cultura y tecnología

encontrados: 4769, tiempo total: 0.180 segundos rss2
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
19 meneos
125 clics
Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Identifican una técnica que reenvía tráfico fuera de una VPN y permite espiarlo

Investigadores de la firma de seguridad Leviathan Security han identificado una técnica que permite acceder al túnel de una red privada virtual (VPN) sin romper su encriptación aprovechando el protocolo de configuración dinámica de host (DHCP) para reenvíar el tráfico fuera de la VPN, lo que permite espiarlo. Las VPN son una extensión de una red privada sobre una red pública que permiten conectarse a Internet de manera privada, ya que ofrecen una conexión protegida en la que el tráfico está cifrado y la identidad del usuario queda camuflada.
6 meneos
45 clics

PS Plus, Xbox Game Pass y otros servicios no están creciendo, y llevan estancados varios años. El gasto en suscripciones apenas ha aumentado en EE.UU

En el mundo hay millones de usuarios que están suscritos a los servicios de suscripción de videojuegos, y hay algunos que van más allá de PlayStation Plus y Xbox Game Pass, como por ejemplo: NVIDIA GeForce Now, Prime Gaming, EA Play, Ubisoft + y algunos más. Sin embargo, esta publicación se centrará en los dos primeros que os hemos mencionado ya que son parte fundamental del crecimiento de sus respectivas compañías.
2 meneos
37 clics

El fraude por “error” en el grupo de cotización

Como trabajador tienes que saber qué significa tu grupo de cotización y en qué se diferencia de tu grupo profesional o categoría profesional, porque tú podrías sufrir perjuicios económicos si la empresa te pusiera en un grupo de cotización inferior al correcto. En caso de que detectaras un "error" en tu grupo de cotización que te perjudicara en las cotizaciones, la solución comenzaría con una simple y gratuita denuncia ante Inspección de Trabajo. Luego se podría seguir con una demanda ante los juzgados de lo social contra la empresa.
2 0 6 K -28 cultura
2 0 6 K -28 cultura
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
15 meneos
20 clics
Estados Unidos restaura la neutralidad en la Red suprimida en la era Trump

Estados Unidos restaura la neutralidad en la Red suprimida en la era Trump

La neutralidad en la Red vuelve a EE.UU. tras 7 años. La Comisión Federal de Comunicaciones (FCC) anunció el jueves la aprobación de la nueva regulación de internet que pretende garantizar que la Red “sea rápida, abierta y justa” como servicio esencial. La neutralidad impide a operadores de banda ancha fija y móvil bloquear contenidos o discriminar en la velocidad de acceso a los mismos. La FCC blindó la neutralidad en 2015, en la era Obama. Con Trump y el dominio republicano del consejo de la FCC, la eliminó en 2017, con efectos limitados.
44 meneos
117 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
11 meneos
226 clics
Dentro de los cartuchos de Super Nintendo [ENG]

Dentro de los cartuchos de Super Nintendo [ENG]

Una de las características destacables de la Super Nintendo fue la capacidad de los cartuchos de juego (cart) para empaquetar algo más que instrucciones y activos en los chips ROM. Si abrimos y miramos las placas de circuito impreso, podemos encontrar en su interior cosas como el chip de protección anticopia CIC, SRAM e incluso "procesadores de mejora".
26 meneos
577 clics
La estafa de los SSD M2 chinos. 4TB por 40 € y tiene truco

La estafa de los SSD M2 chinos. 4TB por 40 € y tiene truco  

Cito: En este video analizamos un m2 chino un 1080 pro, quiere imitar a un Samsung y quizás lo consiga, pero solo un poco en apariencia, por lo demás es un despropósito.
3 meneos
3 clics

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación

Ayuso adjudica la seguridad de centros de menores a una empresa condenada por explotación laboral.
3 0 0 K 46 cultura
3 0 0 K 46 cultura
20 meneos
118 clics
Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

La noticia nos llega a través de Techcrunch. Investigadores de seguridad de SOCRadar le han dicho al mencionado medio, que descubrieron que un servidor de Azure, que almacenaba datos confidenciales relacionados al motor de búsqueda Bing de Microsoft, se encontraba abierto y sin mecanismos de protección como contraseñas. Por alguna razón, nada impedía que cualquier persona accediera a este recurso en línea.
14 meneos
125 clics

Investigadores descubren vulnerabilidades en Smart TVs LG que permiten el acceso root (eng)

Se han descubierto varias vulnerabilidades de seguridad en el sistema operativo webOS de LG que se ejecuta en sus televisores inteligentes y que podrían aprovecharse para eludir la autorización y obtener acceso root en los dispositivos. Los hallazgos proceden de la empresa rumana de ciberseguridad Bitdefender, que descubrió y notificó los fallos en noviembre de 2023. LG corrigió los problemas en actualizaciones publicadas el 22 de marzo de 2024.
9 meneos
44 clics

FASER mide la fuerza de interacción de neutrinos de alta energía (eng)

La fuerza de interacción de los neutrinos nunca antes se había medido en este rango de energía. La probabilidad de que un neutrino interactúe con la materia es muy pequeña, pero no nula. El tipo de interacción al que FASER es sensible es cuando un neutrino interactúa con un protón o un neutrón dentro del detector. En esta interacción, el neutrino se transforma en un “leptón” cargado de la misma familia (un electrón en el caso de un ν e y un muón en el caso de un ν μ ) arxiv.org/abs/2403.12520
1 meneos
 

ONU: la basura electrónica aumenta cinco veces más rápido que su reciclaje

Un informe de la Organización de Naciones Unidas indica que en 2022 se produjo un total de 62 millones de toneladas de residuos electrónicos, un 82 % más que en 2010.
5 meneos
31 clics

Las fibras semiconductoras ultrafinas convierten los tejidos en dispositivos electrónicos portátiles (eng)

Para crear fibras semiconductoras que funcionen de manera confiable, deben ser flexibles y sin defectos para una transmisión de señal estable. Sin embargo, los métodos de fabricación existentes provocan estrés e inestabilidad, lo que provoca grietas y deformidades en los núcleos de los semiconductores, lo que afecta negativamente a su rendimiento y limita su desarrollo. Los científicos de NTU realizaron modelos y simulaciones para comprender www.nature.com/articles/s41586-023-06946-0
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
11 meneos
405 clics

Por qué no deberías sonreír en tu foto del DNI o pasaporte

Más allá de posibles estereotipos, hay dos razones de peso para que esto ocurra así. Es más, en Reino Unido o en Francia, directamente, te echan para atrás la foto a la hora de renovar uno de estos documentos si apareces sonriendo en ella. En España, no obstante, lo permiten siempre y cuando no sea una sonrisa muy amplia (se puede sonreír ligeramente). Son algunas de las limitaciones que se unen a otras más conocidas como el hecho de que no puedes llevar puesto nada que tape parcial o totalmente tu cara como pueden ser gafas de sol o mechones
167 meneos
4672 clics
Usar Google Chrome para gestionar tus contraseñas no es una buena idea. Estos son los motivos

Usar Google Chrome para gestionar tus contraseñas no es una buena idea. Estos son los motivos

Los gestores de contraseñas llevan acompañándonos tres décadas. Tanto es así que esta útil función se ha implementado en los navegadores y, si hay un navegador popular, ese es Chrome. Así que, querido lector o lectora, pueden cumplirse dos premisas: que nos estés leyendo desde Google Chrome y que guardes tus contraseñas en este navegador. Si es el caso, hoy te invitamos a que cambies esta práctica, borres las contraseñas del navegador y des el salto a un gestor de contraseñas por varios motivos.
15 meneos
53 clics
Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Tu coche te espía sin que lo sepas y hace que la póliza de tu seguro se dispare [Eng]

Los conductores de coches fabricados por General Motors, Ford, Honda y otras marcas populares dicen que el precio de su seguro aumentó después de que las compañías enviasen datos sobre su comportamiento de conducción a las aseguradoras sin su conocimiento. Kenn Dahl, de 65 años, es un empresario del área de Seattle que dijo a The New York Times que el precio de su seguro de automóvil se disparó un 21% en 2022, después de que el sistema computarizado OnStar Smart Driver de GM instalado en su Chevy Bolt recopilase información sobre sus hábitos.
4 meneos
161 clics
Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

Cuidado con este WhatsApp que promete un trabajo con un inusual sueldazo sin experiencia: quieren robarte todo tu dinero

¿Un sueldo exorbitante para sólo cinco días de trabajo, y sin necesidad de experiencia previa? Es obvio que estamos ante un mero anzuelo desplegado por un estafador
1 meneos
50 clics

Temu desbanca a Aliexpress y Shein y se convierte en el primer gigante del comercio electrónico chino

La empresa, creada a mediados del 2022, ha conseguido en solo unos meses superar en usuarios a sus dos competidores
15 meneos
108 clics

Investigadores suizos desarrollan un nuevo método «súper rentable» para sacar oro de los residuos electrónicos

La humanidad ha buscado durante siglos la forma de convertir materiales básicos en oro, emulando las antiguas ambiciones de los alquimistas. En una vuelta contemporánea a esta búsqueda, investigadores de ETH Zurich han logrado recuperar oro de los desechos electrónicos utilizando un subproducto de la industria quesera. Esta innovación no solo abre un camino hacia la sostenibilidad, sino que también presenta una solución rentable al problema creciente de los desechos electrónicos.
9 meneos
166 clics

¿Qué hay detrás de las low cost en lo que a reparaciones del servicio del FTTH se refiere?

Si bien lo que muchos valoramos es el precio y la velocidad a la hora, el servicio de internet en casa vía FTTH, no valoramos lo suficiente el servicio de notificación y reparación por parte de las distintas operadoras, cuando nos encontramos con la "luz roja". Y si lo hacemos, ya es demasiado tarde.
122 meneos
2738 clics
El día que un anuncio de Land Rover se prohibió “por la seguridad de los espectadores”: los Defender que aparcaban en el borde de un acantilado

El día que un anuncio de Land Rover se prohibió “por la seguridad de los espectadores”: los Defender que aparcaban en el borde de un acantilado

Hay anuncios de TV de coches haciendo todo tipo de acrobacias a velocidades de vértigo. Sin embargo, una letra pequeña nos recuerda que la escena en cuestión se llevó a cabo en un circuito cerrado y/o con profesionales. ¿Dónde está el límite en la publicidad de un vehículo? Land Rover descubrió que el límite estaba cuando la secuencia podía generar confusión y peligro para los espectadores/conductores. Según los reguladores, "un conductor que mire casualmente el anuncio y trate de usar los sensores en un acantilado, corre un gran riesgo".
5 meneos
38 clics
El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El 74% del código fuente comercial tiene vulnerabilidades de código abierto de alto riesgo [ENG]

El porcentaje de código con vulnerabilidades de código abierto de alto riesgo (aquellas que han sido explotadas activamente, tienen exploits de prueba de concepto documentados o están clasificadas como vulnerabilidades de ejecución remota de código) aumentó del 48% en 2022 al 74% en 2023, según una nueva investigación. El informe Análisis de riesgos y seguridad de código abierto (OSSRA) de Synopsys se basa en los hallazgos de más de 1000 auditorías de bases de código comerciales en 17 industrias.

menéame