Tecnología, Internet y juegos

encontrados: 326, tiempo total: 0.003 segundos rss2
324 meneos
1074 clics
Ciberataque a Endesa: la compañía confirma una brecha de seguridad y la filtración de datos personales, DNI y cuentas bancarias de clientes

Ciberataque a Endesa: la compañía confirma una brecha de seguridad y la filtración de datos personales, DNI y cuentas bancarias de clientes

Los clientes de Endesa Energía han comenzado a recibir esta misma mañana una comunicación urgente por parte de la compañía relacionada con el ciberataque. La eléctrica ha confirmado la detección de un incidente de seguridad que ha permitido a terceros acceder de forma ilegítima a su plataforma comercial, comprometiendo la privacidad de una parte de su base de usuarios. Tras detectar la intrusión, la compañía activó sus protocolos de seguridad, bloqueando a los usuarios comprometidos y notificando a la Agencia Española de Protección de Datos.
140 184 0 K 301
140 184 0 K 301
10 meneos
29 clics
La IA no detecta casi un tercio de los cánceres de mama, según un estudio [eng]

La IA no detecta casi un tercio de los cánceres de mama, según un estudio [eng]

En un análisis de 414 mujeres, con una edad media de 55,3 años, recientemente diagnosticadas con cáncer de mama, los investigadores evaluaron el rendimiento de un sistema de diagnóstico asistido por ordenador basado en IA (AI-CAD) al interpretar mamografías y resonancias magnéticas de mama. Para que se considerara "detectado", el sistema debía tanto calificar una lesión como sospechosa como localizarla correctamente. Cuando no cumplía esos criterios, el cáncer se catalogaba como no detectado por la IA.
5 meneos
12 clics
Arcom desplegara sistema de bloqueo de IPTV en francia en 2026 [ENG]

Arcom desplegara sistema de bloqueo de IPTV en francia en 2026 [ENG]

El regulador francés de telecomunicaciones Arcom afirma que espera que un sistema automatizado de bloqueo de IPTV pirata en tiempo real esté operativo a más tardar en la primera mitad de 2026. Inspirándose en los sistemas existentes en el Reino Unido e Italia, Arcom pretende simplificar los procesos actuales para aumentar el volumen de bloqueos de unos pocos cientos de solicitudes a miles de solicitudes cada semana. Arcom afirma que la supervisión de la calidad de los sistemas de detección de los titulares de derechos sustituirá(continua en #1)
7 meneos
67 clics
GPTZero encuentra más de 50 nuevas alucinaciones en las presentaciones de ICLR 2026 [eng]

GPTZero encuentra más de 50 nuevas alucinaciones en las presentaciones de ICLR 2026 [eng]

La Conferencia Internacional sobre Representaciones de Aprendizaje se encuentra entre las conferencias de investigación de aprendizaje automático más prestigiosas del mundo. La revisión por pares está bajo asedio. Al acelerar el proceso de escritura, los LLM y otras herramientas de IA están abrumando las revistas y conferencias académicas y el proceso de revisión por pares con artículos alucinatorios ("basura de IA").
7 meneos
183 clics
Librepods: AirPods, sin el  ecosistema de Apple

Librepods: AirPods, sin el ecosistema de Apple

LibrePods desbloquea las funciones exclusivas de los AirPods de Apple en dispositivos que no son de Apple. Accede a los modos de control de ruido, transparencia adaptativa, detección de oído, audífonos, modo de transparencia personalizado, estado de la batería y mucho más: todas las funciones premium por las que pagaste, pero que Apple ha bloqueado en su ecosistema.
34 meneos
147 clics
El invento español que simplifica la caza de la mayor amenaza de Europa: cómo detectar la llegada de drones en cuestión de segundos

El invento español que simplifica la caza de la mayor amenaza de Europa: cómo detectar la llegada de drones en cuestión de segundos

España está desarrollando un sistema de defensa antidrones para la guerra híbrida contra Rusia, destacando un "invento español" que simplifica la detección y neutralización de estas amenazas en segundos. El ejército probará soluciones, incluyendo drones ofensivos (Q-Slam 40) y sistemas de inhibición de Indra y Escribano, en el ejercicio militar Atlas 25 en Huelva. El objetivo es crear una capacidad nacional, soberana y escalable para contrarrestar la amenaza de los drones.
10 meneos
189 clics
El avance tecnológico que puede mandar a todos los submarinos de guerra al desguace

El avance tecnológico que puede mandar a todos los submarinos de guerra al desguace

La IA y las nuevas tecnologías de detección están acabando con la mayor ventaja de los submarinos, transformando los océanos en espacios transparentes donde el sigilo ya no garantiza su supervivencia
123 meneos
821 clics
Expiloto militar alerta del peligro: "hay un 1% de probabilidades de derribar un dron con un F-16" debido a factores tanto físicos como tecnológicos

Expiloto militar alerta del peligro: "hay un 1% de probabilidades de derribar un dron con un F-16" debido a factores tanto físicos como tecnológicos

Los drones muestran una huella térmica y de radar muy pequeños, además la baja velocidad, la altura reducida y los maniobras cerradas de drones como el Gerbera y el Shahed complican enormemente su detección y neutralización. Incluso los helicópteros y aviones ligeros presentan carencias considerables al no disponer de su propio radar ni la rapidez necesaria. Además, hay que añadir los costes financieros desproporcionados, ya que un Gerbera cuesta alrededor de 10.000 dólares, y un Shahed puede llegar a costar entre 50.000 y 200.000 dólares.
47 76 2 K 309
47 76 2 K 309
16 meneos
94 clics
Las dos nuevas tecnologías chinas que pueden hacer obsoletos a los submarinos de EEUU

Las dos nuevas tecnologías chinas que pueden hacer obsoletos a los submarinos de EEUU

China tiene dos nuevos sistemas capaces de localizar a la flota nuclear submarina norteamericana y de cualquier otro país potencialmente hostil, reduciendo su posibilidad de supervivencia al 5%. Un cerebro digital que reemplaza los métodos tradicionales de búsqueda con una inteligencia que aprende continuamente de cada encuentro. El núcleo del sistema enfrenta a algoritmos cazadores contra algoritmos presa en miles de simulaciones donde la inteligencia artificial perfecciona sus técnicas de búsqueda.
9 meneos
18 clics
Elon Musk choca con los reguladores de Nueva York por los planes de X Money

Elon Musk choca con los reguladores de Nueva York por los planes de X Money

Los planes de Elon Musk para convertir a X (antes Twitter) en una superapp que incluya transferencias de dinero han tropezado con un muro regulatorio en Nueva York. Las autoridades financieras del estado cuestionan la capacidad de la compañía para cumplir con los exigentes requisitos de detección de operaciones vinculadas al terrorismo y al blanqueo de capitales. El proyecto, bautizado como X Money, forma parte de la ambición de Musk de transformar la red social en una aplicación para todo...
13 meneos
231 clics
¿Cómo puede la IA identificar a un gato? Guía ilustrada [ENG]

¿Cómo puede la IA identificar a un gato? Guía ilustrada [ENG]  

Mira la foto de un gato y lo reconocerás al instante. Pero intenta programar un ordenador para que reconozca fotos de gatos y te darás cuenta de que no es nada sencillo. La detección de gatos es un ejemplo de lo que los investigadores llaman una tarea de clasificación. Dado un objeto —en este caso, una imagen—, el objetivo es asignarlo a la categoría correcta. Hay mucho que los investigadores aún desconocen sobre el funcionamiento interno de las redes neuronales. Pero no son completamente inescrutables. ¿Por dónde empezar?
19 meneos
132 clics
Detección magnética: ¿Adiós a los submarinos?

Detección magnética: ¿Adiós a los submarinos?

Una nueva tecnología china de detección de rastros magnéticos podría significar el fin de la guerra submarina furtiva. Investigadores de la Universidad Politécnica del Noroeste en Xian, China, han presentado un nuevo método de detección que puede identificar incluso los submarinos más sigilosos mediante el seguimiento de sus rastros magnéticos.
11 meneos
114 clics
Adiós a las IPTV piratas para ver el fútbol gratis en Fire TV: Amazon está eliminando estás apps sin avisar

Adiós a las IPTV piratas para ver el fútbol gratis en Fire TV: Amazon está eliminando estás apps sin avisar

Todo apunta a que la decisión de Amazon responde a la detección de posibles códigos maliciosos.
5 meneos
15 clics
Nuevo bolígrafo con IA capaz de detectar el párkinson

Nuevo bolígrafo con IA capaz de detectar el párkinson

Su sistema analiza los movimientos de los pacientes en el aire, o en cualquier superficie, y distingue su caligrafía para diferenciar con una precisión de más del 95 % si una persona tiene o no párkinson en las fases iniciales de la enfermedad. Asimismo, al generar electricidad con su punta magnetoelástica y la tinta de ferrofluido, este dispositivo no necesita energía externa para funcionar.
9 meneos
37 clics
Nuevos radares chinos capaz de detectar incluso los objetivos más sigilosos, como los cazas mas sigilosos(Inglés)

Nuevos radares chinos capaz de detectar incluso los objetivos más sigilosos, como los cazas mas sigilosos(Inglés)

La 11a World Radio Detection and Ranging Expo (World Radar Expo) comenzó el sábado en Hefei, Provincia de Anhui, en el Este de China. La exposición mostró algunos de los principales equipos de radar de China, con un enfoque particular en las tecnologías diseñadas para capacidades anti-sigilo en medio del rápido desarrollo de aviones de combate furtivos en todo el mundo. El JY-27V utiliza frecuencias bajas y procesamiento de señales inteligente, lo qpermiten la detección precisa de objetivos sigilosos, dejándolos en ningún lugar para esconderse,
128 meneos
1625 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Los hackers ya pueden saltarse la seguridad de Linux gracias al nuevo y aterrador rootkit Curing (ENG)

Los hackers ya pueden saltarse la seguridad de Linux gracias al nuevo y aterrador rootkit Curing (ENG)

ARMO, la empresa detrás de Kubescape, ha descubierto lo que podría ser uno de los mayores puntos ciegos en la seguridad de Linux en la actualidad. La empresa ha publicado un rootkit operativo llamado "Curing" que utiliza io_uring, una función integrada en el kernel de Linux, para realizar actividades maliciosas de forma sigilosa sin ser detectado por muchas de las soluciones de detección que existen actualmente en el mercado.
49 79 13 K 10
49 79 13 K 10
16 meneos
27 clics
El ejército francés refuerza sus tanques Leclerc con IA que detecta amenazas en tiempo real

El ejército francés refuerza sus tanques Leclerc con IA que detecta amenazas en tiempo real

A finales de enero, la Agencia Francesa de Armamento (DGA) aprobó un pedido de 100 tanques XLR Leclerc reacondicionados. Con esto, el número total de vehículos blindados modernizados asciende a 200. Esta decisión se tomó en el marco de la ley de programación militar 2024-2030, con el objetivo de contar con 160 tanques renovados para 2030 y 40 más para 2035. Esta IA integrada (PASEO) filtra el ruido de fondo para centrarse en las amenazas reales, lo que reduce significativamente la carga cognitiva del comandante.
11 meneos
167 clics
The Mind Guardian: una ayuda para la detección de posibles signos de deterioro cognitivo

The Mind Guardian: una ayuda para la detección de posibles signos de deterioro cognitivo

The Mind Guardian (El guardián de la mente) es una aplicación gamificada para tabletas Android pensada para la autoevaluación de la memoria. Está dirigida a personas mayores de 55 años, y sus creadores dicen que permite detectar signos de deterioro cognitivo con un 97% de precisión. Es gratuito y tras descargarlo se puede hacer una prueba completa desde casa en menos de 45 minutos. La Universidade de Vigo ha validado su eficacia en centros de día y asociaciones de Alzheimer con 152 personas (y otras 150 del resto de Europa).
123 meneos
1083 clics
Cómo distinguir a un bot de un usuario humano

Cómo distinguir a un bot de un usuario humano

Al igual que el timbre distingue una voz humana de una sintética, en el movimiento humano, el timbre refleja las irregularidades únicas derivadas de procesos biomecánicos y neuromotores. Estas características son extremadamente difíciles de emular para los bots, lo que las convierte en un rasgo distintivo para la detección. Desenmascarar a bots que imitan a los humanos. En este escenario, en la Universidad de Las Palmas de Gran Canaria hemos desarrollado el proyecto bioTIMBRE, que propone un enfoque disruptivo basado en el ciclo SAED.
56 67 0 K 337
56 67 0 K 337
116 meneos
1529 clics
Lente de Luneburg: el secreto detrás del camuflaje y detección de aviones furtivos

Lente de Luneburg: el secreto detrás del camuflaje y detección de aviones furtivos

La lente de Luneburg manipula ondas electromagnéticas mediante un índice de refracción variable. Desde su aplicación en pruebas de radar hasta su uso estratégico en el sigilo militar, el dispositivo evoluciona como una herramienta esencial en el camuflaje y la detección de aeronaves.
65 51 0 K 384
65 51 0 K 384
4 meneos
50 clics

Nuevas tendencias en evasión de EDRs en 2025

Ya sabéis que los Endpoint Detection and Response (EDR) monitorizan las llamadas a la API de Windows en busca de comportamientos sospechosos. Normalmente, interceptan las funciones en ntdll.dll mediante técnicas como hooking de API en user-mode. Hasta ahora, usábamos evasiones como las syscalls directas, en C, assembly, SysWhispers o Halo’s Gate por ejemplo, pero estas medidas por sí solas ya no son suficientes porque los EDRs modernos han evolucionado y han incorporado múltiples mecanismos de detección.
14 meneos
88 clics

De Pegasus a Predator: la evolución del software espía comercial en iOS [EN]  

El panorama del software espía comercial en iOS ha evolucionado significativamente desde que se descubrió Pegasus en 2016. En esta charla exploraremos esta evolución: vectores de ataque e infección, avances en detección, los retos actuales y futuros de detección y cómo podrían evolucionar los programas espía en respuesta y recomendaciones para la investigación y detección. También veremos un caso práctico, consistente en una muestra del exploit BlastPass de NSO. Los asistentes obtendrán una visión completa del spyware en iOS.
11 3 0 K 10
11 3 0 K 10
15 meneos
93 clics
Hackers utilizan la concatenación de archivos ZIP para eludir la detección en Windows [ENG]

Hackers utilizan la concatenación de archivos ZIP para eludir la detección en Windows [ENG]

Los piratas informáticos están atacando máquinas Windows utilizando la técnica de concatenación de archivos ZIP para distribuir payloads maliciosos en archivos comprimidos sin que las soluciones de seguridad las detecten. La técnica se aprovecha de los diferentes métodos con los que los analizadores ZIP y los gestores de archivos gestionan los archivos ZIP concatenados.
13 2 0 K 167
13 2 0 K 167
13 meneos
210 clics
El camuflaje militar con tecnología HT4 promete una invisibilidad térmica total

El camuflaje militar con tecnología HT4 promete una invisibilidad térmica total

Desarrollado por Kastinger y comercializado por PGM Précision, el HT4 fue avalado por la Agencia Francesa de Innovación en Defensa y elegido por la Dirección General de Armamento (DGA) como galardonado con el Prix de l’Audace. Este innovador material puede regular la temperatura para proporcionar una invisibilidad térmica casi total, tanto si se utiliza en condiciones climáticas extremas como en entornos diversos. Su capacidad de ocultación va más allá de los soldados para cubrir grandes equipos, como vehículos y helicópteros,
8 meneos
81 clics

¿Adiós a las trampas con ChatGPT? Desarrollan marcas de agua para detectar los textos generados por IA

El sistema introduce pequeños cambios, detectables estadísticamente, pero apenas apreciables para los humanos, que funcionan como una firma que puede ser reconocida por el software de detección asociado. El algoritmo dispone de un modo “distorsionador”, que mejora la marca de agua con un pequeño costo de la calidad de salida del texto, y un modo “no distorsionador”, que preserva la calidad del texto. El sistema ya está implantado en el modelo de lenguaje de Google DeepMind, Gemini LLM, así como en Gemini Advanced.
« anterior1234514

menéame