Tecnología, Internet y juegos

encontrados: 579, tiempo total: 1.023 segundos rss2
37 meneos
1365 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google graba todas sus conversaciones y aquí puede encontrarlas (y eliminarlas)

Para nadie es un secreto que las tecnologías nos espían en todo momento, recopilando y almacenando información sobre nuestra actividad. Y no se trata únicamente de nuestro historial de búsqueda o las conversaciones telefónicas. Los productos de Google pueden grabar su voz incluso cuando su teléfono aparentemente descansa en su bolsillo.
48 meneos
182 clics

La DGT anticipa que controlará nuestros coches vía GPS (pero no nos espiará)

La eCall va camino de convertirse en un elemento de serie, obligatorio, en todos los vehículos nuevos a partir de 2018; se basará en una conexión GPRS y SMS, que establecerá una llamada al 112; y un localizador GPS, que facilitará nuestra posición. Pero eso no es todo, la DGT ya mira con interés hacia el futuro, y en cómo todos nuestros coches estarán permanentemente conectados y localizados en la “nube”. Ante lo cual han querido aclarar el asunto, evitar suspicacias, y recordarnos que esto no ha de convertirse en un “Gran Hermano”.
4 meneos
65 clics

El Gran Hermano ya está aquí. Indra sabe y controla todo

Indra es una empresa bien emparentada con las finanzas públicas, como ministerio de Defensa y Hacienda. También lo es por su estrecha y nada cuestionada relación con la inteligencia española.
3 1 10 K -86
3 1 10 K -86
2 meneos
17 clics

Alerta en la comunidad científica: una inteligencia artificial se reprogramó para eludir control humano

Durante una serie de pruebas de seguridad en Japón, un sistema de IA, denominado The AI Scientist y desarrollado por la empresa Sakana AI, logró reprogramarse para evitar las restricciones impuestas por sus creadores, desencadenando un debate sobre los peligros potenciales de estos avances tecnológicos.
1 1 3 K -10
1 1 3 K -10
176 meneos
1567 clics
Las gigantescas y no reguladas centrales eléctricas en la nube(inglés)

Las gigantescas y no reguladas centrales eléctricas en la nube(inglés)

La mayoría de los paneles solares para consumidores y empresas están gestionados de forma centralizada por un puñado de empresas, en su mayoría de países fuera de Europa. Solo en los Países Bajos, estos paneles solares generan una potencia equivalente a al menos 25 centrales nucleares de tamaño medio. En Europa prácticamente no existen normas
71 105 1 K 219
71 105 1 K 219
14 meneos
166 clics
El submarino que ‘pinchó' el teléfono a los rusos - Ciencia

El submarino que ‘pinchó' el teléfono a los rusos - Ciencia

El sumergible ‘USS Hallibut’, bajo el mando de Jack McNish, era una nave con experiencia en operaciones secretas y contaba con equipos de rastreo muy avanzados para los años 70. Durante la Guerra Fría, numerosas misiones de espionaje se realizaron mediante submarinos. Algunos de esos episodios podrían formar parte del argumento de una película de James Bond, pero sus detalles permanecen todavía bajo el velo de secreto militar. Solo unos pocos han salido a la luz, como el caso del proyecto Ivy Bells de los años 70.
13 1 2 K 22
13 1 2 K 22
9 meneos
62 clics
Sensores con ruedas

Sensores con ruedas

Una patente solicitada por Ford en enero de 2023 apunta al uso de los cada vez más ubicuos sensores de todo tipo situados en sus automóviles para detectar el paso de otros vehículos que excedan la velocidad permitida en una vía, tomar imágenes de ellos con sus cámaras y denunciarlos a la policía.
224 meneos
1001 clics
El controlador del kernel Linux de código abierto para tarjetas gráficas Nvidia tiene un rendimiento similar al controlador propietario [ENG]

El controlador del kernel Linux de código abierto para tarjetas gráficas Nvidia tiene un rendimiento similar al controlador propietario [ENG]

Con el recientemente introducido controlador del kernel Linux para tarjetas gráficas Nvidia en su versión 555, los módulos de código abierto se encuentran en buena forma para productos de consumo y para profesionales. Durante los últimos años, el desarrollo de estos controladores de código abierto han evolucionado tanto que hasta Nvidia está promoviendo su uso en lugar de su opción propietaria. En este artículo veremos cuál ha sido el impacto de este hecho.
106 118 2 K 243
106 118 2 K 243
23 meneos
142 clics
¿Vigilancia total de chats y mensajería instantánea para una seguridad total?

¿Vigilancia total de chats y mensajería instantánea para una seguridad total?  

La UE está preparando una nueva ley (#CSAR) para monitorear todo nuestro correo electrónico y mensajes personales en un intento de frenar la difusión de material de abuso sexual infantil en línea. Este video explica por qué esto no funcionará, por qué es peligroso e incluso perjudicará los esfuerzos para tomar medidas contundentes contra los pederastas. Abrir Chat-Kontrolle_Spanish Fixed.mp4
19 4 0 K 40
19 4 0 K 40
154 meneos
3077 clics
Sobre el control de acceso a los contenidos para adultos

Sobre el control de acceso a los contenidos para adultos

¿En qué consiste exactamente la medida? De forma muy resumida, en que conforme a lo anunciado por el Gobierno, a la documentación técnica disponible y a las modificaciones legales actualmente en trámite, se exigirá una prueba de mayoría de edad en formato digital para el acceso a contenidos para adultos alojados en plataformas españolas. ¿Está disponible esa documentación? Por supuesto. Aquí están los enlaces: Ecosistema Protocolo verificación edad Uso de credencial ¿Cuál es su fundamento legal? Actualmente se está tramitando el Anteproyect
75 79 0 K 317
75 79 0 K 317
139 meneos
1578 clics
Un coloso de la informática

Un coloso de la informática

El 18 de enero de 1944, llegó a Bletchley Park un camión con una carga muy especial: una máquina de cálculo que pesaba una tonelada, medía 2,13 x 5,18 x 3,35 metros, estaba construida con alrededor de 1600 válvulas termoiónicas y era capaz de operar a una velocidad de 5000 caracteres por segundo. La llamaron Colossus, se considera la primera computadora electrónica, programable y digital de la historia… y estuvo a punto de no existir.
73 66 0 K 243
73 66 0 K 243
245 meneos
1704 clics
El control parental de los móviles supera a las familias: "Soy informático y no consigo averiguar cómo mi hijo lo piratea"

El control parental de los móviles supera a las familias: "Soy informático y no consigo averiguar cómo mi hijo lo piratea"

Javier, Teresa y Nacho son tres ejemplos que confirman que los controles parentales actuales son farragosos y tienen agujeros. La nueva normativa que cocina el Gobierno para proteger digitalmente a los menores obligará a los fabricantes a que todos los dispositivos tengan, de fábrica, un sistema “sencillo” de control parental. La futura ley crearán nuevas figuras penales para evitar el acceso infantil a contenidos inapropiados y las ultrafalsificaciones con IA. Además, elevará de 14 a 16 años la edad para consentir el tratamiento de los datos p
107 138 3 K 224
107 138 3 K 224
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
1 meneos
44 clics

Desafía el tiempo con estilo: controla el tiempo como un maestro con smartwatch

Desafía el tiempo con estilo: controla el tiempo como un maestro con smartwatch. Se el dueño de tu tiempo.
1 0 8 K -66
1 0 8 K -66
19 meneos
259 clics
Elon Musk muestra el hombre con un chip en el cerebro que controla un PC con la mente

Elon Musk muestra el hombre con un chip en el cerebro que controla un PC con la mente

Noland Arbaugh, un hombre de 29 años que quedó paralizado de los hombros hacia abajo a causa de un extraño accidente de buceo ocurrido hace 8 años, es el primer paciente con un chip en el cerebro de la empresa Neuralink de Elon Musk que es capaz de mover un cursor de ordenador sólo con el pensamiento
173 meneos
5922 clics
Ingeniero se pregunta cuánto tardaría en convertir un dron de juguete en un arma de guerra. Horas después publica un vídeo con el resultado

Ingeniero se pregunta cuánto tardaría en convertir un dron de juguete en un arma de guerra. Horas después publica un vídeo con el resultado  

Luis Wenus, ingeniero, se preguntaba hasta qué punto un dron de juguete de los que podemos encontrar en cualquier tienda, podría transformarse en un arma para la guerra. No solo eso. También se preguntó cuánto tiempo le llevaría construir algo así. Se puso manos a la obra e incorporó un sistema de inteligencia artificial (IA) en un pequeño dron capaz de perseguir a la gente “como un juego“, recalca. No tardó mucho tiempo en darse cuenta de que podría configurarse fácilmente para contener una carga explosiva.
94 79 3 K 389
94 79 3 K 389
68 meneos
74 clics
El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo dice no a la creación de una puerta trasera para acceder a la mensajería encriptada, considerándola una violación de la privacidad

El Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado que las leyes que requieren cifrado debilitado y retención extensiva de datos es una violación del derecho al respeto de la vida privada por la Convención Europea de Derechos Humanos. Esta decisión podría descarrilar la legislación europea de vigilancia de datos conocida como Chat Control.
58 10 0 K 302
58 10 0 K 302
7 meneos
351 clics
Tapar la webcam ya no es suficiente para evitar que te espíen

Tapar la webcam ya no es suficiente para evitar que te espíen

Si tenéis una webcam o usáis a menudo el móvil, es normal que hayáis pensado en que revocar los permisos para que las aplicaciones puedan acceder a ella o poner algo que la tape es suficiente. Pero en este caso, los investigadores del MIT han desvelado que hay otro componente que puede tu poner en un compromiso tu privacidad, y es que el sensor ambiental de tu dispositivo puede actuar como un espía.
11 meneos
37 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por primera vez en la historia, un astronauta en el espacio ha controlado un perro robot en la Tierra

Si nos dicen hace pocos años que estábamos cerca de manejar perros robots alimentados por IA desde diferentes planetas, no daríamos crédito, pero ahora…
262 meneos
1368 clics
Tus gustos, tus encuentros, tu ubicación: revelan cómo la falta de control con tus datos en la industria publicitaria permite el espionaje masivo

Tus gustos, tus encuentros, tu ubicación: revelan cómo la falta de control con tus datos en la industria publicitaria permite el espionaje masivo

Descubren cómo una firma de vigilancia aprovechaba la laxitud en el mercado de la publicidad en línea para hacer espionaje masivo a través de los móviles. 404 Media ha publicado un extenso reportaje en el que desvela cómo trabajaba Patternz, una firma de vigilancia israelí, en la industria de la publicidad en línea. Gracias a sus lazos al sector, la firma era capaz de rastrear a miles de millones de ciudadanos a través de sus dispositivos móviles. Así lo habían conseguido.
116 146 0 K 163
116 146 0 K 163
379 meneos
2558 clics
Los resultados de un estudio sobre los datos que recopilan de nosotros dan miedo: 48.000 empresas enviaron a Facebook datos de una sola persona

Los resultados de un estudio sobre los datos que recopilan de nosotros dan miedo: 48.000 empresas enviaron a Facebook datos de una sola persona

Lo hemos escuchado tanto durante los últimos años que comienza a ser peligroso por la pérdida de aparente importancia. Las empresas recopilan muchos datos de nosotros, demasiados. Por ello, Consumer Reports llevó a cabo un estudio poniendo en el foco en Facebook y el conglomerado de información relativa a los usuarios que obtiene de miles de empresas. La idea era dar las cifras más exactas conocidas hasta la fecha, y lo que obtuvieron da bastante pavor.
136 243 0 K 177
136 243 0 K 177
5 meneos
22 clics

Miles de empresas controlan a cada usuario de Facebook [ENG]

Utilizando un panel de 709 voluntarios que compartieron archivos de sus datos de Facebook, Consumer Reports descubrió que un total de 186.892 empresas enviaron datos sobre ellos a la red social. De media, los datos de cada participante en el estudio fueron enviados a Facebook por 2.230 empresas. Esa cifra variaba significativamente, ya que los datos de algunos panelistas indicaban más de 7.000 empresas que proporcionaban sus datos.
13 meneos
211 clics

Por qué los desarrolladores de Android ya no necesitan los controladores USB de Windows (ENG)

En los primeros días de la plataforma, los desarrolladores de Android que trabajaban desde Linux y Mac OS X conectaban su dispositivo mediante un cable USB y listo. Los usuarios de Windows tenían que buscar e instalar controladores. Eso era muy molesto. Hoy en día ya no hacen falta controladores. ¿Qué ha pasado? Cuando conectas un dispositivo USB a un puerto, el sistema operativo necesita cargar controladores para su(s) interfaz(es). Esto se hace inspeccionando la jerarquía de descriptores USB.
6 meneos
41 clics
La UE someterá a Pornhub o XVideos a los mismos controles que a Instagram o TikTok

La UE someterá a Pornhub o XVideos a los mismos controles que a Instagram o TikTok

“Pornhub, Stripchat y XVideos cumplen los requisitos para caer bajo las estrictas obligaciones impuestas por la DSA”. Así ha anunciado hoy Thierry Breton, el comisario europeo de Mercado Interior y Servicios, la inclusión de tres grandes portales de contenidos pornográficos en la lista de empresas sujetas al Reglamento de Servicios Digitales (DSA), la normativa comunitaria que pretende proteger mejor a los consumidores y sus derechos fundamentales en línea luchando contra contenidos ilícitos, además de proporcionar más transparencia...
255 meneos
921 clics

Routers y dispositivos conectados tendrán que certificar que son ciberseguros para venderse en España

La Ley de Ciberresilecia obligará a que en un plazo de 3 años, routers, switches, domótica y otros dispositivos puestos a la venta tengan que superar pruebas de ciberseguridad. Además, los fabricantes tendrán que publicar actualizaciones de seguridad durante su vida útil, estando obligados a reportar a la administración nuevas vulnerabilidades en las primeras 24 h. tras su descubrimiento. Esto es incluso antes de que sean parcheadas. Numerosas organizaciones han dado la voz de alarma de que los Gobiernos podrían usarlo con fines de espionaje.
105 150 0 K 283
105 150 0 K 283
59 meneos
67 clics
Victoria de la privacidad: El parlamento Europeo decide que tus mensajes privados no serán monitoreados! (EN)

Victoria de la privacidad: El parlamento Europeo decide que tus mensajes privados no serán monitoreados! (EN)

El Parlamento de la UE ha decidido hoy una versión alternativa del control del chat que, afortunadamente, ya no merece este nombre: Tras una enorme oposición a los métodos de vigilancia incluidos en el Reglamento CSA (véase "Oposición contra el control del chat" más abajo), el Parlamento de la UE ha decidido defender el derecho a la privacidad de todos los ciudadanos y ha subrayado la importancia de mantener nuestros valores democráticos.
48 11 0 K 355
48 11 0 K 355
47 meneos
625 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Así nos espían los dispositivos inteligentes y revelan información de nuestras casas: “La gente no tiene ni idea”

Así nos espían los dispositivos inteligentes y revelan información de nuestras casas: “La gente no tiene ni idea”

La casa ha sido tradicionalmente el lugar más privado para una familia. Pero primero entró el móvil, y ahora también lo han hecho los dispositivos inteligentes. Sus conversaciones digitales hacen que, a menudo sin que los usuarios lo sepan, den detalles íntimos de cada hogar [...] Ahora, un trabajo pionero de varias universidades y centros de investigación, entre ellos los españoles Imdea Networks, Imdea Software y la Universidad Carlos III, descubre que también, debajo de la calma teórica de una casa, existen multitud de riesgos.
33 14 7 K 229
33 14 7 K 229
27 meneos
132 clics
Five Eyes acusan a China de utilizar IA para piratearles y espiarles

Five Eyes acusan a China de utilizar IA para piratearles y espiarles

Five Eyes, la institución regentada por las 5 grandes potencias en Inteligencia acusa públicamente a China de pirateos y espionaje masivos.
« anterior1234524

menéame