cultura y tecnología

encontrados: 31, tiempo total: 0.013 segundos rss2
15 meneos
339 clics

No uses nunca pixelación de texto para ocultar información confidencial. (ENG)

En Bishop Fox redactamos muchos informes (es lo que pasa cuando se piratean todas las cosas). Esto hace que a menudo tengamos que redactar ciertos textos. Desde hace mucho tiempo tenemos la norma de que, cuando se redacta texto, la única forma de hacerlo de forma segura es utilizar barras negras. A veces, la gente se pasa de lista y prueba otras técnicas de redacción, como el difuminado o el pixelado. Pero esto es un error.
9 meneos
50 clics

Japón retira los disquetes y CD-ROM para enviar documentos confidenciales

¿Sabías que Japón era de los pocos países desarrollados que seguía utilizando los disquetes para guardar toda su información gubernamental? Ta y como lo lees, no es ninguna broma. El gobierno japonés ha puesto en marcha una ley para abandonar por completo el uso de esta forma de almacenamiento que tuvo su auge en los años 90, que hasta el momento era el medio exigido para presentar cualquier trámite burocrático. ¿Por qué ha tomado esta decisión repentina?
8 meneos
42 clics

Investigadores revelan vulnerabilidades en los grandes modelos de lenguaje en relación a la eliminación de datos confidenciales

Recientes investigaciones de un grupo de científicos de la Universidad de Carolina del Norte en Chapel Hill han arrojado luz sobre un asunto particularmente delicado en el ámbito de la inteligencia artificial (IA): la dificultad de eliminar datos confidenciales de los grandes modelos de lenguaje (LLM), tales como ChatGPT de OpenAI y Bard de Google. Los LLM son herramientas de IA extremadamente sofisticadas, preentrenadas con vastas cantidades de datos para luego ser afinadas y generar respuestas coherentes a las entradas que reciben.
205 meneos
2699 clics
Samsung usa ChatGPT 20 días y la IA filtra datos confidenciales

Samsung usa ChatGPT 20 días y la IA filtra datos confidenciales

Las IA se han convertido en una de las temáticas más habladas de nuestro sector en estos últimos meses. Hace un tiempo le podíamos dar toda la atención a DALL-E, Stable Diffusion o Midjourney, pero ahora está claro que ChatGPT está siendo actualmente el rey de las IA. Ya hace unas semanas que OpenAI anunció GPT-4 el nuevo modelo IA capaz de competir con el ser humano. Muchas empresas empezaron a utilizar la IA ChatGPT y en el caso de Samsung ha ido mal, pues en solo 20 días usándolo han ocurrido tres filtraciones de datos confidenciales.
5 meneos
119 clics

Últimas noticias sobre Juan de la Cierva (1/5): el informe confidencial

Me temo que los lectores de algunos de mis artículos en infoLibre sobre el tema al que ahora vuelvo estén ya un poco hartos de la cuestión. Sin embargo, tras la entrada en vigor de la Ley de Memoria Democrática (LMD), creo que no ha perdido actualidad por dos razones. Aparte de ello, en la prensa murciana, y a veces incluso en la nacional, el caso Juan de la Cierva (JdlC) ha saltado a los titulares. Tal vez porque el Gobierno de la región de Murcia ha preferido dar crédito a un, sin duda, eminente historiador de la URJC madrileña, más que a…
21 meneos
131 clics

Ransomware ruso Vice Society publica datos confidenciales robados al CSIC

El grupo de ransomware ruso Vice Society reconoce la autoría del ciberataque al CSIC y publican en su página de la red TOR una muestra de documentos confidenciales robados. El Consejo Superior de Investigaciones Científicas (CSIC) dijo en una nota oficial el 16 de agosto que no se ha detectado pérdida de datos sensibles o confidenciales
2 meneos
13 clics

Hackers y tipógrafos: Cómo marcar con esteganografía oculta al ojo humano tus documentos para que no filtren tus textos confidenciales

Entregar un documento con un cuento, un texto, un artículo, un capítulo de un libro o una propuesta literaria siempre conlleva el riesgo de que la persona que lo recibe, acabe haciendo un mal uso de él, lo reenvíe, lo publique, aparezca de forma anónima en la red, etcétera. Ya sabéis esa máxima de que un secreto compartido por dos nunca es un secreto de verdad.
1 1 0 K 17 cultura
1 1 0 K 17 cultura
10 meneos
80 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El Confidencial sufre un ataque informático. Es un ataque de denegación de servicio (DDoS)

Desde el jueves por la noche, tras publicar la detención en Cerdeña de Carles Puigdemont, y con más fuerza en la noche del viernes 24 de septiembre, El Confidencial está sufriendo uno de los peores ataques informáticos de su historia.
40 meneos
115 clics

Kaseya ha conseguido descifrar el ransomware que sufrieron: los clientes deben firmar acuerdos de confidencialidad a cambio

A principios de julio la empresa tecnológica Kaseya sufrió uno de los ataques ransomware más espectaculares que se recuerda. Al ser sus clientes otras empresas tecnológicas, el número de afectas fue muchísimo mayor de lo normal. Ahora Kaseya ha conseguido dar con la herramienta para descifrar los sistemas comprometidos, eso sí, no permite a nadie hablar de ello. Según recoge CNN, Kaseya está pidiendo a los clientes afectados por REvil que firmen un acuerdo de confidencialidad para obtener la clave con la que recuperar sus sistemas.
2 meneos
8 clics

Una filtración en Intel revela 20 GB de documentos internos confidenciales de la empresa

Unos 20 GB de documentos de Intel a menudo marcados como confidenciales o de acceso restringido han comenzado a circular por la red. Todo parece indicar que se trata de una filtración de documentos internos de la compañía con propiedad intelectual. En ellos hay desde guías de producto a hojas de ruta de la compañía y hasta manuales para chips de Intel.
2 0 6 K -46 tecnología
2 0 6 K -46 tecnología
14 meneos
125 clics

Garrapatas y dragones

En EE.UU. la rutina es que los documentos clasificados pasen a ser públicos a los 25 años de haber sido redactados. Si el papel en cuestión contiene una información juzgada como demasiado sensible o que puede poner en peligro la seguridad nacional entonces el secreto dura 50 años, momento a partir del cual es desclasificado por sistema. Por su parte en el Reino Unido el plazo standard para que un documento pase a ser automáticamente de libre consulta son 30 años y se debate ahora reducirlos sensiblemente. En España no es así...
13 meneos
87 clics

Alberto Olmos: "En el encierro he visto lo fácil que es someter a un pueblo"

Dice Alberto Olmos (Segovia, 1975) que, si no fuese tan tímido, se vería haciendo monólogos subido a un escenario. Que sus artículos, al fin y al cabo, son comedia 'stand up', pero plasmados en dos o tres páginas llenas de mordiente —esto no lo dice él— y muy disfrutables —esto sí—. Cuenta que el mundillo literario editorial tiene mucho de pose, que dentro de la industria casi nadie lee, pero cuando parece que va a caer en el descreimiento absoluto acaba hablando de tal o cual libro ignorado por los grandes suplementos.
12 1 19 K -16 cultura
12 1 19 K -16 cultura
9 meneos
64 clics

Cómo hacer una encuesta confidencial anónima? ¡Y sin comprometer la intimidad!  

Supongamos que queremos hacer una encuesta sobre algo comprometido, y hay quien da respuestas que no son ciertas por miedo a que la encuesta no sea del todo anónima. ¡Los resultados no pueden ser del todo fiables! ¿Existe alguna solución a esto? Por supuesto, y esta solución está en las matemáticas. ¡Vamos a conocerla!
8 meneos
291 clics

Comunicado de José Ángel Hevia, presidente de la SGAE, para El Confidencial

Respuesta al artículo publicado el sábado 15 de diciembre por Nando Cruz titulado Músicos españoles se rebelan contra la SGAE: Nos mean en la cara. Ante las graves acusaciones de algunos músicos a la SGAE y, más concretamente, a miembros de la actual Junta Directiva, publicadas este diario digital, en las que critican el sistema de reparto de los ingresos que recauda la SGAE por el uso del repertorio.
2 meneos
13 clics

Información confidencial: Amazon revela información de sus clientes antes del 'Black Friday

El gigante estadounidense ha confirmado, sin decir cuántos han sido los afectados, que ha revelado por error los nombres y las direcciones de correo electrónico de algunos de sus clientes, que han denunciado el hecho en las redes sociales.
1 1 7 K -58 cultura
1 1 7 K -58 cultura
3 meneos
40 clics

Gmail activa el modo confidencial en sus "apps" móviles

El modo confidencial, que Google introdujo el pasado mes de abril para los usuarios de pago GSuite como parte de un rediseño de su plataforma, se ha extendido de esta a los usuarios de las aplicaciones de Gmail para Android e iOS, donde ya se encuentra disponible. Mediante el modo confidencial, la aplicación de Gmail permite proteger información sensible seleccionando fechas de expiración para abrir los correos o revocando el acceso a la información en cualquier momento, como ha explicado Google a través de su página de soporte.
11 meneos
49 clics

Entre tú, yo y Google: Problemas con el modo confidencial de Gmail [ENG]

Con el nuevo diseño de Gmail extendido a más y más usuarios, muchos han tenido la oportunidad de probar su nuevo "Modo Confidencial". Aunque muchas de sus características suenan prometedoras, lo que proporciona el "Modo Confidencial" no es la confidencialidad. En el mejor de los casos, el nuevo modo podría crear expectativas que no cumple en relación con la seguridad y la privacidad de Gmail. Tememos que el Modo Confidencial haga menos probable que los usuarios encuentren y utilicen otras alternativas de comunicación más seguras.
12 meneos
148 clics

¿Es realmente seguro el modo confidencial del nuevo Gmail?

Recientemente hemso visto cómo Google lanzaba una nueva versión de su servicio de correo electrónico, Gmail. En ella, además de los cambios a nivel de interfaz, se incorporaban nuevas características o funciones. Entre todas ellas, quizás la que más ha llamado la atención es la del nuevo modo confidencial. Un modo en el que es posible enviar mensajes de correos que se autodestruyen y que no se pueden copiar, descargar, imprimir o reenviar. A priori, todo esto suena muy bien, pero… ¿es realmente seguro el modo confidencial del nuevo Gmail?.
16 meneos
101 clics

Una función no documentada de Word deja expuestos a un ataque a los usuarios de Windows, iOS y Android [Eng]

Investigadores de seguridad de Kaspersky han descubierto una nueva forma de ataque que está siendo empleada para recolectar datos de los usuarios de Microsoft Word. A diferencia de los sospechosos habituales en este tipo de actividades maliciosas, no tiene que ver con macros, ni exploits de contenido dentro de los documentos, como suele ser usual. | Vía/en español en #1
1 meneos
50 clics

Los peligros de seguridad de participar en el juego viral de Facebook “10 conciertos en los que he estado”

En el mundo de las redes sociales todo parece inocente y divertido hasta que alguien utiliza tu ingenuidad para hackear tus cuentas a través de alguna de tus preguntas de seguridad. Hace unos días me sumé a uno de los juegos que se han hecho virales en la red social Facebook. Se trataba del meme “10 conciertos en los que he estado, sólo uno es una mentira”. Parece algo totalmente inofensivo y, de hecho, así lo pensé. Pero un amigo me alertó de que también podría ser una invitación a una amenaza de nivel medio para mi privacidad y seguridad.
1 0 6 K -39 tecnología
1 0 6 K -39 tecnología
17 meneos
86 clics

Los peligros de la moda

Para resumir una información numérica de una serie de casos hay otras herramientas distintas a la media, y que son a veces preferibles, pero no siempre. Una de esas herramientas es la moda, que es simplemente el valor más común. Por ejemplo, en 2015 la distribución de los hogares españoles por número de personas que vivían en ellos muestra que el tamaño medio era de 2,51 personas, pero la moda era 2, simplemente porque dos era el valor más frecuente. El gráfico de El Confidencial con edades por zonas censales tiene dos problemas.
4 meneos
75 clics

Llega LibreOffice 5.2 con control de confidencialidad de documentos

De las características que he visto en LibreOffice 5.2, la que más me llama la atención es su compatibilidad con el estándar TSCP de clasificación de documentos. Se trata de un mecanismo desarrollado por agencias gubernamentales (estadounidenses, británicas, holandesas y francesas) en consorcio con diversas multinacionales para el control de acceso a documentos en función de su confidencialidad.
3 1 8 K -64 tecnología
3 1 8 K -64 tecnología
18 meneos
231 clics

Los trucos de Periodista Digital para arañar tráfico a la competencia

Uno de los trucos más llamativos es el de recibir tráfico gracias a un dominio que no se corresponde con su marca pero sí de la competencia directa...
12 meneos
38 clics

Escritura periodística: Condicional periodístico

En la edad de oro del periodismo, los medios de comunicación contaban qué había ocurrido. Sin más. Como mucho intentaban explicar el significado social, político o económico de los hechos que se detallaban en las noticias. En ese periodismo clásico y ortodoxo, ni siquiera a la facción más gamberra del oficio le desvelaba el porvenir. El futuro era solo cuestión de adivinos, opositores a notaría o editorialistas con aspiraciones políticas. El rumor -se explicaba en Facultades y redacciones- no era noticia.
14 meneos
76 clics

Titania Compañía Editorial pone en venta El Confidencial

Titania Compañía Editorial ha puesto en venta El Confidencial, sin que, de momento, haya un comprador interesado. La editora del digital valora la compañía en cerca de 60 millones de euros.José Antonio Sánchez, editor y consejero delegado del digital, considera que ahora es el momento óptimo para vender, ya que después de verano llegará El Español de Pedro J. Ramírez, un proyecto multimillonario, con una redacción de reputados profesionales, que, presumiblemente, podría perjudicar a El Confidencial. Por si fuera poco, también se espera en lo
« anterior12

menéame