
Meta quiere usar tus publicaciones y fotos para entrenar la IA… ¿O no?
El entrenamiento de la IA requiere una cantidad colosal de datos. Meta parece haber encontrado una solución “brillante”: utilizar los datos personales de sus propios usuarios.
392 Publicaciones
El entrenamiento de la IA requiere una cantidad colosal de datos. Meta parece haber encontrado una solución “brillante”: utilizar los datos personales de sus propios usuarios.
La autenticación de dos factores protege tu cuenta contra el robo hasta que tú mismo revelas la contraseña de un solo uso.
Los estafadores se hacen pasar por compradores y buscan específicamente a los vendedores en los foros. Explicamos los detalles de esta estafa y ofrecemos sugerencias para operar en línea de forma segura.
Hoy analizaremos en profundidad las aplicaciones para tomar notas, las listas de tareas pendientes y los diarios que usan cifrado de extremo a extremo: aplicaciones centradas en la privacidad similares a aplicaciones populares como OneNote, Evernote, Notas de Apple y Google Keep.
Obtén todos los beneficios de ChatGPT, Copilot y Midjourney localmente, sin que se filtren tus datos en Internet.
Comencemos el año nuevo con una limpieza digital: cancelemos suscripciones innecesarias, eliminemos datos innecesarios y cuentas sin utilizar, cambiemos contraseñas poco seguras, entre otras cosas.
¿Son los ordenadores Mac tan seguros como sus propietarios creen que son? Algunas historias recientes sobre malware dirigidos a usuarios de macOS.
Análisis de los pros y los contras de actualizar Android, y las formas de hacerlo de manera segura.
Ha llegado la hora de actualizar Confluence Data Center y Confluence Server: contienen una vulnerabilidad grave que permite la creación sin autorización de cuentas de administrador.
Exploramos qué son los temas de los anuncios de Google, cómo funcionan y cómo desactivarlos. En el camino, discutimos los temas relacionados de Google FLoC, Privacy Sandbox y la desaparición de las cookies de terceros.
La red social descentralizada Mastodon afirma ser una red social diferente. He aquí como funciona y cómo usarla sin comprometer la privacidad y la seguridad.
Lo que significa que algunas empresas aún no han instalado los parches de MS Office que se publicaron hace 5 años.
La ingeniería social en el punto de mira: de los trucos clásicos a las nuevas tendencias.
Un ranking con los mayores, más sofisticados y más audaces atracos a criptodivisas de todos los tiempos.
Los operadores de APT no dejan de aumentar su interés en los dispositivos móviles. Nuestros expertos han estudiado una de sus herramientas.
Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte más fácil mantenerte protegido.
Te ayudamos a comprender la mecánica de la industria de los deepfakes en la darknet.
Cómo proteger tus criptomonedas dado las numerosas estrategias de fraude y la falta de protección por parte de los gobiernos.
Lo más probable es que ya tengas en casa unos cuantos dispositivos inteligentes. Pero ¿puedes hacerlos aún más inteligentes para exprimir sus beneficios?
Uno de los errores más curiosos y amenazantes en los smartphones Android y los problemas que su cierre conllevó.
Cómo actuar si tu mensajería secreta no es tan secreta como pensabas.