene que organizarse y poner en la agenda la cuestión ética de la tecnología". "En la escuela hay que educar en derecho, en economía y en tecnología". "Es importante darse cuenta de que es mucho más importante ese pequeño dato que das de lo que tú te crees que es".
128 184 19 K 181
128 184 19 K 181
10 meneos
104 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Aclamadas como imposibles de hackear, las cadenas de bloques ahora son hackeadas -ENG-

Más y más agujeros de seguridad están apareciendo en las plataformas de criptomoneda y contrato inteligente, y algunos son fundamentales para la forma en que fueron construidos.
18 meneos
62 clics

Los ingenieros prefieren resolver el 'problema de tranvia fuera de control' arreglando los frenos del tranvia [EN]

Mientras que los profesores de ética abordan los problemas de tranvía debatiendo a quién matar, los ingenieros los resuelven fijando los frenos. En el mundo real, no hay personas tendidas en las vías del tranvía, y tampoco los coches tienen que decidir a quién matar. El dilema del tranvía nos distrae mucho a los automatizadores de coches, la gente se pregunta cómo el software "decidirá a quién matar" cuando un automóvil se enfrenta a una situación de fatalidad. Se problema se creó no para ser "resuelto" sino para explorar y explicar ética
2 meneos
14 clics

Growth hacking tip #1 Como crear un público personalizado con mi lista de mailing en Facebook

Siempre tenemos una base de datos de mailing a la mano ya sea de clientes, usuarios y es muy útil poder convertir esa base de mails en un público dentro de Facebook para usarlo para lanzar anuncios con pauta a ellos. Por eso en este pequeño tutorial te mostraermos un growth hacking tip para que aprendas como con unos cuantos pasos podrás crear estos públicos ultra segmentados y sacarle mas provecho a tus bases de datos.
2 0 7 K -49
2 0 7 K -49
6 meneos
141 clics

Solo harían falta tres hackers para destruir todo el internet cuántico

Una investigación revela que si tres ciberdelincuentes se pusieran de acuerdo para infectar la infraestructura al mismo tiempo, toda la información sería irrecuperable
1 meneos
29 clics

¿Qué es el Growth Hacking? Definición y Casos de Éxito

Una de las palabras que más se escucha en los últimos años entre profesionales del marketing y creadores de startups es Growth Hacking. Si esta es la primera vez que oyes hablar de ella, seguramente te estés preguntado… ¿qué es el Growth Hacking?
1 0 10 K -70
1 0 10 K -70
39 meneos
2467 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Colección #1" 1.160.253.228 de contraseñas comprometidas. [ENG]

Mucha gente llegará a esta página después de enterarse de que su dirección de correo electrónico ha aparecido en una violación de datos que he llamado "Colección #1". La colección 1 es un conjunto de direcciones de correo electrónico y contraseñas que totalizan 2.692.818.238 filas. Está compuesto de muchas brechas de datos individuales de literalmente miles de fuentes diferentes. En total, hay 1.160.253.228 combinaciones únicas de direcciones de correo electrónico y contraseñas.
32 7 16 K 21
32 7 16 K 21
4 meneos
32 clics

Un concurso paga hasta 220.000 euros por hackear un Tesla Model 3

Los Tesla son, quizás, los coches que todo geek o amante de la tecnología desearía tener. Podríamos decir que son el coche tecnológico por excelencia. Sin embargo, la incorporación de tanta tecnología y sistemas conectados puede hacer que sean más vulnerables. Por supuesto, desde Tesla aseguran que son coches no se pueden hackear. Pero ya sabemos que eso lo dicen todas las compañías y luego vienen las sorpresas. Pero es posible que pronto sepamos seguro si lo que dice Tesla es cierto. Pwn2Own, el concurso de hacking más importante
3 meneos
36 clics

Ahora puede obtener 1 millón de dolares por hackear WhatsApp o iMessage -ENG-

Si un espía gubernamental o una agencia de aplicación de la ley necesita ayuda para interceptar las comunicaciones de algunos terroristas o delincuentes que utilizan aplicaciones como WhatsApp o iMessage, tendrán que desembolsar más dinero que nunca.
14 meneos
84 clics

Hackean conocidas wallets de hardware para Bitcoin y criptomonedas

C&P: “A pesar de toda la seguridad que puedan incorporar los distintos fabricantes, ninguno podrá asegurar al 100% nuestros Bitcoins, porque con una vulnerabilidad 0-day o de día cero aún no existe forma de detener el ataque debido a la falta de parches o actualizaciones necesarias en el software”.
11 3 0 K 37
11 3 0 K 37

menéame