![](https://media.kasperskydaily.com/wp-content/uploads/sites/88/2024/07/03141246/meta-uses-personal-data-featured-700x460.jpg)
Meta quiere usar tus publicaciones y fotos para entrenar la IA… ¿O no?
El entrenamiento de la IA requiere una cantidad colosal de datos. Meta parece haber encontrado una solución “brillante”: utilizar los datos personales de sus propios usuarios.
24 publicaciones
El entrenamiento de la IA requiere una cantidad colosal de datos. Meta parece haber encontrado una solución “brillante”: utilizar los datos personales de sus propios usuarios.
La nueva función de inteligencia artificial en Microsoft Windows ya fue calificada como la “pesadilla de seguridad” en Internet. ¿Qué riesgos conlleva y cómo mantenerse a salvo?
La ubicación exacta de tu router está disponible públicamente a través de las bases de datos globales de geolocalización de redes Wi-Fi. Veamos por qué esto es necesario, así como los riesgos que conlleva y cómo mitigarlos.
Cómo usar el modo de navegación privada, contra qué no protege y por qué Google está eliminando datos de usuario por un valor de cinco mil millones de dólares.
Los fabricantes de vehículos venden los datos recopilados por los coches conectados sobre los hábitos de conducción de sus usuarios a “data brokers”, quienes los revenden a las compañías de seguros.
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Nuestros investigadores descubren modificaciones de WhatsApp infectadas con spyware distribuidas a través de canales de Telegram y sitios web de mods de WhatsApp.
Un repaso a algunos casos recientes de malware para Android que acaba infiltrado en la tienda más oficial de todas: Google Play.
Analizamos la privacidad en Threads. ¿Deberías registrarte en este clon de Twitter que ha creado Zuckerberg?
Las alternativas a Google Chrome que se toman más en serio la privacidad de los datos.
En serio, no lo hagas. Un estudio de Kaspersky sobre la propagación de malware en China muestra por qué esto no es buena idea.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenen pornografía infantil en sus dispositivos.
Tres formas de detectar aplicaciones de vigilancia en tu smartphone.
Muchos juran que sus teléfonos los escuchan en secreto mediante sus micrófonos integrados. Hemos investigado estas afirmaciones y ofrecemos otras explicaciones para la publicidad que nos asusta por su precisión.
Hemos investigado cómo se puede interceptar la información del sensor de movimiento de un smartwatch para monitorizar a personas y robar información.
Los oyentes atentos, como Apple Siri y Amazon Echo, se han instaurado en nuestros hogares. ¿Qué hay de malo?
Cámaras en edificios, lugares públicos e, incluso, en casa nos espían sin nuestro conocimiento ni consentimiento. ¿Qué podemos hacer al respecto?
Formas en que un hacker puede acceder a las llamadas de un usuario
Los algoritmos de reconocimiento facial pueden seguir tus movimientos con una precisión increíble. Pero si sabes cómo funcionan, puedes engañarlos.
Los expertos de Kaspersky Lab examinaron la red de cámaras de vigilancia de una ciudad y determinaron que estos sistemas no eran muy seguros.
Todos conocemos los drones voladores, pero también hay otros, como los que nadan y bucean, que patrullan los puertos y barcos, desactivan minas en la costa, etc. En el post de hoy vamos a examinar con detenimiento los robots marinos.