Tecnología, Internet y juegos

encontrados: 1587, tiempo total: 1.827 segundos rss2
17 meneos
373 clics

Peligro en Linkedin: así son los farsantes que te ofrecen trabajo para robar tus datos

Peligro en Linkedin: así son los farsantes que te ofrecen trabajo para robar tus datos. Los reclutadores son los usuarios más deseados en Linkedin, pero algunos pueden estar más interesados en robarte tus datos personales que en darte un empleo.
16 meneos
18 clics
Microsoft cree correcto robar contenido de la web para entrenar su IA

Microsoft cree correcto robar contenido de la web para entrenar su IA

Si alguna vez has subido algún contenido a internet ya no te pertenece, todos pueden usarlo sin pedirte autorización, incluso para entrenar una inteligencia artificial. A grandes rasgos, esta es la mentalidad de Mustafá Sulaymán, director de IA de Microsoft, quien declaró que todos puede copiar, recrear o reproducir el contenido de la web porque es gratuito. En una entrevista con NBC, Sulaymán manifestó su postura respecto a si las empresas de inteligencia artificial —como Microsoft— han robado propiedad intelectual.
13 3 1 K 102
13 3 1 K 102
168 meneos
749 clics
LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ataca a la Reserva Federal: 33TB de datos en riesgo

LockBit ha lanzado un ataque cibernético a la Reserva Federal, exigiendo un rescate antes del 25 de junio de 2024. El reciente ciberataque a la Junta de la Reserva Federal (FED) en Estados Unidos, perpetrado por el grupo de ransomware LockBit, ha generado preocupación a nivel global. LockBit, un grupo de ciberdelincuentes conocido por sus ataques de ransomware, afirmó haber extraído 33 terabytes (TB) de datos sensibles. Aunque no se ha proporcionado una muestra de estos datos, la amenaza es clara y el plazo para el pago del rescate está fijado
94 74 3 K 235
94 74 3 K 235
22 meneos
138 clics
Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
19 3 0 K 225
19 3 0 K 225
2 meneos
19 clics

Hackers explican a WIRED cómo robaron datos de Ticketmaster a Snowflake

Los hackers que robaron terabytes de datos de Ticketmaster y otros clientes de la empresa de almacenamiento en la nube Snowflake aseguran que obtuvieron acceso a algunas de las cuentas vulnerando primero los sistemas de un proveedor de origen bielorruso que trabaja con esos usuarios. Un hacker del grupo ShinyHunters cuenta a WIRED que consiguieron acceder a la cuenta en la nube Snowflake de Ticketmaster, y a otras, vulnerando primero los sistemas de un proveedor externo.
1 1 0 K 25
1 1 0 K 25
21 meneos
96 clics
Lo que aprendí en la cumbre "IA para el bien" de la ONU

Lo que aprendí en la cumbre "IA para el bien" de la ONU

Sinceramente, no salí de la conferencia con la seguridad de que la IA fuera a desempeñar un papel significativo en el avance de ninguno de los objetivos de la ONU. De hecho, los discursos más interesantes versaron sobre cómo la IA está haciendo lo contrario. Sage Lenier, activista del clima, habló de cómo no debemos permitir que la IA acelere la destrucción del medio ambiente. Tristan Harris, cofundador del Center for Humane Technology, ofreció una convincente charla en la que relacionó nuestra adicción a las redes sociales, los incentivos fina
17 4 0 K 213
17 4 0 K 213
21 meneos
63 clics
El nacimiento de SQL y la base de datos relacional [ENG]

El nacimiento de SQL y la base de datos relacional [ENG]

Una base de datos almacena datos, pero ése no es su principal propósito. Una caja de cartón también puede almacenar datos: fotos, tarjetas, órganos humanos, lo que quieras. Pero a esta caja no la llamaríamos base de datos. Es sólo un almacén de datos. Pero, ¿y si marcáramos y ordenáramos las fotos y tarjetas de tal manera que nos permitiera resumirlas y extraer conclusiones? Eso sí que parece una base de datos. Una base de datos ayuda a a descubrir y obtener nuevos conocimientos que no existían antes de realizar la consulta.
176 meneos
920 clics
El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

El 'código fuente del New York Times' se filtra en línea a través de 4chan[ENG]

Un usuario de 4chan afirma haber filtrado 270 GB de datos internos del New York Times, incluido el código fuente, a través del famoso tablero de imágenes. Según el internauta anónimo, la información incluye "básicamente todo el código fuente perteneciente a The New York Time Company", que asciende a aproximadamente 5.000 repositorios y 3,6 millones de archivos ahora disponibles para su descarga desde redes p2p. Los detalles sobre cómo obtener los archivos fueron compartidos por el usuario en 4chan.
83 93 1 K 310
83 93 1 K 310
17 meneos
70 clics
La inteligencia artificial, y no la sequía, nos matará de sed

La inteligencia artificial, y no la sequía, nos matará de sed

Para usar lo que llamamos, genéricamente, internet, necesitamos tanta agua o más que la agricultura de regadío. Es un fenómeno reciente, muy nuevo, cuyo inicio podemos fijar en 2017, año en que su crecimiento exponencial empezó a ser motivo de preocupación. Cuando la IA se haya implantado masivamente en el mundo, hacia 2027, se beberá anualmente tanta agua como todo nuestro país en los próximos diecisiete años.
20 meneos
269 clics
¿Qué sucede con tus datos cuando le das a aceptar cookies? (1)

¿Qué sucede con tus datos cuando le das a aceptar cookies? (1)

Sabes qué pasa con tus datos después de pulsar 'aceptar cookies'? Analizamos las principales empresas -ubicadas por todo el mundo- que gestionan los datos recabados en algunas de las webs más leídas de España.
16 4 0 K 11
16 4 0 K 11
18 meneos
115 clics
Cómo copiar un archivo de un portátil de hace 30 años (ENG)

Cómo copiar un archivo de un portátil de hace 30 años (ENG)

¿Cómo transferir archivos de un portátil Apple desde 1994? Es más difícil de lo que parece. Recuerde que procede de una época anterior a la generalización de Internet. HTTP, el protocolo que sustenta la Internet moderna, no se terminó hasta 1996. El software para conectarse a un proveedor de acceso telefónico debía estar disponible en aquella época, pero nunca se instaló. Sin embargo, el portátil tiene una aplicación de marcación telefónica, lo que nos dio la primera pista sobre una posible solución.
15 3 3 K 177
15 3 3 K 177
172 meneos
953 clics
Recall es un problema para la seguridad en Windows 11

Recall es un problema para la seguridad en Windows 11

Recall, la nueva memoria fotográfica de Windows 11, tiene una vulnerabilidad que permite a un hacker acceder a todos tus datos. Un reporte muestra que la nueva característica impulsada por la IA tiene un fallo crucial que expone los datos del usuario. Pese a que el modelo se ejecuta de manera local en el ordenador, no agrega ningún tipo de protección a la información que registra. Esto ha sido confirmado por Kevin Beaumont, un experto en ciberseguridad que descubrió que el historial de Recall se almacena en un documento de texto sin cifrar.
81 91 1 K 190
81 91 1 K 190
10 meneos
22 clics

¿Y si Meta nos pagase por usar nuestras fotos y datos de Instagram y Facebook para entrenar a la IA?

Hace solo unos días Meta presentaba una nueva actualización de su modelo de lenguaje de gran tamaño llamado Meta Llama 3, el que sería la base de Meta IA, la inteligencia artificial que la empresa de Mark Zuckerberg quiere desplegar en Facebook, Instagram y WhatsApp a nivel global. Esta actuación tal y como la han planteado no es ilegal. En la presentación, Meta resaltaba el trabajo que está realizando para entrenar su modelo con una gran variedad de datos que mejore la calidad de la respuesta e interacción de Meta IA.
25 meneos
67 clics
Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

Una banda cibercriminal saca a la venta los datos personales y financieros de 500 millones de usuarios de Ticketmaster

La plataforma de venta de entradas aún no ha reconocido de manera oficial la brecha de seguridad. El servicio de venta de entradas Ticketmaster ha sufrido ciberataque masivo que ha robado datos personales de más de 500 millones de usuarios registrados en su plataforma. La información sustraída incluye nombre, dirección, número de teléfono, correo electrónico y datos financieros, como los cuatro últimos números de la tarjeta de crédito.
22 3 1 K 166
22 3 1 K 166
4 meneos
21 clics

Worldcoin llega a México y establece una economía paralela a cambio de datos personales

Worldcoin ha llegado a México y está siendo un éxito. El controvertido proyecto de criptomoneda que escanea el iris a cambio de bitcoins, se ha instalado en más de 13 sedes en el país. De Iztapalapa a San Ángel, pasando por Copilco y la Roma Norte. En la Central de Camiones de Observatorio, y en el Centro Histórico. También están en Guadalajara y Monterrey. Esta criptomoneda de Sam Altman — el creador de ChatGPT — busca ser el nuevo sistema financiero descentralizado que ofrezca una renta básica universal por el simple hecho de ser… humanos.
5 meneos
52 clics

Inseguridad en la vía de control de datos de los LLM (ENG)

El problema general de mezclar datos con comandos está en la raíz de muchas de nuestras vulnerabilidades de seguridad informática. En un ataque de desbordamiento de búfer, un atacante envía una cadena de datos tan larga que se convierte en comandos informáticos. En un ataque de inyección SQL, el código malicioso se mezcla con entradas de la base de datos. Y así sucesivamente. Siempre que un atacante pueda obligar a un ordenador a confundir datos con instrucciones, es vulnerable. Esto pasa en ChatGPT y el resto de LLM.
407 meneos
840 clics
FACUA denuncia a Equifax ante la AEPD por poner trabas a los usuarios que quieren saber si están incluidos en su fichero de morosos Asnef

FACUA denuncia a Equifax ante la AEPD por poner trabas a los usuarios que quieren saber si están incluidos en su fichero de morosos Asnef

La empresa [estadounidense] rechaza solicitudes realizadas mediante documentos firmados con certificado electrónico y exige a los consumidores que suban a su plataforma web una imagen del DNI o pasaporte en soporte físico. Además, impone que le aclaren la ciudad, el código postal y la calle en la que viven.
153 254 1 K 163
153 254 1 K 163
31 meneos
141 clics
La filtración de datos de una empresa de reconocimiento facial revela un peligro oculto de la biometría

La filtración de datos de una empresa de reconocimiento facial revela un peligro oculto de la biometría

La policía y las agencias federales están respondiendo a una violación masiva de datos personales vinculada a un sistema de reconocimiento facial que se aplicó en bares y clubes de toda Australia. El incidente pone de manifiesto los problemas de privacidad que están surgiendo a medida que se generaliza el uso del reconocimiento facial con base en inteligencia artificial (IA), desde centros comerciales hasta eventos deportivos. La empresa afectada es Outabox, con sede en Australia, que también tiene oficinas en Estados Unidos y Filipinas.
18 meneos
217 clics

Millones de datos de particulares españoles en peligro: El acceso no autorizado al RDP de una empresa española

Los autores de la amenaza afirman haber obtenido acceso administrativo al Protocolo de Escritorio Remoto (RDP) de la empresa, que genera más de 6 millones de euros de facturación anual. Esta brecha ha expuesto datos sensibles pertenecientes a millones de personas y entidades, que abarcan varios municipios, empresas privadas y particulares con detalles que van desde información bancaria hasta direcciones de calles, documentos de identidad, pólizas de seguros y registros de empleo. [Eng]
15 3 0 K 182
15 3 0 K 182
4 meneos
32 clics

Madrid, líder en la potencia de infraestructuras de gestión de datos

Actos tan cotidianos y tan automáticos como ver una película en una plataforma, leer un periódico digital, escribir un whatsapp o enviar un correo electrónico parecen eso, automáticos, sencillos y casi mágicos.
4 0 7 K -22
4 0 7 K -22
582 meneos
1094 clics
Europa rechaza que las únicas opciones sean pagar o aceptar las cookies. Exige que haya una tercera vía

Europa rechaza que las únicas opciones sean pagar o aceptar las cookies. Exige que haya una tercera vía

El Comité Europeo de Protección de Datos se pronuncia finalmente sobre el 'Pay or Okay'. Exigen que haya una tercera alternativa, gratuita y sin publicidad comportamental. Por el momento se refiere a Meta y no hace mención a los medios de comunicación.
247 335 0 K 336
247 335 0 K 336
38 meneos
97 clics
Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

Un ciberataque deja al descubierto los datos personales de miles de guardias civiles y militares

La empresa encargada de los reconocimientos médicos sufrió un 'hackeo' de sus bases de datos confidenciales el pasado 22 de marzo. La base de datos de salud de miles de agentes la Guardia Civil y de efectivos de las Fuerzas Armadas ha sufrido una "fuga de datos" a causa de un ciberataque. Así lo han reconocido tanto fuentes del Instituto Armado a este diario como la empresa Medios de Prevención Externos Sur SL en un comunicado.
34 4 2 K 223
34 4 2 K 223
37 meneos
91 clics
Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Poco a poco se van conociendo más detalles del ciberataque que sufrió el Consorcio Regional de Transportes el pasado 22 de noviembre de 2023. Pablo Rodríguez Sardinero, director gerente del Consorcio, informó este viernes en la comisión de Transportes de la Asamblea de Madrid que los hackers que consiguieron colarse en sus servidores se llevaron datos personales de 5,5 millones de usuarios, titulares de tarjetas de transporte público. Relacionada: www.meneame.net/story/comunicado-sobre-incidencia-ciberseguridad-afect
32 5 0 K 176
32 5 0 K 176
5 meneos
38 clics
Google crea su chip Axion basado en ARM para impulsar la IA y los centros de datos

Google crea su chip Axion basado en ARM para impulsar la IA y los centros de datos

Axion basado en arquitectura ARM, un chip comúnmente utilizado en grandes centros de datos, marca la continuación de más de una década de esfuerzos por parte de Google para desarrollar nuevos recursos informáticos, comenzando con chips especializados para trabajos de IA. Desde el lanzamiento de ChatGPT a finales de 2022, que desató una carrera armamentista en IA poniendo en riesgo la posición dominante de Google como puerta de acceso a internet, la compañía ha intensificado su estrategia de desarrollo de chips.
14 meneos
108 clics
Cómo evitar que te roben las cuentas [y el dinero] de tu empresa con Geo-Fencing

Cómo evitar que te roben las cuentas [y el dinero] de tu empresa con Geo-Fencing

El proyecto OpenGateway tiene APIs que están siendo las más utilizada en casos de uso, especialmente para luchar contra el Fraude, y son Device Location Verification, SIM Swap, Device Status y Number Verify. Unas APIs de OpenGateway que permiten saber si un terminal móvil se encuentra en una determinada ubicación sí o no, si está en roaming, y qué número se encuentra en una determinada conexión de Internet móvil, además de si el número ha sido portado recientemente por tanto no se puede utilizar ningún Fake GPS para engañar al dispositivo...
11 3 2 K 22
11 3 2 K 22
3 meneos
8 clics

Google eliminará datos recopilados en 'modo incógnito' de Chrome tras acuerdo judicial

Este acuerdo surge como respuesta a una demanda colectiva presentada por usuarios en el caso conocido como 'Brown vs. Google' en el año 2020, en el que se solicitaba una compensación de 5.000 millones de dólares por la recolección de datos durante el ‘Modo Incógnito’, considerada por los demandantes como una práctica cuestionable de la empresa.
2 1 8 K -61
2 1 8 K -61
« anterior1234540

menéame