cultura y tecnología

encontrados: 1582, tiempo total: 0.406 segundos rss2
8 meneos
42 clics

Investigadores revelan vulnerabilidades en los grandes modelos de lenguaje en relación a la eliminación de datos confidenciales

Recientes investigaciones de un grupo de científicos de la Universidad de Carolina del Norte en Chapel Hill han arrojado luz sobre un asunto particularmente delicado en el ámbito de la inteligencia artificial (IA): la dificultad de eliminar datos confidenciales de los grandes modelos de lenguaje (LLM), tales como ChatGPT de OpenAI y Bard de Google. Los LLM son herramientas de IA extremadamente sofisticadas, preentrenadas con vastas cantidades de datos para luego ser afinadas y generar respuestas coherentes a las entradas que reciben.
156 meneos
8259 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Esto es lo que descubrió un experto en ciberseguridad al comprar una cámara en AliExpress

Se fijó en un modelo de menos de 30 euros de una marca china, llamada Besder, una auténtica desconocida para el gran público. “Compré de las primeras que me salió tras la búsqueda. Era barata, pero era pintona. Era bonita, grababa en 4K…”, recuerda este especialista, que trabaja en el Red Team de la consultora Entelgy Innotec Security Cuando recibió el pedido, no tardó en realizar el examen al que acostumbra. "La enchufé y tardé 20 minutos en asustarme por lo que encontré y porque, entre otras cosas, enviaba tráfico a servidores chinos"
15 meneos
119 clics
Visitamos el primer ordenador cuántico de España: aquí empieza la carrera nacional para alcanzar los 30 qubits en 2025

Visitamos el primer ordenador cuántico de España: aquí empieza la carrera nacional para alcanzar los 30 qubits en 2025

El primer ordenador cuántico de España ya está en marcha y dando servicio. Dispone de 5 qubits y está ubicado en el Instituto de Física de Altas Energías (IFAE) de Barcelona. Desde Xataka hemos visitado las instalaciones para ver cómo funciona, qué requiere y cuáles son las promesas de la computación cuántica.
19 meneos
583 clics
Curiosos anuncios de ordenadores en los 80

Curiosos anuncios de ordenadores en los 80

Con la llegada de la década de 1980, las consolas y la informática en general, comenzaron a popularizarse.
8 meneos
126 clics

Signal ya era la app de mensajería más segura del mundo. Ahora ni los ordenadores cuánticos podrán con ella

Desde la última versión, Signal utiliza el nuevo protocolo PQXDH a prueba de ataques mediante ordenadores cuánticos. Se trata de una capa añadida para protegerse frente a la amenaza de los ordenadores cuánticos, con capacidad teórica suficiente para poder en el futuro romper el cifrado que se utiliza hoy en día.
21 meneos
101 clics
Vulnerabilidad en NOTEPAD ++ (ENG)

Vulnerabilidad en NOTEPAD ++ (ENG)

Jaroslav Lobačevski, investigador en seguridad, afirma para el diario mencionado que dichas brechas de seguridad tienen el identificador CVE-2023-40031, CVE-2023-40036, CVE-2023-40164, y CVE-2023-40166; se aprovechan del desbordamiento de lectura y escritura del búfer a partir de distintas funciones que utiliza Notepad++; y aún no han sido parcheadas. Español: www.20minutos.es/tecnologia/ciberseguridad/notepad-brecha-seguridad-al
153 meneos
634 clics
Las ventas de ordenadores y móviles ceden terreno en 2023 con caídas del 13,7% y 4,7%

Las ventas de ordenadores y móviles ceden terreno en 2023 con caídas del 13,7% y 4,7%

La consultora IDC considera que, a pesar de las dificultades a las que se ha enfrentado el sector en los últimos años, hay indicios de que 2024 será el año en que las ventas vuelvan a crecer año a año.
11 meneos
189 clics
¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

¿Carpeta? ¿Qué es una carpeta? Las nuevas generaciones ya no organizan sus ficheros: el buscador lo encuentra todo

Antes los usuarios poníamos orden en el caos gracias a ese concepto, pero parece que las nuevas generaciones pasan de esa filosofía: no necesitan las carpetas porque tienen a Windows Search y Spotlight para encontrarlo todo.
55 meneos
220 clics
Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Alerta por vulnerabilidades en estándar TETRA que ponen en peligro a más de 100 países

Un equipo de investigadores de Países Bajos destapa vulnerabilidades ocultas en el estándar de radiocomunicación TETRA, usado por más de 100 países en sectores críticos, incluyendo la policía, ejército y los servicios de emergencia. Esta brecha de seguridad se debe a un algoritmo de encriptación que posee una puerta trasera, permitiendo a un atacante acceder, mandar y usar información sensible para fines poco éticos. Con posibles soluciones encima de la mesa, se cierne la interrogante sobre la eficacia de los parches propuestos.
11 meneos
72 clics
AMD confirma una vulnerabilidad que afecta a todas sus CPU recientes y asegura que ya trabaja en subsanar el error

AMD confirma una vulnerabilidad que afecta a todas sus CPU recientes y asegura que ya trabaja en subsanar el error

El error conocido como Inception atenta contra la privacidad de los usuarios. Se confirman las noticias negativas para los usuarios que hayan adquirido recientemente una CPU de AMD. La firma norteamericana, una de las más relevantes del sector junto a otros gigantes como Intel, ha confirmado que sus procesadores Zen 3 y Zen 4 están afectados por una vulnerabilidad conocida como “Inception”. Y esta, igual que otras debilidades recientes, es un ataque de canal lateral que, en resumidas cuentas, puede conducir a la exposición de datos privados.
14 meneos
58 clics
Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Un fallo en WinRAR permite a los hackers ejecutar programas al abrir archivos RAR [ENG]

Se ha corregido una vulnerabilidad de alta gravedad en WinRAR, que puede ejecutar comandos en un ordenador simplemente abriendo un archivo. El fallo se registra como CVE-2023-40477 y podría permitir a atacantes remotos la ejecución de código arbitrario en el sistema de destino tras abrir un archivo RAR especialmente diseñado. "El problema resulta de la falta de validación adecuada de los datos suministrados por el usuario, lo que puede resultar en un acceso a memoria más allá del final de un búfer asignado".
352 meneos
1734 clics
Cuando ir a la guerra era cosa de pobres: 1.500 pesetas por librarse de la muerte en Marruecos

Cuando ir a la guerra era cosa de pobres: 1.500 pesetas por librarse de la muerte en Marruecos

En agosto de 1923, los soldados se rebelaron en Málaga, ya que el servicio de armas no era igualitario y quien disponía de medios económicos podía comprar la exención del servicio militar a la Hacienda pública. Para tratar la cuestión, debemos partir de la Ordenanza para el Reemplazo del Ejército, de 2 de noviembre de 1837, que estableció las bases de un nuevo sistema de reclutamiento. En esta norma, se reconocían dos maneras de eludir el servicio: la redención en metálico y la sustitución hombre por hombre...
151 201 0 K 524 cultura
151 201 0 K 524 cultura
9 meneos
391 clics
Zenbleed

Zenbleed

Si elimina la primera palabra de la cadena "hola mundo", ¿cuál debería ser el resultado? ¡Esta es la historia de cómo descubrimos que la respuesta podría ser su contraseña de root! (fuente en inglés)
13 meneos
22 clics

El “Alcalde del agua”, un cargo municipal de origen andalusí en el Villapalacios del siglo XVI

Las Ordenanzas Municipales de 1590 recuerdan el importante papel de este oficio, escogido cada año por el Conde de Paredes entre uno de los vecinos, con capacidad de multar y mandar a prisión a los que inclumplieran las normas sobre el riego de las huertas y los campos. El control del uso del agua en el Villapalacios de hace cinco siglos era enorme. Varias de estas ordenanzas, recogidas bajo el epígrafe Título de los Riegos hacen mención del control del agua y estipulaban la forma en la que se podía usar para regar los campos.
246 meneos
3277 clics
Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Sara Nieves Matheu, informática: «Una bombilla led puede ser un coladero para los delincuentes»

Hace poco me regalaron una cámara para vigilar a mi bebé. Leí el manual y no contenía ninguna indicación de seguridad, a pesar de que todos los dispositivos que se conectan a la Red son vulnerables: una lavadora con wifi, un reloj inteligente, una pulsera para contar los pasos…», advierte Sara Nieves Matheu. «Esto es peligroso. Se trata de aparatos con un software básico muy sencillos de hackear». Matheu, que estudió Matemáticas e Informática en la Universidad de Murcia, ha diseñado un sistema para evaluar y etiquetar la seguridad de todos...
180 meneos
14216 clics
Los 15 edificios más feos de España (ordenados de más a menos)

Los 15 edificios más feos de España (ordenados de más a menos)

Cada cierto tiempo, los internautas lanzan en redes sociales la cuestión, y una lluvia de opiniones inunda la red. Hemos querido ponernos serios en este asunto y elaborar el ranking definitivo de monstruosidades arquitectónicas a la española.
8 meneos
485 clics

¿Por qué no existen los procesadores de 128 bits?

Hoy en día los ordenadores, consolas, móviles y demás usan procesadores de 64 bits, aunque alguno queda con 32 bits. Pero llevamos así décadas. ¿Por qué no existen los procesadores de 128 bits?
7 meneos
173 clics

18 juegos dinámicos para tu Amstrad

ShaCPC sigue con su labor de preservación de libros con listados de programas, después de El Libro Gigante de los Juegos para Amstrad y El súper libro de los juegos para ordenador llega este libro que, como el propio título indica, incluye 18 juegos muy moviditos para teclear. El libro empieza con un prólogo, unas breves instrucciones para que su poseedor sepa como guardar lo que vaya listando y cargando posteriormente y ya en cada juego una breve descripción e instrucciones del juego justo antes cada listado.
144 meneos
4091 clics
Así jugábamos en los 80 con los ordenadores de 8 bits

Así jugábamos en los 80 con los ordenadores de 8 bits

Los que nacimos a mediados o finales de los setenta tuvimos la suerte de poder disfrutar de los primeros ordenadores de 8 bits con la mirada del niño que se flipa con cualquier cosa, del chaval que con nueve o diez años tiene acceso a unas máquinas que no acaba de entender pero que le abren las puertas a un nuevo universo capaz de ofrecerle horas y horas de diversión.
14 meneos
76 clics

“Jamás existió en la Antigüedad un problema de orden público relacionado con el consumo de drogas”

(...) "El consumo de drogas en el mundo antiguo no tiene absolutamente nada que ver con el actual uso recreativo. Dicho de otra manera, jamás existió en la Antigüedad un problema de orden público relacionado con el consumo de drogas (...) En cuanto las estructuras eclesiásticas empezaron a acumular poder en el mundo antiguo, se preocuparon por quién debía ser castigado por determinadas sustancias quedaron restringidas para el vulgo".
201 meneos
7197 clics
Spacetop, el nuevo y radical ordenador portátil sin pantalla [ENG]

Spacetop, el nuevo y radical ordenador portátil sin pantalla [ENG]

Los portátiles tienen un problema: su pantalla. Solo hay una, y es demasiado pequeña, demasiado lejana y demasiado expuesta a miradas en público. Sightful cree haber resuelto ese problema con Spacetop, un ordenador portátil que se deshace de la pantalla por completo y usa la realidad aumentada para crear una pantalla virtual de 100 pulgadas que flota frente a su cara. ¿Y sabes qué? Funciona. Video: www.youtube.com/watch?v=GSBESw3a_tc
11 meneos
108 clics

Formulario de interrogatorio para ingresar en la Orden de Santiago (1772)

Este documento de la imagen es un formulario impreso de interrogatorio para ser caballero de Santiago. Era ésta una orden de caballería con carácter religioso y militar, como otras nacidas en la Edad Media para defender la fe cristiana en el ámbito bélico, En concreto, la Orden de Santiago se fundó en el Reino de León en el siglo XIII para proteger a los peregrinos que iban a Compostela, en el contexto de la Reconquista. Los Reyes Católicos consiguieron del papa Alejandro VI una bula para vincularla a la Corona y fue otro (...)
180 meneos
2836 clics
Amiga, el ordenador más deseado

Amiga, el ordenador más deseado

Cuando comprabas un juego de ordenador y lo ponías en tu equipo, rápidamente te dabas cuenta de que aquello no tenía la pinta que tenía en la publicidad de cierta revista que habías visto. Esto era una práctica habitual en juegos para microordenadores y los PC de los 80 y principios de los 90. Pero, ¿a qué ordenador pertenecían aquellas capturas de pantalla? Generalmente al Amiga, uno de los ordenadores más deseados de todos los tiempos y aquí te contamos su historia. La idea surge de un tal Jay Miner.
22 meneos
320 clics
"¿Has probado a reiniciar?": la solución mágica de los informáticos no es un mito y tiene explicación técnica

"¿Has probado a reiniciar?": la solución mágica de los informáticos no es un mito y tiene explicación técnica

Todos hemos ofrecido este consejo en alguna ocasión. O lo hemos recibido. De hecho, es una frase tan manida que poco a poco ha ido perdiendo su razón de ser hasta quedar relegada para muchos usuarios a un simple mito. Pero no lo es. No lo es en absoluto.
15 meneos
27 clics

El Gobierno Vasco e IBM sellan una alianza para que San Sebastián albergue un ordenador cuántico  

De este modo, Euskadi será sede del sexto Centro de Computación Cuántica de IBM a nivel global. Ikerbasque realizará una inversión de 50,8 millones de euros, cantidad que supone la mayor inversión realizada en el territorio para una infraestructura científica.

menéame