Tecnología, Internet y juegos

encontrados: 542, tiempo total: 0.495 segundos rss2
6 meneos
94 clics

El peligroso negocio del amor pixelado

Era simplemente cuestión de tiempo: en cuanto, en noviembre de 2022, apareció ChatGPT con sus en aquel momento sorprendentes capacidades para el diálogo, comenzaron a aparecer herramientas enfocadas en la creación de «parejas virtuales», algoritmos que interpretan el papel de una pareja, que puedes incluso supuestamente «construirte tú mismo«, con la que intercambiar conversaciones y mensajes. Vendidas como «software y contenido desarrollado para mejorar tu estado de ánimo y bienestar», este tipo de aplicaciones son, según demuestra un informe
12 meneos
70 clics

Robo de información y 'crackeo' de vehículos: la ciberseguridad preocupa al sector

Hace unas semanas Volvo reconocía que sus servidores habían sido pirateados para robar información sobre I+D. Es el último episodio de una historia que no ha hecho más que empezar
10 2 0 K 23
10 2 0 K 23
10 meneos
39 clics

El mensaje de LinkedIn que roba información confidencial y dinero

Una campaña de 'malware' personalizado vinculada al Grupo Lazarus, que utilizaba una oferta de trabajo falsa en la plataforma profesional LinkedIn, ha dirigido sus ataques a instituciones militares y organizaciones aeroespaciales con el fin de acceder a información confidencial y dinero de sus víctimas. El laboratorio de ESET ha compartido el descubrimiento de una campaña de ciberataques "altamente dirigidos" contra instituciones militares y compañías aeroespaciales
11 meneos
146 clics

Robando datos con CSS: Ataque y defensa

Un ataque CSS Exfil se puede usar para robar datos específicos mediante el uso de Cascading Style Sheets (CSS) como un vector de ataque. Debido a la gran dependencia de la web moderna en CSS, existe una gran variedad de datos potencialmente en riesgo, que incluyen: nombres de usuario, contraseñas y datos confidenciales como fecha de nacimiento, números de seguro social y números de tarjetas de crédito. La técnica también se puede usar para "desanonimizar" a usuarios de dark nets como Tor.
2 meneos
19 clics

Deloitte sufre un ciberataque que pone al descubierto correos de sus clientes

La auditora Deloitte ha sido víctima de un sofisticado ciberataque que ha puesto al descubierto correos electrónicos confidenciales de algunos de sus clientes más importantes, incluyendo su nombre de usuario, contraseñas y datos personales. De momento, seis clientes de la compañía han reconocido que su información fue afectada por el hackeo. Según fuentes de The Guardian, Deloitte es consciente del ataque desde marzo de este año, aunque cree que los ciberdelincuentes pudieron acceder a sus datos desde octubre o noviembre de 2016.
2 0 8 K -84
2 0 8 K -84
5 meneos
98 clics

Esto cuesta tu información en el mercado negro

Symantec ha hecho un balance de precios obtenido de distintos sitios que se dedican a la venta de información ilegal, así como su variación durante los últimos años. En la lista, el más devaluado es el correo electrónico. Mientras hace siete años se podían conseguir en un rango de precio de USD $4 - $30, hoy es posible comprar paquetes de 1.000 cuentas de correo por un precio no mayor a los USD $10.
2 meneos
27 clics

¿qué hacer cuando la información que se filtra viene de un robo por ciberataque?

Pandora debe estar de fiesta estos últimos tiempos: las filtraciones son el pan nuestro de cada día. Casi (tremendo) nos hemos acostumbrado a...
1 1 5 K -52
1 1 5 K -52
15 meneos
337 clics

No uses nunca pixelación de texto para ocultar información confidencial. (ENG)

En Bishop Fox redactamos muchos informes (es lo que pasa cuando se piratean todas las cosas). Esto hace que a menudo tengamos que redactar ciertos textos. Desde hace mucho tiempo tenemos la norma de que, cuando se redacta texto, la única forma de hacerlo de forma segura es utilizar barras negras. A veces, la gente se pasa de lista y prueba otras técnicas de redacción, como el difuminado o el pixelado. Pero esto es un error.
12 3 2 K 25
12 3 2 K 25
52 meneos
96 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
De negar el COVID al Falcon: así trabaja la factoría de bulos que surte de munición a la extrema derecha

De negar el COVID al Falcon: así trabaja la factoría de bulos que surte de munición a la extrema derecha

Pedro Sánchez popularizó en España el término fachosfera en una entrevista a principios de este 2024, pero el concepto ya venía utilizándose desde hace años en otros países europeos para referirse a lo que en Estados Unidos conocen como alt right. Se trata de ese ecosistema digital de webs, foros, canales de Telegram o ciertas redes sociales donde se difunden discursos contra el multiculturalismo, la ciencia y el método empírico, el feminismo, los derechos LGTBI, los movimientos sociales o los medios de comunicación. Contra la democracia.
37 meneos
91 clics
Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Los atacantes que hackearon el Consorcio Regional de Transportes se llevaron los datos personales de 5,5 millones de usuarios madrileños

Poco a poco se van conociendo más detalles del ciberataque que sufrió el Consorcio Regional de Transportes el pasado 22 de noviembre de 2023. Pablo Rodríguez Sardinero, director gerente del Consorcio, informó este viernes en la comisión de Transportes de la Asamblea de Madrid que los hackers que consiguieron colarse en sus servidores se llevaron datos personales de 5,5 millones de usuarios, titulares de tarjetas de transporte público. Relacionada: www.meneame.net/story/comunicado-sobre-incidencia-ciberseguridad-afect
32 5 0 K 176
32 5 0 K 176
3 meneos
215 clics

¿Tienes una tarjeta eSIM? Este ciberataque roba tu número de teléfono para acceder a tu cuenta bancaria

Una eSIM es una tarjeta SIM electrónica con la que se activan planes de telefonía móvil y de datos proporcionados por un operador sin necesidad de emplear una tarjeta SIM, de esta manera, proporciona una experiencia mejorada de suscripción de servicios de comunicaciones móviles más digital e inmediata. Sin embargo, más allá de sus ventajas, los ciberdelincuentes se aprovechan de las tarjetas eSIM para robar el número de teléfono de la víctima y transferirlo a su propio dispositivo con dicha tarjeta electrónica.
246 meneos
4245 clics
Los ilustradores exigen a las editoriales que dejen de usar IA en las portadas: “El robo más grande de la historia”

Los ilustradores exigen a las editoriales que dejen de usar IA en las portadas: “El robo más grande de la historia”

Un mechón que sale de la mitad de una frente. Una armadura en la que no se distingue su material. Una bandera que no lleva a ninguna parte. Soldados desdibujados. Cosas que prácticamente flotan, sin criterio. El dibujante David López necesitó muy poco tiempo para intuir que la portada del libro Juana de Arco de Katherine J. Chen, editada por Destino (Grupo Planeta), había sido realizada con IA. Desde la editorial, no obstante, indican que había una mano humana tras el trabajo de ilustración.
103 143 7 K 296
103 143 7 K 296
11 meneos
173 clics
Por 180 euros, ChatGPT te revela la información privada de otros usuarios. Un experimento demuestra el garrafal fallo de la IA

Por 180 euros, ChatGPT te revela la información privada de otros usuarios. Un experimento demuestra el garrafal fallo de la IA

Un equipo de investigadores de DeepMind (la división IA de Google) junto a expertos de las universidades de Washington, Cornell, Berkeley y la Politécnica de Zúrich han realizado un experimento de "hacking ético" para conocer los puntos débiles de ChatGPT. Y, según reveló dicho estudio, parece ser que la seguridad y la protección de los datos de los usuarios no es la principal virtud del popular bot conversacional. Según reconocen en el estudio publicado por los investigadores, consiguieron extraer "varios megabytes de datos de entrenamiento".
1 meneos
 

OpenAI reconoce que es 'Imposible' crear herramientas como ChatGPT sin usar material con copyright [ENG]

La empresa OpenAI ha dicho que sería imposible crear herramientas como su chatbot chatGPT sin acceder a contenido con copyright mientras la presión crece en torno al contenido que usan las empresas para alimentar a sus inteligencias artificiales.
1 0 0 K 10
1 0 0 K 10
5 meneos
126 clics

Descubren cómo teleportar información por primera vez

Un equipo internacional da con la clave por para transmitir información compleja de forma instantánea sin pasar por ningún medio físico, haciendo imposible su intercepción. Lógicamente, una de las mayores ventajas de este método es su total seguridad contra piratas: Al no enviar datos por medios físicos, no hay nada que interceptar. Por definición, es una forma de transferencia de datos intrínsecamente segura, lo que abre posibilidades de aplicación práctica a nivel militar, médico y financiero.
4 1 8 K -38
4 1 8 K -38
4 meneos
84 clics

"El Belén más grande del mundo impreso en 3D" estará estas navidades en La Bañeza

La inauguración está programada para el próximo sábado, día 9 de diciembre, a las 7 de la tarde, en el idílico entorno del Jardín Romántico de La Bañeza. Este espacio se convertirá en el escenario perfecto para dar vida a tallas a tamaño real q
26 meneos
299 clics

Así han robado cuentas WhatsApp de clientes de operadoras en España con la técnica del buzoneo

El robo de cuentas de WhatsApp de clientes de ciertas operadoras en España ha sido especialmente fácil hasta hace poco debido a la fragilidad del sistema de autentificación del buzón de voz. Lo que hace el atacante es instalar WhatsApp en su móvil, registrarse con el número de la víctima y pedir verificación por llamada telefónica. Esto lo hace en horario nocturno de forma que la llamada de verificación es atendida y grabada por el buzón de voz. Continúa en #1
22 4 0 K 246
22 4 0 K 246
7 meneos
318 clics
Si robas la cámara de vigilancia de una ciudad no te olvides de desconectarla antes de hacerte selfies

Si robas la cámara de vigilancia de una ciudad no te olvides de desconectarla antes de hacerte selfies

Un hombre robó una cámara de vigilancia en la ciudad de Live Oak, Texas. Al parecer, el dispositivo de seguimiento no paró de transmitir fotos de él, incluyendo varias tomas del hombre en ropa interior mientras se sentaba en la cama con una mujer acostada a su lado. Los investigadores han explicado que dichas instantáneas del sospechoso lo mostraban relajándose en casa después de robar la cámara.
38 meneos
80 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

"Juego de Wikipedia": la CIA usa la enciclopedia web global para librar una "guerra de información"

Las autoridades estadounidenses y sus servicios de inteligencia, incluyendo la CIA y el FBI, utilizan Wikipedia, la enciclopedia web más famosa, como una de sus herramientas para librar una "guerra de información", declaró el cofundador del portal, Larry Sanger
31 7 13 K 6
31 7 13 K 6
12 meneos
55 clics
El robo de talento de las grandes empresas

El robo de talento de las grandes empresas  

Estaremos comentando un artículo donde menciona que empresas como Microsoft, Google y Amazon están robando talento
10 2 1 K 11
10 2 1 K 11
16 meneos
80 clics
El hackeo de LastPass habría facilitado el robo de millones en criptoactivos

El hackeo de LastPass habría facilitado el robo de millones en criptoactivos

Varios investigadores han encontrado pruebas muy fiables que asocian la información extraída de LastPass con 150 víctimas de robo entre las que se incluirían empleados de firmas relacionadas con criptodivisas y NFT, inversores, programadores de protocolos y otros perfiles muy relevantes. No eran gente anónima. El atacante o los atacantes, fueran quienes fueran, filtraron la información y fueron directamente a por personas con carteras potencialmente jugosas. Se habrían sustraído unos 35 millones de dólares.
39 meneos
82 clics
Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un nuevo ataque roba datos mediante el análisis acústico de las pulsaciones del teclado con una precisión del 95% [ENG]

Un equipo de investigadores de universidades británicas ha entrenado un modelo de aprendizaje profundo que puede robar datos de las pulsaciones de teclado registradas con un micrófono con una precisión del 95 %. Cuando se utilizó Zoom para entrenar el algoritmo de clasificación de sonido, la precisión de la predicción se redujo al 93%, que sigue siendo peligrosamente alta. Un ataque de este tipo afecta gravemente a la seguridad de los datos del objetivo, ya que podría filtrar las contraseñas, conversaciones, mensajes,...
30 9 0 K 190
30 9 0 K 190
259 meneos
967 clics
ChatGPT en apuros: OpenAI demandada por robar todo lo que se ha escrito en Internet [ENG]

ChatGPT en apuros: OpenAI demandada por robar todo lo que se ha escrito en Internet [ENG]

OpenAI recopiló una enorme cantidad de datos de diversas fuentes de Internet para entrenar sus avanzados modelos lingüísticos de IA. Estos conjuntos de datos consisten en una amplia gama de materiales, como artículos de Wikipedia, libros populares, publicaciones en redes sociales e incluso contenido explícito de géneros especializados. Y lo que es más importante, OpenAI adquirió todos estos datos sin pedir permiso a los creadores de los contenidos.
99 160 0 K 249
99 160 0 K 249
15 meneos
47 clics

Los editores se niegan a ceder sus contenidos gratis a la inteligencia artificial

A continuación cinco pautas sobre el futuro de un sector muy comprometido con la formación, la información y el entretenimiento de audiencias diversas en todo el mundo, que no es poco decir.
8 meneos
136 clics

Google SGE ahora con Plagiarism Engine: llega la IA que roba las respuestas de webs y medios

Google ha presentado su motor de búsqueda SGE con Plagiarism Engine, una IA que se encarga de copia el contenido de otras webs y medios. Google ha sido el motor de búsqueda líder desde hace muchos años e incluso el añadido de IA a Bing, no ha sido suficiente como para que Microsoft pudiera sacar una gran ventaja. Parece que la dominancia de Google no va a acabar, ya que pretende usar SGE, una nueva experiencia de búsqueda que emplea Plagiarism Engine con IA, lo cual será una bomba que afectaría a la reputación de Google y a todo Internet.
11 meneos
23 clics

Twitter "opta por la confrontación" sobre el código de desinformación de la UE

Twitter "optó por la confrontación" al salirse de un código voluntario de prácticas de desinformación de la UE que establece las normas básicas para una futura ley europea sobre servicios digitales, dijo el lunes un comisario de la Unión Europea.
16 meneos
20 clics

Los inversores de dogecoin incluyen en la demanda contra Elon Musk que utilizó información privilegiada para alterar el precio de la criptomoneda

En concreto, afirman que Musk usó publicaciones de Twitter, personas influyentes y otros "trucos publicitarios" para comerciar y obtener rentabilidad para él a través de varias billeteras de dogecoin controladas por él o por Tesla. También señalan en la demanda que Musk vendió alrededor de 124 millones en dogecoin en abril de 2023, después de reemplazar el logotipo del pájaro azul de Twitter, por el del perro Shiba Inu, lo que provocó un aumento del 30% en el precio del criptomeme. Después volvió el pajarito y dogecoin se hundió.
13 3 1 K 43
13 3 1 K 43
15 meneos
91 clics

Los riesgos de la cartera digital europea

Los expertos señalan el peligro de reunir toda la información de una persona en una sola aplicación, una vez que la Comisión ha dado luz verde a este proyecto cuyas negociaciones deben acabar antes de fin de año
12 3 0 K 35
12 3 0 K 35
3 meneos
32 clics

La brecha de seguridad de ChatGPT filtró también información personal como los datos de pago, confirma OpenAI

Esta semana conocíamos que ChatGPT había sufrido su primer gran problema de seguridad y aunque en un primer momento su CEO echó balones fuera, ahora OpenAI ha dado más detalles. Inicialmente explicaban que esta brecha permitía que un pequeño grupo de usuarios pudiera ver los títulos del historial de conversaciones de otros usuarios, pero la realidad es que el bug habría expuesto más información personal, entre ellas, los datos de pago. Eso sí, según OpenAI "en ningún momento se han expuesto los números al completo de la tarjeta".
14 meneos
210 clics

Ojo con ese 'comprobante de transferencia' o 'carta de liquidación' que llega por e-mail: no es de tu banco y roba datos de tu PC

Formbook, una de las variantes de malware más activas en estos últimos meses, se está difundiendo ahora gracias a una nueva campaña de e-mails para suplantar entidades bancarias españolas. Te contamos cómo reconocerla y evitarla.
9 meneos
84 clics

Graves agujeros de seguridad en Bing ChatGPT: Manipulando a Bing ChatGPT para robar datos de tarjetas bancarias y contraseñas y mandarlos de forma cifrada  

ChatGPT integrado en Bing está a punto de ser liberado a millones de personas y tiene grandes agujeros de seguridad. En este video Ringa Tech muestra como aprovecharse del Chat de Bing para que intente robar tus datos y enviarlos a un sitio malicioso sin que te des cuenta.
« anterior1234522

menéame