Tecnología, Internet y juegos

encontrados: 2010, tiempo total: 0.055 segundos rss2
7 meneos
46 clics

Harvard: 4 formas de democratizar la ciencia de datos en su organización (ENG)

Muchas organizaciones han comenzado sus viajes de ciencia de datos iniciando “ centros de excelencia ”, contratando a los mejores científicos de datos que pueden y enfocando sus esfuerzos donde hay muchos datos. En algunos aspectos, esto tiene sentido; después de todo, no quieren llegar tarde a la fiesta de inteligencia artificial o aprendizaje automático. Además, los científicos de datos quieren mostrar sus últimas herramientas.
2 meneos
7 clics

“Las prácticas clásicas en ciencia de datos fomentan el sexismo. El feminismo de datos lo combate”

Los algoritmos de machine learning se alimentan de datos históricos que perpetúan prejuicios, no solo en cuestiones de género. Por ejemplo, muchos estudios de criminalidad en Estados Unidos apuntan a que las personas afroamericanas tienen más probabilidades de cometer delitos. Como te decía, en el feminismo de datos dejamos espacio para una posición de rechazo de los datos y su uso en ciertas situaciones. Respecto a los datos de criminalidad, opino que tendríamos que desechar su uso enteramente porque están corrompidos por el racismo.
2 0 5 K -14
2 0 5 K -14
3 meneos
106 clics

Crear nube de palabras usando python

Las nubes de palabras (también conocidas como nubes de texto o nubes de etiquetas o en inglés word clouds) funcionan de manera simple: cuanto más aparece una palabra específica en una fuente de datos textuales (como un discurso, publicación de blog o base de datos), más grande y audaz aparece en la nube. Afortunadamente, ya existe un paquete de Python para generar nubes de palabras. El paquete, llamado word_cloud, fue desarrollado por Andreas Mueller. Aprenderemos también a formar una figura en la nube de palabras.
2 1 3 K -18
2 1 3 K -18
4 meneos
72 clics

Crea tu clasificador de imágenes usando inteligencia artificial

Aprenderémos a asignar más etiquetas a las imágenes con un clasificador profesional. Crearemos un clasificador de imágenes y podremos participar en los concursos de kaggle. Si te gusta la inteligencia artificial y ciencia de datos, este post es para ti.
4 0 8 K -48
4 0 8 K -48
5 meneos
115 clics

Crea tu propio Arte con Transferencia de Estilo usando Redes Neuronales

¿Quieres crear tu propio arte único? ¿Te gustaría combinar tus fotos con el estilo de una obra de Picasso? En este artículo vamos a recrear una transferencia de estilo desde cero usando python
2 meneos
27 clics

Cómo Uber utiliza trucos psicológicos para manipular a sus conductores [ENG]

La compañía ha emprendido un extraordinario experimento en ciencias de la conducta para llevar de forma sutil a una fuerza de trabajo independiente a maximizar su crecimiento. [...] Para mantener a los conductores en la carretera, la compañía explota la tendencia de algunas personas a marcarse objetivos de beneficios, alertándolos de lo cerca que siempre están de llegar a cierta meta. Inventando incluso un algoritmo similar al de Netflix que carga el programa siguiente, pero en el caso de Uber mandando a los conductores a su siguiente carrera.
2 0 9 K -91
2 0 9 K -91
11 meneos
56 clics

¿Sabías que el cerebro humano solo requiere 20 vatios para funcionar?

“El cerebro humano podría ser capaz almacenar entre 3 y 1.000 terabytes de información.” Un robot con un procesador tan inteligente como el cerebro humano requeriría al menos 10 megavatios para funcionar. El cerebro humano únicamente requiere de 20 vatios para funcionar (esto es apenas lo necesario para encender una bombilla pequeña).
63 meneos
130 clics
LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ha lanzado un ataque cibernético a la Reserva Federal, exigiendo un rescate antes del 25 de junio de 2024. El reciente ciberataque a la Junta de la Reserva Federal (FED) en Estados Unidos, perpetrado por el grupo de ransomware LockBit, ha generado preocupación a nivel global. LockBit, un grupo de ciberdelincuentes conocido por sus ataques de ransomware, afirmó haber extraído 33 terabytes (TB) de datos sensibles. Aunque no se ha proporcionado una muestra de estos datos, la amenaza es clara y el plazo para el pago del rescate está fijado
54 9 0 K 235
54 9 0 K 235
162 meneos
3975 clics
Los científicos que llevan 50 años perforando un túnel del tiempo en el hielo de Groenlandia

Los científicos que llevan 50 años perforando un túnel del tiempo en el hielo de Groenlandia

Estos investigadores están inmersos en una carrera mundial que tiene lugar en varios continentes por encontrar un testigo de hielo de 1,5 millones de años. ¿Por qué lo buscan?
78 84 1 K 322
78 84 1 K 322
15 meneos
84 clics
El 5G tampoco nos matará

El 5G tampoco nos matará

Algunas personas piensan que las antenas, las wifi o los móviles producen cáncer, provocan insomnio, dolor de cabeza o infertilidad. Pero, ¿qué dice la ciencia tras 30 años viviendo rodeados de sus radiaciones?
12 3 0 K 51
12 3 0 K 51
22 meneos
138 clics
Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
19 3 0 K 225
19 3 0 K 225
2 meneos
19 clics

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
1 1 0 K 25
1 1 0 K 25
21 meneos
63 clics
El nacimiento de SQL y la base de datos relacional [ENG]

El nacimiento de SQL y la base de datos relacional [ENG]

Una base de datos almacena datos, pero ése no es su principal propósito. Una caja de cartón también puede almacenar datos: fotos, tarjetas, órganos humanos, lo que quieras. Pero a esta caja no la llamaríamos base de datos. Es sólo un almacén de datos. Pero, ¿y si marcáramos y ordenáramos las fotos y tarjetas de tal manera que nos permitiera resumirlas y extraer conclusiones? Eso sí que parece una base de datos. Una base de datos ayuda a a descubrir y obtener nuevos conocimientos que no existían antes de realizar la consulta.
176 meneos
920 clics
El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

Un usuario de 4chan afirma haber filtrado 270 GB de datos internos del New York Times, incluido el código fuente, a través del famoso tablero de imágenes. Según el internauta anónimo, la información incluye "básicamente todo el código fuente perteneciente a The New York Time Company", que asciende a aproximadamente 5.000 repositorios y 3,6 millones de archivos ahora disponibles para su descarga desde redes p2p. Los detalles sobre cómo obtener los archivos fueron compartidos por el usuario en 4chan.
83 93 1 K 310
83 93 1 K 310
17 meneos
70 clics
La inteligencia artificial, y no la sequía, nos matará de sed

La inteligencia artificial, y no la sequía, nos matará de sed

Para usar lo que llamamos, genéricamente, internet, necesitamos tanta agua o más que la agricultura de regadío. Es un fenómeno reciente, muy nuevo, cuyo inicio podemos fijar en 2017, año en que su crecimiento exponencial empezó a ser motivo de preocupación. Cuando la IA se haya implantado masivamente en el mundo, hacia 2027, se beberá anualmente tanta agua como todo nuestro país en los próximos diecisiete años.
20 meneos
269 clics
¿Qué sucede con tus datos cuando le das a aceptar cookies? (1)

¿Qué sucede con tus datos cuando le das a aceptar cookies? (1)

Sabes qué pasa con tus datos después de pulsar 'aceptar cookies'? Analizamos las principales empresas -ubicadas por todo el mundo- que gestionan los datos recabados en algunas de las webs más leídas de España.
16 4 0 K 11
16 4 0 K 11
18 meneos
115 clics
Cómo copiar un archivo de un portátil de hace 30 años (ENG)

Cómo copiar un archivo de un portátil de hace 30 años (ENG)

¿Cómo transferir archivos de un portátil Apple desde 1994? Es más difícil de lo que parece. Recuerde que procede de una época anterior a la generalización de Internet. HTTP, el protocolo que sustenta la Internet moderna, no se terminó hasta 1996. El software para conectarse a un proveedor de acceso telefónico debía estar disponible en aquella época, pero nunca se instaló. Sin embargo, el portátil tiene una aplicación de marcación telefónica, lo que nos dio la primera pista sobre una posible solución.
15 3 3 K 177
15 3 3 K 177
172 meneos
953 clics
Recall es un problema para la seguridad en Windows 11

Recall es un problema para la seguridad en Windows 11

Recall, la nueva memoria fotográfica de Windows 11, tiene una vulnerabilidad que permite a un hacker acceder a todos tus datos. Un reporte muestra que la nueva característica impulsada por la IA tiene un fallo crucial que expone los datos del usuario. Pese a que el modelo se ejecuta de manera local en el ordenador, no agrega ningún tipo de protección a la información que registra. Esto ha sido confirmado por Kevin Beaumont, un experto en ciberseguridad que descubrió que el historial de Recall se almacena en un documento de texto sin cifrar.
81 91 1 K 190
81 91 1 K 190
10 meneos
22 clics

¿Y si Meta nos pagase por usar nuestras fotos y datos de Instagram y Facebook para entrenar a la IA?

Hace solo unos días Meta presentaba una nueva actualización de su modelo de lenguaje de gran tamaño llamado Meta Llama 3, el que sería la base de Meta IA, la inteligencia artificial que la empresa de Mark Zuckerberg quiere desplegar en Facebook, Instagram y WhatsApp a nivel global. Esta actuación tal y como la han planteado no es ilegal. En la presentación, Meta resaltaba el trabajo que está realizando para entrenar su modelo con una gran variedad de datos que mejore la calidad de la respuesta e interacción de Meta IA.
25 meneos
67 clics
Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

La plataforma de venta de entradas aún no ha reconocido de manera oficial la brecha de seguridad. El servicio de venta de entradas Ticketmaster ha sufrido ciberataque masivo que ha robado datos personales de más de 500 millones de usuarios registrados en su plataforma. La información sustraída incluye nombre, dirección, número de teléfono, correo electrónico y datos financieros, como los cuatro últimos números de la tarjeta de crédito.
22 3 1 K 166
22 3 1 K 166
4 meneos
21 clics

Worldcoin llega a México y establece una economía paralela a cambio de datos personales

Worldcoin ha llegado a México y está siendo un éxito. El controvertido proyecto de criptomoneda que escanea el iris a cambio de bitcoins, se ha instalado en más de 13 sedes en el país. De Iztapalapa a San Ángel, pasando por Copilco y la Roma Norte. En la Central de Camiones de Observatorio, y en el Centro Histórico. También están en Guadalajara y Monterrey. Esta criptomoneda de Sam Altman — el creador de ChatGPT — busca ser el nuevo sistema financiero descentralizado que ofrezca una renta básica universal por el simple hecho de ser… humanos.
239 meneos
6744 clics

Robot de asistencia de microcirugía cosiendo un grano de maíz

Robot de asistencia de microcirugía cosiendo un grano de maíz
120 119 0 K 294
120 119 0 K 294
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
407 meneos
840 clics
FACUA denuncia a Equifax ante la AEPD por poner trabas a los usuarios que quieren saber si están incluidos en su fichero de morosos Asnef

FACUA denuncia a Equifax ante la AEPD por poner trabas a los usuarios que quieren saber si están incluidos en su fichero de morosos Asnef

La empresa [estadounidense] rechaza solicitudes realizadas mediante documentos firmados con certificado electrónico y exige a los consumidores que suban a su plataforma web una imagen del DNI o pasaporte en soporte físico. Además, impone que le aclaren la ciudad, el código postal y la calle en la que viven.
153 254 1 K 163
153 254 1 K 163
31 meneos
141 clics
La filtración de datos de una empresa de reconocimiento facial revela un peligro oculto de la biometría

La filtración de datos de una empresa de reconocimiento facial revela un peligro oculto de la biometría

La policía y las agencias federales están respondiendo a una violación masiva de datos personales vinculada a un sistema de reconocimiento facial que se aplicó en bares y clubes de toda Australia. El incidente pone de manifiesto los problemas de privacidad que están surgiendo a medida que se generaliza el uso del reconocimiento facial con base en inteligencia artificial (IA), desde centros comerciales hasta eventos deportivos. La empresa afectada es Outabox, con sede en Australia, que también tiene oficinas en Estados Unidos y Filipinas.
18 meneos
217 clics

Millones de datos de particulares españoles en peligro: El acceso no autorizado al RDP de una empresa española

Los autores de la amenaza afirman haber obtenido acceso administrativo al Protocolo de Escritorio Remoto (RDP) de la empresa, que genera más de 6 millones de euros de facturación anual. Esta brecha ha expuesto datos sensibles pertenecientes a millones de personas y entidades, que abarcan varios municipios, empresas privadas y particulares con detalles que van desde información bancaria hasta direcciones de calles, documentos de identidad, pólizas de seguros y registros de empleo. [Eng]
15 3 0 K 182
15 3 0 K 182
4 meneos
32 clics

Madrid, líder en la potencia de infraestructuras de gestión de datos

Actos tan cotidianos y tan automáticos como ver una película en una plataforma, leer un periódico digital, escribir un whatsapp o enviar un correo electrónico parecen eso, automáticos, sencillos y casi mágicos.
4 0 7 K -22
4 0 7 K -22
312 meneos
2635 clics
¿Han arruinado los móviles la salud mental de los jóvenes? La ciencia busca explicaciones a un problema universal

¿Han arruinado los móviles la salud mental de los jóvenes? La ciencia busca explicaciones a un problema universal

En un polémico libro, el psicólogo estadounidense Jonathan Haidt culpa a las pantallas y a las redes sociales del aumento de ansiedad y depresión entre jóvenes y adolescentes, pero en ciencia la explicación nunca es tan sencilla.
109 203 1 K 166
109 203 1 K 166
582 meneos
1094 clics
Europa rechaza que las únicas opciones sean pagar o aceptar las cookies. Exige que haya una tercera vía

Europa rechaza que las únicas opciones sean pagar o aceptar las cookies. Exige que haya una tercera vía

El Comité Europeo de Protección de Datos se pronuncia finalmente sobre el 'Pay or Okay'. Exigen que haya una tercera alternativa, gratuita y sin publicidad comportamental. Por el momento se refiere a Meta y no hace mención a los medios de comunicación.
247 335 0 K 336
247 335 0 K 336
38 meneos
97 clics
Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

La empresa encargada de los reconocimientos médicos sufrió un 'hackeo' de sus bases de datos confidenciales el pasado 22 de marzo. La base de datos de salud de miles de agentes la Guardia Civil y de efectivos de las Fuerzas Armadas ha sufrido una "fuga de datos" a causa de un ciberataque. Así lo han reconocido tanto fuentes del Instituto Armado a este diario como la empresa Medios de Prevención Externos Sur SL en un comunicado.
34 4 2 K 223
34 4 2 K 223
37 meneos
91 clics
Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Poco a poco se van conociendo más detalles del ciberataque que sufrió el Consorcio Regional de Transportes el pasado 22 de noviembre de 2023. Pablo Rodríguez Sardinero, director gerente del Consorcio, informó este viernes en la comisión de Transportes de la Asamblea de Madrid que los hackers que consiguieron colarse en sus servidores se llevaron datos personales de 5,5 millones de usuarios, titulares de tarjetas de transporte público. Relacionada: www.meneame.net/story/comunicado-sobre-incidencia-ciberseguridad-afect
32 5 0 K 176
32 5 0 K 176
5 meneos
38 clics
Google crea su chip Axion basado en ARM para impulsar la IA y los centros de datos

Google crea su chip Axion basado en ARM para impulsar la IA y los centros de datos

Axion basado en arquitectura ARM, un chip comúnmente utilizado en grandes centros de datos, marca la continuación de más de una década de esfuerzos por parte de Google para desarrollar nuevos recursos informáticos, comenzando con chips especializados para trabajos de IA. Desde el lanzamiento de ChatGPT a finales de 2022, que desató una carrera armamentista en IA poniendo en riesgo la posición dominante de Google como puerta de acceso a internet, la compañía ha intensificado su estrategia de desarrollo de chips.
« anterior1234540

menéame