Tecnología, Internet y juegos

encontrados: 1299, tiempo total: 0.027 segundos rss2
3 meneos
34 clics

El extraño mercado de las imágenes de entrenamiento para la inteligencia artificial [FRA]

La inteligencia artificial cada vez es más liberal, incluso es la gran tendencia de marketing del momento. Pero estas IA primero deben fabricarse y luego entrenarse utilizando enormes bases de datos. Este negocio está creciendo porque las inteligencias artificiales necesita ser alimentadas para ser efectivas. Para que una computadora aprenda a reconocer el pollo cocido, primero debe ver miles de fotos de pollo. Cuanto más ve, más puede reconocerlos. Estas bases de datos, llamadas "conjuntos de datos" se venden a un alto precio.
1 meneos
17 clics

Un empleado se enfadó y saboteó las bases de datos de su empresa. Ahora le han caído 7 años de cárcel

Han Bing trabajaba como administrador de bases de datos en una empresa llamada Lianjia, un gigante chino que se encarga de la intermediación inmobiliaria. En 2018, utillizando los privilegios administrativos que le puede dar la labor de administrador informático, accedió al sistema financiero de la empresa y borró los datos almacenados en los servidores de la firma. O, al menos, de esto se le ha acusado y por esto ha recibido una condena de 7 años de prisión en los tribunales
1 0 0 K 6
1 0 0 K 6
10 meneos
26 clics

Administrador descontento borra las bases de datos del trabajo en China y recibe 7 años de prisión (inglés)

Han Bing, exadministrador de la base de datos de Lianjia, un gigante chino de corretaje de bienes raíces, fue sentenciado a 7 años de prisión por iniciar sesión en los sistemas corporativos y eliminar los datos de la empresa. Bing supuestamente realizó el acto en junio de 2018, cuando usó sus privilegios administrativos y su cuenta "raíz" para acceder al sistema financiero de la empresa y eliminar todos los datos almacenados de dos servidores de bases de datos y dos servidores de aplicaciones.
409 meneos
2528 clics
Hace unos días explicaba cómo descargar la Base de Datos Nacional de Subvenciones, sorteando los obstáculos del portal del Ministerio de Hacienda que dificultan el acceso a los datos

Hace unos días explicaba cómo descargar la Base de Datos Nacional de Subvenciones, sorteando los obstáculos del portal del Ministerio de Hacienda que dificultan el acceso a los datos

A continuación comparto cómo trabajar estos datos. La base de datos contiene registros tanto de empresas, fundaciones, partidos… como de personas. De las subvenciones a empresas vamos a escudriñar hasta el último átomo. A las personas y sus circunstancias las vamos a proteger disociando y anonimizando sus datos.
201 208 0 K 339
201 208 0 K 339
10 meneos
103 clics

Blockchain hasta para cenar

¿No estáis cansados de que nos quieran vender que blockchain es la solución a todos nuestros problemas? Blockchain es la tecnología perfecta solo para un subconjunto muy específico de casos de uso.
137 meneos
3460 clics
El piloto que cambió las bases de datos para siempre y ayudó a que Oracle se convirtiese en un imperio

El piloto que cambió las bases de datos para siempre y ayudó a que Oracle se convirtiese en un imperio

Ted tenía 16 años cuando estalló la Segunda Guerra Mundial. Aún era joven y comenzó sus estudios de química en Oxford, pero en 1942 acabó alistándose en el ejército británico —pudiéndose haber librado— y se convirtió en piloto de la Royal Air Force Coastal.
64 73 0 K 268
64 73 0 K 268
188 meneos
1046 clics
Alibaba liberó el código fuente de PolarDB, su sistema de gestión de bases de datos distribuidas

Alibaba liberó el código fuente de PolarDB, su sistema de gestión de bases de datos distribuidas

Alibaba dio a conocer hace pocos días que han tomado la decisión de liberar el código fuente de su sistema de gestión de bases de datos distribuidas «PolarDB», el cual está basado en PostgreSQL, bajo la licencia Apache 2.0. PolarDB es una base de datos relacional basada en la nube desarrollada por Alibaba que amplía las capacidades de PostgreSQL para el almacenamiento de datos distribuidos con integridad y soporte para transacciones ACID en el contexto de toda la base de datos global, distribuida en diferentes nodos de clúster.
104 84 0 K 323
104 84 0 K 323
25 meneos
411 clics
Excel en nuestro día a día: ¿problema o solución?

Excel en nuestro día a día: ¿problema o solución?

La pandemia puso en evidencia que la gestión pública está en manos de programas de gestión y ofimática pensados y diseñados para soluciones más básicas que las que requiere esta era.
19 6 3 K 179
19 6 3 K 179
22 meneos
67 clics

El 75% de las bases de datos se implementarán o migrarán a una plataforma en la nube en 2022

Para 2022, el 75% de todas las bases de datos se implementarán o migrarán a una plataforma en la nube, según la firma de investigación de TI. Además, Gartner pronostica que, para 2023, los ingresos de los sistemas de administración de bases de datos en la nube representarán el 50% del mercado total de DBMS. Cabe destacar que para ser incluido en el Cuadrante Mágico 2020 de Gartner de sistemas de administración de bases de datos en la nube, un proveedor tuvo que generar más de 20 millones de dólares en ingresos de DBMS en la nube en 2019.
4 meneos
77 clics

Curso de Udemy gratuito: SQL: Creación de Bases de Datos de cero a profesional

Un excelente curso para todos aquellos que quieren iniciar en el mundo de la programación de igual forma para quienes ya cuentan con el conocimiento básico y quieren mejorar su aprendizaje. Una vez añadido el curso, se quedará en tu biblioteca para siempre para su posterior estudio.
3 1 6 K -21
3 1 6 K -21
235 meneos
4539 clics
Un ciberatacante destruye miles de bases de datos MongoDB y Elasticsearch y deja sólo una firma: "miau"

Un ciberatacante destruye miles de bases de datos MongoDB y Elasticsearch y deja sólo una firma: "miau"

Más de 4.000 bases de datos expuestas en la red han sufrido en los últimos días un ataque que ha borrado todos sus contenidos. Los responsables del mismo no han reivindicado la acción, ni han dejado una nota de rescate exigiendo dinero para que los propietarios de las bases recuperen sus datos; sólo han dejado un mensaje: "miau".
111 124 0 K 258
111 124 0 K 258
8 meneos
57 clics

Crean un sistema de cifrado "inquebrantable" basado en el uso de luz para codificar datos

Cierto, resulta inevitable no levantar la ceja con escepticismo ante la afirmación de que contamos con un sistema de cifrado irrompible. Por fortuna, los científicos se han puesto a investigar nuevos enfoques que hagan posible una criptografía indescifrable, incluso ante la amenaza que representa la computación cuántica. Y un equipo de investigadores de la Universidad de St. Andres (EE.UU.) acaba de anunciar el desarrollo de una nueva técnica que se ajustaría a ese objetivo.
437 meneos
2158 clics
Encuentran bases de datos online con los números de teléfono de casi 420 millones de usuarios de Facebook

Encuentran bases de datos online con los números de teléfono de casi 420 millones de usuarios de Facebook

Cada registro contenía la ID única del usuario que le identifica dentro de la red social, así como el número de teléfono vinculado a la cuenta. En algunos casos, los registros contenían otros datos como el nombre de usuario o el género. No fueron capaces de identificar al propietario, tras contactar con la empresa proveedora de hosting, ésta desconectó las bases de datos para que no fueran accesibles.
126 311 1 K 207
126 311 1 K 207
2 meneos
32 clics

Excelente curso

Excelente curso para aprender bases de datos en SQL
1 1 22 K -167
1 1 22 K -167
16 meneos
72 clics

Microsoft se negó a vender su tecnología de reconocimiento facial a la policía de California

Microsoft decidió no vender su tecnología de reconocimiento facial a una agencia policial de California, ya que esto resultaría en mayores detenciones de mujeres y minorías. En una conferencia de inteligencia artificial llevada a cabo en la Universidad de Stanford, el presidente de Microsoft, Brad Smith, dijo que la policía usaría el reconocimiento facial cada vez que detuviera a alguien para compararlo con una base de datos de sospechosos.
13 3 0 K 24
13 3 0 K 24
2 meneos
9 clics

Servicios de gestión de bases de datos | Recuperación de Base de Datos, Diseño, Migración -ISHIR

Si encuentra el socio adecuado para todas sus soluciones de administración de bases de datos que administrará, monitoreará, optimizará y brindará seguridad para su base de datos, puede aprovechar al máximo sus datos. Llámenos hoy para servicios de gestión de bases de datos offshore.
1 1 14 K -134
1 1 14 K -134
8 meneos
60 clics

Comprar o no Comprar bases de datos, esa es la cuestión

Todos los que nos dedicamos al mundo digital nos hemos visto en algún momento con el dilema de si alquilar o no alquilar bases de datos. Un gran dilema que se ha visto acrecentado por las nuevas políticas de protección de datos. Pero realmente puede ser un gran impulso en ventas si se realiza de la forma correcta. ¿Crees que las bases de datos bien generadas pueden dar el impulso que necesitas a tu negocio?
25 meneos
317 clics

El mítico dBASE, y la curiosa historia del dBASE I que nunca existió

A mediados de la década de los años sesenta fue desarrollado un software de base de datos llamado RETRIEVE; software usado, entre otros, por el Jet Propulsion
1 meneos
30 clics

Hackean todas las bases de datos y documentos de Hazte Oir  

El tweet de @ACABGang indica lo siguiente "Que tal va todo @Hazteoir (@iarsuaga), tenemos todas vuestras bases de datos, todos vuestros archivos, tenemos todo. ¿Hora de hablar por MD?" junto con una captura de pantalla con unos supuestos documentos y bases de datos de la organización.
1 0 5 K -47
1 0 5 K -47
8 meneos
85 clics
6 2 6 K -25
6 2 6 K -25
3 meneos
19 clics

Inbound Marketing: ¿Qué es? Origen, metodología y filosofía

Una visión teórica y filosófica de lo que es el inbound marketing. Pocos sectores resultan tan dinámicos y cambiantes como el del marketing online. De ahí que surjan a menudo nuevos conceptos que no siempre resultan familiares para quienes no trabajan en este ámbito. A la hora de ofrecer una primera definición de este concepto, es muy importante tener presente que no se trata únicamente de una metodología, sino también de una filosofía que condiciona la manera en la que una empresa gestiona sus acciones de marketing.
2 1 6 K -54
2 1 6 K -54
10 meneos
168 clics

Descubren agujeros de seguridad en 39.890 bases de datos online

Por culpa de un software de base de datos de código abierto mal configurado sobre el que basan sus servicios millones de tiendas online y otras plataformas en internet de todo el mundo, se ha venido arrastrando un peligroso agujero de seguridad, ahora revelado. Si los operadores no modifican la configuración por defecto durante el proceso de instalación y no tienen en cuenta detalles cruciales, los datos quedan disponibles online, completamente desprotegidos.
3 meneos
203 clics

Google lanza Lovefield, un motor de bases de datos relacional

Lovefield es un motor de consultas (queries) de bases de datos, usando IndexedDB como backend, lo que da al sistema un toque declarativo tipo SQL pero que parece ser más fácil de aprender para los desarrolladores. Se consulta la base de datos llamando a funciones en Javascript,. La biblioteca ofrece soporte cruzado para Chrome, Firefox e Internet Explorer 10.
2 meneos
52 clics

Matrimonio homosexual: La perspectiva desde la ingeniería (ENG)

Los sistemas no están preparados para manejar la situación. Los formularios en papel tienen sitio para el nombre del esposo y de la esposa. Las personas casadas escriben sus datos con letra de imprenta y esos datos pasan por un software que está creado de la misma manera. Y cuando pulsan "enviar" y la información se guarda, simplemente se desploman o muestran errores de integración cuando se envía algo tan profundo como un hombre y otro hombre que se aman lo suficiente como para querer presentar declaraciones de impuestos conjuntas.
8 meneos
50 clics

Facebook anuncia Apolo, una nueva base de datos NoSQL para bases de datos en línea de baja latencia [ENG]

En su intervención en QCon Nueva York el miércoles Jeff Johnson, del grupo de datos en Facebook, anunció Apolo, de Facebook’s Paxos-like NoSQL. Escrito en C++ 11 en Apache Thrift 2 RPC framework, Apolo es un sistema de almacenamiento jerárquico donde todos los datos se dividen en fragmentos, muy similar a los servidores análogo Apache HBase . Johnson explicó, es un almacenamiento de latencia baja en línea, en particular en Flash y en memoria.
28 meneos
55 clics
LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ha lanzado un ataque cibernético a la Reserva Federal, exigiendo un rescate antes del 25 de junio de 2024. El reciente ciberataque a la Junta de la Reserva Federal (FED) en Estados Unidos, perpetrado por el grupo de ransomware LockBit, ha generado preocupación a nivel global. LockBit, un grupo de ciberdelincuentes conocido por sus ataques de ransomware, afirmó haber extraído 33 terabytes (TB) de datos sensibles. Aunque no se ha proporcionado una muestra de estos datos, la amenaza es clara y el plazo para el pago del rescate está fijado
23 5 0 K 235
23 5 0 K 235
22 meneos
138 clics
Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
19 3 0 K 225
19 3 0 K 225
2 meneos
19 clics

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
1 1 0 K 25
1 1 0 K 25
21 meneos
63 clics
El nacimiento de SQL y la base de datos relacional [ENG]

El nacimiento de SQL y la base de datos relacional [ENG]

Una base de datos almacena datos, pero ése no es su principal propósito. Una caja de cartón también puede almacenar datos: fotos, tarjetas, órganos humanos, lo que quieras. Pero a esta caja no la llamaríamos base de datos. Es sólo un almacén de datos. Pero, ¿y si marcáramos y ordenáramos las fotos y tarjetas de tal manera que nos permitiera resumirlas y extraer conclusiones? Eso sí que parece una base de datos. Una base de datos ayuda a a descubrir y obtener nuevos conocimientos que no existían antes de realizar la consulta.
176 meneos
920 clics
El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

Un usuario de 4chan afirma haber filtrado 270 GB de datos internos del New York Times, incluido el código fuente, a través del famoso tablero de imágenes. Según el internauta anónimo, la información incluye "básicamente todo el código fuente perteneciente a The New York Time Company", que asciende a aproximadamente 5.000 repositorios y 3,6 millones de archivos ahora disponibles para su descarga desde redes p2p. Los detalles sobre cómo obtener los archivos fueron compartidos por el usuario en 4chan.
83 93 1 K 310
83 93 1 K 310
17 meneos
70 clics
La inteligencia artificial, y no la sequía, nos matará de sed

La inteligencia artificial, y no la sequía, nos matará de sed

Para usar lo que llamamos, genéricamente, internet, necesitamos tanta agua o más que la agricultura de regadío. Es un fenómeno reciente, muy nuevo, cuyo inicio podemos fijar en 2017, año en que su crecimiento exponencial empezó a ser motivo de preocupación. Cuando la IA se haya implantado masivamente en el mundo, hacia 2027, se beberá anualmente tanta agua como todo nuestro país en los próximos diecisiete años.
20 meneos
269 clics
¿Qué sucede con tus datos cuando le das a aceptar cookies? (1)

¿Qué sucede con tus datos cuando le das a aceptar cookies? (1)

Sabes qué pasa con tus datos después de pulsar 'aceptar cookies'? Analizamos las principales empresas -ubicadas por todo el mundo- que gestionan los datos recabados en algunas de las webs más leídas de España.
16 4 0 K 11
16 4 0 K 11
18 meneos
115 clics
Cómo copiar un archivo de un portátil de hace 30 años (ENG)

Cómo copiar un archivo de un portátil de hace 30 años (ENG)

¿Cómo transferir archivos de un portátil Apple desde 1994? Es más difícil de lo que parece. Recuerde que procede de una época anterior a la generalización de Internet. HTTP, el protocolo que sustenta la Internet moderna, no se terminó hasta 1996. El software para conectarse a un proveedor de acceso telefónico debía estar disponible en aquella época, pero nunca se instaló. Sin embargo, el portátil tiene una aplicación de marcación telefónica, lo que nos dio la primera pista sobre una posible solución.
15 3 3 K 177
15 3 3 K 177
172 meneos
953 clics
Recall es un problema para la seguridad en Windows 11

Recall es un problema para la seguridad en Windows 11

Recall, la nueva memoria fotográfica de Windows 11, tiene una vulnerabilidad que permite a un hacker acceder a todos tus datos. Un reporte muestra que la nueva característica impulsada por la IA tiene un fallo crucial que expone los datos del usuario. Pese a que el modelo se ejecuta de manera local en el ordenador, no agrega ningún tipo de protección a la información que registra. Esto ha sido confirmado por Kevin Beaumont, un experto en ciberseguridad que descubrió que el historial de Recall se almacena en un documento de texto sin cifrar.
81 91 1 K 190
81 91 1 K 190
10 meneos
22 clics

¿Y si Meta nos pagase por usar nuestras fotos y datos de Instagram y Facebook para entrenar a la IA?

Hace solo unos días Meta presentaba una nueva actualización de su modelo de lenguaje de gran tamaño llamado Meta Llama 3, el que sería la base de Meta IA, la inteligencia artificial que la empresa de Mark Zuckerberg quiere desplegar en Facebook, Instagram y WhatsApp a nivel global. Esta actuación tal y como la han planteado no es ilegal. En la presentación, Meta resaltaba el trabajo que está realizando para entrenar su modelo con una gran variedad de datos que mejore la calidad de la respuesta e interacción de Meta IA.
25 meneos
67 clics
Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

La plataforma de venta de entradas aún no ha reconocido de manera oficial la brecha de seguridad. El servicio de venta de entradas Ticketmaster ha sufrido ciberataque masivo que ha robado datos personales de más de 500 millones de usuarios registrados en su plataforma. La información sustraída incluye nombre, dirección, número de teléfono, correo electrónico y datos financieros, como los cuatro últimos números de la tarjeta de crédito.
22 3 1 K 166
22 3 1 K 166
4 meneos
21 clics

Worldcoin llega a México y establece una economía paralela a cambio de datos personales

Worldcoin ha llegado a México y está siendo un éxito. El controvertido proyecto de criptomoneda que escanea el iris a cambio de bitcoins, se ha instalado en más de 13 sedes en el país. De Iztapalapa a San Ángel, pasando por Copilco y la Roma Norte. En la Central de Camiones de Observatorio, y en el Centro Histórico. También están en Guadalajara y Monterrey. Esta criptomoneda de Sam Altman — el creador de ChatGPT — busca ser el nuevo sistema financiero descentralizado que ofrezca una renta básica universal por el simple hecho de ser… humanos.
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
407 meneos
840 clics
FACUA denuncia a Equifax ante la AEPD por poner trabas a los usuarios que quieren saber si están incluidos en su fichero de morosos Asnef

FACUA denuncia a Equifax ante la AEPD por poner trabas a los usuarios que quieren saber si están incluidos en su fichero de morosos Asnef

La empresa [estadounidense] rechaza solicitudes realizadas mediante documentos firmados con certificado electrónico y exige a los consumidores que suban a su plataforma web una imagen del DNI o pasaporte en soporte físico. Además, impone que le aclaren la ciudad, el código postal y la calle en la que viven.
153 254 1 K 163
153 254 1 K 163
31 meneos
141 clics
La filtración de datos de una empresa de reconocimiento facial revela un peligro oculto de la biometría

La filtración de datos de una empresa de reconocimiento facial revela un peligro oculto de la biometría

La policía y las agencias federales están respondiendo a una violación masiva de datos personales vinculada a un sistema de reconocimiento facial que se aplicó en bares y clubes de toda Australia. El incidente pone de manifiesto los problemas de privacidad que están surgiendo a medida que se generaliza el uso del reconocimiento facial con base en inteligencia artificial (IA), desde centros comerciales hasta eventos deportivos. La empresa afectada es Outabox, con sede en Australia, que también tiene oficinas en Estados Unidos y Filipinas.
18 meneos
217 clics

Millones de datos de particulares españoles en peligro: El acceso no autorizado al RDP de una empresa española

Los autores de la amenaza afirman haber obtenido acceso administrativo al Protocolo de Escritorio Remoto (RDP) de la empresa, que genera más de 6 millones de euros de facturación anual. Esta brecha ha expuesto datos sensibles pertenecientes a millones de personas y entidades, que abarcan varios municipios, empresas privadas y particulares con detalles que van desde información bancaria hasta direcciones de calles, documentos de identidad, pólizas de seguros y registros de empleo. [Eng]
15 3 0 K 182
15 3 0 K 182
4 meneos
32 clics

Madrid, líder en la potencia de infraestructuras de gestión de datos

Actos tan cotidianos y tan automáticos como ver una película en una plataforma, leer un periódico digital, escribir un whatsapp o enviar un correo electrónico parecen eso, automáticos, sencillos y casi mágicos.
4 0 7 K -22
4 0 7 K -22
582 meneos
1094 clics
Europa rechaza que las únicas opciones sean pagar o aceptar las cookies. Exige que haya una tercera vía

Europa rechaza que las únicas opciones sean pagar o aceptar las cookies. Exige que haya una tercera vía

El Comité Europeo de Protección de Datos se pronuncia finalmente sobre el 'Pay or Okay'. Exigen que haya una tercera alternativa, gratuita y sin publicidad comportamental. Por el momento se refiere a Meta y no hace mención a los medios de comunicación.
247 335 0 K 336
247 335 0 K 336
38 meneos
97 clics
Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

La empresa encargada de los reconocimientos médicos sufrió un 'hackeo' de sus bases de datos confidenciales el pasado 22 de marzo. La base de datos de salud de miles de agentes la Guardia Civil y de efectivos de las Fuerzas Armadas ha sufrido una "fuga de datos" a causa de un ciberataque. Así lo han reconocido tanto fuentes del Instituto Armado a este diario como la empresa Medios de Prevención Externos Sur SL en un comunicado.
34 4 2 K 223
34 4 2 K 223
37 meneos
91 clics
Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Poco a poco se van conociendo más detalles del ciberataque que sufrió el Consorcio Regional de Transportes el pasado 22 de noviembre de 2023. Pablo Rodríguez Sardinero, director gerente del Consorcio, informó este viernes en la comisión de Transportes de la Asamblea de Madrid que los hackers que consiguieron colarse en sus servidores se llevaron datos personales de 5,5 millones de usuarios, titulares de tarjetas de transporte público. Relacionada: www.meneame.net/story/comunicado-sobre-incidencia-ciberseguridad-afect
32 5 0 K 176
32 5 0 K 176
5 meneos
38 clics
Google crea su chip Axion basado en ARM para impulsar la IA y los centros de datos

Google crea su chip Axion basado en ARM para impulsar la IA y los centros de datos

Axion basado en arquitectura ARM, un chip comúnmente utilizado en grandes centros de datos, marca la continuación de más de una década de esfuerzos por parte de Google para desarrollar nuevos recursos informáticos, comenzando con chips especializados para trabajos de IA. Desde el lanzamiento de ChatGPT a finales de 2022, que desató una carrera armamentista en IA poniendo en riesgo la posición dominante de Google como puerta de acceso a internet, la compañía ha intensificado su estrategia de desarrollo de chips.
3 meneos
8 clics

Google eliminará datos recopilados en 'modo incógnito' de Chrome tras acuerdo judicial

Este acuerdo surge como respuesta a una demanda colectiva presentada por usuarios en el caso conocido como 'Brown vs. Google' en el año 2020, en el que se solicitaba una compensación de 5.000 millones de dólares por la recolección de datos durante el ‘Modo Incógnito’, considerada por los demandantes como una práctica cuestionable de la empresa.
2 1 8 K -61
2 1 8 K -61
2 meneos
4 clics

Google, obligado a destruir todos los datos que recopiló de millones de usuarios en navegación privada

El gigante tecnológico Google destruirá los datos de millones de usuarios para resolver una demanda colectiva en la que se acusaba a la empresa de rastrear sin consentimiento a los internautas que utilizaban la navegación privada. Según ha indicado este lunes un tribunal federal de San Francisco, Google ha llegado a un acuerdo por el que "debe eliminar o corregir miles de millones de registros de datos que reflejan las actividades de navegación privada" de los usuarios.
2 0 5 K -20
2 0 5 K -20
17 meneos
50 clics
Microsoft y OpenAI estarían planeando un centro de datos de IA con un coste de 100.000 millones de dólares (Ing)

Microsoft y OpenAI estarían planeando un centro de datos de IA con un coste de 100.000 millones de dólares (Ing)

Microsoft y OpenAI están trabajando en la construcción de un enorme centro de datos para alimentar los modelos de inteligencia artificial que cuenta con un presupuesto de 100.000 millones de dólares, según avanza The Information. El proyecto de superordenador conocido como Stargate aún se encuentra en sus primeras etapas de desarrollo, pero la intención es que esté en marcha en 2028.
183 meneos
5004 clics
Dime que IA necesitas que esta web te la encuentra: el MIT lanza una base de datos que organiza en categorías todas las herramientas de IA

Dime que IA necesitas que esta web te la encuentra: el MIT lanza una base de datos que organiza en categorías todas las herramientas de IA

Hoy pueden ser 40, pero a la rapidez que avanza todo, de aquí a verano pueden existir más de 100 herramientas basadas en IA accesibles para todo el mundo y enfocadas a un público cada vez más específico. Por eso, la web que acaban de presentar un grupo de investigadores del MIT puede resultar de gran ayuda. Bajo el nombre de Ares Almanac tenemos toda una base de datos de los programas con IA abiertos al público, junto a información pormenorizada sobre el mismo.
85 98 1 K 314
85 98 1 K 314
« anterior1234540

menéame