lalgorisme.bsky.social
Espai de difusió i pensament crític sobre tecnologia.
633 posts
926 followers
86 following
Prolific Poster
Active Commenter
comment in response to
post
Aunque Meta lo niegue, la policia inglesa ya demostró que leía grupos de Whatsapp supuestamente privados. Fue el caso de la supuesta bomba en un avión que eera una broma entre amigos. Así que si lo hacen los ingleses, también lo harán los israelitas y americanos
comment in response to
post
Potser començen amb les metadades, ubicacions, hores de connexió, contactes, grups públics als que un usuari està subscrit…
comment in response to
post
Detalls i prova de concepte sobre l'atac: www.aim.security/lp/aim-labs-...
comment in response to
post
El model de llenguatge accedeix a dades privilegiades sense que l’usuari ho sàpiga, degut a instruccions amagades en inputs com ara un correu electrònic.
Microsoft utilitza proteccions per detectar atacs de prompt injection., però els atacants han aconseguit esquivar-les.
comment in response to
post
De maneres que els familiars no sospiten.
La informació q es publica pot servir per deduir trets de la personalitat, entorn familiar, status social… conclusions que poden treure les IA, certeres o no, i poden dificultar a les persones accedir a una feina, un lloguer, un crèdit…
comment in response to
post
Als EUA han utilitzat el cas de la persecucció de migrants com a excusa per a desenvolupar un dels exercicis de vigilància massiva més grans mai vistos, un cop hagin acabat amb els migrants ja sabeu que toca...
comment in response to
post
ICE també s'ha gastat milions en tecnologia que els permet hackejar telèfons mòbils, que els serveix per a espiar persones, en aquest cas migrants, o per a desbloquejar dispositius sense el consentiment dels seus propietàris.
www.forbes.com/sites/thomas...
comment in response to
post
Per la via d'accedir a les dades d'aquesta manera organizmes com l'ICE eludeix les pròpies salvaguàrdes que existeixen al sistema, a la constitució, per d'oferir proteccions de mínims als ciutadans.
comment in response to
post
Recentment s'ha descobert que el nivell de profunditat d'hostigament contra la població migrant d'aquell país arriba fins al processament de les dades obtingudes via lectors automàtics de matrícules, per tal de seguir els passos de les persones.
www.404media.co/ice-taps-int...
comment in response to
post
La informació recopilada pels data broquers inclou ubicacions, compres, publicacions a xarxes socials, relacions familiars, deutes, nivell d'ingressos, gustos musicals, cinematogràfics o televisius, tendències sexuals, tendències polítiques ...
comment in response to
post
Per alimentar les seves eines de vigilància massiva, ICE compra dades als data brokers, traficants que obtenen les dades via mètodes molt variats, que van des de la compra de dades que usuaris cedeixen al registrar-se al algun servei fins a l'agregació de dades robades.
comment in response to
post
ImmigrationOS és una plataforma desenvolupada per Palantir sota demanda de l'organisme ICE.
Aquesta eina busca proporcionar dades gairebé en temps real sobre persones, inicialment migrants www.wired.com/story/ice-pa...
comment in response to
post
A més el sistema també permetrà generar models predictius de comportament per millorar la seguretat o les polítiques urbanes.
www.lavanguardia.com/local/barcel...
comment in response to
post
Alguns experts adverteixen que podria generar riscos per a la privacitat dels usuaris i excloure determinats grups socials.
comment in response to
post
L'aplicació proporciona aquesta prova, permetent l'accés al contingut si es compleix el requisit d'edat.
Hi ha preocupacions sobre la implementació d'aquest sistema, especialment pel que fa a la seva eficàcia i l'impacte potencial en la llibertat d'accés a la informació.
comment in response to
post
Un cop verificat, l'aplicació genera una credencial digital que certifica que l'usuari té l'edat requerida, sense incloure informació personal addicional. Quan l'usuari accedeix a un lloc web amb restriccions d'edat, el lloc sol·licita la prova d'edat.
comment in response to
post
Com funciona?
L'usuari descarrega l'aplicació i sol·licita una prova d'edat. Aquesta verificació pot realitzar-se mitjançant diversos mètodes, com ara l'ús d'identificació electrònica nacional, targetes d'identitat físiques...
comment in response to
post
Aquesta aplicació està dissenyada per ser compatible amb la futura Cartera d'Identitat Digital Europea (EUDI Wallet), prevista per al 2026, i s'espera que estigui disponible a partir del juliol de 2025.
comment in response to
post
Era un emulador de diferents contramesures existents als SO diguéssim, no el vaig provar, però entenc que permetia obtenir resultats similars al que obtindries si algú obre el teu payload al seu sistema, per tant deuria ser prou fiable.
comment in response to
post
Els creadors de malware compraven subscripcions a AVCheck, pujaven els seus arxius maliciosos, ajustaven el codi fins que no era detectat per cap antivirus, i després el llançaven en atacs reals, sabent que no seria detectat fins que fos massa tard.