cultura y tecnología

encontrados: 1756, tiempo total: 0.023 segundos rss2
2 meneos
4 clics

Google, obligado a destruir todos los datos que recopiló de millones de usuarios en navegación privada

El gigante tecnológico Google destruirá los datos de millones de usuarios para resolver una demanda colectiva en la que se acusaba a la empresa de rastrear sin consentimiento a los internautas que utilizaban la navegación privada. Según ha indicado este lunes un tribunal federal de San Francisco, Google ha llegado a un acuerdo por el que "debe eliminar o corregir miles de millones de registros de datos que reflejan las actividades de navegación privada" de los usuarios.
2 0 5 K -20 tecnología
2 0 5 K -20 tecnología
23 meneos
32 clics
La NSA compra datos de navegación de los usuarios americanos

La NSA compra datos de navegación de los usuarios americanos

La Agencia de Seguridad Nacional de Estados Unidos (NSA) ha admitido haber comprado registros de navegación por Internet a empresas especializadas en la recopilación de datos para vigilar la actividad en línea de los estadounidenses sin tener una orden judicial para ello. La noticia ha saltado después de que el senador demócrata estadounidense Ron Wyden hiciese públicos unos documentos dónde se confirma que la Agencia de Seguridad Nacional (NSA) compra los registros de navegación por Internet de los estadounidenses sin orden judicial.
261 meneos
3171 clics
Los datos de navegación anonimizados son un mito: nos identifican de modo similar a los datos biométricos, según Mozilla

Los datos de navegación anonimizados son un mito: nos identifican de modo similar a los datos biométricos, según Mozilla

El historial de navegación web de un usuario consiste en la lista de sitios web que este ha visitado. Un usuario podría pensar que, si no aparecen temáticas 'sensibles' en el mismo, es una información bastante inofensiva.
22 meneos
510 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así de fácil se puede descubrir tu identidad a través de datos de navegación "anónimos"

Un periodista y un científico de datos unieron fuerzas para realizar una investigación en Alemania. Con ella descubrieron lo sencillo que puede llegar a ser en la actualidad hacerse con gigantescas bases de datos de usuarios y sus hábitos de navegación. Además de esto, lograron desanonimizar la identidad de muchos usuarios, exponiendo cosas como las preferencias pornográficas de un juez, o la medicación que usa un miembro del parlamento alemán, a través de sus datos de navegación supuestamente "anónimos".
8 meneos
173 clics

La industria del porno online te vigila [Eng]

Cualquier consumidor de pornografía online está expuesto a ser "espiado" por la industria. El secreto está en la configuración de los navegadores y la posibilidad de rastrear esta configuración en paginas de pornografía que se visitan de forma anónima y vincularla con otras en las que el usuario se identifica. Facebook por ejemplo.
9 meneos
159 clics

Google abre un nuevo historial de cuenta de usuario para saber qué se guarda de nuestra navegación [ENG]

Debido a la gran cantidad de información personal que recoge sobre nosotros, Google está constantemente en el punto de mira de usuarios concienciados con su privacidad y en cómo sus datos son obtenidos y usados. Ahora Google ha abierto una nueva sección en la configuración de nuestra cuenta, llamada “Historial de la cuenta”, donde podemos ver exactamente qué es lo que sabe Google sobre los sitios que hemos visitado.
176 meneos
781 clics
LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ha lanzado un ataque cibernético a la Reserva Federal, exigiendo un rescate antes del 25 de junio de 2024. El reciente ciberataque a la Junta de la Reserva Federal (FED) en Estados Unidos, perpetrado por el grupo de ransomware LockBit, ha generado preocupación a nivel global. LockBit, un grupo de ciberdelincuentes conocido por sus ataques de ransomware, afirmó haber extraído 33 terabytes (TB) de datos sensibles. Aunque no se ha proporcionado una muestra de estos datos, la amenaza es clara y el plazo para el pago del rescate está fijado
22 meneos
139 clics
Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
2 meneos
19 clics

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
21 meneos
63 clics
El nacimiento de SQL y la base de datos relacional [ENG]

El nacimiento de SQL y la base de datos relacional [ENG]

Una base de datos almacena datos, pero ése no es su principal propósito. Una caja de cartón también puede almacenar datos: fotos, tarjetas, órganos humanos, lo que quieras. Pero a esta caja no la llamaríamos base de datos. Es sólo un almacén de datos. Pero, ¿y si marcáramos y ordenáramos las fotos y tarjetas de tal manera que nos permitiera resumirlas y extraer conclusiones? Eso sí que parece una base de datos. Una base de datos ayuda a a descubrir y obtener nuevos conocimientos que no existían antes de realizar la consulta.
176 meneos
921 clics
El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

Un usuario de 4chan afirma haber filtrado 270 GB de datos internos del New York Times, incluido el código fuente, a través del famoso tablero de imágenes. Según el internauta anónimo, la información incluye "básicamente todo el código fuente perteneciente a The New York Time Company", que asciende a aproximadamente 5.000 repositorios y 3,6 millones de archivos ahora disponibles para su descarga desde redes p2p. Los detalles sobre cómo obtener los archivos fueron compartidos por el usuario en 4chan.
17 meneos
70 clics
La inteligencia artificial, y no la sequía, nos matará de sed

La inteligencia artificial, y no la sequía, nos matará de sed

Para usar lo que llamamos, genéricamente, internet, necesitamos tanta agua o más que la agricultura de regadío. Es un fenómeno reciente, muy nuevo, cuyo inicio podemos fijar en 2017, año en que su crecimiento exponencial empezó a ser motivo de preocupación. Cuando la IA se haya implantado masivamente en el mundo, hacia 2027, se beberá anualmente tanta agua como todo nuestro país en los próximos diecisiete años.
20 meneos
269 clics
¿Qué sucede con tus datos cuando le das a aceptar cookies? (1)

¿Qué sucede con tus datos cuando le das a aceptar cookies? (1)

Sabes qué pasa con tus datos después de pulsar 'aceptar cookies'? Analizamos las principales empresas -ubicadas por todo el mundo- que gestionan los datos recabados en algunas de las webs más leídas de España.
18 meneos
115 clics
Cómo copiar un archivo de un portátil de hace 30 años (ENG)

Cómo copiar un archivo de un portátil de hace 30 años (ENG)

¿Cómo transferir archivos de un portátil Apple desde 1994? Es más difícil de lo que parece. Recuerde que procede de una época anterior a la generalización de Internet. HTTP, el protocolo que sustenta la Internet moderna, no se terminó hasta 1996. El software para conectarse a un proveedor de acceso telefónico debía estar disponible en aquella época, pero nunca se instaló. Sin embargo, el portátil tiene una aplicación de marcación telefónica, lo que nos dio la primera pista sobre una posible solución.
172 meneos
954 clics
Recall es un problema para la seguridad en Windows 11

Recall es un problema para la seguridad en Windows 11

Recall, la nueva memoria fotográfica de Windows 11, tiene una vulnerabilidad que permite a un hacker acceder a todos tus datos. Un reporte muestra que la nueva característica impulsada por la IA tiene un fallo crucial que expone los datos del usuario. Pese a que el modelo se ejecuta de manera local en el ordenador, no agrega ningún tipo de protección a la información que registra. Esto ha sido confirmado por Kevin Beaumont, un experto en ciberseguridad que descubrió que el historial de Recall se almacena en un documento de texto sin cifrar.
10 meneos
22 clics

¿Y si Meta nos pagase por usar nuestras fotos y datos de Instagram y Facebook para entrenar a la IA?

Hace solo unos días Meta presentaba una nueva actualización de su modelo de lenguaje de gran tamaño llamado Meta Llama 3, el que sería la base de Meta IA, la inteligencia artificial que la empresa de Mark Zuckerberg quiere desplegar en Facebook, Instagram y WhatsApp a nivel global. Esta actuación tal y como la han planteado no es ilegal. En la presentación, Meta resaltaba el trabajo que está realizando para entrenar su modelo con una gran variedad de datos que mejore la calidad de la respuesta e interacción de Meta IA.
25 meneos
67 clics
Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

La plataforma de venta de entradas aún no ha reconocido de manera oficial la brecha de seguridad. El servicio de venta de entradas Ticketmaster ha sufrido ciberataque masivo que ha robado datos personales de más de 500 millones de usuarios registrados en su plataforma. La información sustraída incluye nombre, dirección, número de teléfono, correo electrónico y datos financieros, como los cuatro últimos números de la tarjeta de crédito.
4 meneos
21 clics

Worldcoin llega a México y establece una economía paralela a cambio de datos personales

Worldcoin ha llegado a México y está siendo un éxito. El controvertido proyecto de criptomoneda que escanea el iris a cambio de bitcoins, se ha instalado en más de 13 sedes en el país. De Iztapalapa a San Ángel, pasando por Copilco y la Roma Norte. En la Central de Camiones de Observatorio, y en el Centro Histórico. También están en Guadalajara y Monterrey. Esta criptomoneda de Sam Altman — el creador de ChatGPT — busca ser el nuevo sistema financiero descentralizado que ofrezca una renta básica universal por el simple hecho de ser… humanos.
9 meneos
88 clics
Navantia elige a Exail para equipar los submarinos españoles S80 con el sistema de navegación WECDIS

Navantia elige a Exail para equipar los submarinos españoles S80 con el sistema de navegación WECDIS

Exail, líder mundial en navegación naval, ha conseguido un contrato con Navantia para suministrar su Sistema de Información y Visualización de Cartas Electrónicas. Este paso contribuye a reforzar el liderazgo de Exail en navegación naval para Sistemas de Información y Visualización de Cartas Electrónicas. De hecho, Exail ya ha sido seleccionada para equipar todas las plataformas de la Marina francesa, así como plataformas de las marinas de Letonia, India, Grecia, EAU y Nueva Zelanda.
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
407 meneos
841 clics
FACUA denuncia a Equifax ante la AEPD por poner trabas a los usuarios que quieren saber si están incluidos en su fichero de morosos Asnef

FACUA denuncia a Equifax ante la AEPD por poner trabas a los usuarios que quieren saber si están incluidos en su fichero de morosos Asnef

La empresa [estadounidense] rechaza solicitudes realizadas mediante documentos firmados con certificado electrónico y exige a los consumidores que suban a su plataforma web una imagen del DNI o pasaporte en soporte físico. Además, impone que le aclaren la ciudad, el código postal y la calle en la que viven.
31 meneos
141 clics
La filtración de datos de una empresa de reconocimiento facial revela un peligro oculto de la biometría

La filtración de datos de una empresa de reconocimiento facial revela un peligro oculto de la biometría

La policía y las agencias federales están respondiendo a una violación masiva de datos personales vinculada a un sistema de reconocimiento facial que se aplicó en bares y clubes de toda Australia. El incidente pone de manifiesto los problemas de privacidad que están surgiendo a medida que se generaliza el uso del reconocimiento facial con base en inteligencia artificial (IA), desde centros comerciales hasta eventos deportivos. La empresa afectada es Outabox, con sede en Australia, que también tiene oficinas en Estados Unidos y Filipinas.
174 meneos
1358 clics
Los españoles que trabajan para que ningún barco vuelva a naufragar jamás: "Cambiaremos el paradigma del diseño naval"

Los españoles que trabajan para que ningún barco vuelva a naufragar jamás: "Cambiaremos el paradigma del diseño naval"

En medio de los proyectos impulsados por la IA hay uno, con sello español, que se ha propuesto crear una herramienta para hacer que los barcos dejen de tener accidentes de cualquier tipo. "Actualmente, para estudiar el comportamiento en la mar de los barcos se realizan una serie de hipótesis y simplificaciones, y se generan lo que llamamos funciones de transferencia, que relacionan el oleaje y el movimiento del buque. Y estas funciones son las que nosotros somos capaces de predecir con nuestra herramienta."
18 meneos
217 clics

Millones de datos de particulares españoles en peligro: El acceso no autorizado al RDP de una empresa española

Los autores de la amenaza afirman haber obtenido acceso administrativo al Protocolo de Escritorio Remoto (RDP) de la empresa, que genera más de 6 millones de euros de facturación anual. Esta brecha ha expuesto datos sensibles pertenecientes a millones de personas y entidades, que abarcan varios municipios, empresas privadas y particulares con detalles que van desde información bancaria hasta direcciones de calles, documentos de identidad, pólizas de seguros y registros de empleo. [Eng]
4 meneos
32 clics

Madrid, líder en la potencia de infraestructuras de gestión de datos

Actos tan cotidianos y tan automáticos como ver una película en una plataforma, leer un periódico digital, escribir un whatsapp o enviar un correo electrónico parecen eso, automáticos, sencillos y casi mágicos.
4 0 7 K -22 tecnología
4 0 7 K -22 tecnología
11 meneos
133 clics
Incertidumbre en la era de los datos

Incertidumbre en la era de los datos

Para entender bien el concepto de error en estadística, podemos recurrir a una metáfora. Imaginemos que estamos recluidos en una habitación y, durante toda nuestra existencia, solo hemos podido ver la calle a través de una ventana con una cortina que difumina los objetos. Nos han contado que hay algo que se llama «coche» y hemos ido recogiendo datos sobre cómo los vemos nosotros. Con esos datos hacemos un dibujo de lo que creemos que es un coche y nos sale algo un poco diferente de un coche real ¿Diríamos en este caso que nos hemos...
582 meneos
1095 clics
Europa rechaza que las únicas opciones sean pagar o aceptar las cookies. Exige que haya una tercera vía

Europa rechaza que las únicas opciones sean pagar o aceptar las cookies. Exige que haya una tercera vía

El Comité Europeo de Protección de Datos se pronuncia finalmente sobre el 'Pay or Okay'. Exigen que haya una tercera alternativa, gratuita y sin publicidad comportamental. Por el momento se refiere a Meta y no hace mención a los medios de comunicación.
38 meneos
97 clics
Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

La empresa encargada de los reconocimientos médicos sufrió un 'hackeo' de sus bases de datos confidenciales el pasado 22 de marzo. La base de datos de salud de miles de agentes la Guardia Civil y de efectivos de las Fuerzas Armadas ha sufrido una "fuga de datos" a causa de un ciberataque. Así lo han reconocido tanto fuentes del Instituto Armado a este diario como la empresa Medios de Prevención Externos Sur SL en un comunicado.
37 meneos
91 clics
Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Poco a poco se van conociendo más detalles del ciberataque que sufrió el Consorcio Regional de Transportes el pasado 22 de noviembre de 2023. Pablo Rodríguez Sardinero, director gerente del Consorcio, informó este viernes en la comisión de Transportes de la Asamblea de Madrid que los hackers que consiguieron colarse en sus servidores se llevaron datos personales de 5,5 millones de usuarios, titulares de tarjetas de transporte público. Relacionada: www.meneame.net/story/comunicado-sobre-incidencia-ciberseguridad-afect
5 meneos
38 clics
Google crea su chip Axion basado en ARM para impulsar la IA y los centros de datos

Google crea su chip Axion basado en ARM para impulsar la IA y los centros de datos

Axion basado en arquitectura ARM, un chip comúnmente utilizado en grandes centros de datos, marca la continuación de más de una década de esfuerzos por parte de Google para desarrollar nuevos recursos informáticos, comenzando con chips especializados para trabajos de IA. Desde el lanzamiento de ChatGPT a finales de 2022, que desató una carrera armamentista en IA poniendo en riesgo la posición dominante de Google como puerta de acceso a internet, la compañía ha intensificado su estrategia de desarrollo de chips.
7 meneos
38 clics
El barco Argentino que desapareció en territorio Chileno

El barco Argentino que desapareció en territorio Chileno  

Sobre la misteriosa desaparición del Ara Fournier, un buque rastreador argentino, el 21 de septiembre de 1949 con 77 tripulantes a bordo. La misión del Ara Fournier no fue notificada a las autoridades chilenas debido a las disputas territoriales entre ambos países en aquel entonces. El 21 de septiembre, el buque reportó su posición en el faro de Punta Delgada, la última comunicación antes de desaparecer. Se sospechaba que había naufragado, ya que no hubo ningún pedido de auxilio, solo un silencio absoluto.
« anterior1234540

menéame