Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
julio
(Total:
104
)
- Los actores de doblaje de videojuegos, en huelga c...
- Intel confirma daños permanentes en los Core Gen 1...
- Un fallo en Google Password Manager dejó sin contr...
- Múltiples malware y ransomware aprovechan vulnerab...
- Estafas del CEO mediate IA
- Nicolás Maduro declara a Elon Musk «archienemigo» ...
- Las ganancias de Tesla caen un 45 %, mientras Elon...
- Suiza exigirá que todo el software gubernamental s...
- Secure Boot está roto en más de 200 modelos de 5 g...
- Cómo evitar que X (Twitter) use tus publicaciones ...
- Elon Musk se enfrenta a nuevas sanciones por entre...
- Error en WhatsApp para Windows permite ejecución d...
- Compañía de seguridad de EEUU contrató un ingenier...
- Cómo funciona DDoSia: la herramienta DDoS utilizad...
- Grindr bloquea algunas funciones en la Villa Olímp...
- Apple Maps lanza, por fin, una versión web para co...
- Modus operandi de un ataque del ransomware Akira
- Suplantación de archivos en WhatsApp para Android
- CrowdStrike ofrece un vale de 10€ en UberEats para...
- AMD retrasa ligeramente el lanzamiento de los Ryze...
- El CNI de España coordina una respuesta al ataque ...
- Photoshop permite crear imágenes con IA desde sus ...
- Meta presenta Llama 3.1, su IA de código abierto q...
- Grupo pro ruso NoName057(16) realiza ataques DDoS ...
- Windows 11 funciona en un iPhone 15 Pro, aunque mu...
- Compañía aérea se salva del desastre de CrowdStrik...
- Facebook quiere gastarse 87.000 millones en ‘Ray-B...
- Google eliminará acortador de URLs goo.gl en 2025
- Microsoft culpa a la UE de lo sucedido con CrowdSt...
- Process Hollowing: una técnica de evasión utilizad...
- 0-Day en Telegram permitía enviar archivos dañinos...
- Herramienta de Microsoft para recuperar equipos da...
- China tiene un equipo de ciberseguridad que se enc...
- La nueva normativa pide usar botones físicos en lo...
- La Guardia Civil detiene a tres prorrusos en Españ...
- Caída global por culpa de CrowdStrike: un apagón c...
- OpenAI presenta GPT-4o mini, una IA más potente y ...
- Filtración de datos de empresa espía mSpy, revela ...
- Armas biológicas diseñadas por IA
- Hack WPA / WPA2 fácilmente sin fuerza bruta con Fl...
- Configurar Telegraf, InfluxDBv2 y Grafana para mon...
- Caddy: un servidor web con funciones de proxy inverso
- Windows resolverá el problema de las actualizacion...
- Apple y otras empresas usaron videos de YouTube pa...
- Vulnerabilidad crítica en GeoServer GeoTools explo...
- El FBI logra acceso al móvil del atacante de Donal...
- Las guerras de Unix: Un capítulo crucial en la his...
- Europa dice que X (Twitter) engaña a los usuarios ...
- Detenidos tres menores por difundir por Whatsapp f...
- Google quiere comprar la startup de ciberseguridad...
- Explotación de vulnerabilidades tan solo 22 minuto...
- 0-Day en Windows MSHTML utilizado en ataques de ma...
- HardBit ransomware version 4.0
- Fábrica de Xiaomi abierta 24/7 en la que todos los...
- Alemania dejará gradualmente sin uso de las redes ...
- Detenido de nuevo Alcasec por robar los datos de 3...
- Vulnerabilidad crítica en Exim expone a millones d...
- Cómo la desinformación rusa terminó en el top de l...
- Excel incluye un editor para programar en Python
- Parche de Microsoft para grave vulnerabilidad acce...
- Vulnerabilidad crítica en GitLab Community y Enter...
- Cómo roban cuentas de YouTube con infostealers
- Función de WhatsApp transcribe las notas de voz pa...
- The Harvester: herramienta OSINT para analizar los...
- AMD compra la finlandesa Silo AI para impulsar su ...
- Windows 10 recibe Copilot como parte de una actual...
- Samsung Galaxy Ring, un anillo cuantificador con a...
- Microsoft abandona la junta directiva de OpenAI en...
- Elon Musk es acusado de hacer trampa con el sistem...
- Vulnerabilidad crítica en libreria Ghostscript en ...
- Youtuber muestra cómo conseguir juegos gratis en S...
- La computadora cuántica de Google es humillada por...
- Fossify es una suite Open Source, gratis y sin anu...
- Nothing desvela el CMF Phone 1, un sorprendente sm...
- Google Maps introducirá anuncios en la navegación
- Todo lo que necesitas saber sobre puertos USB y ve...
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Elon Musk se enfrenta a nuevas sanciones por entrenar su IA con los tuits de X sin avisar a los usuarios
Varios usuarios de la plataforma X, comprada como Twitter por el magnate Elon Musk en 2022, notaron a finales de la semana pasada que la compañía cambió sin avisar la configuración de datos para permitirse automáticamente entrenar su nuevo modelo de inteligencia artificial (IA) con todos los tuits enviados a la red. Grok, como se llama la máquina inteligente que impulsa Musk para X, se entrenaría de este modo con las publicaciones de todos sus usuarios sin saberlo, a no ser que impidan esa posibilidad explícitamente en los ajustes de la plataforma....
- Bruselas expedientó a la plataforma por “engañar a los usuarios” con su política de moderación de contenidos hace solo dos semanas
Ese cambio de políticas, sin avisar expresamente a los tuiteros, ha hecho arquear las cejas a los especialistas en privacidad y derecho online. Hace tan solo dos semanas, la Comisión Europea abrió expediente a X por “engañar a los usuarios” con su empleo del sistema de verificación de cuentas. Esta modificación inesperada podría generar un nuevo toque de atención de los reguladores. Un portavoz de la Comisión Irlandesa de Protección de Datos ya ha declarado que están “sorprendidos” por ese movimiento y que están a la espera de una respuesta del equipo de Musk. Por lo general, el reglamento de datos de la UE no permite utilizar casillas marcadas por defecto ni cualquier otro método de consentimiento predeterminado.
La manera de negarle el permiso a X para recopilar los datos de las publicaciones de cada usuario es muy sencilla, ahora que se ha desvelado. Basta con acudir hasta la configuración de Grok (en este link o desde Configuración > Privacidad y seguridad > Grok) y desmarcar la opción que dice: “Permite que tus posts, así como tus interacciones, entradas y resultados con Grok, se utilicen para entrenamiento y perfeccionamiento”. Eso sí: solo puede desactivarse en la versión web, ya que la opción no está disponible en la aplicación móvil, lo que sin duda puede generar más problemas a los equipos legales de Musk.
En la información adicional de esa configuración, X asegura que “para mejorar continuamente tu experiencia, podemos utilizar tus posts en X, así como tus interacciones, entradas y resultados como usuario con Grok para fines de entrenamiento y perfeccionamiento”. Y añade: “Esto también significa que tus interacciones, entradas y resultados pueden compartirse con nuestro proveedor de servicio xAI con dichos fines”. Es decir, que compartirán esas bases de datos con xAI, la compañía creada por Musk para rivalizar con OpenAI, creadora de ChatGPT.
Aunque no está claro cuándo empezó X a cosechar la producción de sus usuarios para entrenar su modelo de IA, en estos momentos la plataforma está actuando como si todos le hubieran dado el beneplácito por defecto para mejorar la herramienta Grok. Este modelo de IA, la respuesta de Musk al éxito de ChatGPT, se lanzó en noviembre de 2023 como una versión “rebelde” que sí respondería a preguntas “picantonas”. Inicialmente, el chatbot no estaba entrenado con datos X, según las propias especificaciones de la compañía.
Por el momento, solo los suscriptores de pago de X tienen la posibilidad de interactuar con Grok y de realizar búsquedas con su ayuda. Eso quiere decir que en este momento los usuarios premium de la plataforma estarían aprovechándose de las publicaciones de todos los demás. Paradójicamente, al adquirir Twitter, Musk aseguró que se tenía que acabar su “sistema de señores y siervos” y tuiteó: “Poder para el pueblo”.
Las quejas de Musk por el sistema elitista de Twitter se referían a la verificación de sello azul, una marca que validaba algunas cuentas junto a su nombre. Era el método que usaba la plataforma para verificar determinadas cuentas relevantes o sensibles, que corrían riesgo de ser suplantadas. De este modo, todos los usuarios sabían que esa persona u organismo era quien decía ser. El magnate decidió cargarse ese sistema y convertirlo en un sistema de pago, lo que abrió la puerta a la confusión: cuentas falsas parecían estar verificadas únicamente por haber gastado unos euros a cambio del sello azul.
Eso es precisamente lo que ha motivado que la Comisión Europea, el 12 de julio, publicase una opinión preliminar advirtiendo a X de que infringe la Ley de Servicios Digitales (DSA por sus siglas inglesas) “en ámbitos relacionados con patrones oscuros, transparencia publicitaria y acceso a los datos para los investigadores”. Bruselas cree que la nueva política de verificación de cuentas de X “no se corresponde con la práctica del sector y engaña a los usuarios” y además considera que la red social no satisface los requisitos de transparencia y rendición de cuentas en relación con la moderación de contenidos y la publicidad.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.