Problemas concretos de seguridad causados por la Inteligencia Artificial [Documento de Google]

skynet AI

Amplio es el listado de beneficios para la sociedad que pretenden alcanzar los desarrollos de la Inteligencia Artificial (incluyendo el Aprendizaje de máquinas), pero es importante considerar también los potenciales riesgos que, para esa misma sociedad, podría traer un mal manejo de dichos avances en el área.

El tema es tan llamativo que grandes mentes como Stephen Hawking, Elon Musk, gente de Google e investigadores de reconocidas universidades, han unido sus mentes y recursos para empezar a investigar sobre cómo mitigar sus posibles riesgos, desde desmotivar la creación de armas autónomas incluir un botón rojo para detenerlas en caso de emergencia, hasta fundar organizaciones (como OpenAI y Futureoflife) destinadas al desarrollo inteligente y colaborativo de las IA preservando la existencia de la humanidad y evitando que se autodestruya. Continúa leyendo…

Nuevo método de verificación en dos pasos para cuentas de Google: un “SÍ” en el móvil

verificacion google movil

Aunque la verificación en dos pasos es una útil característica para añadir una capa de seguridad a los accesos en servicios web, y ya que suele basarse en el envío de mensajes de texto (SMS), no siempre resulta cómodo su uso.

Pues bien, para el caso de las cuentas de Google, ya hay un nuevo método de verificación: Un aviso en pantalla que aparecerá en pantalla completa en la pantalla del móvil tras desbloquearlo.

El mensaje es “¿Estás intentando iniciar sesión desde otro ordenador?”, y ofrecerá dos opciones, “SÍ” y “NO”: Si se pulsa en “SÍ”, se procederá con el inicio de sesión a la cuenta de Google pues se habrá aprobado dicho acceso, mientras, si se pulsa en “NO”, se informará sobre el intento de acceso no deseado y la ejecución de un pequeño bloqueo temporal -el cierre de la pantalla de login-.

Por supuesto, el método es mucho más práctico, aunque igualmente seguro, que esperar a que llegue un código numérico vía SMS y tener que introducirlo manualmente. Continúa leyendo…

¿Está tu casa a salvo de los hackers? “Probablemente NO” [Infografía]

hackers hogar

¿Crees que tu nevera o tu auto está a salvo de los hackers? ¿Acaso has llegado a preguntártelo? La más reciente infografía de WhoIsHostingThis pretende alertarte en cuanto a los grandes peligros que están al acecho de tu hogar, más cuando ni siquiera se consideran sus amenazas.

Para empezar, buena parte de las cámara web, como las que se ocupan para monitorizar bebés o vienen integradas en laptops con software desactualizado, están al servicio de casi cualquier persona en la red quien puede visualizar sus capturas en tiempo real.

En cuanto a los teléfonos móviles, hasta el nivel de batería, las notificaciones de actualización, las conexiones Bluetooth y los giroscopios incorporados en dichos equipos, pueden usarse para robar información. Continúa leyendo…

Twitter ofrece nueva forma de bloquear un usuario específico

twitter bloqueo

Desde Twitter informan que ahora es mucho más sencillo bloquear cuentas, impidiendo que accedan a nuestros tweets y evitando que aparezcan en nuestra linea de tiempo, pero son más las funciones en este sentido que indican en su página de soporte.

Por un lado permiten silenciar cuentas, lo que permitirá evitar la lectura de los tweets de cualquier persona. Dicha persona no sabrá que ha sido licenciada, por lo que evitaremos discusiones en otros canales
Continúa leyendo…

Investigador muestra por qué no debemos compartir enlaces importantes en Facebook

HerramientadesarrolladoresFB

Quizás a partir de ahora nos lo podamos pensar mejor antes de compartir enlaces a través de las redes sociales, sobre todo, si estos enlaces corresponden a proyectos u otros elementos muy importantes que no queramos que acabe en manos de terceros. En este sentido, el investigador de seguridad Inti De Ceukelaire detalló esta semana en su blog en Medium la forma en la que Facebook Messenger trata los enlaces compartidos de manera privada.

De Ceukelaire consiguió ver una serie de enlaces que han sido compartidos privadamente entre usuarios concretos siendo ayudado por una serie de herramientas para desarrolladores, incluyendo el rastreador de Facebook. Los enlaces correspondían desde noticias varias hasta documentos de Google Docs privados, entre otros
Continúa leyendo…

Ladrones vestidos de empleados han robado fácilmente algunas Apple Store

Los ladrones están haciendo de las suyas, sin complicarse, en las Apple Store de Nueva York. Al menos eso es lo que afirman los hechos y las autoridades locales pues ya va casi un centenar de iPhones robados en algunas de esas tiendas, siempre, bajo la misma modalidad: bandas de ladrones con uniformes similares a los de los empleados reales.

Algunas características de la reciente vestimenta de los empleados

Algunas características de la vestimenta de los empleados reales | 9to5Apple

Y es que, según se comenta, el escenario es tan curioso como simple: los ladrones se van infiltrando en la tienda para camuflarse entre los empleados, y acceden a los anaqueles en los que se ubican las cajas de los nuevos y costosos dispositivos pasando hasta detrás de los mostradores “como Pedro por su casa”. Continúa leyendo…

Un programa capaz de espiar cualquier teléfono del mundo, y solo cuesta 20 millones de dólares

ulin

Unlimited Interception System (ULIN) es el nombre del software que, creado en Israel, es capaz de espiar las llamadas telefónicas, mensajes de móvil y la ubicación de cualquier teléfono del mundo.

En el artículo de Forbes indican incluso su precio: 20 millones de dólares, una verdadera ganga para un programa que, lanzado en noviembre del año pasado, puede cruzar fronteras para descubrir información de cualquier persona con solo saber su número de teléfono o su IMSI (International Mobile Subscriber Identity), número único de cada dispositivo.
Continúa leyendo…