cultura y tecnología

encontrados: 1712, tiempo total: 0.558 segundos rss2
9 meneos
101 clics

Los datos de más de 401.000 usuarios del foro de Kodi han sido expuestos a través de una brecha de seguridad

Los datos se encuentran en venta en Internet y tanto el foro como la wiki han sido cerrados hasta nuevo aviso. Kodi compartía esta información con sus usuarios el pasado sábado 8 de abril, donde aseguraban que una cuenta de un miembro inactivo del equipo de administración fue utilizada para realizar un volcado de datos de la consola MyBB, que es el software del que hace uso Kodi para administrar su foro y demás servicios.
3 meneos
32 clics

La brecha de seguridad de ChatGPT filtró también información personal como los datos de pago, confirma OpenAI

Esta semana conocíamos que ChatGPT había sufrido su primer gran problema de seguridad y aunque en un primer momento su CEO echó balones fuera, ahora OpenAI ha dado más detalles. Inicialmente explicaban que esta brecha permitía que un pequeño grupo de usuarios pudiera ver los títulos del historial de conversaciones de otros usuarios, pero la realidad es que el bug habría expuesto más información personal, entre ellas, los datos de pago. Eso sí, según OpenAI "en ningún momento se han expuesto los números al completo de la tarjeta".
9 meneos
27 clics

La de fuga de datos de historiales clínicos se ha duplicado desde 2019

Empresas de seguridad advierten de que en los últimos años se ha incrementado considerablemente la brecha de datos en el sector sanitario y se ha convertido en uno de sus principales problemas de ciberseguridad que, además, «tiene graves consecuencias en sus sistema de gestión y almacenamiento».
9 meneos
50 clics

Los nuevos datos de tráfico móvil proporcionan una primera evaluación cuantitativa de la "brecha de uso digital"

Los resultados son fruto de años de recopilación de datos y del análisis sobre una cantidad masiva de tráfico móvil, incluyendo información por servicio sobre el consumo de aplicaciones como Twitter, Instagram o Tik Tok que mostró cómo también las apps individuales se ven afectadas por la misma disparidad de uso. «Exploramos múltiples factores de confusión potenciales, como los ingresos, la educación o la edad de las personas que residen en ciudades más grandes y más pequeñas de Francia, pero ninguno es suficiente para explicar esta diferencia.
11 meneos
79 clics

Estafa vía SMS que utiliza el nombre de MRW: una brecha de seguridad destapa los datos de miles de usuarios

Muchos afectados explicaban que recibían un mensaje en el que se pedía una cantidad de dinero a cambio de los gastos de envío. El enlace de dicho SMS no conduce a ninguna página, aunque existe miedo por un posible phising, una técnica de delincuencia utilizado en este tipo de fraudes. Pero el revuelo ha llegado debido a la filtración de sus datos. Y es que las personas que han recibido estos mensajes se encontraban a la espera de haber recibido un paquete o ya lo habían recibido, por lo que se ha destapado la información de miles de usuarios
1 meneos
26 clics

Medio millón de datos filtrados de usuarios de un "trypadvisor" de prostitutas de lujo

Escortviews.com, un comparador en línea que promociona acompañantes femeninas y opiniones sobre la calidad de sus servicios, ha sido victima de una violación de datos de consecuencias funestas para sus usuarios. El caso es similar al de Ashley Madison, donde hubo hasta suicidios.
1 0 7 K -67 tecnología
1 0 7 K -67 tecnología
23 meneos
223 clics

Los datos personales de 3,6M de alumnos y padres de Madrid, expuestos en la red

Los 1,2 millones de alumnos de toda la Comunidad de Madrid y sus respectivos padres o tutores legales (en total, 3,6 millones de personas) tienen un problema: sus datos personales han estado expuestos en internet al alcance de cualquiera debido a una brecha de datos.
5 meneos
29 clics

GoDaddy reporta una brecha de datos que involucra acceso a SSH en cuentas de hosting

El martes, GoDaddy informó [PDF] a las autoridades californianas de una brecha de datos que tuvo lugar en octubre. En el informe reconoce que un usuario no autorizado fue capaz de acceder a las cuentas de SSH utilizadas en su entorno de alojamiento. «No tenemos evidencia de que ningún archivo haya sido añadido o modificado en su cuenta», dice la compañía. Hay que tener en cuenta, que la compañía omite en el informe, la posibilidad de que los archivos hayan podido ser vistos o exfiltrados por el usuario no autorizado.
3 meneos
67 clics

La escalada de ataques mediante ransomware. Cómo defendernos de esta grave amenaza

Un informe reciente de Panda antivirus muestra que el 71% de los ataques por ransomware se dirigen a PYMES . Hay estudios muy prudentes, que cifran en unos 30.000 euros el coste medio de un ciberataque a una PYME . Lo cierto es que hay un elevado número de PYMES que no sobreviven a un ciberataque por los daños reputacionales y económicos derivados del mismo. Hay informes que estiman que el 60% de las PYMES cerrarán en los 6 meses posteriores a un ciberataque. Al secuestro de los datos, ahora hay que sumar el robo y posible publicación.
4 meneos
43 clics

Brecha de seguridad de Hostinger afecta a 14 millones de clientes

Hostinger es una conocida empresa que ofrece servicios de hosting a más de 29 millones de usuarios en más de 178 países. En un comunicado la compañía confirmó que fue víctima de un incidente de seguridad y que detectaron un acceso no autorizado a la API de su sistema interno, donde estaban almacenadas contraseñas (hasheadas) de los clientes de Hostinger así como información no financiera de los mismos. El jueves pasado la empresa recibió una alerta que indicaba que se detectó un acceso indebido en uno de sus servidores.
8 meneos
187 clics

El Gobierno español ahora monitoriza sus dominios en busca de brechas de datos gracias a Have I Been Pwned

Have I Been Pwned es un sitio ya bastante conocido entre los usuarios de la red, lleva años ofreciendo una forma simple de comprobar si nuestro email ha sido hackeado. El proyecto del experto en seguridad Troy Hunt, ha evolucionado bastante con los años y tiene una de las bases de datos de contraseñas más grandes que existen.
3 meneos
174 clics

¿Qué es una Brecha de Seguridad en protección de datos? 7 ejemplos

Una de las últimas guidelines publicadas por el grupo de trabajo del artículo 29 interpreta y amplía la novedosa regulación del reglamento general de protección de datos sobre las brechas de seguridad o security breaches. Descarga del documento (borrador, pdf, inglés ). Pero antes de nada … ¿Qué demonios es exactamente una brecha de seguridad? Aquí tenéis 7 ejemplos.
2 1 6 K -27 tecnología
2 1 6 K -27 tecnología
1 meneos
35 clics

Rechazando los dogmas en torno a la IA, la privacidad del usuario y las políticas tecnológicas (eng)

Una conversación con el científico de inteligencia artificial Jonathan Frankle
3 meneos
49 clics

Los datos que demuestran que el coche eléctrico nos llevará a una gran crisis

Las baterías son indispensables para el nuevo transporte eléctrico y el almacenamiento de las energías renovables, pero la escasez de sus componentes pone en serio peligro su futuro
2 1 7 K -43 tecnología
2 1 7 K -43 tecnología
10 meneos
88 clics
La industria de la inteligencia artificial puede estar al borde del desastre

La industria de la inteligencia artificial puede estar al borde del desastre

Hay indicios de que los desarrolladores ya están teniendo que esforzarse más para obtener datos de alta calidad. Por ejemplo, la documentación que acompaña al lanzamiento de GPT-4 mencionaba a un número sin precedentes de personal involucrado en las partes relacionadas con los datos del proyecto. También podríamos estar quedándonos sin nuevos datos humanos. Algunas estimaciones dicen que el conjunto de datos textuales generados por humanos podría agotarse sobre 2026.
21 meneos
175 clics

La base de datos de riesgos de la IA del MIT expone más de 700 formas en las que la IA podría arruinar tu vida (ENG)

El Repositorio de Riesgos de la IA es un nuevo sistema de bases de datos de acceso público compilado por investigadores del MIT que cataloga los más de 700 (y contando) riesgos de utilizar IA generativa.
134 meneos
957 clics
El cosmógrafo Alonso de Santa Cruz y los mapas secretos

El cosmógrafo Alonso de Santa Cruz y los mapas secretos

Ya en 1533, Alonso de la Cruz había plasmado la primera carta con datos magnéticos y, para colmo, no sólo Alonso y sus compañeros manejaban cartas náuticas sobre las que los trazados o líneas de rumbo eran «reales», sino que también aconsejaron el uso de relojes perfeccionados para que se emplearan por las flotas españolas para la medición de las longitudes geográficas. Todo esto mucho antes de que técnicas similares se extendieran por todo el mundo.
6 meneos
14 clics
Denuncia contra Twitter en nueves países de la UE por entrenar su IA con datos privados de los usuarios

Denuncia contra Twitter en nueves países de la UE por entrenar su IA con datos privados de los usuarios

Este lunes, la oenegé Noyb, especializada en la defensa de la privacidad, ha ido más allá y ha presentado nueve denuncias en nueve países de la UE, entre ellos España, en las que pide un "procedimiento de urgencia". Lo ha hecho porque considera que el regulador irlandés "rehúye el problema de fondo" y no apunta a "las infracciones principales". Es por eso que en sus nueve reclamaciones exige una "investigación completa" que determine la ilegalidad de ese procedimiento y obligue a X a "cumplir realmente con la ley".
14 meneos
275 clics
Una gigantesca base de datos con el diseño de interfaces de videojuegos [ENG]

Una gigantesca base de datos con el diseño de interfaces de videojuegos [ENG]  

La Game UI Database es una interesante base de datos donde se están recopilando diseños de interfaces de videojuegos de todo tipo. En total almacena ya el aspecto visual y los pantallazos de más de 1300 juegos. Las opciones para navegar las más de 55 000 pantallas que están almacenadas incluyen la búsqueda por título, por tipo de juego (género, tipo, estilo, cámara…) o por estilo de la interfaz. [ Vía Microsiervos ]
1 meneos
37 clics

Una gigantesca base de datos con el diseño de interfaces de videojuegos

La Game UI Database es un interesante recurso en forma de gigantesca base de datos donde se están recopilando diseños de interfaces de videojuegos de todo tipo. En total almacena ya el aspecto visual y los pantallazos de más de 1.300 juegos. Las opciones para navegar las más de 55.000 pantallas que están almacenadas incluyen la búsqueda por título, por tipo de juego (género, tipo, estilo, cámara…)...
1 meneos
1 clics

Un pirata informático accede a los datos personales de 50.000 sanitarios andaluces y reclama un rescate en bitcoin

No hay comprometida información de pacientes ni de carácter bancario, según ha informado este lunes el Servicio Andaluz de Salud (SAS). Todo ello después de que el atacante pidiera un rescate por valor de 2.500 dólares en bitcoin que no se pagó. Mientras recaba toda la información, la Junta de Andalucía ha comunicado el incidente vía correo electrónico a los profesionales afectados recomendándoles “prestar especial atención ante posibles comunicaciones o requerimientos de datos que les puedan llegar mediante correo electrónico, terminales móvi
5 meneos
28 clics

Indra se impone a Telefónica y gestionará los sistemas del centro de datos de RTVE por casi 9 millones

Indra se ha adjudicado por 8,99 millones de euros el contrato público para la prestación del servicio integral de administración de sistemas del centro de proceso de datos (CPD) corporativo de Radiotelevisión Española (RTVE), según figura en el portal de contratación del Estado y recoge Europa Press. A la licitación también se habían presentado otras tres compañías, en concreto, Telefónica, Manpowergroup y la unión temporal de empresas ITE-Quest.
8 meneos
85 clics

Difundir imágenes de un menor con un emoticono en la cara es, al menos, 3.000 euros de multa si se le identifica

Muchos progenitores optan por poner un emoticono en la cara de sus pequeños para subir con seguridad fotografías a internet. Algo que también se observa en centros escolares. Sin embargo, poner este monigote en su cara no siempre hace que no sea identificable. Y prueba de ello es la sanción de 3.000 euros que la Agencia Española de Protección de Datos (AEPD) impuso a una asociación cultural por compartir imágenes de un menor a través de WeChat, una aplicación similar a WhatsApp que utiliza la comunidad china.
169 meneos
1839 clics

Los modelos de IA colapsan cuando se entrenan con datos generados recursivamente [EN]

El colapso de los modelos es un proceso degenerativo que afecta a las generaciones de modelos generativos aprendidos, en el que los datos que generan acaban contaminando el conjunto de entrenamiento de la generación siguiente. Al ser entrenados con datos contaminados, perciben erróneamente la realidad. El proceso se representa en la Fig. 1a. Separamos dos casos especiales: el colapso temprano del modelo y el colapso tardío del modelo. En el colapso temprano del modelo, éste empieza a perder información sobre las colas de la distribución; en el
32 meneos
34 clics
Los centros de datos de Irlanda superan en uso de electricidad a todos los hogares urbanos combinados [ENG]

Los centros de datos de Irlanda superan en uso de electricidad a todos los hogares urbanos combinados [ENG]

Los centros de datos de Irlanda, ávidos de energía, consumieron más electricidad el año pasado que todos sus hogares urbanos juntos, según cifras oficiales. La creciente flota de centros de datos del país utilizó el 21% de su electricidad, un aumento de una quinta parte con respecto a 2022, según la Oficina Central de Estadísticas. Ha sido el primer año que los centros de datos superaron la electricidad utilizada por los hogares en sus pueblos y ciudades, que consumieron el 18% de la energía.
11 meneos
194 clics
La desaparición de los datos que alimentan la IA: Un problema en auge

La desaparición de los datos que alimentan la IA: Un problema en auge

En estos días, el panorama de la inteligencia artificial (IA) está cambiando rápidamente, y no siempre para mejor. Durante años, los desarrolladores de IA han dependido de vastos conjuntos de datos extraídos de internet para entrenar sus modelos. Sin embargo, la disponibilidad de estos datos está disminuyendo drásticamente.
202 meneos
1429 clics
Cerabyte empezará la comercialización en EE.UU. de su sistema de almacenamiento en vidrio con una durabilidad de 5.000 años

Cerabyte empezará la comercialización en EE.UU. de su sistema de almacenamiento en vidrio con una durabilidad de 5.000 años

El sistema de almacenamiento en vidrio de Cerabyte funciona de forma que los datos se imprimen en una "pastilla de sustrato de vidrio en forma de agujeros a nanoescala usando láser de femtosegundo" en un medio cerámico de 50 a 100 átomos de grosor. Posteriormente, se corta en láminas de 9 centímetros cuadrados y se pueden almacenar hasta 1 GB de datos en cada una de las superficies. Cerabyte asegura que estos datos pueden permanecer seguros durante 5.000 años o incluso más. No solo aguantan mucho tiempo si no que son resistentes al fuego, agua…
11 meneos
42 clics

Cómo los corredores de datos venden nuestros datos de ubicación y ponen en peligro la seguridad nacional [ENG]

La industria AdTech está torpedeando la privacidad de millones de personas en Alemania y es una amenaza para la seguridad nacional. Pero el problema subyacente es global: los intermediarios de datos venden datos de ubicación sin suficiente control. Este es el resumen de una investigación conjunta de netzpolitik.org y BR Los datos de ubicación provienen de aplicaciones de teléfonos móviles que transmiten datos de GPS con fines publicitarios. Por lo general, los usuarios deben dar su consentimiento en la política de privacidad de la aplicación
7 meneos
18 clics

Microsoft invertirá 2.200 millones de euros en centros de datos en España

Microsoft invertirá 2.200 millones de euros (2.360 millones de dólares) en un proyecto de centros de datos en Aragón, anunció este miércoles el Gobierno de esta región del noreste de España, que busca convertirse en un punto neurálgico del almacenamiento en la nube. Este anuncio, que se suma a otros planes desvelados en los últimos años en este sector por el gigante americano, eleva a casi 6.700 millones de euros el total de inversiones previstas por Microsoft en Aragón, precisó en rueda de prensa el presidente regional, Jorge Azcón.
1 meneos
5 clics

Bruselas dice que Meta no puede obligar a pagar para evitar el uso de los datos personales

La Comisión Europea dijo este lunes que la empresa estadounidense Meta está incumpliendo la ley de mercados digitales en lo que respecta a la recopilación de datos personales de los usuarios al obligarles a pagar si no quieren que la compañía los utilice para mostrar anuncios personalizados en Facebook e Instagram.
8 meneos
41 clics
Investigadores de la Universidad de Aston vuelven a batir el 'récord mundial' de velocidad de transmisión de datos (eng)

Investigadores de la Universidad de Aston vuelven a batir el 'récord mundial' de velocidad de transmisión de datos (eng)

Los investigadores de la Universidad de Aston forman parte de un equipo que ha enviado datos a una velocidad récord de 402 terabits por segundo utilizando fibra óptica disponible comercialmente. Esto supera su récord anterior, anunciado en marzo de 2024, de 301 terabits utilizando una única fibra óptica estándar. Juntos lograron la hazaña al construir el primer sistema de transmisión óptica que cubre seis bandas de longitud de onda (O, E, S, C, L y U) utilizadas en comunicaciones por fibra óptica. www.nict.go.jp/en/press/2024/06/26-1.h
176 meneos
791 clics
LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ha lanzado un ataque cibernético a la Reserva Federal, exigiendo un rescate antes del 25 de junio de 2024. El reciente ciberataque a la Junta de la Reserva Federal (FED) en Estados Unidos, perpetrado por el grupo de ransomware LockBit, ha generado preocupación a nivel global. LockBit, un grupo de ciberdelincuentes conocido por sus ataques de ransomware, afirmó haber extraído 33 terabytes (TB) de datos sensibles. Aunque no se ha proporcionado una muestra de estos datos, la amenaza es clara y el plazo para el pago del rescate está fijado
22 meneos
139 clics
Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
2 meneos
19 clics

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
21 meneos
65 clics
El nacimiento de SQL y la base de datos relacional [ENG]

El nacimiento de SQL y la base de datos relacional [ENG]

Una base de datos almacena datos, pero ése no es su principal propósito. Una caja de cartón también puede almacenar datos: fotos, tarjetas, órganos humanos, lo que quieras. Pero a esta caja no la llamaríamos base de datos. Es sólo un almacén de datos. Pero, ¿y si marcáramos y ordenáramos las fotos y tarjetas de tal manera que nos permitiera resumirlas y extraer conclusiones? Eso sí que parece una base de datos. Una base de datos ayuda a a descubrir y obtener nuevos conocimientos que no existían antes de realizar la consulta.
176 meneos
922 clics
El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

Un usuario de 4chan afirma haber filtrado 270 GB de datos internos del New York Times, incluido el código fuente, a través del famoso tablero de imágenes. Según el internauta anónimo, la información incluye "básicamente todo el código fuente perteneciente a The New York Time Company", que asciende a aproximadamente 5.000 repositorios y 3,6 millones de archivos ahora disponibles para su descarga desde redes p2p. Los detalles sobre cómo obtener los archivos fueron compartidos por el usuario en 4chan.
17 meneos
71 clics
La inteligencia artificial, y no la sequía, nos matará de sed

La inteligencia artificial, y no la sequía, nos matará de sed

Para usar lo que llamamos, genéricamente, internet, necesitamos tanta agua o más que la agricultura de regadío. Es un fenómeno reciente, muy nuevo, cuyo inicio podemos fijar en 2017, año en que su crecimiento exponencial empezó a ser motivo de preocupación. Cuando la IA se haya implantado masivamente en el mundo, hacia 2027, se beberá anualmente tanta agua como todo nuestro país en los próximos diecisiete años.
« anterior1234540

menéame