Tecnología (Page 85)

Un grupo de investigadores independientes creó recientemente un algoritmo que engaña los parámetros de las redes neuronales artificiales. Mediante la impresión de objetos 3D, demostraron lo susceptibles que son estas inteligencias artificiales y las limitantes que tienen con el mundo real. La investigación fue realizada por los expertos en aprendizaje profundo (deep learning) Anish Athalye, Logan Engstrom, Andrew Ilyas y Kevin Kwok del MIT mediante la organización LabSix. Las redes neuronales artificiales son una alegoría del funcionamiento neuronal de los organismos vivos. Se trata de modelos computacionales, basados en unidades de cálculo, que intentan simular el comportamiento de una neurona real. Estas unidades trabajan en conjuntoIr a noticia

Osama Bin Laden fue en su momento uno de los hombres más buscados del planeta pero en el fondo, era una persona como muchos de nosotros. ¿Cuánto puede decir de una persona lo que hay en el disco duro de su computador? En el caso de Bin Laden, tal vez daba cuenta de su “normalidad”. La CIA ha revelado los archivos encontrados en el computador personal de Bin Laden y no, no hay indicios de “manual para el caos” o “demoliciones”. Pero sí de películas, videos virales de YouTube, videojuegos, porno y hasta documentales sobre él mismo (!), además de esos que revelaban la verdad detrásIr a noticia

No, Star Wars no se acaba con el Episodio IX. Sí, hay también un spin off de Han Solo que se está preparando, pero Disney y Lucasfilm ven más alla de 2019 y esperan continuar la franquicia al menos por la siguiente década. Hablando con The Star Wars Show (vía Screen Rant), Kathleen Kennedy de Lucasfilm aseguró que la firma está ya planeando lo que se vendrá en los siguientes diez años. Kennedy no habló de cosas demasiado específicas como por ejemplo “otra trilogía” pero sí de nuevos spin offs relacionados -tal vez- a los personajes introducidos en El Despertar de la Fuerza: Ya estamosIr a noticia

El ransomware ha tenido un año de bastante popularidad. La empresa de seguridad Cybereason analizó algunas computadoras que estaban infectadas con un ransomware llamado ONI en varias empresas chinas; ese malware había sido analizado con anterioridad, aunque no se entendía bien cómo se infectaban las víctimas. Los investigadores descubrieron que las computadoras infectadas también habían sido previamente atacadas por una campaña de spear phishing, que mediante un RAT (Remote Access Trojan) o Troyano de acceso remoto, se hacía con el control de los computadores. El modo de funcionamiento era similar a otros ataques, aunque con pequeñas variaciones. Los correos electrónicos phishing, emulaban ser recibos y contenían unIr a noticia

Durante el año pasado se hizo conocida la red Mirai, que controlaba aparatos para hacer ataques de denegación de servicio (DDoS). Ahora, una nueva botnet denominada Reaper IoT ha adquirido volumen, controlando principalmente cámaras de seguridad IP y routers domésticos. Aunque los ataques han disminuido esta semana, investigadores temen que infecte a los dispositivos listados en su infraestructura próximamente. Una botnet consiste en una red de dispositivos informáticos que han sido controlados para operar de forma remota sin el permiso de los propietarios. La forma de obtener el control, es mediante un malware o código malicioso que encuentra vulnerabilidades en los equipos. Dentro de losIr a noticia

Un bochornoso momento están viviendo los miles de clientes que se atendieron en la London Bridge Plastic Surgery, una de las más prestigiosas clínicas de cirugía plástica de Inglaterra. Un grupo de hackers denominado The Dark Overlord, robó recientemente terabytes de información sensible, que involucra datos y fotografías de sus clientes. El robo fue informado a la Policía Metropolitana de Londres el 17 de Octubre, aunque recientemente se confirmó el hecho. El mismo grupo fue el que se adjudicó la responsabilidad de la acción, y como es natural, están cobrando una suma aún no identificada para no filtrar los contenidos. La clínica atiende a clientes de alto nivelIr a noticia

Una práctica habitual al recorrer un museo es contar con unos auriculares conectados a un dispositivo que nos ofrece una visita guiada. Esto será cosa del pasado, ya que el Museo de Antropología de México implementó la inteligencia artificial Watson de IBM para conversar con los usuarios. El proyecto se conoce como “Voces de Otro Tiempo” y permite que el asistente pueda responder más de 22 mil preguntas sobre once de las piezas más importantes que se encuentran en el museo. Por medio de un teléfono con auriculares y una aplicación precargada, los usuarios pueden acercarse a la pieza en cuestión y realizar preguntas. Las piezas aIr a noticia

Huawei tiene en mente lanzar una plataforma de videos con un formato muy parecido a Netflix. El gigante chino reveló que experimentará con este servicio en España e Italia durante el primer trimestre del 2018. Durante una presentación en el Huawei Eco-Connect Europe 2017, Jaime Gonzalo —VP de Consumo en Huawei Europa— dijo que Huawei Videos estará disponible en los dispositivos Huawei y Honor, para posteriormente ser liberado a teléfonos y tablets de otros fabricantes. De acuerdo con Gonzalo, Huawei espera que el diferenciador de Huawei Videos sea la frecuencia con la que se actualiza el contenido, ya que la falta de renovación en el catálogo esIr a noticia

Desde hace mucho se ha rumoreado sobre el lanzamiento de Samsung Pay en América Latina. Hoy sabemos que México lo tendrá disponible muy pronto, ya que la empresa surcoreana prepara un evento de anuncio fechado para el próximo 6 de noviembre. El evento se llevará a cabo en la Ciudad de México en donde se ofrecerán detalles de Samsung Pay y su liberación en México. La espera ha sido larga, ya que desde mediados del 2015 comenzó a circular el rumor de su llegada a México. Representantes de Samsung en México decían que ya se encontraban haciendo gestiones para ofrecer el sistema de pago enIr a noticia

Durante la séptima versión del 8.8 Computer Security Conference, expuso el boliviano Israel Araoz Severiche, quien abordó una de las conflictivas más alarmantes de los últimos años: la seguridad en los dispositivos conectados al Internet de las Cosas (IoT). En una charla titulada “Todos tus dispositivos nos pertenecen”, presentó las principales vulnerabilidades y errores al manejar estos elementos. La fijación de Araoz por la seguridad de los dispositivos conectados a internet, se agudizó cuando fue padre, hace algunos meses. Según contó el boliviano, le regalaron un dispositivo para comunicarse con su bebé, que también podía conectarse a la red. Al querer saber más sobre su funcionamiento,Ir a noticia