Tumgik
h1p3rn0v4 · 22 hours
Link
Desde hace años, en la Fórmula 1 no se utiliza combustible convencional sino que llevan varios años funcionando con combustible sintético (serán 100% sintéticos para 2026), un terreno en el que muchos suministradores están invirtiendo a través de la competición del más alto nivel. Lo mismo ocurre con los rallyes, en concreto en el Mundial de Rallyes desde 2022 con los coches Rally1 de la categoría principal como de los coches Rally2 de la segunda división, WRC2, algo que se ha llevado a campeonatos nacionales en este 2024 (estos ya son 100% sintéticos). Y todo esto es relevante de cara a la ciudadanía en el futuro.
0 notes
h1p3rn0v4 · 22 hours
Link
El último acuerdo parece un poco más acogedor que otros acuerdos recientes con editores de OpenAI, como con el gigante alemán Axel Springer o con AP , Le Monde y Prisa Media en Francia y España, respectivamente, ya que ambos se refieren al acuerdo como un acuerdo. “Acuerdo de asociación estratégica y licencia”. (Aunque el director ejecutivo de Le Monde también se refirió a la “asociación” que anunció con OpenAI en marzo como un “movimiento estratégico”).
0 notes
h1p3rn0v4 · 22 hours
Link
En el contexto de la fabricación de chips, un sustrato más grande permite integrar más componentes en él, lo que potencialmente permite dispositivos electrónicos más potentes y complejos. Pero la monstruosa escala también significa que consumirán kilovatios de energía y probablemente requerirán soluciones exóticas de refrigeración líquida. Sin embargo, nada de esto es excesivo, considerando cuán hambrienta de poder está resultando ser la IA generativa. Estamos entrando en aguas inexploradas para los envases de semiconductores.
0 notes
h1p3rn0v4 · 22 hours
Link
Tal y como informa Reuters, Elon Musk, director ejecutivo de Tesla, se reunió con el primer ministro chino Li Qiang para llegar a un acuerdo y lanzar, finalmente, el sistema FSD en el país. Tesla, eso sí, ha tenido que aceptar una petición importante del Gobierno: la de almacenar los datos de sus clientes en China. Es, de hecho, algo que el Gobierno chino impuso a Tesla en 2021 como condición para lanzar FSD en el mercado asiático, pues la compañía de movilidad eléctrica almacena estos datos en Estados Unidos con el objetivo de entrenar a este modelo de conducción autónoma.
0 notes
h1p3rn0v4 · 23 hours
Link
La FTC dijo en un expediente judicial la semana pasada que los ejecutivos utilizaron la plataforma de mensajería cifrada Signal entre abril de 2019 y mayo de 2022. También se les acusa de utilizar la función de mensajes que desaparecen en la aplicación que garantizaba que los mensajes no fueran retenidos, escribe Bloomberg .
Según se informa, los ejecutivos comenzaron a usar Signal después de que el teléfono de Bezos fuera pirateado en 2018 a través de un mensaje de WhatsApp. Bezos dijo más tarde que el tabloide National Enquirer lo estaba extorsionando y chantajeando , amenazándolo con publicar fotografías privadas y textos tomados de su teléfono.
0 notes
h1p3rn0v4 · 23 hours
Link
Según un mensaje filtrado aparentemente destinado a los fabricantes de placas base, que fue obtenido por Igor's Lab , Intel dice que la causa raíz aún no ha sido identificada, pero ha detectado un patrón. La compañía afirma que los problemas de estabilidad están afectando principalmente a los sistemas desbloqueables y overclockables, donde los fabricantes se han excedido un poco al desactivar las salvaguardias en busca de aumentar las frecuencias.
0 notes
h1p3rn0v4 · 23 hours
Link
El gusano, que apareció por primera vez en 2019 como una nueva variante del infame malware PlugX, tenía un astuto truco bajo la manga. Podría copiarse automáticamente en cualquier unidad USB conectada a una máquina infectada, lo que le permitiría viajar e infectar computadoras nuevas sin necesidad de interacción del usuario.
Pero en algún momento, los piratas informáticos abandonaron el servidor de comando y control del malware, esencialmente cortando su capacidad de supervisar las máquinas infectadas. Se podría suponer que este sería el final del camino para el molesto gusano, pero ese no fue el caso.
0 notes
h1p3rn0v4 · 23 hours
Link
La falla, a la que se le ha asignado el identificador CVE-2024-27322 , "implica el uso de objetos de promesa y una evaluación diferida en R", dijo la empresa de seguridad de aplicaciones de IA HiddenLayer en un informe compartido con The Hacker News.
RDS, como pickle en Python , es un formato utilizado para serializar y guardar el estado de estructuras de datos u objetos en R, un lenguaje de programación de código abierto utilizado en informática estadística, visualización de datos y aprendizaje automático.
0 notes
h1p3rn0v4 · 23 hours
Link
Se ha observado que una amenaza cibernética previamente indocumentada denominada Mddling Meerkat realiza sofisticadas actividades de sistemas de nombres de dominio (DNS) en un probable esfuerzo por evadir las medidas de seguridad y realizar reconocimientos de redes en todo el mundo desde octubre de 2019.
La firma de seguridad en la nube Infoblox describió al actor de amenazas como probablemente afiliado a la República Popular China (RPC) con la capacidad de controlar el Gran Cortafuegos ( GFW ), que censura el acceso a sitios web extranjeros y manipula el tráfico de Internet hacia y desde el país.
0 notes
h1p3rn0v4 · 23 hours
Link
La diferencia entre Red Teaming y Exposure Management radica en el enfoque adversario de Red Teaming. La gestión de exposición se centra en identificar y priorizar de forma proactiva todas las posibles debilidades de seguridad, incluidas vulnerabilidades, configuraciones incorrectas y errores humanos. Utiliza herramientas y evaluaciones automatizadas para ofrecer una imagen amplia de la superficie de ataque. Red Teaming, por otro lado, adopta una postura más agresiva, imitando las tácticas y la mentalidad de los atacantes del mundo real. Este enfoque contradictorio proporciona información sobre la eficacia de las estrategias existentes de gestión de la exposición.
Los ejercicios de Red Teaming revelan qué tan bien una organización puede detectar y responder a los atacantes. Al evitar o explotar las debilidades no detectadas identificadas durante la fase de Gestión de la exposición, los equipos rojos exponen lagunas en la estrategia de seguridad. Esto permite la identificación de puntos ciegos que quizás no se hayan descubierto previamente
0 notes
h1p3rn0v4 · 23 hours
Link
Un marco de seguridad es un conjunto de controles, políticas y procedimientos de seguridad diseñados para proteger sus datos. Estos marcos ofrecen experiencia y recomendaciones de la industria que pueden mejorar su postura de seguridad, ganarse la confianza del cliente y proteger su ecosistema.
0 notes
h1p3rn0v4 · 23 hours
Link
La NHTSA pasó casi tres años trabajando en la investigación sobre el piloto automático y se reunió o interactuó con Tesla en numerosas ocasiones durante el proceso. Realizó muchos exámenes directos de los accidentes y confió en que la empresa también proporcionara datos sobre ellos.
Pero la agencia criticó los datos de Tesla en uno de los documentos de respaldo.
“Las lagunas en los datos telemáticos de Tesla crean incertidumbre con respecto a la tasa real a la que los vehículos que operan con el piloto automático activado se ven involucrados en accidentes. Tesla no está al tanto de todos los accidentes que involucran el piloto automático, ni siquiera los más graves, debido a lagunas en los informes telemáticos”, escribió la NHTSA. Según la agencia, Tesla "recibe en gran medida datos de choques sólo con el despliegue pirotécnico", es decir, cuando se activan las bolsas de aire, los pretensores de los cinturones de seguridad o la función de mitigación de impacto de peatones del capó del automóvil.
0 notes
h1p3rn0v4 · 24 hours
Link
Uno de esos productos de origen animal es la leche. El virus H5N1, causante de la gripe aviar, es termosensible. No resiste bien el calor, por lo que el proceso de pasteurización acabaría con él, al igual que con la inmensa mayoría de microorganismos presentes en esta bebida.
0 notes
h1p3rn0v4 · 24 hours
Link
La fundidora aprovechó el inicio del Simposio de Tecnología de América del Norte para presentar A16, su nuevo proceso de fabricación en nodo de 1,6 nm. De acuerdo con TSMC, la tecnología A16 combina los transistores de nanolámina con Super Power Rail, una novedosa solución de riel eléctrico en la parte trasera. Esto se traduce en ganancias significativas en la densidad lógica y el rendimiento, lo que hace que A16 sea ideal para aplicaciones de alto rendimiento.
0 notes
h1p3rn0v4 · 1 day
Link
Las actualizaciones de Gigabyte y MSI son similares a las actualizaciones de firmware lanzadas por Asus a principios de esta semana. Intel continúa trabajando estrechamente con sus socios de la junta directiva para identificar mejor la causa del problema y las posibles soluciones. Si bien reducir la energía y el rendimiento general puede no ser lo ideal, ciertamente es mejor que sentarse frente a tu PC de alta gama y preguntarte si aguantará o fallará a mitad del juego.
0 notes
h1p3rn0v4 · 1 day
Link
Normalmente, cualquier utilidad de escritura basada en Internet conlleva un riesgo inherente, pero las empresas que ofrecen aplicaciones pinyin basadas en la nube garantizan la privacidad del usuario mediante el cifrado. Investigadores de la Universidad de Toronto probaron la seguridad de aplicaciones de nueve empresas: Baidu, Honor, Huawei, iFlytek, OPPO, Samsung, Tencent, Vivo y Xiaomi, y leyeron con éxito las pulsaciones de teclas de todas ellas, excepto la herramienta de Huawei, exponiendo potencialmente todas las aplicaciones. información a los espías. Algunas de las vulnerabilidades pueden filtrar datos a fisgones completamente pasivos.
0 notes
h1p3rn0v4 · 1 day
Link
Se han observado ataques a un banco en Senegal, una empresa de servicios financieros en Chile, una firma tributaria en Colombia y una agencia económica gubernamental en Argentina utilizando cepas de malware que luego se usaron en Europa y América del Norte, escribe la firma de ciberseguridad Performanta (a través de Ars Technica ).
0 notes