Categories
Featured

¿Condenado al fracaso? La mayoría de los proyectos de IA fracasan en 12 meses, desperdiciando miles de millones de dólares

[ad_1]

La gran mayoría (80%) de los proyectos basados ​​en IA fracasan, lo que supone el doble de la tasa de fracaso normal para las propuestas de tecnología que no son de IA, según afirma una nueva investigación.

Un estudio que realizó Corporación RAND Un estudio reciente encontró que solo el 14% de las organizaciones se sentían completamente preparadas para adoptar la IA, aunque el 84% de los líderes empresariales informaron que creían que la tecnología tendría un impacto significativo en sus organizaciones.

[ad_2]

Source Article Link

Categories
Featured

Batelco confirma que miles de clientes han estado expuestos a un ataque de ransomware

[ad_1]

el ransomware El ataque a Patelco Credit Union parece haber provocado que la empresa pierda datos confidenciales de cientos de miles de clientes.

La empresa confirmó la noticia a través de un nuevo expediente que presentó a la Fiscalía General de Maine, señalando que a 726.000 de sus clientes les robaron los datos.

[ad_2]

Source Article Link

Categories
Life Style

Infracción del número de seguro social: haga esto para saber si es uno de los miles de millones de afectados

[ad_1]

En lo que puede ser la noticia más loca que haya sucedido este año, Miles de millones de estadounidenses sufrieron el robo de su información personal y confidencial a finales del año pasado. Este gran truco se anunció la semana pasada. La devastadora filtración de datos por parte de National Public Data es una pesadilla, que expone números de Seguro Social de tres décadas de antigüedad en el mercado negro en línea. Sí, es tan malo como parece.

Entonces, ¿qué sigue? Bueno, no esperes a recibir una compensación financiera ahora. Pero si quieres saber si estás entre los millones desafortunados y cómo protegerte de las consecuencias, tenemos lo que necesitas.

Verificación de incumplimiento de la Seguridad Social

Pentester, una empresa de ciberseguridad, ha lanzado una herramienta que permite comprobar si tus datos han sido pirateados recientemente. Para descubrirlo, visita npd.pentester.comIngrese su nombre y apellido, así como su año de nacimiento, y obtendrá una lista de las cuentas pirateadas asociadas con usted.

La herramienta también muestra los últimos cuatro dígitos de los números de Seguro Social en riesgo, lo que facilita confirmar si su información está en riesgo.

Velocidad de la luz medible

Cómo protegerte si te hackean

Si consulta el sitio web de Pentester y descubre que es uno de los miles de millones de afectados por la infracción, esto es lo que NPD recomienda hacer para proteger su identidad:

1. Seguimiento financiero NPD aconseja observar de cerca sus cuentas bancarias y asegurarse de que todo esté en orden. Aunque esto pueda parecer una obviedad, la realidad es que muchos estadounidenses no examinan cada detalle de los extractos de sus tarjetas de crédito y débito, lo que deja espacio para que los cargos fraudulentos pasen desapercibidos.

2. seguimiento de crédito – Configure el monitoreo de crédito con una o todas las principales agencias de crédito, incluidas Equifax, Experian y TransUnion. De esta manera, recibirá alertas sobre cualquier actividad sospechosa, como la apertura de cuentas nuevas o existentes a su nombre.

3. Considere congelar su crédito Imponer un congelamiento de crédito es como presionar un gran botón rojo. Evita que se abran nuevos créditos a tu nombre sin tu permiso expreso.

Por supuesto, ninguno de estos pasos borrará el hecho de que su número de Seguro Social ahora está vagando por el mundo del cibercrimen. Pero son medidas prácticas que puedes tomar para proteger tu dinero y protegerte de dolores de cabeza en el futuro.



[ad_2]

Source Article Link

Categories
Life Style

¿Se encuentra usted entre los miles de millones de personas afectadas por la filtración de datos de esta semana? Esto es lo que puedes hacer al respecto.

[ad_1]

Casi 3 mil millones de personas se vieron afectadas por la reciente violación de datos en empresa de verificación de antecedentes. grande Base de datos La recopilación de credenciales de miles de millones de usuarios se publicó apenas el mes pasado. clientes que tienen AT&T, TDARecientemente, los ciberdelincuentes han robado datos confidenciales de muchas otras empresas.

Las filtraciones de datos parecen estar en aumento. Muchas veces, el consumidor medio no puede hacer nada al respecto. A veces, las personas afectadas no se dan cuenta de que sus datos formaron parte de la violación.

Si descubre que es víctima de una violación de datos, significa que la empresa propietaria de sus datos se ha visto comprometida. Los piratas informáticos, estafadores, ladrones y otras personas malintencionadas tienen acceso a sus datos.

Esto es lo que puede hacer para protegerse:

Cambia tus contraseñas

En primer lugar, cambie la contraseña de la cuenta afectada por la violación de datos. A menudo, se roba una cantidad tan grande de datos que la mayoría de los usuarios no tienen oportunidad de detener cualquier uso no autorizado de sus cuentas.

Sí, te han dicho una y otra vez que no uses la misma contraseña para varias cuentas, pero sabemos que lo has hecho. Los ciberdelincuentes pueden establecer fácilmente una conexión con estas otras cuentas, así que cambie las contraseñas de cualquier cuenta secundaria asociada con su nombre o nombre de usuario que sea igual o similar a las que fueron robadas.

Utilice la autenticación de dos factores

La autenticación de dos factores evitará cualquier acceso no autorizado a su cuenta, incluso si alguien más tiene su contraseña. Si el servicio o plataforma en cuestión ofrece autenticación de dos factores, se recomienda activarla.

Velocidad de la luz medible

Hay dos tipos básicos de autenticación de dos factores: el primero consiste en enviar un código al usuario mediante un mensaje de texto y el segundo requiere el uso de una aplicación de autenticación, normalmente (pero no siempre) en un teléfono móvil. Dado que los números de teléfono pueden ser robados y los mensajes SMS interceptados, se recomienda encarecidamente que los usuarios utilicen una aplicación de autenticación. Al iniciar sesión en una plataforma Una vez habilitada la aplicación de autenticación, se le pedirá al usuario que abra la aplicación móvil, guarde temporalmente el código en constante cambio que aparece en su pantalla e ingreselo en la plataforma a la que intenta acceder.

Monitorea tus cuentas

Es importante saber específicamente qué cuentas en las diferentes plataformas se vieron afectadas para determinar qué tipo de información pudo haber sido robada. Servicios como haveibeenpwned.com Ayude a los usuarios a controlar si las credenciales de sus cuentas han sido robadas en una violación de datos.

Incluso si sabe qué cuenta se vio afectada por el hack, debe verificar si ha habido algún efecto dominó que se haya extendido a sus otras cuentas.

Después de encontrar las cuentas afectadas, consulte con la empresa que experimentó la filtración de datos para ver si tiene información adicional o recomendaciones sobre lo que los usuarios deben hacer para protegerse.

Consulta tus informes de crédito

Esté preparado para el peor de los casos: el robo de su identidad como resultado de una violación de datos.

Claro, encontrar una cuenta de red social pirateada es terrible, y pasar por el proceso de recuperar el acceso a través de una plataforma no es nada divertido. Pero esta terrible experiencia no es nada comparada con el dolor de cabeza que podría enfrentar si alguien usa sus datos para acceder a su cuenta bancaria o comete fraude.

Es importante monitorear su informe crediticio en caso de que ocurra una infracción en una empresa que almacena datos financieros relevantes. Puede obtener un informe de crédito completamente gratis en Informe de crédito anualAdemás, existen servicios como Karma crediticio Proporcionar un resumen diario gratuito de sus puntajes crediticios e información de informes.

Si es víctima de robo de identidad, es importante que se comunique inmediatamente con su banco e instituciones de crédito. Deberá congelar su tarjeta de crédito, solicitar un nuevo número de tarjeta de crédito y posiblemente incluso cerrar cuentas. Las víctimas de robo de identidad también pueden denunciar el delito en robodeidentidad.gov.

Nuevamente, la mayoría de los usuarios probablemente encontrarán que solo necesitan cambiar las contraseñas y registrarse para la autenticación de dos factores. Pero si usted es una de las víctimas menos afortunadas de una violación de datos en la que el perpetrador pasó de robar datos a robar dinero, debe ser proactivo y tomar medidas para proteger su dinero lo antes posible.



[ad_2]

Source Article Link

Categories
Featured

La popular aplicación de oficina puede haber expuesto detalles de miles de empleados

[ad_1]

Según se informa, la filtración de datos afectó a unas 900 empresas, incluidas importantes empresas como ValleCapital One y Verizon filtran datos de empleados en línea.

Se descubrió que la aplicación de terceros “Simpli” (anteriormente Charm City Concierge) tenía un directorio web disponible públicamente que exponía las credenciales de hasta 10.000 empleados de las empresas afectadas.

[ad_2]

Source Article Link

Categories
Featured

Corel ofrece a los usuarios de Citrix miles de dólares en licencias gratuitas en un intento por migrarlos a Parallel RAS: un desarrollador canadiense destaca la menor complejidad, el modelo de licencia única y los menores costos

[ad_1]

Citrix y Parallels RAS (Remote Application Server) son actores importantes en… Sector de tecnología de virtualizaciónCada uno ofrece un conjunto de herramientas diseñadas específicamente para infraestructura de escritorio virtual (VDI), virtualización de aplicaciones y servicios de escritorio remoto.

Las dos plataformas atienden a diferentes segmentos del mercado según el tamaño y la complejidad de las necesidades organizacionales. Citrix es conocido por su plataforma de virtualización integral y escalable, que se adapta particularmente bien a empresas más grandes, mientras que Parallels RAS, propiedad de Corel, es más fácil de usar y tiene un costo total de propiedad más bajo, lo que lo hace más atractivo para pequeñas empresas.

[ad_2]

Source Article Link

Categories
Featured

Miles de datos de usuarios de Life360 filtrados tras hackeo

[ad_1]

Casi medio millón de clientes de Life360 vieron sus datos filtrados en la web oscura después de una violación de datos.

A principios de esta semana, un hacker conocido como “Imo” publicó un nuevo hilo en un foro clandestino de piratería, compartiendo una base de datos que contiene los correos electrónicos, números de teléfono y nombres completos de 442.519 personas. En la publicación, el hacker dijo que él no fue quien hackeó el sitio inicialmente.

[ad_2]

Source Article Link

Categories
News

Según se informa, Apple, Anthropic y otras empresas de inteligencia artificial han entrenado modelos de inteligencia artificial en miles de videos de YouTube.

[ad_1]

manzanaSegún se informa, Anthropic y otras importantes empresas de inteligencia artificial han entrenado modelos de inteligencia artificial con datos de cientos de miles de… YouTube Un nuevo informe afirma que varias empresas de inteligencia artificial han utilizado un conjunto de datos disponible públicamente llamado Pile que contiene el texto sin formato de los subtítulos de los vídeos sin imágenes de vídeo. Los datos se recopilaron de creadores populares de YouTube como MrBeast, Marques Brownlee y PewDiePie, así como de creadores indios de YouTube como CarryMinati, BB ki Vines y Ashish Chanchlani.

Muchos modelos de IA se entrenan en vídeos de YouTube

Proof News realizó un estudio investigación Los investigadores han descubierto que los datos de subtítulos de hasta 173.536 vídeos de YouTube se tomaron de más de 48.000 canales. Según el informe, EleutherAI, un laboratorio de investigación de inteligencia artificial sin fines de lucro, seleccionó este conjunto de datos. Posteriormente fue utilizado por empresas como Apple, antrópico, Nvidia, Salesforce y más. Cabe señalar que el Laboratorio de Inteligencia Artificial publicó una investigación papel Resalte los detalles del conjunto de datos.

EleutherAI creó un almacén de datos de 800 GB llamado Pile y lo puso a disposición del público para aquellos que querían entrenar modelos de IA pero no podían permitirse grandes conjuntos de datos. La mayor parte del conjunto de datos se tomó de fuentes disponibles públicamente, como Wikipedia en inglés, libros electrónicos y más. Sin embargo, también contenía subtítulos de todos los vídeos recopilados en un conjunto de datos llamado Subtítulos de YouTube.

El informe afirmaba que Pile se utilizó para entrenar el modelo de IA OpenELM de Apple, según la descripción del artículo de investigación. fuerza de ventas, NVIDIALos informes también indican que el conjunto de datos se ha utilizado en artículos de investigación sobre modelos de inteligencia artificial publicados por Anthropic.

La portavoz de Anthropic, Jennifer Martinez, dijo a la publicación en un comunicado: “The Pile incluye un subconjunto muy pequeño de traducciones de YouTube. Los términos de YouTube cubren el uso directo de su plataforma, que es diferente del uso del conjunto de datos de Pile. En cuanto a posibles violaciones de los derechos de YouTube, términos de servicio. Tenemos que remitirlo a los autores de Pile”.

Vale la pena señalar los términos de servicio de YouTube. Prohibido Nadie podrá acceder a los vídeos de la plataforma utilizando medios automatizados como bots, botnets o scrapers. Las traducciones de YouTube entrarán en la categoría de scraping. Un portavoz de Google dijo a Proof News en una respuesta por correo electrónico que el gigante tecnológico ha tomado “medidas a lo largo de los años para evitar el scraping abusivo y no autorizado”. Sin embargo, no se hicieron comentarios sobre el uso de datos por parte de las empresas de IA.

En una publicación en el sitio web

Aunque este conjunto de datos fue recopilado y distribuido públicamente, puede haber otros casos de recopilación de datos en plataformas como YouTube. A medida que las empresas de inteligencia artificial se esfuerzan por encontrar más datos para entrenar sus grandes modelos lingüísticos, los datos de compras pueden seguir cayendo en áreas legales grises similares.



[ad_2]

Source Article Link

Categories
Entertainment

Miles de dólares fueron robados a punta de pistola a un vendedor de tacos en Long Beach

[ad_1]

Un vendedor de tacos de Long Beach fue víctima de un robo a mano armada durante la noche.

Según el Departamento de Policía de Long Beach, los agentes acudieron a la esquina de Cedar Street y Willow Street alrededor de las 10 p.m. del martes por la noche.

Los trabajadores alegaron que un hombre enmascarado en bicicleta se acercó a su puesto de tacos emergente, les apuntó con un arma y les exigió su dinero.

Un vendedor de tacos de Long Beach fue víctima de un robo a mano armada el 25 de junio de 2024. (OnSceneTV)

La información inicial indica que logró escapar con 3.500 dólares.

El video obtenido por KTLA muestra a la policía entrevistando a empleados y posibles testigos mientras los clientes continúan pidiendo comida.

Según los informes, el sospechoso huyó en bicicleta hacia el oeste por Willow Street.

No se dieron a conocer más detalles de inmediato.

[ad_2]

Source Article Link

Categories
Life Style

Criatura huevo gigante representada a miles de pies bajo el mar

[ad_1]

el Mar profundo rebosante de vida. Pero en las profundidades negras, esto Los organismos siguen siendo en gran medida un misterio..

Calamares en profundidad Océano Rara vez se los ve con vida, pero los científicos en una misión de exploración utilizaron un robot de aguas profundas para capturar imágenes de un calamar agarrando una cría de huevos inusualmente grandes, el doble del tamaño de los huevos de calamar típicos. el Nueva búsquedatitulado “Huevos gigantes en un calamar de aguas profundas”, concluye que se trata de una especie desconocida.

“Nuestro inesperado encuentro con huevos de calamar gigante llamó la atención de todos en la sala de control del barco”, dijo en un artículo Stephen Haddock, científico principal del Instituto de Investigación del Acuario de la Bahía de Monterey y autor de la nueva investigación. declaración. “Esta notable idea subraya la diversidad de formas en que los animales se adaptan a los desafíos únicos de vivir en las profundidades”.

Velocidad de la luz triturable

Los huevos que ves en las fotos a continuación, que son de 30 a 40, miden aproximadamente media pulgada de ancho. Es mucho más grande que los huevos de la mayoría de los peces y calamares, razón por la cual los biólogos le han dado el nombre relativo de “gigante”. A menudo relevante Junato El Instituto de Investigación del Acuario de la Bahía de Monterey, que utiliza vehículos controlados a distancia (ROV) para explorar las profundidades del mar, explicó que los calamares incuban hasta 3.000 huevos a la vez. En zonas oceánicas con mucha Depredadores o falta de nutrientes, la aparición de cientos o miles de crías aumenta las probabilidades de que unos pocos supervivientes sobrevivan.

Pero es lógico que algunas especies porten huevos grandes. “Los huevos gigantes pueden ser más beneficiosos en las condiciones más estables y predecibles que se encuentran en las profundidades del mar, lo que permite una mayor inversión en menos crías que tengan más posibilidades de sobrevivir”. libros del instituto.

Una vista de huevos de calamar inusualmente grandes en una especie de calamar en el Golfo de California.

Una vista de los huevos inusualmente grandes que se ven en especies de calamares que nadan en el Golfo de California.
Crédito: Mbari

Las imágenes de arriba se remontan a 2015, pero los biólogos acaban de completar una revisión cuidadosa de las imágenes de los ROV de calamares de aguas profundas de varias expediciones en un intento de identificar la especie. La criatura, que fue vista a 2.566 metros (8.419 pies) debajo de la superficie en el Golfo de California en México, es en realidad nueva para la ciencia.

A bordo de un pequeño número de buques de investigación de alta tecnología en todo el mundo, las organizaciones están documentando y cartografiando las profundidades del mar. Los científicos quieren arrojar luz, literal y figurativamente, sobre lo que hay ahí fuera. Las implicaciones de este conocimiento son incalculables, especialmente para los buscadores de minerales de aguas profundas. Prepárese para operación industrial como tanque. Equipos en partes del fondo marino. Por ejemplo, las expediciones de investigación han descubierto que la vida marina tiene un gran potencial para producir nuevas medicinas. “Una búsqueda sistemática de nuevos medicamentos ha demostrado que los invertebrados marinos producen más antibióticos, sustancias anticancerígenas y antiinflamatorias que cualquier grupo de organismos terrestres”. La Administración Nacional Oceánica y Atmosférica toma nota.



[ad_2]

Source Article Link