Tecnología, Internet y juegos
187 meneos
1795 clics
Desanonimización en línea a gran escala con modelos de lenguaje grande (LLM) [ENG]

Desanonimización en línea a gran escala con modelos de lenguaje grande (LLM) [ENG]

En resumen: Demostramos que los agentes de modelos de lenguaje grande (LLM) pueden averiguar quién eres a partir de tus publicaciones anónimas en Internet. En plataformas como Hacker News, Reddit y LinkedIn, así como en transcripciones de entrevistas anonimizadas, nuestro método identifica a los usuarios con gran precisión y es escalable a decenas de miles de candidatos. Aunque se sabe que es posible identificar de forma unívoca a una persona con sorprendentemente pocos atributos, esto solía tener limitaciones prácticas.
81 106 0 K 414
81 106 0 K 414
245 meneos
1549 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Pillan a la app de verificación de edad de la UE proporcionando a la Policía todos los datos personales que almacena

Pillan a la app de verificación de edad de la UE proporcionando a la Policía todos los datos personales que almacena

Europa anunció durante el día de ayer una nueva aplicación con la que proteger a los menores de edad del contenido que se publica diariamente en Internet. Pese a que en el momento de la presentación uno de los aspectos que se destacó fueron las garantías de privacidad, apenas 24 horas después han desmontado por completo este argumento. Una situación que ha levantado todo tipo de críticas que deja en muy mal lugar al trabajo realizado por el organismo europeo.
138 107 72 K 25
138 107 72 K 25
138 meneos
1236 clics
Ingeniero marroquí construye un radar casero y lo comparte en GitHub [EN]

Ingeniero marroquí construye un radar casero y lo comparte en GitHub [EN]

Nawfal Motii, un ingeniero electrónico marroquí, ha diseñado y construido un radar casero con dos variantes que van desde los 3km a los 20km. El radar se llama Aeris-10, todos los datos sobre cómo construirlo tú mismo y el software para operarlo están disponibles libremente en GitHub y el sistema completo es equivalente a modelos comerciales que cuestan más de 250.000$. Web del proyecto en GitHub: github.com/NawfalMotii79/PLFM_RADAR
86 52 1 K 361
86 52 1 K 361
453 meneos
945 clics

LinkedIn extrae informacion privada tuya y la envia a empresas de seguridad Israelies. [ENG]

Microsoft y LinkedIn está llevando a cabo una de las mayores operaciones de espionaje corporativo de la historia moderna. Cada vez que alguno de los mil millones de usuarios de LinkedIn entra, un código oculto busca en su ordenador el software instalado, recopila los resultados y los transmite a los servidores de LinkedIn y a empresas externas, entre ellas una firma de ciberseguridad estadounidense-israelí. Al usuario nunca se le pregunta. Nunca se le informa. La política de privacidad de LinkedIn no lo menciona. Noticia en castellano en #0.
173 280 3 K 366
173 280 3 K 366
4 meneos
372 clics

Mira cómo tienen los iPhone en Japón: "Aquí los tenemos que atar con cables"  

El texto que circula es directo: “las tiendas de Apple en Japón se han vuelto virales porque los productos en exhibición no están atados con cables de seguridad ni alarmas”. El shock no es tecnológico; es cultural. La mayoría de turistas está entrenada para ver electrónica como mercancía de alto riesgo, sujetada a una cadena invisible: un cable corto, un sensor pegado al chasis, una alarma que salta con cualquier tirón. En Japón, al menos en esos vídeos, la mesa parece limpia, casi ceremonial.
16 meneos
283 clics

NEOGEO AES+: por qué esta “reedición” no es una mini consola más (y puede cambiar el retro moderno)

Mientras muchos la ven como otra consola nostálgica, la AES+ apunta a algo distinto: hardware real basado en ASIC, compatibilidad con cartuchos originales y un intento serio de reconstruir el ecosistema físico de Neo Geo sin depender de la emulación. Más allá del titular, lo interesante es el precedente: ¿estamos ante el inicio de una nueva era de hardware retro auténtico a precio “accesible”? Análisis y contexto del movimiento de SNK y Plaion.
13 3 2 K 107
13 3 2 K 107
11 meneos
218 clics
City Masterplan: Trailer (videojuego)

City Masterplan: Trailer (videojuego)

¿Alguna vez has jugado a un juego de construcción de ciudades y has pensado: «¿Un poco más?» Un mapa más grande, una escala más realista, una lógica de tráfico que realmente tenga sentido… Nosotros sentíamos lo mismo. Así que creamos el nuestro. Desarrollado con Unreal Engine 5, City Masterplan es una simulación realista de construcción de ciudades con arquitectura a escala 1:1, iluminación fotorrealista y un enorme mapa sin fisuras para dar vida a la ciudad de tus sueños.
9 2 0 K 111
9 2 0 K 111
9 meneos
85 clics

Internet estuvo a semanas del desastre por un problema que casi nadie vio venir  

Repaso del canal Veritasium en español a un fallo potencial en Linux y en la infraestructura de Internet que pudo tener consecuencias globales. El vídeo explica qué ocurrió, por qué fue tan peligroso, cómo se detectó y se solucionó antes de que fuera a más, quiénes pueden haber sido los causantes y si algo así puede volver a pasar.

| etiquetas: seguridad , hacker , ingeniería social , open source , backdoor , jia tan
32 meneos
68 clics

Bruselas presenta su aplicación de verificación de edad con España entre los países pioneros: "Da a los padres una herramienta para proteger a los niños"

La presidenta de la Comisión Europea, Ursula von der Leyen, ha anunciado hoy su aplicación de verificación de edad, una app que según Von der Leyen "respeta los más altos estándares de privacidad del mundo" y que "da a los padres, maestros y cuidadores una herramienta poderosa para proteger a los niños". "Francia, Dinamarca, Grecia, Italia, España, Chipre e Irlanda son los países pioneros. Tienen previsto integrar la aplicación en sus carteras digitales nacionales, y espero que más Estados y el sector privado sigan su ejemplo" dijo
26 6 0 K 293
26 6 0 K 293
15 meneos
66 clics
Investigador hackea agentes de IA de Anthropic, Google y Microsoft con prompt injection: roban credenciales, las tres pagan bug bounties y silencian la vulnerabilidad sin asignar CVE

Investigador hackea agentes de IA de Anthropic, Google y Microsoft con prompt injection: roban credenciales, las tres pagan bug bounties y silencian la vulnerabilidad sin asignar CVE

Aonan Guan, investigador de seguridad, ha demostrado durante varios meses que los agentes de IA de Anthropic, Google y Microsoft pueden ser secuestrados mediante ataques de prompt injection para robar API keys, tokens de GitHub y otros secretos. Las tres compañías pagaron bug bounties (100 dólares Anthropic, 500 dólares GitHub, una cantidad no revelada Google), Investigador hackea agentes IA de Anthropic, Google y Microsoft con prompt injection. Las tres pagan bounty pero no asignan CVE ni publican advisory.
12 3 0 K 220
12 3 0 K 220
8 meneos
58 clics

La Comisión Europea adjudica un contrato de 180 millones de euros para una nube soberana a cuatro proveedores europeos

La Comisión Europea está reforzando la soberanía digital de la Unión Europea mediante la adjudicación de una licitación que permite a las instituciones, órganos y organismos de la UE (entidades de la Unión) adquirir servicios soberanos en la nube por hasta 180 millones de euros a lo largo de seis años. Los cuatro proveedores premiados son empresas europeas. Esta licitación apoya los esfuerzos más amplios de la Comisión por mejorar su propia soberanía, reforzando el control estratégico de las tecnologías e infraestructuras clave.

| etiquetas: comisión europea , nube , tecnología , soberanía , ue , adjudicación
16 meneos
38 clics
El Gobierno encarga a una tecnológica de EEUU la tramitación de 2,3 millones de nacionalidades de la ‘ley de nietos’ en detrimento de empresas españolas como Indra y Oesia

El Gobierno encarga a una tecnológica de EEUU la tramitación de 2,3 millones de nacionalidades de la ‘ley de nietos’ en detrimento de empresas españolas como Indra y Oesia

La regularización de migrantes que viven en España, presentada este martes, no es el único proceso de gran magnitud abierto en nuestro país para modificar la situación administrativa de miles de personas. El Gobierno de Pedro Sánchez también avanza en la conocida como ‘ley de nietos’, que concederá la nacionalidad española a hijos y nietos de nacionales exiliados. Estamos hablando de 1,2 millones de solicitudes que han llegado a embajadas y consulados de todo el mundo, especialmente de Suramérica. Para agilizar todo este proceso.
35 meneos
36 clics
Google incumplió su promesa. Ahora el ICE tiene mis datos [ING]

Google incumplió su promesa. Ahora el ICE tiene mis datos [ING]

En septiembre de 2024, Amandla Thomas-Johnson, estudiante de doctorado en Estados Unidos con visa de estudiante, asistió brevemente a una protesta propalestina. En abril de 2025, el Servicio de Inmigración y Control de Aduanas (ICE) envió a Google una citación administrativa solicitando sus datos. Al mes siguiente, Google entregó la información de Thomas-Johnson al ICE sin darle la oportunidad de impugnar la citación, incumpliendo así una promesa de casi una década de notificar a los usuarios antes de entregar sus datos a las autoridades.
30 5 0 K 235
30 5 0 K 235
11 meneos
28 clics

Iberdrola desarrolla un sistema para maximizar en hasta un 20% la capacidad de las redes eléctricas

i-DE Redes Eléctricas Inteligentes con el desarrollo de tres equipos distintos, que se instalan en los cables eléctricos y miden estas tres variables ambientales (temperatura, el viento y la radiación solar). El proyecto está todavía en fase de pruebas, con 10 prototipos instalados en distintas zonas de la geografía nacional, pero el objetivo es escalarlo en un futuro. Estos tres sensores metereológicos son uno de los 120 proyectos que i-DE Redes Eléctricas Inteligentes desarrolla en el Global Smarts Grids Innovation Hub, impulsado por
8 meneos
16 clics

Una aplicación de verificación de edad de la UE puede ser pirateada en dos minutos, según afirma un experto en seguridad [ENG]

Según Paul Moore, la aplicación almacena un PIN cifrado de forma local, pero lo más importante es que el cifrado no está vinculado al almacén de identidad del usuario, donde se guardan los datos de verificación confidenciales. Esto abre la puerta a una forma de eludir la seguridad sorprendentemente sencilla. Al eliminar valores específicos vinculados al PIN de los archivos de configuración de la aplicación y reiniciarla, un atacante puede establecer un nuevo PIN sin perder el acceso a las credenciales creadas en el perfil anterior.
« anterior1234

menéame