Seguínos

Tecnología

Google preocupado por las “fake news” y “deep fakes”, lanza una herramienta para indentificarlos

Assembler es una nueva herramienta que ha lanzado Jigsaw, la incubadora de proyectos tecnológicos de Google y que sirve para identificar imágenes manipuladas o falsas. La herramienta está pensando para que la empleen periodistas a la hora de luchar contra las «fake news» y las «deep fakes» y analiza las imágenes que se suben a ella utilizando una tecnología capacitada para identificar ciertos tipos de manipulación y evalúa si las imágenes pueden haber sido alteradas y dónde.

Jigsaw es una incubadora de tecnología que forma parte de Alphabet, y tiene como objetivos abordar algunos de los retos más difíciles relacionados con la seguridad internacional, como luchar contra la censura en Internet, reducir las amenazas de ataques digitales, contrarrestar la violencia del extremismo o proteger del ciberacoso a las personas.

El nombre, Jigsaw, reconoce que el mundo es un complejo puzle de desafíos, por lo que debemos colaborar para afrontarlos.

Assembler combina varias técnicas existentes para la detección de técnicas de manipulación de imágenes comunes y es capaz de detectar cambios en al brillo de la imagen y el pegado de píxeles en alguna parte de la imagen para ocultar detalles, incluso cuando se conserva la misma textura visual.

Entre otras tecnologías emplea un detector de deep fakes creado con StyleGAN, un algoritmo que puede generar caras imaginarias totalmente realistas. Con todas las técnicas de detección se alimenta un modelo maestro de Inteligencia Artificial, que aprende e indica a los usuarios la probabilidad de que una imagen haya sido manipulada.

Los detectores individuales a menudo no son capaces de detectar con precisión los diferentes tipos de manipulación. Por ejemplo, un detector programado para identificar el pegado de píxeles no detecta manipulaciones en el brillo y viceversa. Para abordar este problema, se ha construido este modelo de conjunto, que mediante múltiples detectores, entrena a una unidad maestra.

ANUNCIO

Assembler es un buen paso en la lucha contra la manipulación en los medios, pero no cubre muchas otras técnicas de manipulación existentes, incluidas las utilizadas para los vídeos. En este sentido, el equipo de Jigsaw ha reconocido que seguirá añadiendo detectores al modelo maestro y actualizando los existentes.

Desde Jigsaw, recomiendan a los gigantes tecnológicos como Facebook y Google que instalen este tipo de detectores en sus plataformas. De esta forma, las comprobaciones pueden realizarse en tiempo real a medida que se se cargan y comparten las imágenes. En este sentido, ya están dando algunos pasos: Facebook ha prohibido las ‘deep fake’ en su red y Twitter ha comenzado a etiquetar este tipo de contenido para diferenciarlo.

De todos modos, será cada vez más  urgente, que cualquier ciudadano pueda acceder a este tipo de tecnologías.

Por Observador Urbano

Fuentes: www.trecebits.com – www.jigsaw.google.com

Imagen destacada: www.pixabay.com

 

 

 

ANUNCIO

Tecnología

Claves para cuidar nuestras cuentas en internet

Las filtraciones de datos son cada vez más preocupantes, ya que nuestra dependencia, con respecto a redes sociales, mails y otras herramientas digitales, es más creciente. Informaciones como el correo electrónico, la dirección postal, nuestra biografía o el número de teléfono, tienen un carácter estrictamente personal, y depende exclusivamente de nuestra voluntad, cederlos o no.

Los hackeos muchas veces son posibles por falta de atención de los usuarios en el cuidado de la seguridad de sus cuentas, o por olvidar la necesidad de seguir algunas reglas básicas, para mantenerlas protegidas.

Aquí, cinco claves consideradas imprescindibles, para mantenerlas cuidadas:

1. Utilizar un gestor de contraseñas

Una de las mejores herramientas con las que se puede contar para proteger todo tipo de cuentas online, incluyendo las cuentas de tus redes sociales, correo electrónico, las plataformas de e-commerce, o cualquier otra cuenta utilizada en internet. Con un gestor de contraseñas el usuario se asegura utilizar una contraseña sólida y única para cada cuenta, de manera que no habrá necesidad de anotar las contraseñas en ningún lugar. Sin lugar a dudas, es necesario, dejar de lado los prejuicios acerca de estos gestores, respecto de su supuesta vulnerabilidad.

2. No reutilizar contraseñas

Aunque las contraseñas sólidas son más difíciles de hackear, siempre pueden filtrarse en el caso de que los hackers vulneren la base de datos de alguna de las plataformas que utilizamos. Esto permite a los hackers utilizar esa clave para acceder al resto de las cuentas online. Si utilizamos una contraseña diferente para cada cuenta, cada filtración solo afectará a esa cuenta en particular, y no a las demás.

3. Utilizar la verificación en dos pasos

La verificación de pasos está pasando a ser obligatoria en una gran variedad de plataformas online, y ya está disponible en muchas redes sociales. Este método de verificación implica que una simple contraseña ya no será suficiente para poder acceder a las cuentas. Además, se necesitará una verificación, desde un segundo dispositivo, generalmente tu teléfono móvil. De esta forma, incluso si tus contraseñas se filtran en la red, los hackers no podrán acceder a tus cuentas, porque no tendrán acceso a tu móvil para realizar esta verificación en segunda instancia.

4. Reconocer los signos del phishing

El phishing es una de las técnicas más utilizadas por los hackers para hacerse con contraseñas. Se trata de una estrategia que aprovecha la ingeniería social para hacer creer que estamos visitando una web legítima o que hemos recibido un correo electrónico de una de nuestras plataformas, cuando en realidad se trata de una falsificación.

ANUNCIO

Para no caer en esta trampa, es necesario tener en cuenta la gramática de estos correos, el certificado SSL de las webs que visitamos, y que desconfiar siempre cuando se te soliciten contraseñas o credenciales de acceso con un tono de urgencia.

5. Moderación en el uso de las redes sociales y otros servicios en la red

Si lo pensamos unos minutos, podemos vislumbrar lo innecesario que puede resultar, el consumo de varias redes sociales. En la medida que más cuentas tengamos, más difícil será controlarlas. Obviamente, no hablamos de las empresas o emprendimientos, que necesitan usar varias. Generalmente, en esos casos, se encuentran al frente, profesionales.

En los últimos tiempos, se han incorporado las Fintech, o las Apps de Bancos u otras entidades financieras. Todas estas “cuentas” arman un combo que nos obliga a estar atento, porque no sólo están en juego datos personales, más o menos sensibles, sino también datos laborales y económicos propios.

Puede sonar exagerado, pero tal vez sea tiempo de “limpiar” nuestro consumo online. Quedarnos con lo que realmente usamos y necesitamos, tanto en lo laboral como en el entretenimiento. Y si no nos queda otra que tener una presencia cuantitativamente importante, tomarnos al menos un día a la semana, para ordenar y tener bien en claro, cómo marcha la seguridad de nuestras cuentas.

Por Observador Urbano —- 26/10/21

Fuente: www.trecebits.com

Imágenes destacada y en nota: www.pexels.com

ANUNCIO
Ver más

Tecnología

Ya se pueden probar las aplicaciones de Android en Windows 11

Como ya es sabido, Microsoft acaba de lanzar oficialmente Windows 11, y está permitiendo a sus usuarios, la prueba de aplicaciones Android directamente desde la PC. Lamentablemente por ahora solo algunos pueden disfrutar esta característica, pero se trata del primer avance real, en la integración de ambos sistemas operativos.

En un primer momento, están accediendo al programa quienes sean parte de Windows Insider, se encuentren en Estados Unidos y cuenten con una PC que funcione con un procesador Intel, AMD o Qualcomm. Con eso cumplido, podrán acceder a unas 50 aplicaciones de Android directamente desde su computadora. Por los comentarios de la comunidad, la experiencia viene siendo fluida y abierta, siendo posible ejecutar Apps de Android y Windows en simultáneo.

Las aplicaciones se encuentran disponibles desde la Microsoft Store pero redirigiéndose desde la Amazon App Store por lo que entre las mismas se encuentran las apps de lectura como Kindle y Comics, sumándose juegos. Una vez descargadas y como pasa con las aplicaciones de Windows, estas se pueden fijar en la barra de tareas o en el menú de inicio del sistema operativo de Microsoft.

Cuando el acceso sea universal, seguro encontraremos mayor cantidad de aplicaciones y tal vez, algunas características extras que hagan de Windows una sólida competencia del propio universo Android.

ANUNCIO

Por Bruno Iriarte —- 24/10/21

Fuente: www.gizmodo.com

Imágenes destacada: www.pixabay.com

ANUNCIO
Ver más

Tecnología

Alerta por un Malware de Excel

La compañía de seguridad informática ET Labs descubrió el mes pasado la existencia de una campaña criminal que ahora es conocida como MirrorBlast. La característica más destacada de esta operación es que utiliza archivos Excel para atacar equipos vinculados al sector financiero de la economía.

Los archivos Excel utilizados contienen macros de poco peso capaces de pasar inadvertidos por los sistemas de detección. El set de oficina de Microsoft tiene desactivados los macros por defecto, sin embargo la campaña tiene un elemento de ingeniería social destinado a engañar a los empleados que descargan estos archivos para que habiliten estas opciones.

Los correos con los archivos adjuntos han llegado a equipos en Estados Unidos, Canada y Hong Kong. También se los ha visto en Europa.

Pasos

El primer paso del ataque es un correo con un archivo adjunto. En otras etapas se emplean enlaces con direcciones proxy con una fachada vinculada a los sitios OneDrive y SharePoint. La idea es que el usuario crea que se trata de un pedido para compartir archivos.

ANUNCIO

Los enlaces llevan a páginas falsas de OneDrive o direcciones de SharePoint preparadas por los agresores.

Según Morphisec el grupo criminal detrás de esta campaña sería TA505, una organización de origen ruso. Las técnicas y tácticas utilizadas son similares a otras acciones de su autoría.

Por Observador Urbano — 22/10/21

Fuente: www.redusers.com

Imagen destacada: www.pixabay.com

ANUNCIO
Ver más

Populares

Observador urbano © 2018 - 2021 // Observar la realidad, lo que nos rodea, es inevitable. Comprenderla, interpretarla, también. En nuestro sitio queremos hacerlo, pero a partir la mirada de los otros, de nosotros mismos, de los que nos lean, de los que propongamos para su lectura. Cada publicación tendrá ese sentido. Y desde una ciudad, en la que vivimos la mayoría de los que participamos de este proyecto. Aunque en verdad, desde la ciudad por la que transitemos. Observador Urbano, un portal de noticias.