Tecnología, Internet y juegos

encontrados: 5604, tiempo total: 0.059 segundos rss2
19 meneos
176 clics

Facebook: Por qué nunca deberías registrarte en webs con tus cuentas de Facebook o Google

Tras el mayor ataque de la historia contra Facebook, nadie sabe cuántas cuentas hackeadas se usaban también para registrarse en servicios como Uber, Instagram, Pinterest o Spotify. Facebook no las ha mencionado, pero su número podría multiplicar exponencialmente la dimensión del desastre, que se ha cifrado en más de 50 millones de perfiles afectados.
16 3 1 K 29
16 3 1 K 29
11 meneos
130 clics

Así funciona el “equipo rojo” de seguridad de Microsoft

Hay un equipo de hackers en las oficinas de Microsoft que se dedica solo a una cosa: encontrar la forma de vulnerar y atacar Windows y el resto de productos de la compañía, y gracias a ello mejorar su seguridad. Se llama el equipo rojo
2 meneos
27 clics

Se están robando las cuentas de Instagram ¿cómo evitar ser una víctima?

Una empresa de ciberseguridad descubrió las principales modalidades que utilizan los delincuentes.
2 0 6 K -24
2 0 6 K -24
5 meneos
65 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Cómo activar el modo incógnito en Instagram para que no muestre cuando estás conectado

Esta semana Instagram comenzó a integrar una nueva función que muestra a tus amigos en la red cuándo estás conectado mediante un indicador verde. Desde el pasado mes de enero ya muestra mensajes del tipo “Activo hoy”, pero esta nueva función va un poco más lejos. Por fortuna, se puede desactivar.
4 1 6 K -16
4 1 6 K -16
231 meneos
2555 clics
Envío erróneo o controvertido, por favor lee los comentarios.
La paradoja del anonimato: si no quieres perderlo no puedes denunciar amenazas de muerte en redes sociales

La paradoja del anonimato: si no quieres perderlo no puedes denunciar amenazas de muerte en redes sociales

¿Qué pasa cuando tu vida y tu trabajo dependen del anonimato en redes sociales y alguien te acosa, te insulta y te amenaza sabiendo que no vas a denunciar porque tendrías que desvelar tu identidad? ¿Existe un vacío legal para proteger a este tipo de nuevos creadores o la denuncia anónima pondría en peligro el Estado de Derecho? Consultamos a la Fiscalía y varios juristas para intentar dar solución al problema.
97 134 14 K 231
97 134 14 K 231
8 meneos
16 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nueva filtración en Facebook: expuesta la información personal de tres millones de usuarios

Según la información obtenida por New Scientist, la aplicación 'myPersonality' se hizo con información personal de poco más de tres millones de usuarios, quienes accedieron a contestar una prueba de rasgos de personalidad, donde se incluía la edad, sexo, estado civil y hasta acceso a actualizaciones de estado y publicaciones. 280 personas tuvieron acceso y no sólo se trataba de investigadores y psicólogos, sino también empleados de Facebook y hasta responsables de compañías tecnológicas.
4 meneos
12 clics

Twitter urge a los usuarios a cambiar sus contraseñas

Twitter advierte a sus 330 millones de usuarios y recomienda cambiar sus contraseñas tras el hallazgo de un bug que exponía las mismas en texto plano.
4 0 8 K -45
4 0 8 K -45
10 meneos
284 clics

Cómo saber si tu perfil de Facebook ha sido utilizado por Cambridge Analytica

Más de 87 millones de personas han sufrido el robo de sus datos privados, con los Estados Unidos, Filipinas, Indonesia, Reino Unido y México a la cabeza. Saber si el escándalo protagonizado por Facebook y Cambridge Analytica te ha afectado es muy sencillo, y es que la red social ha iniciado ya un proceso informativo en forma de notificaciones que aparecen en la parte superior de tu feed de noticias.
10 meneos
19 clics

El jefe de seguridad de Facebook dimite por la gestión de las 'fake news'

Alex Stamos, jefe de seguridad de la información de Facebook, abandonará la empresa tras desacuerdos internos. Stamos, partidario de mayor transparencia, sería el primer empleado de alta jerarquía en salir de Facebook desde que surgió la controversia sobre la desinformación en el sitio.
8 meneos
12 clics

Facebook contratará a 10.000 personas en 2018 para garantizar la seguridad

Facebook ha anunciado que contratará a 10.000 personas más en todo el mundo para controlar la adecuación de los contenidos que se publican en la plataforma a las condiciones de uso, para asegurar el respeto y el buen uso de la red social entre los miembros de la comunidad. Esto supone llegar a 20.000 empleados a nivel mundial antes de que finalice 2018.
10 meneos
462 clics

Mi segundo PC

El secreto de la felicidad es -espero haber captado vuestra atención con este inicio porque os voy a contar, nada más y nada menos, que el secreto de la felicidad– transitar de una obsesión a otra de forma natural y de manera que siempre tengas la cabeza ocupada con algo. No es un proverbio; es una teoría, concretamente, la del estado de flujo de Mihaly Csikszentmihalyi.
2 meneos
27 clics

El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos. Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las
1 1 3 K -18
1 1 3 K -18
22 meneos
228 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Desmontando el mito de la pestaña de incógnito: no te hace invisible en la Red

Dos hackers consiguieron los datos de millones de usuarios que navegaban de este modo y averiguaron incluso las preferencias pornográficas de un juez. Desde la forma de hacer click hasta el orden de visitar páginas: todo se puede utilizar para rastrear e identificar a usuarios
18 4 9 K -16
18 4 9 K -16
13 meneos
530 clics

Un Gran Hermano en el bolsillo: lo que tu móvil dice de ti sin que tú lo sepas

El teléfono móvil es un chivato. Un espía que cuenta todo lo que hacemos. Qué nos gusta, qué no, por dónde vamos, cuánto dinero tenemos...
11 2 3 K -21
11 2 3 K -21
10 meneos
68 clics

Red Hat Enterprise Linux 7.4 incorpora importantes mejoras respecto a la seguridad

El equipo de desarrollo de Red Hat Enterprise Linux 7.4 han incorporado importantes mejoras en la seguridad de esta distribución orientada a profesionales...
61 meneos
301 clics

WikiLeaks destapa un firmware de la CIA para espiar routers

WikiLeaks enseña cómo la CIA instaló un firmware malicioso en routers WiFi para espiar las conexiones de los usuarios.
50 11 4 K 52
50 11 4 K 52
9 meneos
34 clics

Nuevo método de suplantación de identidad en redes sociales afecta a Latinoamérica

Según recoge Access Now, el método del Doubleswitch consiste en robar perfiles de Twitter, Facebook y/o Instagram, cambiarles las direcciones de correo y nombres de usuario, registrar cuentas nuevas con el username que queda disponible y comenzar a emitir mensajes de corte político o social, dependiendo de quién sea la persona afectada por este hurto de identidad digital.
4 meneos
187 clics

Responsables del ciberataque mundial: unos viejos conocidos

Aunque todavía es pronto para asegurar al 100% quiénes son los responsables del ciberataque mundial que ha afectado a empresas y organismos de medio...
3 1 7 K -45
3 1 7 K -45
3 meneos
57 clics

Hackean la red interna de Telefónica y habrían pedido un rescate en bitcoins

La compañía ha notificado el ataque a sus empleados. El ataque, del que los primeros rumores hablan de un posible origen en China, no se ha expandido a Vodafone, KPMG, Inditex o BBVA.
2 1 12 K -108
2 1 12 K -108
7 meneos
63 clics

Actualizaciones para múltiples dispositivos Cisco

Cisco ha publicado 23 boletines de seguridad para solucionar otras tantas vulnerabilidades (una crítica, tres de gravedad alta y el resto de importancia media) en múltiples productos que podrían permitir a atacantes provocar condiciones de denegación de servicio, de cross-site scripting, ejecutar código arbitrario o acceder al dispositivo sin autorización.
1 meneos
28 clics

¿Quieres proteger tu privacidad en línea? Usa una VPN - PC World en Español

Una de las habilidades más importantes que cualquier usuario de computadora debe tener, es la capacidad de utilizar una red privada virtual (VPN) para proteger su privacidad. Una VPN normalmente es un servicio pagado que mantiene su navegación web segura y privada en los puntos de acceso Wi-Fi públicos. Las VPN también pueden superar las restricciones regionales para los sitios de streaming de video y música y ayudarle a evadir las restricciones de censura del Gobierno, aunque ésta última es especialmente delicada.
1 0 7 K -75
1 0 7 K -75
1 meneos
83 clics

Esta es la información personal que deberías eliminar de tu perfil de Facebook

Cinco medidas básicas y de sentido común que los usuarios deberían adoptar en su perfil de Facebook para eliminar información personal y estar así más seguros. Puede que no hayas reparado en alguna de ellas... o que no estés usando la red social con sentido común.
1 0 3 K -36
1 0 3 K -36
24 meneos
185 clics

Descubierta una botnet masiva con 350.000 bots interconectados en Twitter, que llevaba cuatro años pasando desapercibida

Todos sabemos que en Twitter hay bots, cuentas automatizadas que se activan remotamente. Estos pueden ser útiles para que los medios publiquen y difundan automáticamente sus titulares, pero también peligrosas a la hora de hacer spam, llenar la lista de followers de una cuenta o incluso manipular opiniones a base de pura insistencia. Pero lo que no se sabía es que su uso podría llegar al extremo de crear complejas redes de bots, las llamadas botnets, y que estas tuvieran cientos de miles de bots asociados.
20 4 1 K 78
20 4 1 K 78
1 meneos
7 clics

La monitorización de redes sociales ¿una aliada de las fuerzas de seguridad?

Hay usuarios que utilizan redes sociales como medio de captación y adoctrinamiento de grupos terroristas y como arma propagandística de grupos radicales.
1 0 0 K 8
1 0 0 K 8
6 meneos
61 clics

[ENG] Redadas en cinco países terminan con una red de bots y recuperan 800.000 dominios

Una red de bots que ha servido de ataques de phishing y al menos 17 tipos de malware diferentes durante gran parte de esta década ha sido reducida en un esfuerzo coordinado por un grupo internacional de agencias policiales y empresas de seguridad. Los agentes de la ley se apoderaron de los servidores de mando y tomaron el control de más de 800.000 dominios de Internet utilizados por la botnet, denominada "Avalanche", que ha estado funcionando desde al menos a finales de 2009.
295 meneos
4620 clics
Cómo descargar archivos con eMule en 2024

Cómo descargar archivos con eMule en 2024

Las descargas de archivos es algo que se lleva realizando desde los inicios de Internet, sin embargo, hemos visto cómo con el paso del tiempo se nos ha ido facilitando esta tarea con herramientas que nos ayudan a gestionar la descarga de todo tipo de archivos de la red. Con la llegada de los servicios de streaming de música y vídeo es cada vez menos frecuente que se descarguen contenidos, pero aún puedes usar eMule. A continuación, te explicamos qué es y todo lo que necesitas saber.
160 135 4 K 326
160 135 4 K 326
52 meneos
96 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
De negar el COVID al Falcon: así trabaja la factoría de bulos que surte de munición a la extrema derecha

De negar el COVID al Falcon: así trabaja la factoría de bulos que surte de munición a la extrema derecha

Pedro Sánchez popularizó en España el término fachosfera en una entrevista a principios de este 2024, pero el concepto ya venía utilizándose desde hace años en otros países europeos para referirse a lo que en Estados Unidos conocen como alt right. Se trata de ese ecosistema digital de webs, foros, canales de Telegram o ciertas redes sociales donde se difunden discursos contra el multiculturalismo, la ciencia y el método empírico, el feminismo, los derechos LGTBI, los movimientos sociales o los medios de comunicación. Contra la democracia.
14 meneos
98 clics
Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Bitwarden lanza su propia aplicación Authenticator gratuita y de código abierto [ENG]

Los creadores de Bitwarden Password Manager han lanzado Bitwarden Authenticator. Bitwarden Authenticator es una aplicación de autenticación de dos factores que proporciona códigos TOTP. Esta es una aplicación independiente, pero está prevista la integración con Bitwarden Password Manager para el futuro.
15 meneos
20 clics
Estados Unidos restaura la neutralidad en la Red suprimida en la era Trump

Estados Unidos restaura la neutralidad en la Red suprimida en la era Trump

La neutralidad en la Red vuelve a EE.UU. tras 7 años. La Comisión Federal de Comunicaciones (FCC) anunció el jueves la aprobación de la nueva regulación de internet que pretende garantizar que la Red “sea rápida, abierta y justa” como servicio esencial. La neutralidad impide a operadores de banda ancha fija y móvil bloquear contenidos o discriminar en la velocidad de acceso a los mismos. La FCC blindó la neutralidad en 2015, en la era Obama. Con Trump y el dominio republicano del consejo de la FCC, la eliminó en 2017, con efectos limitados.
12 3 0 K 12
12 3 0 K 12
256 meneos
7597 clics
Un empresario con pasta quiso probar que se puede pasar de cero a millonario en un año. Su experimento ha salido agridulce

Un empresario con pasta quiso probar que se puede pasar de cero a millonario en un año. Su experimento ha salido agridulce

En 2020, a Mike Black lo podías encontrar en un refugio de su barrio en Austin (Texas). Sin embargo, mientras que la mayoría de los que estaban allí lo hacían porque no les quedaba otra alternativa, Mike lo llevaba planeando un tiempo. De hecho, su cuenta corriente era de 7 cifras, pero había decidido ayudar a quienes estaban en una situación desfavorable demostrando que se puede alcanzar el éxito de la nada. Esta fue la historia de un millonario que dejó de serlo para volver a triunfar, y salió mal, y de cómo casi nadie sabía nada hasta ahora.
109 147 5 K 417
109 147 5 K 417
11 meneos
160 clics
¿Internet está muerto?: la teoría conspirativa que podría volverse realidad en apenas unos años

¿Internet está muerto?: la teoría conspirativa que podría volverse realidad en apenas unos años

Hay quienes aseguran que la red se vació de humanos y la explosión de la inteligencia puede haber convertido la especulación en una profecía. Infobae consultó a expertos en IA sobre las implicancias de una web cada vez más dominada por bots y contenido artificial. ¿Es el fin de la edad de oro de Internet?
3 meneos
26 clics

Leyla Bechara: “Nadie está poniéndose a pensar la política. Todos quieren ser influencers”

La politóloga y streamer analiza el alcance de Javier Milei en la juventud, el rol de las redes sociales y el recambio y los debates pendientes dentro del peronismo.
44 meneos
117 clics
Policía quiere eliminar la comunicación cifrada de extremo

Policía quiere eliminar la comunicación cifrada de extremo

Los jefes de policía en Europa, junto a la Europol, apoyan eliminar la comunicación cifrada de extremo a cambio de una mayor seguridad.
5 meneos
78 clics

La inteligencia artificial inundará las redes: Meta lanza su modelo en WhatsApp, Facebook e Instagram

Meta anunció este jueves su gran desembarco en el competido sector de la inteligencia artificial (IA). Los usuarios de todas sus aplicaciones, algunas de las más populares del planeta, tendrán un asistente al que consultar dudas, solicitar consejo o pedir dibujos. WhatsApp, Instagram, Facebook y Messenger animarán desde un lugar prominente a hacer preguntas a Meta AI. Meta también creará una app y página independientes para consultar gratis a su asistente, del mismo modo que ahora se puede hacer con ChatGPT o Gemini de Google. El movimiento es
1 meneos
42 clics

Así es AirChat, la nueva red social de la que todos hablan

Conoce la nueva red social Airchat, la nueva red social de la que todo el mundo habla y que se caracteriza por transcribir las publicaciones de audio en texto automáticamente.
1 0 12 K -76
1 0 12 K -76
5 meneos
14 clics

La red X suspende en España decenas de cuentas de divulgadores y medios de comunicación

X, antes conocida como Twitter, ha bloqueado desde anoche y sin previo aviso decenas de cuentas de divulgadores españoles y de medios de comunicación. Algunas de esas cuentas, como la de Mari Luz Congosto o Javier Barriuso, analizaban la difusión de desinformación en la propia red social. Otros, como Blanca Arteaga o Anabel Fortes, eran perfiles dedicados principalmente a la divulgación. La edición balear de elDiario.es o el medio aragonés AraInfo también han sido castigados por X.
4 1 17 K -128
4 1 17 K -128
9 meneos
67 clics
Elon Musk comenzará a cobrar a todos los nuevos usuarios de X, antes Twitter, por publicar en la red social

Elon Musk comenzará a cobrar a todos los nuevos usuarios de X, antes Twitter, por publicar en la red social

Después de dejar caer el pasado otoño la idea de comenzar a cobrar a los nuevos usuarios de la 'app' con el objetivo de combatir a las cuentas automatizadas, que igual desinforman que dirigen la atención del usuario hacia promociones y productos dudosos, el empresario ha vuelto a la carga. «Lamentablemente, la única forma de frenar el implacable ataque de los bots es con una pequeña tarifa por publicación para los nuevos usuarios», ha afirmado Musk en una publicación realizada recientemente en su cuenta personal de X.
21 meneos
34 clics

No es la economía, sino las redes sociales las que están dañando la salud mental de los adolescentes [ENG]

(...) Estudios experimentales recientes también han encontrado pruebas significativas de daño o de beneficios al dejar las redes sociales durante el tiempo suficiente para superar los síntomas de abstinencia. Otros han analizado los efectos negativos específicos de Instagram en las mujeres, incluida la conclusión de que es más perjudicial para las mujeres que Facebook. Los estudios también muestran mejoras en la salud mental, aumentos en la actividad física y reducciones en el acoso cuando las escuelas están libres de teléfonos móviles.
17 4 3 K 44
17 4 3 K 44
20 meneos
110 clics
Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

Otro fallo de ciberseguridad compromete a Microsoft: un servidor desprotegido expuso contraseñas de sistemas internos

La noticia nos llega a través de Techcrunch. Investigadores de seguridad de SOCRadar le han dicho al mencionado medio, que descubrieron que un servidor de Azure, que almacenaba datos confidenciales relacionados al motor de búsqueda Bing de Microsoft, se encontraba abierto y sin mecanismos de protección como contraseñas. Por alguna razón, nada impedía que cualquier persona accediera a este recurso en línea.
16 4 0 K 160
16 4 0 K 160
8 meneos
33 clics

Elon Musk también se ha pasado al torrent: su inteligencia artificial Grok usa este protocolo como medio de distribución

En los últimos meses BitTorrent ha encontrado un nuevo uso como medio de distribución de grandes modelos de IA generativa. En particular, Mistral AI llamó la atención de la industria por anunciar el lanzamiento de su modelo Mixtral 8x7B (un archivo de 87 GB) sin más comunicado que un enlace magnet publicado en la red X.
14 meneos
124 clics

Investigadores descubren vulnerabilidades en Smart TVs LG que permiten el acceso root (eng)

Se han descubierto varias vulnerabilidades de seguridad en el sistema operativo webOS de LG que se ejecuta en sus televisores inteligentes y que podrían aprovecharse para eludir la autorización y obtener acceso root en los dispositivos. Los hallazgos proceden de la empresa rumana de ciberseguridad Bitdefender, que descubrió y notificó los fallos en noviembre de 2023. LG corrigió los problemas en actualizaciones publicadas el 22 de marzo de 2024.
11 3 0 K 151
11 3 0 K 151
5 meneos
19 clics

Medios más allá de las redes sociales

La empresa que desarrolla soluciones de IA en la distribución de contenidos Echobox ha elaborado un informe sobre Tendencias de Publicación en 2024 en el que intenta analizar la soluciones válidas ante la caída de tráfico refencial. ¿Cuáles son las soluciones ante la pérdida de tráfico referencial?, es la cuestión principal de este informe.
5 meneos
213 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Un genio ha conseguido algo increíble con Red Dead Redemption 2. Ha logrado que el mundo abierto de Rockstar se ejecute en un móvil, y sí, va a 10 FPS

Un genio ha conseguido algo increíble con Red Dead Redemption 2. Ha logrado que el mundo abierto de Rockstar se ejecute en un móvil, y sí, va a 10 FPS

A día de hoy Red Dead Redemption 2 sigue siendo uno de los videojuegos que mejor se ven en la industria de los videojuegos. Han pasado más de 5 años desde su lanzamiento, y el mundo abierto de Rockstar es una genialidad gráfica y técnica. Sólo se ha lanzado en PC, PS4 y Xbox One. Se puede jugar en PS5 y Xbox Series X|S gracias a la retrocompatibilidad, aunque en este caso no hay parche next-gen. No obstante, que esta obra se fuera capaz de ejecutarse en móviles era algo poco creíble, pero lo han conseguido.
7 meneos
24 clics

Radiografía del comercio de aves en redes sociales

El comercio de animales es, desde hace tiempo, algo habitual en todo el mundo. Pero con la globalización ha ido aumentando y extendiéndose a cada vez más especies, locales y exóticas. Como consecuencia, se han multiplicado también los problemas asociados a la conservación de las poblaciones y a la introducción de especies invasoras, lo que ha generado nuevas regulaciones.
7 meneos
76 clics

El ambicioso proyecto soviético OGAS: El sueño de una economía planificada por computadoras

En la década de 1960, en plena Guerra Fría y con la Unión Soviética compitiendo con Estados Unidos por la supremacía tecnológica, surgió un ambicioso proyecto que buscaba revolucionar la gestión de la economía soviética mediante el uso de computadoras y redes de comunicación. Este proyecto, conocido como OGAS (Sistema Automatizado de Gestión de la Economía Nacional), tenía como objetivo crear un sistema centralizado y automatizado para planificar y controlar todos los aspectos de la economía del país.
483 meneos
1440 clics
El macabro ‘show’ de los soldados israelíes en TikTok

El macabro ‘show’ de los soldados israelíes en TikTok  

Los soldados israelíes comparten imágenes desde la Franja de Gaza y Cisjordania ocupadas, torturando, saqueando y burlándose de la destrucción y muerte
195 288 4 K 436
195 288 4 K 436
5 meneos
124 clics

Álvaro Martínez, el 'instagramer' que defiende las tradiciones de Madrid en redes: “Menos hummus y más mollejas”

Detrás de @pasea_madrid se esconde un madrileño enamorado de su ciudad, algo que deja ver en su perfil de Instagram donde enseña la historia de la capital a sus más de 250.000 seguidores vestido de chulapo, entre trincheras de la Guerra Civil o comiendo casquería.
233 meneos
906 clics
Mastodon supera los 15 millones de usuarios

Mastodon supera los 15 millones de usuarios

Mastodon, el clon de Twitter basado en software libre y de carácter descentralizado acaba de superar los 15 millones de usuarios, según ha dado a conocer el administrador de uno de los servidores más populares de la red social.
100 133 0 K 365
100 133 0 K 365
11 meneos
117 clics
Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Unos hackers han descubierto cómo romper la seguridad de ChatGPT para leer los chats de otros: con inteligencia artificial

Si bien se trata de un ataque que requiere de ciertos elementos sofisticados para su ejecución, nunca está de más tener presente hasta qué punto pueden acabar expuestos nuestros datos. Cabe señalar que esta técnica, según los investigadores, no solo funciona con ChatGPT, sino también con otros bots de inteligencia artificial como Copilot que envían los tokens de manera secuencial. Gemini de Google no está alcanzado, precisamente, porque tiene una arquitectura diferente.
15 meneos
57 clics

Red Hat impulsará Itzuli, el traductor del euskera con Inteligencia artificial

Red Hat ha anunciado su colaboración con la Sociedad Informática del Gobierno Vasco (EJIE), entidad junto a la que está desarrollando un proyecto con el que «proporcionar servicios digitales asistidos por Inteligencia Artificial (IA) a los ciudadanos vascos», o lo que es lo mismo, servir de infraestructura a Itzuli, la plataforma de traducción del euskera basada en la IA, una de las tecnologías que con mejores resultados se están comportando en este particular ámbito.
12 3 0 K 53
12 3 0 K 53

menéame