cultura y tecnología

encontrados: 1679, tiempo total: 0.155 segundos rss2
3 meneos
34 clics

El extraño mercado de las imágenes de entrenamiento para la inteligencia artificial [FRA]

La inteligencia artificial cada vez es más liberal, incluso es la gran tendencia de marketing del momento. Pero estas IA primero deben fabricarse y luego entrenarse utilizando enormes bases de datos. Este negocio está creciendo porque las inteligencias artificiales necesita ser alimentadas para ser efectivas. Para que una computadora aprenda a reconocer el pollo cocido, primero debe ver miles de fotos de pollo. Cuanto más ve, más puede reconocerlos. Estas bases de datos, llamadas "conjuntos de datos" se venden a un alto precio.
1 meneos
17 clics

Un empleado se enfadó y saboteó las bases de datos de su empresa. Ahora le han caído 7 años de cárcel

Han Bing trabajaba como administrador de bases de datos en una empresa llamada Lianjia, un gigante chino que se encarga de la intermediación inmobiliaria. En 2018, utillizando los privilegios administrativos que le puede dar la labor de administrador informático, accedió al sistema financiero de la empresa y borró los datos almacenados en los servidores de la firma. O, al menos, de esto se le ha acusado y por esto ha recibido una condena de 7 años de prisión en los tribunales
10 meneos
26 clics

Administrador descontento borra las bases de datos del trabajo en China y recibe 7 años de prisión (inglés)

Han Bing, exadministrador de la base de datos de Lianjia, un gigante chino de corretaje de bienes raíces, fue sentenciado a 7 años de prisión por iniciar sesión en los sistemas corporativos y eliminar los datos de la empresa. Bing supuestamente realizó el acto en junio de 2018, cuando usó sus privilegios administrativos y su cuenta "raíz" para acceder al sistema financiero de la empresa y eliminar todos los datos almacenados de dos servidores de bases de datos y dos servidores de aplicaciones.
409 meneos
2528 clics
Hace unos días explicaba cómo descargar la Base de Datos Nacional de Subvenciones, sorteando los obstáculos del portal del Ministerio de Hacienda que dificultan el acceso a los datos

Hace unos días explicaba cómo descargar la Base de Datos Nacional de Subvenciones, sorteando los obstáculos del portal del Ministerio de Hacienda que dificultan el acceso a los datos

A continuación comparto cómo trabajar estos datos. La base de datos contiene registros tanto de empresas, fundaciones, partidos… como de personas. De las subvenciones a empresas vamos a escudriñar hasta el último átomo. A las personas y sus circunstancias las vamos a proteger disociando y anonimizando sus datos.
10 meneos
103 clics

Blockchain hasta para cenar

¿No estáis cansados de que nos quieran vender que blockchain es la solución a todos nuestros problemas? Blockchain es la tecnología perfecta solo para un subconjunto muy específico de casos de uso.
137 meneos
3460 clics
El piloto que cambió las bases de datos para siempre y ayudó a que Oracle se convirtiese en un imperio

El piloto que cambió las bases de datos para siempre y ayudó a que Oracle se convirtiese en un imperio

Ted tenía 16 años cuando estalló la Segunda Guerra Mundial. Aún era joven y comenzó sus estudios de química en Oxford, pero en 1942 acabó alistándose en el ejército británico —pudiéndose haber librado— y se convirtió en piloto de la Royal Air Force Coastal.
188 meneos
1046 clics
Alibaba liberó el código fuente de PolarDB, su sistema de gestión de bases de datos distribuidas

Alibaba liberó el código fuente de PolarDB, su sistema de gestión de bases de datos distribuidas

Alibaba dio a conocer hace pocos días que han tomado la decisión de liberar el código fuente de su sistema de gestión de bases de datos distribuidas «PolarDB», el cual está basado en PostgreSQL, bajo la licencia Apache 2.0. PolarDB es una base de datos relacional basada en la nube desarrollada por Alibaba que amplía las capacidades de PostgreSQL para el almacenamiento de datos distribuidos con integridad y soporte para transacciones ACID en el contexto de toda la base de datos global, distribuida en diferentes nodos de clúster.
25 meneos
411 clics
Excel en nuestro día a día: ¿problema o solución?

Excel en nuestro día a día: ¿problema o solución?

La pandemia puso en evidencia que la gestión pública está en manos de programas de gestión y ofimática pensados y diseñados para soluciones más básicas que las que requiere esta era.
22 meneos
67 clics

El 75% de las bases de datos se implementarán o migrarán a una plataforma en la nube en 2022

Para 2022, el 75% de todas las bases de datos se implementarán o migrarán a una plataforma en la nube, según la firma de investigación de TI. Además, Gartner pronostica que, para 2023, los ingresos de los sistemas de administración de bases de datos en la nube representarán el 50% del mercado total de DBMS. Cabe destacar que para ser incluido en el Cuadrante Mágico 2020 de Gartner de sistemas de administración de bases de datos en la nube, un proveedor tuvo que generar más de 20 millones de dólares en ingresos de DBMS en la nube en 2019.
4 meneos
77 clics

Curso de Udemy gratuito: SQL: Creación de Bases de Datos de cero a profesional

Un excelente curso para todos aquellos que quieren iniciar en el mundo de la programación de igual forma para quienes ya cuentan con el conocimiento básico y quieren mejorar su aprendizaje. Una vez añadido el curso, se quedará en tu biblioteca para siempre para su posterior estudio.
3 1 6 K -21 tecnología
3 1 6 K -21 tecnología
235 meneos
4539 clics
Un ciberatacante destruye miles de bases de datos MongoDB y Elasticsearch y deja sólo una firma: "miau"

Un ciberatacante destruye miles de bases de datos MongoDB y Elasticsearch y deja sólo una firma: "miau"

Más de 4.000 bases de datos expuestas en la red han sufrido en los últimos días un ataque que ha borrado todos sus contenidos. Los responsables del mismo no han reivindicado la acción, ni han dejado una nota de rescate exigiendo dinero para que los propietarios de las bases recuperen sus datos; sólo han dejado un mensaje: "miau".
8 meneos
57 clics

Crean un sistema de cifrado "inquebrantable" basado en el uso de luz para codificar datos

Cierto, resulta inevitable no levantar la ceja con escepticismo ante la afirmación de que contamos con un sistema de cifrado irrompible. Por fortuna, los científicos se han puesto a investigar nuevos enfoques que hagan posible una criptografía indescifrable, incluso ante la amenaza que representa la computación cuántica. Y un equipo de investigadores de la Universidad de St. Andres (EE.UU.) acaba de anunciar el desarrollo de una nueva técnica que se ajustaría a ese objetivo.
437 meneos
2158 clics
Encuentran bases de datos online con los números de teléfono de casi 420 millones de usuarios de Facebook

Encuentran bases de datos online con los números de teléfono de casi 420 millones de usuarios de Facebook

Cada registro contenía la ID única del usuario que le identifica dentro de la red social, así como el número de teléfono vinculado a la cuenta. En algunos casos, los registros contenían otros datos como el nombre de usuario o el género. No fueron capaces de identificar al propietario, tras contactar con la empresa proveedora de hosting, ésta desconectó las bases de datos para que no fueran accesibles.
2 meneos
32 clics

Excelente curso

Excelente curso para aprender bases de datos en SQL
1 1 22 K -167 tecnología
1 1 22 K -167 tecnología
16 meneos
72 clics

Microsoft se negó a vender su tecnología de reconocimiento facial a la policía de California

Microsoft decidió no vender su tecnología de reconocimiento facial a una agencia policial de California, ya que esto resultaría en mayores detenciones de mujeres y minorías. En una conferencia de inteligencia artificial llevada a cabo en la Universidad de Stanford, el presidente de Microsoft, Brad Smith, dijo que la policía usaría el reconocimiento facial cada vez que detuviera a alguien para compararlo con una base de datos de sospechosos.
2 meneos
9 clics

Servicios de gestión de bases de datos | Recuperación de Base de Datos, Diseño, Migración -ISHIR

Si encuentra el socio adecuado para todas sus soluciones de administración de bases de datos que administrará, monitoreará, optimizará y brindará seguridad para su base de datos, puede aprovechar al máximo sus datos. Llámenos hoy para servicios de gestión de bases de datos offshore.
1 1 14 K -134 tecnología
1 1 14 K -134 tecnología
8 meneos
60 clics

Comprar o no Comprar bases de datos, esa es la cuestión

Todos los que nos dedicamos al mundo digital nos hemos visto en algún momento con el dilema de si alquilar o no alquilar bases de datos. Un gran dilema que se ha visto acrecentado por las nuevas políticas de protección de datos. Pero realmente puede ser un gran impulso en ventas si se realiza de la forma correcta. ¿Crees que las bases de datos bien generadas pueden dar el impulso que necesitas a tu negocio?
2 meneos
17 clics

Bases de datos educativas como fuentes de información: República Dominicana

Santo Domingo, febrero, 2016. Las bases de datos educativas constituyen un elemento fundamental a la hora de desarrollar la investigación, en estas encontramos los recursos más actualizados y en diferentes formatos, precisamente por la manera en que son incorporados nuevos recursos, razón por la cual es un referente fundamental al momento de decidir cuál fuente debemos consultar.
25 meneos
317 clics

El mítico dBASE, y la curiosa historia del dBASE I que nunca existió

A mediados de la década de los años sesenta fue desarrollado un software de base de datos llamado RETRIEVE; software usado, entre otros, por el Jet Propulsion
1 meneos
30 clics

Hackean todas las bases de datos y documentos de Hazte Oir  

El tweet de @ACABGang indica lo siguiente "Que tal va todo @Hazteoir (@iarsuaga), tenemos todas vuestras bases de datos, todos vuestros archivos, tenemos todo. ¿Hora de hablar por MD?" junto con una captura de pantalla con unos supuestos documentos y bases de datos de la organización.
1 0 5 K -47 tecnología
1 0 5 K -47 tecnología
9 meneos
158 clics

Consejos para sumergirnos en una base de datos y no perdernos en ese laberinto

El tratamiento y análisis de datos abundantes se están aplicando al periodismo mucho tiempo después que en otras disciplinas y ciencias. Para lograr una exitosa lectura de un conjunto de datos recomienda a los reporteros, antes de iniciar cualquier operación, estar seguros de entender cada una de las cifras y códigos con los que están trabajando.
8 meneos
85 clics
6 2 6 K -25 tecnología
6 2 6 K -25 tecnología
3 meneos
19 clics

Inbound Marketing: ¿Qué es? Origen, metodología y filosofía

Una visión teórica y filosófica de lo que es el inbound marketing. Pocos sectores resultan tan dinámicos y cambiantes como el del marketing online. De ahí que surjan a menudo nuevos conceptos que no siempre resultan familiares para quienes no trabajan en este ámbito. A la hora de ofrecer una primera definición de este concepto, es muy importante tener presente que no se trata únicamente de una metodología, sino también de una filosofía que condiciona la manera en la que una empresa gestiona sus acciones de marketing.
2 1 6 K -54 tecnología
2 1 6 K -54 tecnología
10 meneos
168 clics

Descubren agujeros de seguridad en 39.890 bases de datos online

Por culpa de un software de base de datos de código abierto mal configurado sobre el que basan sus servicios millones de tiendas online y otras plataformas en internet de todo el mundo, se ha venido arrastrando un peligroso agujero de seguridad, ahora revelado. Si los operadores no modifican la configuración por defecto durante el proceso de instalación y no tienen en cuenta detalles cruciales, los datos quedan disponibles online, completamente desprotegidos.
12 meneos
101 clics

¿Por qué hace frío en Islandia?

Publica eldiario.es una noticia con el titular "Islandia quiere ser la Suiza de los datos". El asunto es que Islandia, con unas leyes más favorables que otros países, podría hacer negocio con empresas que quieran guardar sus datos en lugares seguros. Otra ventaja sería el frío, que ahorraría mucho dinero en refrigeración. Y ahí dice la noticia: La corriente del Golfo mantiene el termómetro bajo, evitando así las necesidades de refrigeración artificial... Pues es exactamente al contrario, la corriente del Golfo suaviza el frío islandés.
1 meneos
5 clics

Bruselas dice que Meta no puede obligar a pagar para evitar el uso de los datos personales

La Comisión Europea dijo este lunes que la empresa estadounidense Meta está incumpliendo la ley de mercados digitales en lo que respecta a la recopilación de datos personales de los usuarios al obligarles a pagar si no quieren que la compañía los utilice para mostrar anuncios personalizados en Facebook e Instagram.
174 meneos
771 clics
LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ha lanzado un ataque cibernético a la Reserva Federal, exigiendo un rescate antes del 25 de junio de 2024. El reciente ciberataque a la Junta de la Reserva Federal (FED) en Estados Unidos, perpetrado por el grupo de ransomware LockBit, ha generado preocupación a nivel global. LockBit, un grupo de ciberdelincuentes conocido por sus ataques de ransomware, afirmó haber extraído 33 terabytes (TB) de datos sensibles. Aunque no se ha proporcionado una muestra de estos datos, la amenaza es clara y el plazo para el pago del rescate está fijado
22 meneos
139 clics
Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
2 meneos
19 clics

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
21 meneos
63 clics
El nacimiento de SQL y la base de datos relacional [ENG]

El nacimiento de SQL y la base de datos relacional [ENG]

Una base de datos almacena datos, pero ése no es su principal propósito. Una caja de cartón también puede almacenar datos: fotos, tarjetas, órganos humanos, lo que quieras. Pero a esta caja no la llamaríamos base de datos. Es sólo un almacén de datos. Pero, ¿y si marcáramos y ordenáramos las fotos y tarjetas de tal manera que nos permitiera resumirlas y extraer conclusiones? Eso sí que parece una base de datos. Una base de datos ayuda a a descubrir y obtener nuevos conocimientos que no existían antes de realizar la consulta.
176 meneos
920 clics
El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

Un usuario de 4chan afirma haber filtrado 270 GB de datos internos del New York Times, incluido el código fuente, a través del famoso tablero de imágenes. Según el internauta anónimo, la información incluye "básicamente todo el código fuente perteneciente a The New York Time Company", que asciende a aproximadamente 5.000 repositorios y 3,6 millones de archivos ahora disponibles para su descarga desde redes p2p. Los detalles sobre cómo obtener los archivos fueron compartidos por el usuario en 4chan.
17 meneos
70 clics
La inteligencia artificial, y no la sequía, nos matará de sed

La inteligencia artificial, y no la sequía, nos matará de sed

Para usar lo que llamamos, genéricamente, internet, necesitamos tanta agua o más que la agricultura de regadío. Es un fenómeno reciente, muy nuevo, cuyo inicio podemos fijar en 2017, año en que su crecimiento exponencial empezó a ser motivo de preocupación. Cuando la IA se haya implantado masivamente en el mundo, hacia 2027, se beberá anualmente tanta agua como todo nuestro país en los próximos diecisiete años.
4 meneos
142 clics

Hemeroteca: el rey en el búnker de Torrejón del centro de control aéreo OTAN del sur de Europa

Las instalaciones del Centro de Operaciones Aéreas Combinadas (CAOC), ubicadas en un búnker de varios pisos de profundidad en la base aérea de Torrejón de Ardoz (Madrid) desde el cual la OTAN controla el espacio aéreo de todo el sur de Europa, un total de 11 países desde Portugal hasta Turquía. Mientras que el flanco norte es responsabilidad del centro situado en la localidad alemana de Uedem. Ambos se encuentran bajo el mando de un cuartel general único en Ramstein (Alemania). Para contribuir a la gestión de crisis y conflictos como parte del
20 meneos
269 clics
¿Qué sucede con tus datos cuando le das a aceptar cookies? (1)

¿Qué sucede con tus datos cuando le das a aceptar cookies? (1)

Sabes qué pasa con tus datos después de pulsar 'aceptar cookies'? Analizamos las principales empresas -ubicadas por todo el mundo- que gestionan los datos recabados en algunas de las webs más leídas de España.
18 meneos
115 clics
Cómo copiar un archivo de un portátil de hace 30 años (ENG)

Cómo copiar un archivo de un portátil de hace 30 años (ENG)

¿Cómo transferir archivos de un portátil Apple desde 1994? Es más difícil de lo que parece. Recuerde que procede de una época anterior a la generalización de Internet. HTTP, el protocolo que sustenta la Internet moderna, no se terminó hasta 1996. El software para conectarse a un proveedor de acceso telefónico debía estar disponible en aquella época, pero nunca se instaló. Sin embargo, el portátil tiene una aplicación de marcación telefónica, lo que nos dio la primera pista sobre una posible solución.
172 meneos
954 clics
Recall es un problema para la seguridad en Windows 11

Recall es un problema para la seguridad en Windows 11

Recall, la nueva memoria fotográfica de Windows 11, tiene una vulnerabilidad que permite a un hacker acceder a todos tus datos. Un reporte muestra que la nueva característica impulsada por la IA tiene un fallo crucial que expone los datos del usuario. Pese a que el modelo se ejecuta de manera local en el ordenador, no agrega ningún tipo de protección a la información que registra. Esto ha sido confirmado por Kevin Beaumont, un experto en ciberseguridad que descubrió que el historial de Recall se almacena en un documento de texto sin cifrar.
10 meneos
22 clics

¿Y si Meta nos pagase por usar nuestras fotos y datos de Instagram y Facebook para entrenar a la IA?

Hace solo unos días Meta presentaba una nueva actualización de su modelo de lenguaje de gran tamaño llamado Meta Llama 3, el que sería la base de Meta IA, la inteligencia artificial que la empresa de Mark Zuckerberg quiere desplegar en Facebook, Instagram y WhatsApp a nivel global. Esta actuación tal y como la han planteado no es ilegal. En la presentación, Meta resaltaba el trabajo que está realizando para entrenar su modelo con una gran variedad de datos que mejore la calidad de la respuesta e interacción de Meta IA.
25 meneos
67 clics
Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

La plataforma de venta de entradas aún no ha reconocido de manera oficial la brecha de seguridad. El servicio de venta de entradas Ticketmaster ha sufrido ciberataque masivo que ha robado datos personales de más de 500 millones de usuarios registrados en su plataforma. La información sustraída incluye nombre, dirección, número de teléfono, correo electrónico y datos financieros, como los cuatro últimos números de la tarjeta de crédito.
4 meneos
21 clics

Worldcoin llega a México y establece una economía paralela a cambio de datos personales

Worldcoin ha llegado a México y está siendo un éxito. El controvertido proyecto de criptomoneda que escanea el iris a cambio de bitcoins, se ha instalado en más de 13 sedes en el país. De Iztapalapa a San Ángel, pasando por Copilco y la Roma Norte. En la Central de Camiones de Observatorio, y en el Centro Histórico. También están en Guadalajara y Monterrey. Esta criptomoneda de Sam Altman — el creador de ChatGPT — busca ser el nuevo sistema financiero descentralizado que ofrezca una renta básica universal por el simple hecho de ser… humanos.
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
6 meneos
16 clics
Westerns basados en grandes novelas. Segunda Parte

Westerns basados en grandes novelas. Segunda Parte

Revisamos ocho grandes películas del oeste, en esta segunda parte de nuestro último video, junto con los libros que inspiraron dichos westerns, desde "El último pistolero" a "Horizontes de grandeza" pasando por "Bailando con lobos" o "Pequeño gran hombre".
407 meneos
840 clics
FACUA denuncia a Equifax ante la AEPD por poner trabas a los usuarios que quieren saber si están incluidos en su fichero de morosos Asnef

FACUA denuncia a Equifax ante la AEPD por poner trabas a los usuarios que quieren saber si están incluidos en su fichero de morosos Asnef

La empresa [estadounidense] rechaza solicitudes realizadas mediante documentos firmados con certificado electrónico y exige a los consumidores que suban a su plataforma web una imagen del DNI o pasaporte en soporte físico. Además, impone que le aclaren la ciudad, el código postal y la calle en la que viven.
31 meneos
141 clics
La filtración de datos de una empresa de reconocimiento facial revela un peligro oculto de la biometría

La filtración de datos de una empresa de reconocimiento facial revela un peligro oculto de la biometría

La policía y las agencias federales están respondiendo a una violación masiva de datos personales vinculada a un sistema de reconocimiento facial que se aplicó en bares y clubes de toda Australia. El incidente pone de manifiesto los problemas de privacidad que están surgiendo a medida que se generaliza el uso del reconocimiento facial con base en inteligencia artificial (IA), desde centros comerciales hasta eventos deportivos. La empresa afectada es Outabox, con sede en Australia, que también tiene oficinas en Estados Unidos y Filipinas.
18 meneos
217 clics

Millones de datos de particulares españoles en peligro: El acceso no autorizado al RDP de una empresa española

Los autores de la amenaza afirman haber obtenido acceso administrativo al Protocolo de Escritorio Remoto (RDP) de la empresa, que genera más de 6 millones de euros de facturación anual. Esta brecha ha expuesto datos sensibles pertenecientes a millones de personas y entidades, que abarcan varios municipios, empresas privadas y particulares con detalles que van desde información bancaria hasta direcciones de calles, documentos de identidad, pólizas de seguros y registros de empleo. [Eng]
4 meneos
32 clics

Madrid, líder en la potencia de infraestructuras de gestión de datos

Actos tan cotidianos y tan automáticos como ver una película en una plataforma, leer un periódico digital, escribir un whatsapp o enviar un correo electrónico parecen eso, automáticos, sencillos y casi mágicos.
4 0 7 K -22 tecnología
4 0 7 K -22 tecnología
11 meneos
133 clics
Incertidumbre en la era de los datos

Incertidumbre en la era de los datos

Para entender bien el concepto de error en estadística, podemos recurrir a una metáfora. Imaginemos que estamos recluidos en una habitación y, durante toda nuestra existencia, solo hemos podido ver la calle a través de una ventana con una cortina que difumina los objetos. Nos han contado que hay algo que se llama «coche» y hemos ido recogiendo datos sobre cómo los vemos nosotros. Con esos datos hacemos un dibujo de lo que creemos que es un coche y nos sale algo un poco diferente de un coche real ¿Diríamos en este caso que nos hemos...
582 meneos
1094 clics
Europa rechaza que las únicas opciones sean pagar o aceptar las cookies. Exige que haya una tercera vía

Europa rechaza que las únicas opciones sean pagar o aceptar las cookies. Exige que haya una tercera vía

El Comité Europeo de Protección de Datos se pronuncia finalmente sobre el 'Pay or Okay'. Exigen que haya una tercera alternativa, gratuita y sin publicidad comportamental. Por el momento se refiere a Meta y no hace mención a los medios de comunicación.
38 meneos
97 clics
Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

La empresa encargada de los reconocimientos médicos sufrió un 'hackeo' de sus bases de datos confidenciales el pasado 22 de marzo. La base de datos de salud de miles de agentes la Guardia Civil y de efectivos de las Fuerzas Armadas ha sufrido una "fuga de datos" a causa de un ciberataque. Así lo han reconocido tanto fuentes del Instituto Armado a este diario como la empresa Medios de Prevención Externos Sur SL en un comunicado.
37 meneos
91 clics
Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Poco a poco se van conociendo más detalles del ciberataque que sufrió el Consorcio Regional de Transportes el pasado 22 de noviembre de 2023. Pablo Rodríguez Sardinero, director gerente del Consorcio, informó este viernes en la comisión de Transportes de la Asamblea de Madrid que los hackers que consiguieron colarse en sus servidores se llevaron datos personales de 5,5 millones de usuarios, titulares de tarjetas de transporte público. Relacionada: www.meneame.net/story/comunicado-sobre-incidencia-ciberseguridad-afect
5 meneos
38 clics
Google crea su chip Axion basado en ARM para impulsar la IA y los centros de datos

Google crea su chip Axion basado en ARM para impulsar la IA y los centros de datos

Axion basado en arquitectura ARM, un chip comúnmente utilizado en grandes centros de datos, marca la continuación de más de una década de esfuerzos por parte de Google para desarrollar nuevos recursos informáticos, comenzando con chips especializados para trabajos de IA. Desde el lanzamiento de ChatGPT a finales de 2022, que desató una carrera armamentista en IA poniendo en riesgo la posición dominante de Google como puerta de acceso a internet, la compañía ha intensificado su estrategia de desarrollo de chips.
« anterior1234540

menéame