Telegram admite haber proporcionado información sobre usuarios en EE.UU.
SimpleX Chat: private and secure messenger without any user IDs (not even random)
Session Protocol: Technical implementation details - Session Private Messenger
The State of Chihuahua Is Building a 20-Story Tower in Ciudad Juarez to Surveil 13 Cities–and Texas Will Also Be Watching
Why Passkeys Will Be Simpler and More Secure Than Passwords - TidBITS
Passkeys: Good or Bad?
Plexus | Crowdsourced de-Googled Android apps status ratings
How Threads’ Privacy Policy Compares to Twitter’s (and Its Rivals’)
Snappy: A tool to detect rogue WiFi access points on open networks
Shortened URL Security / safecomputing.umich.edu
Use the shortening service preview feature. Type the shortened URL in the address bar of your web browser and add the characters described below to see a preview of the full URL:
tinyurl.com. Between the "http://" and the "tinyurl," type preview.
Example: http://preview.tinyurl.com/zn7xnzu
bit.ly. At the end of the URL, type a +.
Example: http://bit.ly/2lgPesi+
goo.gl. At the end of the URL, type a +.
Example: https://goo.gl/vLfoaW+
Use a URL checker. These are just a few of the sites that let you enter a short URL and then see the full URL:
getlinkinfo.com
unshorten.it
urlxray.com
Should You Use GrapheneOS or CalyxOS? - Privacy Guides
Warp – Apps for GNOME
Se achica el debate democrático
The Truffle Pig's Guide to Source Discovery in OSINT | HackerNoon
The Password Game
AntennaPod – El Reproductor de Podcast Abierto
The real cost of a security breach
Las imágenes realistas pero falsas de abuso sexual infantil hechas por IA
Los expertos en seguridad infantil se sienten cada vez más impotentes para impedir que, con inteligencia artificial, se creen fácilmente miles de imágenes de menores de edad en actividades sexuales y después se compartan en foros de pedófilos de la dark web, según informa The Washington Post.
Los contenidos nocivos hechos con inteligencia artificial también contribuyen a revictimizar a cualquier persona cuyas imágenes de abusos anteriores se utilicen para entrenar modelos de IA que generen fotos falsas.
podría contribuir a normalizar la explotación sexual infantil, atraer a más niños a situaciones de riesgo y dificultar la labor de las fuerzas de seguridad para encontrar a menores de edad que son víctimas reales de estos delitos
“Aproximadamente el 80% de los encuestados” en un sondeo publicado en un foro de la dark web con 3,000 miembros, afirmaron que “habían utilizado o tenían intención de usar herramientas de IA para crear imágenes de abusos sexuales a menores”
funcionarios del Departamento de Justicia de Estados Unidos manifestaron al Post que las imágenes de IA que sexualizan a menores de edad siguen violando las leyes federales de protección de la infancia.
Stability AI, creadora de Stable Diffusion, no registra todas las imágenes de su servicio, como hacen otras herramientas de inteligencia artificial como Midjourney y DALL-E.
Stability AI declaró al Post que prohíbe la creación de contenidos obscenos, coopera con las fuerzas de seguridad para localizar a los infractores de sus políticas y “ha eliminado el material explícito de sus datos de entrenamiento”
“cualquiera puede descargar” Stable Diffusion “a su computadora y ejecutarlo como quiera”
los filtros de imágenes explícitas, pueden eludirse fácilmente con solo añadir unas pocas líneas de código, algo que, al parecer, los usuarios aprenden para este fin leyendo una guía de la dark web sobre el uso de herramientas de IA.
El FBI instó a los padres a ser conscientes de los peligros, limitar lo que comparten los menores y supervisar quién puede ver sus contenidos en internet
Una ley “prohíbe a cualquier persona producir, distribuir, recibir o poseer conscientemente con intención de transferir o difundir, representaciones visuales, como dibujos, caricaturas o pinturas, que aparenten representar a menores de edad en conductas sexualmente explícitas y se consideren obscenas”.
otra ley “define la pornografía infantil como cualquier representación visual de una conducta sexualmente explícita en la que participe un menor de edad”
comercio ilegal de contenido de abuso sexual infantil (CSAM, por sus siglas en inglés).
innovar soluciones, como imprimir un código en las imágenes de IA para que los creadores estén siempre vinculados a sus contenidos. Esto podría disuadir a algunos de realizar material ofensivo.
demás, existe una propuesta mucho más delicada que solo prosperaría con la aprobación del gobierno. Las compañías entrenarían modelos de inteligencia artificial con imágenes falsas de explotación sexual infantil para crear sistemas de detección más sofisticados. Sin embargo, sin las medidas de protección adecuadas, esta opción daría lugar a que las empresas desarrollaran modelos de IA mucho mejores para generar imágenes aún más realistas.
detectado “contenidos que migran de los foros de la dark web a la red común” y ha encontrado “numerosos ejemplos” en “las principales plataformas de redes sociales”.
Deepfake Porn Reveals a ‘Pervert’s Dilemma' | WIRED
BEST Server OS for the Raspberry Pi 4 - CasaOS! - Piped
The Best Internet Security: Layers of Protection, and Good Habits
Introducción | FTX Platform - Espanol
Riesgo = amenaza x probabilidad x impacto/capacidad
Amenaza es cualquier acción negativa que apunte hacia una persona o un grupo.
Las amenazas directas son intenciones explícitas de causar daño.
Las amenazas indirectas son las que suceden como resultado de un cambio en una situación.
Al definir cuáles son las amenazas o peligros, es importante definir de dónde vienen. Mejor aún, saber de quién vienen.
La probabilidad es la posibilidad de que una amenaza se vuelva real.
Un concepto relativo a la probabilidad es la vulnerabilidad. Puede ser que el lugar, la práctica y/o la conducta del individuo/grupo incrementen las oportunidades para que un riesgo se convierta en un hecho.
Se trata también de la capacidad de quienes amenazan, sobre todo en relación con el individuo/grupo amenazado.
Para evaluar la probabilidad, pregunta si hay ejemplos reales de una amenaza de ese tipo que se haya cumplido para una persona o un grupo que conozcas – y compara la situación con la que vives de primera mano.
El impacto es lo que sucederá cuando la amenaza se cumpla. Las consecuencias de la amenaza.
El impacto puede afectar al individuo, al grupo, a la red, o al movimiento.
Cuanto mayor sea el grado y/o el número de impactos de un peligro, mayor será el riesgo.
Las capacidades son las habilidades, fortalezas y recursos a los que un grupo tiene acceso a fin de minimizar la probabilidad de que se cumpla la amenaza, o de responder al impacto causado por la misma.
Recordatorios | FTX Platform - Espanol
Estratos de riesgo (3)... | FTX Platform - Espanol
Estratos de riesgo (1)... | FTX Platform - Espanol
Excelente recurso
1. Relaciones/protocolos
Estratos de riesgo (1) y (2)
Introducción a la eval... | FTX Platform - Espanol
Excelente recurso
Las amenazas deben ser específicas
probabilidad de que una amenaza se cumpla en tres estratos
Vulnerabilidad
Capacidad de la(s) persona(s) que amenaza(n)
Incidentes conocidos
impacto,
no sólo el impacto individual, sino también el que experimentará la comunidad en general.
tácticas de mitigación
Hay cinco maneras generales de mitigar riesgos:
Aceptar el riesgo y elaborar planes de contingencia.
Evitar el riesgo.
Controlar el riesgo.
Transferir el riesgo.
Monitorear el riesgo
Análisis de riesgos | FTX Platform - Espanol
Excelente recurso
Re-pensar el riesgo y ... | FTX Platform - Espanol
Excelente recurso
Espacio/Infraestructura
Movimientos y redes (Contramovimientos)
Relaciones/Interpersonal
espacios fuera y dentro de internet
se sabe que en internet no puedes borrar algo de manera definitiva
¿Cuáles son nuestros adversarios?
¿Quiénes son nuestras aliadas?
importante determinar el nivel de confianza que existe
Conductas y prácticas individuales
¿Cómo nos comunicamos? ¿Cómo nos conectamos a internet? ¿De qué realidades venimos cuando interactuamos entre nosotras? ¿A qué tipos de equipo y aparatos tenemos acceso? ¿Qué tipo de herramientas utilizamos? ¿Qué habilidades tenemos?
The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi
Edge sends images you view online to Microsoft, here is how to disable that