Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
- Los actores de doblaje de videojuegos, en huelga c...
- Intel confirma daños permanentes en los Core Gen 1...
- Un fallo en Google Password Manager dejó sin contr...
- Múltiples malware y ransomware aprovechan vulnerab...
- Estafas del CEO mediate IA
- Nicolás Maduro declara a Elon Musk «archienemigo» ...
- Las ganancias de Tesla caen un 45 %, mientras Elon...
- Suiza exigirá que todo el software gubernamental s...
- Secure Boot está roto en más de 200 modelos de 5 g...
- Cómo evitar que X (Twitter) use tus publicaciones ...
- Elon Musk se enfrenta a nuevas sanciones por entre...
- Error en WhatsApp para Windows permite ejecución d...
- Compañía de seguridad de EEUU contrató un ingenier...
- Cómo funciona DDoSia: la herramienta DDoS utilizad...
- Grindr bloquea algunas funciones en la Villa Olímp...
- Apple Maps lanza, por fin, una versión web para co...
- Modus operandi de un ataque del ransomware Akira
- Suplantación de archivos en WhatsApp para Android
- CrowdStrike ofrece un vale de 10€ en UberEats para...
- AMD retrasa ligeramente el lanzamiento de los Ryze...
- El CNI de España coordina una respuesta al ataque ...
- Photoshop permite crear imágenes con IA desde sus ...
- Meta presenta Llama 3.1, su IA de código abierto q...
- Grupo pro ruso NoName057(16) realiza ataques DDoS ...
- Windows 11 funciona en un iPhone 15 Pro, aunque mu...
- Compañía aérea se salva del desastre de CrowdStrik...
- Facebook quiere gastarse 87.000 millones en ‘Ray-B...
- Google eliminará acortador de URLs goo.gl en 2025
- Microsoft culpa a la UE de lo sucedido con CrowdSt...
- Process Hollowing: una técnica de evasión utilizad...
- 0-Day en Telegram permitía enviar archivos dañinos...
- Herramienta de Microsoft para recuperar equipos da...
- China tiene un equipo de ciberseguridad que se enc...
- La nueva normativa pide usar botones físicos en lo...
- La Guardia Civil detiene a tres prorrusos en Españ...
- Caída global por culpa de CrowdStrike: un apagón c...
- OpenAI presenta GPT-4o mini, una IA más potente y ...
- Filtración de datos de empresa espía mSpy, revela ...
- Armas biológicas diseñadas por IA
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
- Configurar Telegraf, InfluxDBv2 y Grafana para mon...
- Caddy: un servidor web con funciones de proxy inverso
- Windows resolverá el problema de las actualizacion...
- Apple y otras empresas usaron videos de YouTube pa...
- Vulnerabilidad crítica en GeoServer GeoTools explo...
- El FBI logra acceso al móvil del atacante de Donal...
- Las guerras de Unix: Un capítulo crucial en la his...
- Europa dice que X (Twitter) engaña a los usuarios ...
- Detenidos tres menores por difundir por Whatsapp f...
- Google quiere comprar la startup de ciberseguridad...
- Explotación de vulnerabilidades tan solo 22 minuto...
- 0-Day en Windows MSHTML utilizado en ataques de ma...
- HardBit ransomware version 4.0
- Fábrica de Xiaomi abierta 24/7 en la que todos los...
- Alemania dejará gradualmente sin uso de las redes ...
- Detenido de nuevo Alcasec por robar los datos de 3...
- Vulnerabilidad crítica en Exim expone a millones d...
- Cómo la desinformación rusa terminó en el top de l...
- Excel incluye un editor para programar en Python
- Parche de Microsoft para grave vulnerabilidad acce...
- Vulnerabilidad crítica en GitLab Community y Enter...
- Cómo roban cuentas de YouTube con infostealers
- Función de WhatsApp transcribe las notas de voz pa...
- The Harvester: herramienta OSINT para analizar los...
- AMD compra la finlandesa Silo AI para impulsar su ...
- Windows 10 recibe Copilot como parte de una actual...
- Samsung Galaxy Ring, un anillo cuantificador con a...
- Microsoft abandona la junta directiva de OpenAI en...
- Elon Musk es acusado de hacer trampa con el sistem...
- Vulnerabilidad crítica en libreria Ghostscript en ...
- Youtuber muestra cómo conseguir juegos gratis en S...
- La computadora cuántica de Google es humillada por...
- Fossify es una suite Open Source, gratis y sin anu...
- Nothing desvela el CMF Phone 1, un sorprendente sm...
- Google Maps introducirá anuncios en la navegación
- Todo lo que necesitas saber sobre puertos USB y ve...
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
Detenidos tres menores por difundir por Whatsapp fotos sexuales falsas de 13 chicas: las creaban con una aplicación
Tres menores, de entre 14 y 17 años, han sido detenidos por distribuir fotografías de carácter sexual falsas, manipuladas a través de una aplicación, de 13 chicas menores de edad en grupos de redes sociales. Las víctimas tienen entre 13 y 14 años, según ha informado un portavoz de Guardia Civil a Madrid Total.
- Los arrestados tienen entre 14 y 17 años, pero hay menores de 13 implicados. Se conocían del instituto de la zona de San Agustín de Guadalix.
La operación la han realizado agentes de la Benemérita del Equipo de la Policía Judicial de San Agustín de Guadalix y se acusa a los menores de distribuir material pornográfico infantil entre menores de edad en la zona norte de Madrid.
Los hechos ocurrieron hace unos meses, concretamente a principios de abril, cuando se tuvo conocimiento de que se estaban distribuyendo por grupos de Whatsapp fotografías de menores completamente desnudas.
La investigación se inició tres recibir 13 denuncias y se determinó que estas imágenes habían sido manipuladas utilizando diferentes aplicaciones móviles
o páginas web en las que con Inteligencia Artificial se sube una
fotografía de una persona y la aplicación la desnuda completamente dando
una imagen que parece real.
Las víctimas que han sufrido esta extorsión con fotografías falsas de carácter sexual son también chicas menores de edad. Tienen entre 13 y 14 años, según han explicado los investigadores.
Las víctimas y detenidos se conocían de estudiar en el mismo instituto. La investigación se inicia en San Agustín de Guadalix, pero algunas menores de edad también son de zonas limítrofes como de pueblos de la sierra o San Sebastián de los Reyes.
Los agentes de la Guardia Civil pudieron identificar y luego detener a los tres menores responsables de la realización y distribución de estas fotografías sexuales falsas que ahora están a disposición de la Fiscalía de Menores.
Los arrestados tienen entre 14 y 17 años. Hay adolescentes menores de 13 años y de esta edad que también han difundido las imágenes falsas, pero son inimputables.
Los agentes recuerdan que este tipo de conductas están castigadas por el Código Penal, pudiendo constituir varios delitos entre los que se encuentra el de producir, vender, distribuir, exhibir o poseer imágenes de pornografía infantil, castigado con pena de prisión de uno a cinco años.
Además, también consideran que puede darse un delito de acoso mediante la realización de anuncios o la creación de perfiles falsos en redes sociales, páginas de contacto o cualquier medio de difusión pública, sancionado en el Código Penal con pena de prisión de tres meses a dos años o multa de seis a veinticuatro meses.
Y un tercer delito contra la integridad moral, por infligir a otra persona un trato degradante, menoscabando gravemente su integridad moral que el Código Penal castiga con prisión de seis meses a dos años.
En este caso también hay que añadir la infracción grave que supone en la Protección de Datos Personales y garantía de los derechos digitales en el tratamiento de datos personales de menores de edad sin consentimiento del afectado o sus padres o tutores, que sumaría una sanción más.
A raíz de estos casos de un uso delictivo de la Inteligencia Artificial
en menores de edad, la Guardia Civil recomienda a los padres y tutores
que se aseguren de conocer el funcionamiento y los aspectos legales de
la Inteligencia Artificial que utilicen o utilicen tus hijos; que se
aplique el control parental, se supervise las actividades en línea que
utilizan tus hijos y se establezcan límites de tiempo entre la
tecnología y otras actividades; además de promover el uso ético,
educando a los menores sobre cómo utilizar la Inteligencia Artificial,
siendo conscientes de que es una herramienta poderosa y tiene
consecuencias negativas si se utiliza indebidamente.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.