↧
Cómo la Inteligencia Artificial dibuja con estereotipos y sesgos en Craiyon...
No os voy a contar nada nuevo, porque se conoce desde que se hizo público Dall-e. Se trata de cómo cuando le pides que dibuje algo, lo hace totalmente sesgado de género, raza, edad, aspecto, etcétera....
View ArticleInstagram y la monitorización 24x7 de tus conexiones usando el Punto Azul...
Hace poco os hablaba de la decisión de WhatsApp de dar al usuario la posibilidad de controlar el mensaje de "Online" para evitar que se estuviera monitorizando la actividad de una persona en todo...
View ArticleCómo pinta Dall-e Mini (CrAIyon) a Iker Casillas, Dani Rovira, Rafa Nadal,...
Hace unos días yo jugué a hacerme un "selfie" jugando con CrAIyon (Dall-e Mini) construido con OpenAI. Salieron cosas bastante "extrañas" durante el proceso, pero yo me lo pasé bien jugando con ello....
View ArticleLa cámara de resonancia del conocimiento y los micro aprendizajes en las...
De toda la vida he sido consciente de que no soy el más listo de nada. Mis amigos del barrio me enseñaban cada día, luego mis compañeros en la universidad, en el trabajo, y las personas con las que me...
View ArticlePre-Hijacked Accounts: o cómo robar una cuenta a un usuario antes de que se...
Durante este mes de agosto, el equipo de Microsoft Research ha publicado un interesante paper sobre las "Pre-Hijacked Accounts", o lo que es lo mismo, todas las posibilidades para dejar una cuenta...
View ArticleCómo ser un Máster en Reversing, Análisis de Malware & Bug Hunting
Ya he hablado muchas veces de cómo hoy en día se ha puesto muy de actualidad y se ha incrementado la demanda de expertos profesionales en Reverseing, Análisis de Malware y Bug Hunting, por asuntos en...
View ArticleAgradecido por tu tiempo en MyPublicInbox @MyPublicInbox
Que en MyPublicInbox lo que más se valora es el Tiempo es evidente. La "moneda virtual" que se utiliza es el Tempo. Es la unidad de valor que se utiliza en la plataforma para todas las acciones. Para...
View ArticleCursos Online de Seguridad Informática & hacking para Septiembre y un...
Llega la vuelta al cole de Septiembre. Ya se van acabando las vacaciones, y si tú quieres formarte en seguridad, para este mes ya tenemos disponible la lista de Cursos Online de Ciberseguridad de...
View ArticleUna Inteligencia Artificial escribiendo un Blog Post sobre IA & Hacking en 1...
Hoy he querido probar Copy.AI, un modelo de Inteligencia Artificial creado para escribir "borradores" que te sirvan de base para escribir cualquier texto. Y el proceso ha sido bastante curioso. En unos...
View ArticleTres mejoras de privacidad para Telegram que le vendrían muy bien.
Hace poco os contaba las "cositas" que WhtasApp aún podía mejorar, y hoy quería contaros tres detalles de privacidad que Telegram puede arreglar también. Son tres pequeñas mejoras de privacidad que...
View ArticleZIION: Una distribución Linux para auditar SmartContracts (& BlockChain)
El mundo de los SmartContracts, la Web3, la tecnología Blockchain, el Tokenomics y todas las nuevas tecnologías que están empujando una nueva era de Internet o una nueva evolución del mudo digital que...
View ArticleConvierte tus Tempos en dinero para tiendas online o entradas para eventos
En MyPublicInbox llevábamos algún tiempo trabajando en crear un sistema de conversión de Tempos en Códigos para usar en tiendas online, y esta semana hemos puesto ya en producción el módulo que permite...
View ArticleAsturCON: La CON de Hackers en Asturias (Oviedo) para el 23 y 24 de Septiembre
Hoy os quiero hablar de una iniciativa que me encanta, ya que consiste en llevar una CON de Hacking a una de esas ciudades preciosas, lejos de las grandes urbes de este país, como es AsturCON.Tech, que...
View ArticleDe robots, humanos, seres digitales y dioses
Cada día estamos más conectados al mundo digital. Cada vez nuestra vida tiene más que ver con lo que sucede en el mundo digital, y menos con lo que vivimos en el mundo físico. Es normal, en el mundo...
View ArticleCierra tu iPhone a los "pranksters" de AirDrop y tu MacBook a los binarios...
Los dispositivos de Apple (iPhone, iPad, MacBook) vienen con un protocolo muy utilizado por los usuarios para la transferencia de ficheros. En el mundo iPhone se usa principalmente para compartir fotos...
View ArticleDominios Web3 y en el Etherenum Name Service y la trazabilizad de las...
Asociar un dominio Web3 a tu Wallet puede tener numerosas ventajas, pero a su vez esto puede comprometer en cierta manera, la privacidad de tu cuenta y el anonimato de todas las acciones que hagas con...
View ArticleWhatsApp Intelligence (WhatsINT) jugando con Leaks
Este año tuve la ocasión de poder participar en OSINTOMÁTICO 2022, dando una charla sobre cómo usar los Leaks de WhatsApp para hacer cosas de OSINT. Este charla fue previa a la que realicé de...
View ArticleBlockChain & SmartContracts: Actualizar SmartContracts como los grandes...
En un anterior artículo hablamos de cómo se pueden actualizar los SmartContracts por medio del patrón proxy y algunos problemas que pueden derivarse de su uso; hoy voy a mostraros como los grandes...
View Article¿Quieres publicar un libro en 0xWord? Mándanos tu propuesta. Técnico, novela...
Los que lleváis más tiempo leyendo este blog ya sabéis que 0xWord es una editorial muy especial para nosotros. Ha conseguido sobrevivir durante más de 10 años con unos costes y unos precios muy...
View Article¿Estás buscando un Hacker General? ¡Bryan Lucas es tu tipo!
Me llaman mucho la atención las campañas de spam que utilizan para las Estafas de Falsos Hackers for Hire. Esas que se hacen utilizando webs, como la de los Piratas Informáticos Éticos Certificados...
View Article