edición general

encontrados: 6466, tiempo total: 0.021 segundos rss2
113 meneos
501 clics
Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games afirma que "no hay evidencias" de que haya sido hackeada

Epic Games ha declarado públicamente que "no hay ninguna evidencia" de que haya sido víctima de un ataque de ransomware. "Cuando vimos estas informaciones, las cuales consistían de una captura de una página en la darkweb en un tweet de un tercero, empezamos a investigar en pocos minutos y contactamos con Mogilevich para que aportaran pruebas.”
53 meneos
81 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

La política exterior de Europa ha sido hackeada y las consecuencias son nefastas(inglés)

La política exterior de Europa ha sido hackeada y capturada por los intereses neoconservadores de Estados Unidos. Esa captura supone una grave amenaza tanto para la democracia europea como para la seguridad mundial. La amenaza a la seguridad global se debe a que Europa está ahora cautiva en la guerra neoconservadora de Estados Unidos contra China y Rusia. La amenaza a la democracia proviene de que los votantes europeos intuyen gradualmente que han sido vendidos, lo que ayuda a explicar su giro contra el establishment político.
226 meneos
1900 clics
Epic Games ha sido hackeada: han robado casi 200 GB de datos, contraseñas y hasta el código fuente

Epic Games ha sido hackeada: han robado casi 200 GB de datos, contraseñas y hasta el código fuente

...Según se ha informado, una banda de ransomware denominada Mogilevich, asegura haber hackeado Epic Games con éxito, robando 189 GB de datos y ficheros de todo tipo. Aquí se incluyen correos electrónicos de los trabajadores, sus nombres y contraseñas, información de pago y hasta el código fuente.
13 meneos
107 clics

El desvanecer de The Body Shop reaviva la nostalgia: del inolvidable White Musk a ser pionera en la cosmética ética

The Body Shop, innovadora con sus productos libres de crueldad animal y con ingredientes naturales, abrió los ojos a muchas mujeres ante cuestiones políticas y sociales. Ahora acaba de entrar en administración concursal en Reino Unido, donde ya prevé el cierre de la mitad de sus 200 tiendas
8 meneos
75 clics

Alva Majo sobre la ética de usar inteligencia artificial

Alva Majo habla sobre los dilemas éticos y las consideraciones morales que envuelven el uso de la inteligencia artificial en el desarrollo de videojuegos. Especialmente en la creación del arte gráfico.
7 meneos
10 clics
La Comisión de Ética Judicial valida que los jueces se manifiesten contra la amnistía y el lawfare

La Comisión de Ética Judicial valida que los jueces se manifiesten contra la amnistía y el lawfare

La Comisión de Ética Judicial, que integran seis miembros de la Carrera elegidos directamente por los jueces y magistrados españoles, valida las manifestaciones que se produjeron el pasado mes de noviembre, cuando se estaba ultimando el acuerdo de investidura y se hablaba del proyecto de ley de amnistía y lawfare. Les insta, no obstante, a hacer "una reflexión profunda y sincera para dirimir si su participación en ese tipo de actos obedece a esa razón profunda y no a su personal sintonía o antipatía con una ideología política".
4 meneos
39 clics

Un verano 2007 cautivador - Liberando el primer iPhone (ENG)

(...) Para los países olvidados donde no se había lanzado el iPhone había esperanza. Un grupo se había reunido con el objetivo de hacer que el dispositivo funcionara con cualquier operador, utilizando únicamente software. Se hacían llamar "iPhone Dev Team". Se comprometieron con la apertura a través de un blog en iphone.fiveforty.net. Informaban regularmente de sus progresos. Los días de mayor actividad, las actualizaciones se sucedían cada hora (el 3 de julio hubo ocho actualizaciones desde las 12 de la mañana hasta las 9 de la noche).
18 meneos
70 clics
Hacker ético multado por revelar la inseguridad del acceso a datos de una empresa [Ing]

Hacker ético multado por revelar la inseguridad del acceso a datos de una empresa [Ing]

Hendrik H. comprobaba la seguridad informática de un cliente de la empresa de servicios de Internet Modern Solutions, cuando descubrió que desde el proveedor de IT hacían una conexión MySQL a un servidor de bases de datos MariaDB mediante un programa, MSConnect.exe, que tenía la contraseña incluida en texto plano entre el código del ejecutable, de manera que se podía ver abriéndolo con un simple editor de textos. Esa clave daba acceso no sólo a la base de datos usada por su cliente, sino a TODAS las bases de datos contenidas en ese servidor.
3 meneos
14 clics

Caballería y guías caninos de la Policía Nacional celebran el patrón de los animales en Sevilla

Cada 17 de enero es tradición, desde hace muchos años en Sevilla, que las Unidades Especiales de Caballería y Guías Caninos de la Policía Nacional celebren el día de San Antón, patrón de los animales. Este año, debido a las lluvias, no se pudo realizar tan entrañable acto en esa fecha, retrasándose a este martes 23 de enero en la Plaza del Triunfo de Sevilla.
9 meneos
10 clics

Informe de expertos alimenta dudas electorales mientras Georgia espera para actualizar software de votación (ENG)

Esta semana, un juez federal de Atlanta destapó dos informes sobre el uso de dispositivos Dominion en las elecciones de Georgia. Un informe, de autoría del profesor de informática de la Univ de Michigan Alex Halderman argumentó que las máquinas son críticamente vulnerables al hackeo. El otro, pagado por Dominion, que las vulnerabilidades identificadas eran improbables, mientras que los funcionarios de Georgia dicen que son exageradas. las autoridades federales han identificado las mismas vulnerabilidades, y más de 20 expertos en ciberseguridad
9 meneos
179 clics
Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

Sólo 10 líneas de código pueden robar secretos de IA a las GPU de Apple, AMD y Qualcomm (ENG)

En su prueba de concepto, como puede verse en el siguiente GIF, los investigadores muestran un ataque en el que un objetivo (a la izquierda) pide al LLM Llama.cpp de código abierto que proporcione información sobre la revista WIRED. En cuestión de segundos, el dispositivo del atacante -mostrado a la derecha- recoge la mayor parte de la respuesta proporcionada por el LLM llevando a cabo un ataque LeftoverLocals contra la memoria vulnerable de la GPU. El programa de ataque creado por los investigadores utiliza menos de 10 líneas de código.
23 meneos
68 clics
Un hacker crea un millón de servidores virtuales para minar criptomonedas ilegalmente [ENG]

Un hacker crea un millón de servidores virtuales para minar criptomonedas ilegalmente [ENG]

Un ucraniano de 29 años ha sido detenido esta semana por utilizar cuentas pirateadas para crear un millón de servidores virtuales utilizados para minar 2 millones de dólares en criptomoneda. Según ha anunciado hoy Europol, se cree que el sospechoso es el cerebro de una trama de secuestro de criptomonedas a gran escala que consiste en secuestrar recursos informáticos en la nube para minar criptomonedas.
3 meneos
32 clics

El consumo de carne no está justificado, aunque sea solo un poco

Hoy en día es posible llevar a cabo una dieta exclusivamente vegetal y permanecer en un estado saludable. El gran abanico de opciones vegetarianas y veganas en los supermercados lo facilita, aunque la sombra de los ultraprocesados permanece siempre al acecho. A excepción de la vitamina B12 que debe ser suplementada, el resto de nutrientes que nos ofrece la carne y otros alimentos de origen animal, como grasas, proteínas, vitaminas del grupo B y minerales como hierro, zinc o fósforo, es totalmente sustituible por fuentes alimentarias vegetales.
2 1 12 K -43 cultura
2 1 12 K -43 cultura
14 meneos
115 clics
Amores ‘incompatibles’ genéticamente: cuando el ADN rompe una pareja

Amores ‘incompatibles’ genéticamente: cuando el ADN rompe una pareja

Desde hace décadas, las comunidades asquenazíes de Nueva York hacen una consulta genética antes de autorizar un shidduch o matrimonio concertado. Si los dos miembros de la pareja portan genes con mutaciones que causan Tay-Sachs, una enfermedad genética recesiva grave que se transmite en estas comunidades ultraortodoxas de generación en generación, las propias familias aceptan que la unión no es posible.
22 meneos
32 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
El Barça ocultó los pagos a Negreira al auditor ético, según su exresponsable de Compliance entre 2016 y 2019

El Barça ocultó los pagos a Negreira al auditor ético, según su exresponsable de Compliance entre 2016 y 2019

La responsable de Compliance del FC Barcelona entre mayo de 2016 y julio de 2019, Sabine J.C.P., encargada de velar por la ética del club, nunca fue informada de los contratos con Negreira y desconoce la razón por la que esos pagos no aparecían "a nivel contable".
14 meneos
37 clics

China y Rusia ensayan con éxito una red de comunicación cuántica "hack-proof" [ENG]

Científicos en Rusia y China han probado con éxito un enlace de comunicación cuántica ‘hack-proof’, que abarca 3.800 km entre Moscú y Urumqi en China. La comunicación se cifró utilizando claves seguras transmitidas por el satélite cuántico chino, Mozi. La prueba, dirigida por Alexey Fedorov de la Universidad Nacional de Ciencia y Tecnología de Rusia y el Centro Cuántico Ruso, demuestra la viabilidad de una red de comunicación cuántica entre los países BRICS. La comunicación cuántica utiliza la criptografía para codificar datos en fotones indivi
177 meneos
1442 clics

Origen y evolución de la moral - Piotr Kropotkin

No pocos representantes de la ciencia y de la filosofía, influidos por una estrecha interpretación de las ideas de Darwin, afirmaron que en el mundo sólo rige la ley de la lucha por la existencia y apoyaron el amoralismo filosófico. Sintiendo la falsedad de tales concepciones, Kropotkin se dispuso a probar, desde un punto de vista científico, que la naturaleza no es amoral y que, al contrario, la moral es un producto natural de la evolución de la vida social no sólo en el hombre sino en otros animales que ya constituyen relaciones morales.
5 meneos
127 clics
Así hackearon Orange

Así hackearon Orange  

Una de las compañías telefónicas más importantes de Europa, Orange, ha sufrido recientemente un ataque informático, dejando sin cobertura a millones de usuarios. ¿Cómo se ha llevado a cabo este ataque? En este video, exploraremos detalladamente el proceso mediante el cual se comprometió la infraestructura de Orange, resultando en la caída completa del operador.
215 meneos
3975 clics
El hacker que tumbó a Orange España explica cómo dejó sin conexión a miles de clientes

El hacker que tumbó a Orange España explica cómo dejó sin conexión a miles de clientes

Ha sido el propio hacker en su cuenta de X, y encima mencionando a Orange, el que ha explicado con detalle como se ha infiltrado en la cuenta del RIPE de Orange afirmando que la "seguridad de la contraseña es muy cuestionable". Incluso, ha publicado un vídeo donde se ve como accede y visualiza los diferentes registros de las IP del operador. Relacionada: menea.me/2bg0i
3 meneos
22 clics

¿Máquinas con ética? Cómo enseñar moral a los ordenadores al traducir deontología a números

Hay tres elementos básicos en la fórmula matemática para enseñar un código deontológico a las máquinas. Y no se diferencia mucho del cóctel ético que manejamos las personas. Acción, valor y norma conforman esta tríada con la que juegan los investigadores para establecer limitaciones que controlen el comportamiento de las inteligencias artificiales. Para las personas, el valor equivale a una especie de norma social, comúnmente aceptada: sabemos que mentir es una acción moralmente reprobable. Y las normas ayudan a formalizar la idea de valor en
42 meneos
79 clics
Machismo, racismo y deshumanización 2.0: las vergüenzas de un ejército acusado de genocidio - El Salto

Machismo, racismo y deshumanización 2.0: las vergüenzas de un ejército acusado de genocidio - El Salto

Mujeres y minorías raciales son discriminadas en un ejército que se presenta como moderno y feminista. La sexualización de las jóvenes soldados o la difusión de vídeos de militares burlándose de los gazatíes acompañan la limpieza étnica. Ejemplos: soldados bailando eufóricos una canción árabe, reclutas que montan en las bicicletas de los niños bombardeados, otros que juegan en parques infantiles de Gaza, mujeres soldado moviendo el culo al ritmo de una canción de moda. Un militar mató una niña de 12 años, porque no podía encontrar bebés.
7 meneos
77 clics

Investigadores entrenan chatbots de IA para hackear chatbots rivales - y automatizar el proceso

Investigadores de la Universidad Tecnológica de Nanyang en Singapur lograron que los chatbots de IA generaran contenido prohibido entrenando a otros chatbots de IA, con la capacidad de eludir los parches implementados por los respectivos desarrolladores de IA.
196 meneos
1363 clics
Si Dios existe, desaparece la ética: Kant frente a Dostoievski y Freud

Si Dios existe, desaparece la ética: Kant frente a Dostoievski y Freud

Se atribuye a Dostoievski el apotegma de “Si Dios no existe, todo está permitido”, aunque la cita no se localice de modo literal en Los hermanos Karamázov. Lo cierto es que la idea recorre su argumento y en un momento dado el personaje de Smérdiakov (nombre del que conviene conocer su significado en ruso) afirma que: “Si el Dios infinito no existe, no hay virtud, ni siquiera hace falta”. Curiosamente Kant pensaba justo lo contrario,es decir,que la virtud solo tiene cabida donde no comparece divinidad alguna y que, si se comprobara la existencia
11 meneos
34 clics

PACMA denuncia el uso de renos en las cabalgatas navideñas

PACMA ha denunciado en sus redes sociales el maltrato a los renos utilizados para tirar del trineo de "Papá Noel" en los pasacalles de Oviedo o El Escorial. El partido ha calificado de vergonzosa esta práctica, instando a ambos ayuntamientos a abandonar este maltrato animal, y remarcando que la recientemente aprobada "Ley de Bienestar Animal" permite esta utilización de estos animales en estos festejos.
169 meneos
1854 clics
El hacker que filtró la información sobre GTA 6 será internado indefinidamente en un hospital "hasta que deje de ser un peligro"

El hacker que filtró la información sobre GTA 6 será internado indefinidamente en un hospital "hasta que deje de ser un peligro"

El mundo de los videojuegos y la ciberseguridad se vio sacudido por un escándalo sin precedentes cuando, en 2022, el estudio de videojuegos Rockstar Games —creador de la popular saga Grand Theft Auto (GTA)— sufrió un ciberataque masivo y la consiguiente filtración de datos relevantes sobre sus nuevos proyectos: 90 vídeos de gameplay que terminaron publicados en Telegram y, casi, el código fuente de GTA6, con el que el atacante amenazó al estudio con publicar si no acataban sus demandas.

menéame