Tecnología, Internet y juegos

encontrados: 194, tiempo total: 0.006 segundos rss2
116 meneos
4717 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Los datos más curiosos de la Deep Web según Trend Micro

Tras dos años de trabajo, Trend Micro ha publicado su informe sobre la Deep Web analizando las actividades en la Internet profunda. Sorpende, entre otros, el dominio del catalán frente al castellano, y la facilidad para contratar asesinatos a la carta
75 41 21 K 34
75 41 21 K 34
7 meneos
344 clics

Miedo y asco en Las Vegas según una inteligencia artificial

Google anuncia una nueva inteligencia artificial denominada Deep Dream, que promete aterrar a cualquier persona que se precie.
2 meneos
82 clics

Una semana en la deep web

Hemos pasado una semana en la deep web y esto es lo que nos hemos encontrado. Te contamos nuestra experiencia entre hackers y mercado negro de drog...
2 0 10 K -110
2 0 10 K -110
8 meneos
56 clics

Tor ya no es seguro, parece que el futuro de la Deep Web pasa por Hornet

Tras los recientes hallazgos de la inseguridad de Tor, que fue espiada por la NSA, parece ser que el futuro pasa por Hornet. Una herrameinta en la que están trabajando varias universidades americanas y aseguran es más rápida y segura que Tor.
8 0 13 K -94
8 0 13 K -94
16 meneos
103 clics

Nuevo ataque a Tor puede desanonimizar servicios ocultos con sorprendente precisión

Científicos en computación del MIT han ideado un ataque a la red Tor que en algunos casos les permite desanonimizar sitios web de servicios ocultos con el 88 por ciento de exactitud. Tales servicios ocultos permiten para conectar a los sitios web sin que los usuarios finales o cualquier otra persona sepa la dirección IP real del servicio.
13 3 0 K 68
13 3 0 K 68
4 meneos
54 clics

Nuevo algoritmo neuronal aplica el estilo artístico de un cuadro a fotografías [Eng]  

Un nuevo algoritmo neuronal publicado en un reciente paper (arxiv.org/abs/1508.06576v1) es capaz de extraer el estilo de una pintura (o cualquier otra imagen) y aplicarlo a fotografías reales. El resultado son nuevas imágenes que mantienen la forma de la fotografía original pero pintado con el estilo del cuadro usado como muestra. El vídeo muestra fotografías a las que se le aplican estilos de artistas como Van Gogh o Picasso.
4 0 5 K -18
4 0 5 K -18
4 meneos
55 clics

‘Deep Web’, un documental acerca de Silk Road y Bitcoin

Recientemente fue estrenado un importante documental para entender bien el impacto de la web profunda, bitcoin y el delito informático más grande de esta década: Silk Road.
3 1 6 K -54
3 1 6 K -54
26 meneos
30 clics

El FBI pagó 1 millón de dólares a una universidad para detener Silk Road 2 (ENG)

Una institución académica ha estado proporcionando información al FBI para que llevara a cabo la identificación de los presuntos delincuentes en la deep web, de acuerdo con los documentos de la corte revisados. Esos sospechosos incluyen un miembro del personal del ahora extinto mercado de drogas Silk Road 2,0, y un hombre acusado de posesión de pornografía infantil. El FBI habría pagado 1 millón de dólares por la información.
24 2 0 K 17
24 2 0 K 17
2 meneos
39 clics

un canal cojonudo

Un canal prohibido por la policía ¿ estamos ante el nacimiento de los primeros canales de culto , de una Deep YouTube?
2 0 9 K -101
2 0 9 K -101
19 meneos
871 clics

Cuentas vitalicias de Netflix por menos de 1€? Está pasando

¿Cuentas vitalicias de Netflix o Spotify por menos de 1 euro? Está ocurriendo, y quizá estén vendiendo la tuya.
16 3 2 K 32
16 3 2 K 32
3 meneos
32 clics

Vuvuzela, la alternativa a Tor del MIT que funciona llenando de ruido la red

Durante el Mundial de Sudáfrica de 2010 todos aprendimos una palabra nueva que nos evoca un irritante zumbido: vuvuzela. Ahora, en una notable demostración de sentido del humor, cuatro ingenieros del MIT han bautizado así su última idea. Es una alternativa a Tor que funciona llenando de ruido la red. Vuvuzela funciona de manera distinta a estas complicadas redes, una que utiliza menos encriptación pero una gran cantidad de tráfico basura. Ese tráfico carente de información es el ruido que ayuda a ocultar la conexión real.
2 1 1 K 32
2 1 1 K 32
391 meneos
7850 clics
La primera persona en hackear el iPhone ha construido en su garaje un coche que se autopilota. [ENG]

La primera persona en hackear el iPhone ha construido en su garaje un coche que se autopilota. [ENG]

George Hotz, un hacker de 26 años de edad, me invita a su casa en San Francisco. Acaba de finalizar un proyecto en el que ha estado trabajando, es un coche que se conduce solo y lo ha ingeniado y montado en solo un mes. Con 17 años de edad, "Geohot" Hotz fue la primera persona a hackear el iPhone de Apple, lo que permitió que cualquier persona utilizar el teléfono en otras redes que no solo fuesen de AT&T. Más tarde se convirtió en la primera persona en hackear la Sony PlayStation 3...
146 245 0 K 461
146 245 0 K 461
5 meneos
62 clics

Baidu crea un sistema de Deep-Learning que supera el reconocimiento de las propias personas [ING]

Creado desde cero utilizando el Deep Learning e introduciéndole horas y horas de diálogos, este sistema dicen que es de los primeros en identificar casi de la misma manera el chino y el inglés.
4 meneos
104 clics

Como Entrar en la Deep Web usando Tor

Como Entrar en la Deep Web con Tor de forma sencilla y fácil y sobre todo muy segura. Explicada hasta para dummies como yo {0x1f601}
3 1 9 K -91
3 1 9 K -91
338 meneos
11478 clics
Por qué una Visa vale 1 $ en la deep web y un historial médico 2.000

Por qué una Visa vale 1 $ en la deep web y un historial médico 2.000

Ahondamos en el problema de los ciberataques contra bases de datos médicas y sistemas informáticos de aseguradoras u hospitales. ¿Por qué son tan valiosos nuestros datos? ¿Qué se puede hacer con ellos? ¿Hasta dónde llega el peligro? Los datos bancarios, de tarjetas de crédito o el acceso a redes sociales y correos electrónicos, que inundan los mercados negros en la deep web, dejan de tener interés. Lo valioso, ahora, está en los datos médicos de personas y los diferentes registros asociados a ellos. ¿Por qué?
122 216 0 K 474
122 216 0 K 474
8 meneos
209 clics

Como navegar anónimamente en Internet (VPN, Tor, Tails y Proxy)

Como navegar anonimamente en Internet, como usar un VPN, Tor, Tails y un Proxy para tener seguridad en internet. Como configurar un proxy en chrome
6 2 10 K -80
6 2 10 K -80
11 meneos
79 clics

Tu redacción podrá ser corregida gracias a Deep Grammar

Este proyecto solo funciona, de momento, en inglés, y ha sido desarrollado por Jonathan Mugan, que aspira a crear una plataforma que haga uso de la inteligencia artifical para analizar textos y corregir la gramática de su composición. Deep Grammar funciona dando a cada palabra un valor conocido como un vector. A continuación, utiliza ese valor para determinar en qué contexto se ha usado el término y si se necesita cambiar cuando se analiza el texto o no. El funcionamiento de Deep Grammar es similar al de un corrector de estilo en una editorial.
386 meneos
4360 clics
20 años después de la derrota de Kaspárov, cualquier móvil es más potente que Deep Blue

20 años después de la derrota de Kaspárov, cualquier móvil es más potente que Deep Blue

Este miércoles se cumplen 20 años de la primera victoria de un ordenador al vigente campeón mundial en una partida de ajedrez. Fue Deep Blue, desarrollado por IBM, el que logró la hazaña de derrotar el mejor jugador de ajedrez de la historia, Gari Kaspárov. No obstante, el duelo completo, que tuvo lugar en Filadelfia entre el 10 y el 17 de febrero de 1996, acabó con tres victorias para Kaspárov, dos tablas y un triunfo para Deep Blue.
157 229 9 K 404
157 229 9 K 404
1 meneos
22 clics

Seguridad informática: Trucos para navegar con seguridad

Blog de Seguridad informática Trucos para navegar con seguridad tips y trucos para navegar seguro y protegido
1 0 3 K -29
1 0 3 K -29
21 meneos
122 clics

Los agentes encubiertos en Internet

Desde el pasado 7 de diciembre, con la entrada en vigor de la reforma de la Ley de Enjuiciamiento Criminal, está regulada la figura del agente encubierto 2.0, que puede asumir una identidad falsa para poder actuar en los puntos de encuentro de los ciberdelincuentes
29 meneos
548 clics

Esto es lo que pasa cuando te roban la contraseña y acaba en la Deep Web

Un curioso experimento revela lo que ocurre entre bambalinas cuando tus datos personales acaban en la "dark web" tras una filtración masiva. Expertos en seguridad informática han creado la falsa identidad de un internauta común para seguir el rastro de su información robada y descubrir cómo la explotan los cibercriminales.
24 5 0 K 58
24 5 0 K 58
275 meneos
10936 clics
Esto es lo que te encuentras al navegar por ZeroNet, el Internet alternativo mediante P2P

Esto es lo que te encuentras al navegar por ZeroNet, el Internet alternativo mediante P2P

La semana pasada escribimos sobre Play, un nuevo tracker de Torrents que era imposible de tumbar ni censurar porque estaba alojado en ZeroNet, una especie de Internet alternativo y descentralizado a través de P2P. Como hemos visto que este proyecto os ha interesado, nos hemos vuelto a sumergir para escudriñar en sus profundidades.
138 137 0 K 354
138 137 0 K 354
2 meneos
8 clics

[ENG] Deep Mind de Google derrota 2-0 de nuevo al maestro de Go Lee Se-Dol

El programa de inteligencia artificial AlphaGo desarrollado por la unidad DeepMind de Google vuelve a ganar a la leyenda del Go Lee Se-Dol
2 0 1 K 5
2 0 1 K 5
58 meneos
910 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Por qué es tan increíble (y preocupante) que una máquina nos gane al Go

El campeonato a cinco entre AlphaGo y el campeón mundial Se-dol es tan histórico como el torneo en el que Garry Kasparov perdió contra Deep Blue en 1997, pero el reto técnico es muchas veces más difícil. Pero para entender por qué el Go era el Santo grial de la Inteligencia Artificial, hay que saber en qué no se parece al ajedrez.
14 meneos
285 clics

La fragmentación geográfica de la Deep Web: así ganan dinero los hackers

Un estudio publicado por Infosec arroja luz sobre cómo funcionan los bajos fondos de Internet. El objetivo es comprender mejor cómo funcionan los grupos criminales de la Deep Web

menéame