Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
enero
(Total:
124
)
- En Alemania buscan un administrador para MS-DOS y ...
- Meta presenta Code Llama 70B, un modelo open sourc...
- Opera prepara un navegador para iOS basado en inte...
- España participa en una operación mundial para des...
- Los usos curiosos que todavía damos a los disquete...
- Microsoft Edge «roba» datos personales de Chrome s...
- Elon Musk anuncia el primer humano con sus chips c...
- Amazon cancela la compra de iRobot Roomba
- Las imágenes de Taylor Swift que se hicieron viral...
- CPU funcional de 16 bits construida y ejecutada en...
- GoAccess: Analizador de Registros Web en Tiempo Real
- Buscador de Arc hace uso de la IA para crear una w...
- Los ‘deepfakes’ porno de Taylor Swift inundan X (T...
- OpenWrt tiene casi listas las especificaciones de ...
- Spotify acusa a Apple de extorsión por la nueva ta...
- El MIT anuncia una revolucionaria técnica de impre...
- AMD publica un driver para Linux que soporta sus d...
- Una vulnerabilidad en GRUB2 permitía omitir la ver...
- Explotación activa de vulnerabilidad en Atlassian ...
- Vulnerabilidad crítica en GoAnywhere
- Drainer-as-a-Service (DaaS) ¿qué son?
- Congreso Ciberseguridad Hackron XI - Tenerife 2024
- Guía Procesadores Intel Core i3, Core i5, Core i7 ...
- Microsoft despide a 1.900 empleados de Activision ...
- ¿Qué es una botnet? Conoce el control remoto de lo...
- Un nuevo bug en los teléfonos Google Pixel limita ...
- GrapheneOS: alternativa libre a Android
- Sam Altman estaría negociando con TSMC e inversion...
- La IA y la criptominería dispara el consumo de ene...
- Apple gana su primera batalla legal contra NSO Gro...
- Los horrores que viven los moderadores de Meta: “N...
- Ya disponible Parrot 6: la distribución de moda es...
- El delincuente que robó 700 mil € al Ayuntamiento ...
- Microsoft Copilot Pro: qué es, diferencias con la ...
- Google Chrome estrena funciones impulsadas por la ...
- HP asegura que bloquea los cartuchos de impresora ...
- Esta modelo gana 30K dólares al mes escuchando y h...
- Linux Lite o cómo devolver a la vida cualquier PC,...
- El FBI y CISA alertan sobre los posibles riesgos d...
- Función de seguridad "Aislamiento del núcleo" (Cor...
- La infraestructura de PyTorch fue comprometida
- Backups y Snapshots: diferencias y similitudes
- Así usan el reconocimiento facial con rostros por ...
- FraudGPT, BadGPT, WormGPT son dos modelos de ia qu...
- Francia multa con 32 millones a Amazon por el cont...
- La madre de todas las filtraciones: 12TB y 26 mil ...
- OpenWrt trabaja en un router inalámbrico
- Gestión gráfica de contenedores Docker con Portainer
- DDoSia Client: la herramienta del grupo pro-ruso N...
- La British Library, la biblioteca más completa del...
- Escape Room gratuito centrado en ciberseguridad: r...
- Vulnerabilidad en Microsoft Outlook permite extrac...
- Un chatbot de DPD insulta a un cliente
- Fallece David L. Mills: El legado del creador del ...
- Cryptomator: cifrado datos en la nube de Dropbox, ...
- Microsoft sufre un robo de correos corporativos po...
- Publican recopilación de 100 millones de contraseñ...
- Los resultados de un estudio sobre los datos que r...
- Desarrollan una batería nuclear capaz de durar 50 ...
- WebWormhole permite enviar archivos grandes sin in...
- Google Chrome soluciona el enésimo zero-day que es...
- Millones de GPU de Apple, AMD y Qualcomm están afe...
- Seagate presenta discos duros de más de 30TB
- Google Maps encuentra la solución para el mayor pr...
- Las profundidades de la privacidad digital: I2P, L...
- En españa un joven de 17 años es condenado por hac...
- En solo 5 minutos un desarrollador ha aumentado un...
- OpenAI prohíbe a políticos usar su inteligencia ar...
- Ubisoft sobre las suscripciones: "Los jugadores es...
- ¿Cuánto dinero perdería una empresa o un país en u...
- Desaparecen las licencias perpetuas de VMWare y se...
- Apple supera por primera vez a Samsung en ventas g...
- OpenAI autoriza el uso de sus sistemas de IA para ...
- Elon Musk muestra al humanoide de Tesla doblando l...
- Vulnerabilidad crítica en dispositivos de Juniper
- Una de las grandes mejoras del Galaxy S24 requiere...
- Explotación activa de vulnerabilidad Microsoft Sha...
- Google permitirá a los usuarios seleccionar qué se...
- Una empresa de etiquetado de IA contrata a trabaja...
- Una fuga de datos masiva afectaría a todos los ciu...
- Los ataques de ransomware provocan una muerte al m...
- El CEO de Twitch afirma que la plataforma de strea...
- NymConnect: App para mejorar la privacidad en Tele...
- Los medios Españoles empiezan a cobrar a los usuar...
- Descifrador gratuito para ransomware Black Basta y...
- unbound: servidor dns caché rápido y seguro con li...
- Piratas informáticos turcos hackean servidores MS ...
- China afirma haber crackeado el cifrado de Apple A...
- Un centro de salud deberá pagar una multa de más d...
- La nueva consola portátil: MSI Claw
- Mega 95, la consola portátil de Hyperkin que sopor...
- Intel presenta los Raptor Lake Refresh Mobile, nue...
- El Samsung Galaxy S24 se podrá usar como una webca...
- El Aeropuerto Internacional de Beirut, víctima de ...
- Carrefour sufre un ciberataque en Servicios Financ...
- Ransomware BlackHunt afecta a la compañía de telec...
- Alpine Linux: una Distro Linux pequeña, simple y s...
- Cómo configurar el entorno de red en Debian desde ...
- China lanzó un satélite que incluye un kernel Linu...
- El plan de Estados Unidos de regresar a la Luna 50...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Los ‘deepfakes’ porno de Taylor Swift inundan X (Twitter): la violencia contra las mujeres en la era de la IA
«Taylor Swift AI» se convirtió en tendencia en X (Twitter), luego de que se difundieran fotos falsas sexualmente explícitas de la cantante. El caso evidencia una práctica violenta que no solo apunta contra famosas y que crece desde hace años.
Varias imágenes sexualmente explícitas con el rostro de Taylor Swift inundaron las redes esta semana. Son deepfakes, contenido falso generado con inteligencia artificial. Una de las fotos viralizadas en X (antes Twitter) fue vista más 47 millones de veces antes de ser eliminada. El escándalo ha dejado en evidencia uno de los peligros de las nuevas herramientas —advertido por expertos desde hace años—, que afecta especialmente a las mujeres.
X tardó cerca de 17 horas en suspender la cuenta —de un usuario «verificado», por cierto— que publicó el material en cuestión. Antes, la imagen se reenvió más de 24.000 veces y logró cientos de miles de «me gusta». «Taylor Swift AI» se convirtió en tendencia, lo que impulsó la difusión del contenido.
«La publicación de imágenes de desnudos no consensuales (NCN) está estrictamente prohibida en X y tenemos una política de tolerancia cero hacia dicho contenido», dijo luego la red social de Elon Musk en un comunicado. Pero el problema trasciende a esta plataforma.
Estos deepfakes de Taylor Swift, por ejemplo, circularon primero por Telegram. 404 Media informó que estas imágenes se originaron en un grupo de esta aplicación de mensajería, donde los usuarios comparten imágenes explícitas de mujeres que son generadas utilizando inteligencia artificial.
Esta vez fue Taylor Swift, pero la práctica ya suma varias víctimas. Este mes, NBC News detectó deepfakes pornográficas de una treintena de celebridades femeninas. No tuvieron que hacer una investigación muy exhaustiva: les bastó con googlear el nombre del artista junto al término «deepfake».
El caso de Taylor Swift como prueba del daño de los deepfakes
La inteligencia artificial generativa vino a impulsar una práctica violenta que se desarrolla desde hace años. Sensity AI, una empresa con sede en Ámsterdam que se dedica a detectar contenido falso, ya advertía en 2019 que el 96 % de los vídeos deepfake en internet eran pornográficos. Y que la mayoría tenía como víctimas a mujeres.
Entre el 2018 y 2020, los vídeos falsos disponibles en internet —no solo pornográficos— se estaban duplicando cada seis meses. Con las nuevas herramientas de inteligencia artificial generativa, se supone un crecimiento considerable en la difusión.
No solo afecta a Taylor Swift y otras artistas famosas. Sensity AI también detectó en 2020 que al menos 100.000 deepfakes pornográficos de mujeres se habían distribuido en grupos de Telegram. Usuarios de estos canales dijeron entonces que usaban bots para generar el contenido. Con estas herramientas, creaban deepfakes usando fotos que mujeres reales habían publicado en sus redes sociales.
Un escándalo estalló en septiembre pasado en Almendralejo, España. Más de 20 niñas de entre 11 y 17 años denunciaron que habían generado imágenes de ellas desnudas con herramientas de inteligencia artificial. El material se distribuyó por Telegram y WhatsApp, informó la BBC.
Reality Defender, una empresa de ciberseguridad, dijo al New York Times que es casi seguro que las imágenes de Taylor Swift se crearon a través de un modelo de difusión. Es la tecnología que impulsa a varias de las nuevas herramientas generativas de imágenes más famosas, como las de OpenAI, Google o Midjourney. Ben Colman, CEO de Reality Defender, explicó que actualmente hay más de 100.000 aplicaciones y modelos disponibles públicamente.
«Lo que le pasó a Taylor Swift no es nada nuevo. Durante años, las mujeres han sido blanco de deepfakes sin su consentimiento», dijo Yvette D. Clarke, congresista demócrata de Estados Unidos. «Y con los avances en inteligencia artificial, crear deepfakes es más fácil y económico», escribió en X. Hay varios estados en este país que restringen este tipo de contenidos, pero la legislación federal es limitada en este sentido.
¿Qué están haciendo las grandes tecnológicas?
Las herramientas más famosas, como las de Google y OpenAI, no permiten la creación de contenido sexualmente explícito o que use la identidad de personas reconocidas —como políticos o artistas—. Pero las grandes tecnológicas tienen gran influencia en la difusión de deepfakes como las de Taylor Swift.
Google permite a las víctimas solicitar la eliminación de estos contenidos, pero no busca ni elimina deepfakes porno de forma proactiva. «Solo revisamos las URL que usted o su representante autorizado envían en el formulario», indican en la plantilla para hacer la solicitud.
Microsoft, por su parte, considera a los deepfakes porno dentro de su categoría de imágenes íntimas no consensuales (NCII). Al igual que Google, dispone de un formulario para que las víctimas denuncien los contenidos que aparecen en Bing.
«La distribución de NCII es una grave violación de la privacidad y la dignidad personal con efectos devastadores para las víctimas», dijo Courtney Gregoire, directora de seguridad digital de Microsoft, en agosto pasado. «Microsoft prohíbe NCII en nuestras plataformas y servicios, incluida la solicitud de esta o la defensa de la producción o redistribución de imágenes íntimas sin el permiso de la persona afectada», aclaró Gregoire.
En ambos buscadores, sin embargo, se prioriza en los resultados a varios portales que se promocionan como especializados en deepfakes pornográficos de celebridades. La mayoría del contenido es de mujeres. Google y Bing también destacan varias aplicaciones para generar este tipo de material violento.
Una investigación de Wired encontró en octubre al menos 35 sitios dedicados al porno deepfake. Otros 300 publican algún tipo de este material realizado sin consentimiento. Son cientos de miles de videos.
Fuentes:
https://hipertextual.com/2024/01/deepfakes-porno-taylor-swift-violencia-contra-mujeres
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.