Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Una explosión en el Pentágono creada por inteligencia artificial causa pánico en la bolsa
Una imagen falsa de una explosión cerca del Pentágono corrió ayer como la pólvora en redes sociales y ha causado una breve caída de la bolsa de EEUU. Las autoridades locales han desmentido la noticia y todo apunta a que la imagen ha sido creada con una inteligencia artificial, aunque no se sabe cuál es su origen exacto.
- Una imagen de una explosión en el Pentágono generada por inteligencia artificial causa una caída breve en la bolsa de Nueva York. Sospechan que podría ser desinformación rusa
La imagen muestra una enorme columna de humo negro saliendo de un edificio próximo al Pentágono, situado en la localidad de Arlington, en Virginia. Tanto el Departamento de Defensa de los EEUU como el cuerpo de bomberos de Arlington han desmentido la información.
Una imagen falsa con consecuencias reales
Según informa CNN, la noticia ha provocado una caída momentánea de la bolsa estadounidense poco después de que comenzara a circular en Twitter.
“El Promedio Industrial Dow Jones cayó unos 80 puntos entre las 10:06 y las 10:10, recuperándose totalmente a las 10:13. Del mismo modo, el índice más amplio S&P 500 pasó de subir un 0,02% a las 10:06 a bajar un 0,15% a las 10:09. A las 10:11, el índice volvía a estar en positivo”, indica el medio norteamericano.
La noticia se fraguó en Twitter
CNN ha preguntado a Hany Farid, profesor de la Universidad de California en Berkeley y experto forense digital, por estas imágenes y su conclusión es que presenta indicios de haber sido creada por una IA. "Esta imagen muestra signos típicos de haber sido sintetizada por IA: hay errores estructurales en el edificio y la valla que no se verían si, por ejemplo, alguien añadiera humo a una foto existente", explica Farid.
Aunque no se sabe cuál es la fuente original de la imagen, muchas cuentas verificadas de Twitter se han hecho eco de la noticia, incluida una que, como apunta CNN, decía estar relacionada con Bloomberg News. Ahora, Twitter ha suspendido la cuenta, sin que haya constancia de quién está detrás ni de dónde procede la imagen.
También medios relevantes como la cadena de televisión india, Republic TV, que mostró la imagen falsa en su emisión citando como fuente el medio ruso RT. Aunque luego tuvo que retractarse al comprobar que el incidente no había sucedido en realidad. "Republic ha emitido la noticia de una posible explosión cerca del Pentágono citando un post y una foto tuiteados por RT […]. RT ha borrado el post y Republic ha retirado la noticia", publicó el medio indio en un tuit.
Lo que ha pasado deja en entredicho la política de verificación de cuentas recién estrenada por Twitter. Hasta el mes pasado, Twitter concedía distintivos azules a los usuarios cuya identidad había sido verificada. Sin embargo, ahora, el programa Twitter Blue, puesto en marcha el mes pasado, permite a cualquier usuario pagar ocho dólares al mes por recibir esta verificación. Esto abre la puerta a que se puedan crear perfiles verificados que suplantan la identidad de figuras públicas, funcionarios del Gobierno y medios de comunicación.
El fin de la realidad
Como explicamos en el episodio de Control Z: El fin de la realidad, tanto las fotos como los vídeos (ya sean grabados o en vivo, como las videoconferencias) dejarán de ser en poco tiempo una prueba documental fiable ante nadie. Esta tecnología se puede usar para el bien —algunos dicen que es el salto creativo más grande que ha dado la humanidad desde el siglo XIX— o para el mal, creando imágenes que sirvan para inculpar a un inocente de un crimen o para mostrar situaciones inventadas con las que acosar a adolescentes en el instituto.
Las nuevas versiones de inteligencias artificiales generativas como Midjourney o Stable Diffusion ya son capaces de convertir texto en imágenes de un fotorrealismo extraordinario. Ahora mismo ya es prácticamente imposible distinguir las fotos generadas por IA de las reales.
Las IA que generan vídeo a partir de texto van un poco más retrasadas, y las nuevas versiones de programas como Runway no han alcanzado todavía el realismo de los de foto. Los expertos que consultamos para producir El fin de la realidad, auguraban que en 10 años seríamos capaces de crear películas como las de Hollywood desde nuestro ordenador casero, aunque esas previsiones de tiempo no paran de recortarse.
Uno de los expertos consultados fue Tom Graham, CEO de Metaphysic, una de las empresas más punteras en inteligencia artificial generativa del planeta y creador del famoso deepfake de Tom Cruise en TikTok o el Elvis resucitado que gana America's Got Talent. Graham participó recientemente en una entrevista para TED con su fundador, Chris Anderson, que tuvo lugar en el gran escenario del Centro de Convenciones de Vancouver, Canadá.
"Parece que vamos a tener que acostumbrarnos a un mundo en el que ni nosotros ni nuestros hijos podremos confiar en la evidencia de nuestros ojos", dijo Gaham mientras su rostro se transformaba en el de Anderson en tiempo real. El contraste entre sus palabras y lo que estaba pasando en el escenario fue impactante y nos demuestra que crear vídeo indistinguible de la realidad en directo también es ya posible.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.