Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Ucrania utiliza el reconocimiento facial en la guerra para enumerar sus bajas e identificar a los soldados rusos
Ucrania utiliza un sistema de reconocimiento facial para enumerar sus bajas e identificar a los soldados rusos
- Clearview AI, la controvertida empresa que se enfrenta a denuncias por protección de datos y privacidad en Europa, llega a la guerra en Ucrania.
- El Ministerio de Defensa ucraniano cuenta con los servicios de la
startup estadounidense Clearview AI que dispone de una base de datos de
10.000 imágenes, de las cuales más de 2.000 proceden de un servicio de
redes sociales ruso.
- El Gobierno ucraniano cuenta con sus servicios, según avanza Reuters, pero no se ha confirmado con qué propósito exacto.
La inteligencia artificial almacena actualmente más de 2.000 millones de imágenes del servicio de redes sociales ruso VKontakte, según Reuters. Estas fotografías forman parte de la base de datos de 10.000 millones de fotografías que el sistema ha recopilado de Internet.
Precisamente por guardar imágenes de plataformas como Facebook, Twitter o YouTube, Clearview ha sido duramente criticada en los últimos años. Con respecto a esto, Ton-That defendió en 2020 el derecho de la startup a recoger fotos públicas de Internet.
Según informó recientemente un portavoz del Ministerio de Transformación Digital de Ucrania, estaban considerando algunas ofertas de empresas tecnológicas con sede en EE UU. Una de ellas era la startup Clearview, que ha confirmado para Reuters que ofreció sus servicios de manera gratuita al país para “descubrir a los agresores rusos, combatir la desinformación e identificar a los muertos”.
Ucrania está usando la tecnología de la polémica compañía estadounidense Clearview AI para identificar mejor a las víctimas mortales de la invasión rusa. Lo ha avanzado en exclusiva la agencia de noticias Reuters, después de que el CEO de la compañía se lo haya confirmado.
El Gobierno ucraniano tiene de esta manera acceso gratuito al motor tecnológico de esta plataforma, que se hizo conocida en el mundo después de haberse convertido en un importante proveedor de sistemas de reconocimiento facial a policías de todo el mundo. Clearview AI recopiló fotografías de redes sociales durante años para alimentar su modelo de inteligencia artificial.
De hecho, la compañía ha sido señalada en múltiples ocasiones en EEUU. Las autoridades de ese país utilizan la plataforma para identificar mejor a los sospechosos. Sin embargo, como suele ser habitual, el sistema arroja más falsos positivos cuando trata de identificar rostros no caucásicos, con lo que ha originado multitud de sesgos raciales mientras operaba.
Fruto de ese problema y de su reciente implantación en Europa, autoridades de protección de datos como la italiana han propuesto sanciones de hasta 20 millones de euros contra la tecnológica, al considerar que su tratamiento de datos vulnera el Reglamento General de Protección de Datos en Europa. Clearview AI fue denunciada el año pasado en cinco países europeos.
Según Reuters, el Gobierno ucraniano podrá identificar mejor a las personas que mueran durante la guerra. Lee Wolosky, asesor de Clearview AI y exdiplomático bajo la Administración Obama y la Administración Biden también ha explicado que con esta tecnología Ucrania podrá detectar y detener a personas en los checkpoints que su ejército ha desplegado por todo el país.
Los responsables de Clearview AI también defienden que su tecnología puede ayudar a reunir a familias de refugiados. Pero el propósito real para el que el Gobierno ucraniano está utilizando este sistema de reconocimiento facial no está claro. Solo se sabe que lo está utilizando.
El propio CEO de Clearview AI, Hoan Ton-That, envió un escrito a las autoridades ucranianas ofreciendo sus servicios. Servicios que no ha puesto a disposición de Rusia en ningún momento. El Ministerio de Defensa ucraniano no ha hecho declaraciones, mientras que el Ministerio de Transformación Digital ya avanzó a la agencia que estudiaban usar herramientas como esta.
Para demostrar su capacidad, el fundador de Clearview ha reivindicado precisamente lo que originó una de las polémicas a las que se tuvo que enfrentar la compañía. Para mejorar su motor de reconocimiento facial, la firma recopiló más de 2.000 millones de fotografías de la principal red social rusa, el Facebook ruso conocido como VKontakte.
Precisamente por los problemas de sesgos y falsos positivos que puede ocasionar una plataforma como Clearview AI en un contexto tan delicado como es el de un conflicto bélico, el CEO, Ton-That, recuerda que su compañía no debe ser la única fuente en procesos de identificación.
A los problemas legales a los que se enfrenta en Europa hay que sumar los procedimientos abiertos también en Estados Unidos: también allí Clearview se enfrenta a procesos legales y a críticas de colectivos en defensa de la privacidad, que cuestionan los métodos con los que la firma recopila la información con la que alimenta su base de datos.
Las tecnologías de reconocimiento facial siguen siendo excepcionalmente sensibles. El futuro reglamento europeo para la inteligencia artificial podría catalogarlas como tecnologías peligrosas, a tenor de lo que trascendió en su borrador. Mercadona implementó un sistema de reconocimiento facial en varias de sus tiendas en 2020. El año pasado fue multada con más de 2 millones de euros.
Fuentes:
https://www.businessinsider.es/ucrania-usa-polemico-reconocimiento-facial-nadie-sabe-1027593
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.