cultura y tecnología

encontrados: 997, tiempo total: 0.032 segundos rss2
6 meneos
94 clics

El peligroso negocio del amor pixelado

Era simplemente cuestión de tiempo: en cuanto, en noviembre de 2022, apareció ChatGPT con sus en aquel momento sorprendentes capacidades para el diálogo, comenzaron a aparecer herramientas enfocadas en la creación de «parejas virtuales», algoritmos que interpretan el papel de una pareja, que puedes incluso supuestamente «construirte tú mismo«, con la que intercambiar conversaciones y mensajes. Vendidas como «software y contenido desarrollado para mejorar tu estado de ánimo y bienestar», este tipo de aplicaciones son, según demuestra un informe
12 meneos
70 clics

Robo de información y 'crackeo' de vehículos: la ciberseguridad preocupa al sector

Hace unas semanas Volvo reconocía que sus servidores habían sido pirateados para robar información sobre I+D. Es el último episodio de una historia que no ha hecho más que empezar
10 meneos
39 clics

El mensaje de LinkedIn que roba información confidencial y dinero

Una campaña de 'malware' personalizado vinculada al Grupo Lazarus, que utilizaba una oferta de trabajo falsa en la plataforma profesional LinkedIn, ha dirigido sus ataques a instituciones militares y organizaciones aeroespaciales con el fin de acceder a información confidencial y dinero de sus víctimas. El laboratorio de ESET ha compartido el descubrimiento de una campaña de ciberataques "altamente dirigidos" contra instituciones militares y compañías aeroespaciales
11 meneos
147 clics

Robando datos con CSS: Ataque y defensa

Un ataque CSS Exfil se puede usar para robar datos específicos mediante el uso de Cascading Style Sheets (CSS) como un vector de ataque. Debido a la gran dependencia de la web moderna en CSS, existe una gran variedad de datos potencialmente en riesgo, que incluyen: nombres de usuario, contraseñas y datos confidenciales como fecha de nacimiento, números de seguro social y números de tarjetas de crédito. La técnica también se puede usar para "desanonimizar" a usuarios de dark nets como Tor.
2 meneos
19 clics

Deloitte sufre un ciberataque que pone al descubierto correos de sus clientes

La auditora Deloitte ha sido víctima de un sofisticado ciberataque que ha puesto al descubierto correos electrónicos confidenciales de algunos de sus clientes más importantes, incluyendo su nombre de usuario, contraseñas y datos personales. De momento, seis clientes de la compañía han reconocido que su información fue afectada por el hackeo. Según fuentes de The Guardian, Deloitte es consciente del ataque desde marzo de este año, aunque cree que los ciberdelincuentes pudieron acceder a sus datos desde octubre o noviembre de 2016.
2 0 8 K -84 tecnología
2 0 8 K -84 tecnología
5 meneos
98 clics

Esto cuesta tu información en el mercado negro

Symantec ha hecho un balance de precios obtenido de distintos sitios que se dedican a la venta de información ilegal, así como su variación durante los últimos años. En la lista, el más devaluado es el correo electrónico. Mientras hace siete años se podían conseguir en un rango de precio de USD $4 - $30, hoy es posible comprar paquetes de 1.000 cuentas de correo por un precio no mayor a los USD $10.
2 meneos
27 clics

¿qué hacer cuando la información que se filtra viene de un robo por ciberataque?

Pandora debe estar de fiesta estos últimos tiempos: las filtraciones son el pan nuestro de cada día. Casi (tremendo) nos hemos acostumbrado a...
1 1 5 K -52 tecnología
1 1 5 K -52 tecnología
9 meneos
485 clics

Así hacen los ladrones entrar a tu habitación de hotel  

Vídeo que muestra cómo los ladrones se las ingenian actualmente con un imán, un hilo y una brida para abrir cualquier puerta de un hotel.
284 meneos
841 clics
Tord Lundström: “Asistimos a un incremento en la variedad de los métodos empleados para silenciar a los medios de comunicación” (y 3)

Tord Lundström: “Asistimos a un incremento en la variedad de los métodos empleados para silenciar a los medios de comunicación” (y 3)

El analista forense informático Tord Lundström reveló que Eliminalia estaba detrás de unos correos en los que esta empresa de reputación digital se hacía pasar por abogados de la Comisión Europea para intentar retirar trabajos periodísticos de Internet...
25 meneos
67 clics
Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

La plataforma de venta de entradas aún no ha reconocido de manera oficial la brecha de seguridad. El servicio de venta de entradas Ticketmaster ha sufrido ciberataque masivo que ha robado datos personales de más de 500 millones de usuarios registrados en su plataforma. La información sustraída incluye nombre, dirección, número de teléfono, correo electrónico y datos financieros, como los cuatro últimos números de la tarjeta de crédito.
9 meneos
73 clics
Breve historia de la censura

Breve historia de la censura

"Todas las censuras existen para impedir que se desafíen las concepciones actuales y las instituciones existentes. Todo progreso es iniciado al desafiar las concepciones actuales y es ejecutado al cambiar las instituciones existentes. Por lo tanto, la primera condición para el progreso es la supresión de la censura” George Bernard Shaw La censura, según el Diccionario de la lengua española de la RAE, es la intervención que practica el censor en el contenido o en la forma de una obra, atendiendo a razones ideológicas, morales o políticas.
11 meneos
72 clics
La Policía recupera otro cuadro de Francis Bacon de los robados al amante del pintor en Madrid

La Policía recupera otro cuadro de Francis Bacon de los robados al amante del pintor en Madrid

La investigación se inició en el año 2015 tras la sustracción, en un domicilio de Madrid, de cinco cuadros del artista Francis Bacon valorados en un total de 25 millones de euros. Las obras son propiedad de José Capelo, de 60 años, un ingeniero aficionado al arte, que denunció el robo que fue investigado durante los primeros compases de las pesquisas con gran sigilo.
15 meneos
339 clics

No uses nunca pixelación de texto para ocultar información confidencial. (ENG)

En Bishop Fox redactamos muchos informes (es lo que pasa cuando se piratean todas las cosas). Esto hace que a menudo tengamos que redactar ciertos textos. Desde hace mucho tiempo tenemos la norma de que, cuando se redacta texto, la única forma de hacerlo de forma segura es utilizar barras negras. A veces, la gente se pasa de lista y prueba otras técnicas de redacción, como el difuminado o el pixelado. Pero esto es un error.
6 meneos
68 clics

Atrapando a un hacker brillante | El documental sobre Mt. Gox [ENG]  

Cuando Mt. Gox colapsó en los primeros meses de 2014 se produjo uno de los mayores robos financieros de la historia pero nadie sabía quién había sido el responsable. Con cientos de millones de dólares desaparecidos y miles de acreedores enfurecidos exigiendo justicia la presión era enorme para encontrar a los criminales que estaban detrás. En este minidocumental cuento la historia de Mt. Gox, desde sus turbulentos comienzos hasta los autores intelectuales de su caída.
52 meneos
96 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
De negar el COVID al Falcon: así trabaja la factoría de bulos que surte de munición a la extrema derecha

De negar el COVID al Falcon: así trabaja la factoría de bulos que surte de munición a la extrema derecha

Pedro Sánchez popularizó en España el término fachosfera en una entrevista a principios de este 2024, pero el concepto ya venía utilizándose desde hace años en otros países europeos para referirse a lo que en Estados Unidos conocen como alt right. Se trata de ese ecosistema digital de webs, foros, canales de Telegram o ciertas redes sociales donde se difunden discursos contra el multiculturalismo, la ciencia y el método empírico, el feminismo, los derechos LGTBI, los movimientos sociales o los medios de comunicación. Contra la democracia.
37 meneos
91 clics
Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Poco a poco se van conociendo más detalles del ciberataque que sufrió el Consorcio Regional de Transportes el pasado 22 de noviembre de 2023. Pablo Rodríguez Sardinero, director gerente del Consorcio, informó este viernes en la comisión de Transportes de la Asamblea de Madrid que los hackers que consiguieron colarse en sus servidores se llevaron datos personales de 5,5 millones de usuarios, titulares de tarjetas de transporte público. Relacionada: www.meneame.net/story/comunicado-sobre-incidencia-ciberseguridad-afect
34 meneos
106 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Las cifras que desmontan el mito de que España robó el oro de América

Las cifras que desmontan el mito de que España robó el oro de América

Entre 1503 y 1660, se estima que a Sanlúcar de Barrameda llegaron unos 185.000 kilos de oro y diecisiete millones de kilos de plata procedentes del Nuevo Mundo. México extrajo en 2019 una cantidad de 110.000 kilogramos de oro y Perú, 130.000. Lo mismo se puede decir de la plata: lo que España extrajo en 150 años es lo que, según los registros de CEIC, ha producido solo en los últimos cinco años Perú. Como señala John Lynch, «una importante cantidad de plata permanecía en América».
13 meneos
31 clics

El Centro Lorca gasta más en luz y seguridad que en el proyecto cultural del museo dedicado al poeta granadino

El espacio museístico, dedicado a Federico García Lorca y ubicado en el centro de Granada, presupuesta tres veces menos dinero para exposiciones, eventos y actividades que hace un lustro
5 meneos
87 clics
El misterio del mayor robo de arte de Argentina

El misterio del mayor robo de arte de Argentina

Un Cézanne, un Degas, un Renoir, un Matisse... unos ladrones sustrajeron un botín millonario del Museo de Bellas Artes de Buenos Aires.
3 meneos
215 clics

¿Tienes una tarjeta eSIM? Este ciberataque roba tu número de teléfono para acceder a tu cuenta bancaria

Una eSIM es una tarjeta SIM electrónica con la que se activan planes de telefonía móvil y de datos proporcionados por un operador sin necesidad de emplear una tarjeta SIM, de esta manera, proporciona una experiencia mejorada de suscripción de servicios de comunicaciones móviles más digital e inmediata. Sin embargo, más allá de sus ventajas, los ciberdelincuentes se aprovechan de las tarjetas eSIM para robar el número de teléfono de la víctima y transferirlo a su propio dispositivo con dicha tarjeta electrónica.
246 meneos
4246 clics
Los ilustradores exigen a las editoriales que dejen de usar IA en las portadas: “El robo más grande de la historia”

Los ilustradores exigen a las editoriales que dejen de usar IA en las portadas: “El robo más grande de la historia”

Un mechón que sale de la mitad de una frente. Una armadura en la que no se distingue su material. Una bandera que no lleva a ninguna parte. Soldados desdibujados. Cosas que prácticamente flotan, sin criterio. El dibujante David López necesitó muy poco tiempo para intuir que la portada del libro Juana de Arco de Katherine J. Chen, editada por Destino (Grupo Planeta), había sido realizada con IA. Desde la editorial, no obstante, indican que había una mano humana tras el trabajo de ilustración.
4 meneos
131 clics

Información que entra por los ojos: el arte de hacer infografías

Representar de forma visual información es muy habitual en la era de los datos. Con el fin de transmitir esa información de manera didáctica o informativa recurrimos a gráficos, colores y texto para simplificar y facilitar su comprensión de forma atractiva y fácilmente memorizable. Es lo que llamamos infografía. Una infografía puede llegar a contener información realmente compleja mostrada de una forma muy concisa y sencilla de asimilar. Esto requiere de mucha creatividad y capacidad de reflexión y análisis...
5 meneos
45 clics

El doble robo del hipocampo de oro

El caballito de mar, o hipocampo, pertenecía al reino de Lidia, un pueblo de comerciantes situado en la actual Turquía, cuyo mayor florecimiento ocurrió entre los siglos VII y VI a. C. Se extendía desde el Mediterráneo hasta el interior, en los valles de dos ríos (Hermus y Cayster) y tenía la capital en Sardes (Sardis en inglés). Fue uno de los más ricos de la Antigüedad. Algunas de sus ciudades más importantes, Troya, Esmirna, Éfeso y Mileto, estaban en la costa del mar Egeo.
13 meneos
97 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
El almirante Zheng He y la Flota del Tesoro

El almirante Zheng He y la Flota del Tesoro

Por Marina Ortiz, Grado en Gestión de Información y Contenidos Digitales Zheng He, originalmente llamado Ma He, nació en 1371 en la provincia de Yunnan (China), en el seno de una familia musulmana. Durante su niñez fue capturado y castrado. En medio de este caos, el joven Ma He demostró unas habilidades y un ingenio […]
13 meneos
219 clics
Pål Enger, el futbolista que robó 'El Grito' de Munch en cincuenta segundos

Pål Enger, el futbolista que robó 'El Grito' de Munch en cincuenta segundos

Hace 30 años Noruega quedó conmocionada por el robo de la obra del pintor expresionista. Así montó Enger uno de los mayores golpes de la historia. La postal que los ladrones dejan tras de sí muestra a tres hombres sonriendo y bebiendo cerveza. En el reverso, una nota manuscrita: "Mil gracias por la escasa seguridad". Niño de un barrio pobre de Oslo, comenzó su carrera criminal a la vez que se hacía profesional del futbol, cosas que compaginó. Ya robó otro cuadro de Much antes, cuando se equivocó de cuadro al intentar robar "El grito". Persistió
235 meneos
1173 clics
Las joyas de la corona de África que el Imperio británico saqueó y que ahora Reino Unido devuelve como préstamo

Las joyas de la corona de África que el Imperio británico saqueó y que ahora Reino Unido devuelve como préstamo

A los museos europeos los retan por tener objetos arrancados a la fuerza de otros lugares. El Museo Británico y el V&A están probando una solución intermedia.
21 meneos
46 clics
Teletexto: historia de los años dorados de la información desde el mando a distancia

Teletexto: historia de los años dorados de la información desde el mando a distancia

Ha llovido mucho desde que Internet está totalmente instalado en nuestras vidas. Parece impensable imaginarnos el mundo sin él y la conexión 24 horas a la red, donde la información nos llega de manera instantánea. Pero hubo un tiempo que antecedió a todo esto, cuando la información no estaba al alcance de nuestra mano, un visionario británico llamado John Adams, creó un nuevo sistema de intercambio de información, aunque sería más correcto decir de envío, ya que el receptor sólo podía recibirla pero no remitirla.
4 meneos
48 clics

El origen del dinero como tecnología de la información

(...) La clave reside en detenerse un momento y pensar en la naturaleza del dinero. Frente al valor intrínseco que solemos atribuirle, el dinero que sirve como medio para el intercambio económico no es sino un proceso de almacenamiento y procesamiento de información social para transferir riqueza. En su sentido original, no sería sino una forma de expresar una pieza de información fundamental para la supervivencia: la confianza en que el grupo en su conjunto responderá y reconocerá el valor del objeto simbólico empleado como dinero. (...)
11 meneos
173 clics
Por 180 euros, ChatGPT te revela la información privada de otros usuarios. Un experimento demuestra el garrafal fallo de la IA

Por 180 euros, ChatGPT te revela la información privada de otros usuarios. Un experimento demuestra el garrafal fallo de la IA

Un equipo de investigadores de DeepMind (la división IA de Google) junto a expertos de las universidades de Washington, Cornell, Berkeley y la Politécnica de Zúrich han realizado un experimento de "hacking ético" para conocer los puntos débiles de ChatGPT. Y, según reveló dicho estudio, parece ser que la seguridad y la protección de los datos de los usuarios no es la principal virtud del popular bot conversacional. Según reconocen en el estudio publicado por los investigadores, consiguieron extraer "varios megabytes de datos de entrenamiento".
1 meneos
 

OpenAI reconoce que es 'Imposible' crear herramientas como ChatGPT sin usar material con copyright [ENG]

La empresa OpenAI ha dicho que sería imposible crear herramientas como su chatbot chatGPT sin acceder a contenido con copyright mientras la presión crece en torno al contenido que usan las empresas para alimentar a sus inteligencias artificiales.
5 meneos
126 clics

Descubren cómo teleportar información por primera vez

Un equipo internacional da con la clave por para transmitir información compleja de forma instantánea sin pasar por ningún medio físico, haciendo imposible su intercepción. Lógicamente, una de las mayores ventajas de este método es su total seguridad contra piratas: Al no enviar datos por medios físicos, no hay nada que interceptar. Por definición, es una forma de transferencia de datos intrínsecamente segura, lo que abre posibilidades de aplicación práctica a nivel militar, médico y financiero.
4 1 8 K -38 tecnología
4 1 8 K -38 tecnología
« anterior1234540

menéame