En este artículo, hablaremos sobre cómo hacer un DeepFake profesional sin escribir unos pocos cientos de líneas de código. Si está leyendo este artículo, lo más probable es que ya haya oído hablar del algoritmo de inteligencia artificial llamado DeepFake. Hoy en día, los deepfakes se usan en casi…
Lee mas...
Mercado Secreto Avast. Cómo los antivirus venden su historial de navegación
Una subsidiaria del desarrollador de antivirus Avast vendió todos los términos de búsqueda. Cada clic. cada compra…
Casi perfecto. Breve resumen de Nord VPN
En la actualización de marzo, Nord VPN introdujo la posibilidad de pagar una suscripción mediante Qiwi, Union Pay,…
Como muchas cosas en nuestras vidas, Internet surgió gracias a los militares. En los años 60, aparecieron los primeros desarrollos de la red, lo que le permitió transmitir información instantáneamente, sin embargo, aún no memes: en el reloj del fin del mundo faltaban cinco minutos para el final de…
Lee mas...
Cómo enseñar a Face ID a reconocer un rostro enmascarado
Si está cansado de quitarse la máscara cada vez que quiere abrir su teléfono o pagar compras con Apple Pay, existe…
Japeg por un millón. Por qué las NFT son una mina de oro para los estafadores
Entre los numismáticos y filatelistas, las monedas y sellos que salieron en una edición limitada y que fueron…
La información es el petróleo del siglo XXI, y la capacidad de buscarla es una habilidad imprescindible para toda persona moderna. Lo más probable es que busques en Google al menos unas cuantas veces al día. Entre sus solicitudes, puede encontrar desde encontrar restaurantes cercanos hasta preguntas…
Lee mas...
Espejo translúcido. Nueva configuración de privacidad y seguridad de iOS 15 que…
La última actualización de software de Apple incluye muchas funciones de seguridad nuevas. Hablemos sobre qué…
Y algo es eterno. 9 juegos de PC que puedes jugar sin parar
¿Con qué frecuencia te desplazas por la biblioteca de juegos de PC en busca de algo nuevo y sigues jugando al juego…
Esto no es un fantasma en absoluto: el motivo de la actividad "anómala" fueron varias vulnerabilidades en el sistema de automatización digital del hotel.
Lee mas...