Found 32 bookmarks
Newest
Shortened URL Security / safecomputing.umich.edu
Shortened URL Security / safecomputing.umich.edu
Use the shortening service preview feature. Type the shortened URL in the address bar of your web browser and add the characters described below to see a preview of the full URL: tinyurl.com. Between the "http://" and the "tinyurl," type preview. Example: http://preview.tinyurl.com/zn7xnzu bit.ly. At the end of the URL, type a +. Example: http://bit.ly/2lgPesi+ goo.gl. At the end of the URL, type a +. Example: https://goo.gl/vLfoaW+
Use a URL checker. These are just a few of the sites that let you enter a short URL and then see the full URL: getlinkinfo.com unshorten.it urlxray.com
·safecomputing.umich.edu·
Shortened URL Security / safecomputing.umich.edu
Las imágenes realistas pero falsas de abuso sexual infantil hechas por IA
Las imágenes realistas pero falsas de abuso sexual infantil hechas por IA
Los expertos en seguridad infantil se sienten cada vez más impotentes para impedir que, con inteligencia artificial, se creen fácilmente miles de imágenes de menores de edad en actividades sexuales y después se compartan en foros de pedófilos de la dark web, según informa The Washington Post.
Los contenidos nocivos hechos con inteligencia artificial también contribuyen a revictimizar a cualquier persona cuyas imágenes de abusos anteriores se utilicen para entrenar modelos de IA que generen fotos falsas.
podría contribuir a normalizar la explotación sexual infantil, atraer a más niños a situaciones de riesgo y dificultar la labor de las fuerzas de seguridad para encontrar a menores de edad que son víctimas reales de estos delitos
“Aproximadamente el 80% de los encuestados” en un sondeo publicado en un foro de la dark web con 3,000 miembros, afirmaron que “habían utilizado o tenían intención de usar herramientas de IA para crear imágenes de abusos sexuales a menores”
funcionarios del Departamento de Justicia de Estados Unidos manifestaron al Post que las imágenes de IA que sexualizan a menores de edad siguen violando las leyes federales de protección de la infancia.
Stability AI, creadora de Stable Diffusion, no registra todas las imágenes de su servicio, como hacen otras herramientas de inteligencia artificial como Midjourney y DALL-E.
Stability AI declaró al Post que prohíbe la creación de contenidos obscenos, coopera con las fuerzas de seguridad para localizar a los infractores de sus políticas y “ha eliminado el material explícito de sus datos de entrenamiento”
“cualquiera puede descargar” Stable Diffusion “a su computadora y ejecutarlo como quiera”
los filtros de imágenes explícitas, pueden eludirse fácilmente con solo añadir unas pocas líneas de código, algo que, al parecer, los usuarios aprenden para este fin leyendo una guía de la dark web sobre el uso de herramientas de IA.
El FBI instó a los padres a ser conscientes de los peligros, limitar lo que comparten los menores y supervisar quién puede ver sus contenidos en internet
Una ley “prohíbe a cualquier persona producir, distribuir, recibir o poseer conscientemente con intención de transferir o difundir, representaciones visuales, como dibujos, caricaturas o pinturas, que aparenten representar a menores de edad en conductas sexualmente explícitas y se consideren obscenas”.
otra ley “define la pornografía infantil como cualquier representación visual de una conducta sexualmente explícita en la que participe un menor de edad”
comercio ilegal de contenido de abuso sexual infantil (CSAM, por sus siglas en inglés).
innovar soluciones, como imprimir un código en las imágenes de IA para que los creadores estén siempre vinculados a sus contenidos. Esto podría disuadir a algunos de realizar material ofensivo.
demás, existe una propuesta mucho más delicada que solo prosperaría con la aprobación del gobierno. Las compañías entrenarían modelos de inteligencia artificial con imágenes falsas de explotación sexual infantil para crear sistemas de detección más sofisticados. Sin embargo, sin las medidas de protección adecuadas, esta opción daría lugar a que las empresas desarrollaran modelos de IA mucho mejores para generar imágenes aún más realistas.
detectado “contenidos que migran de los foros de la dark web a la red común” y ha encontrado “numerosos ejemplos” en “las principales plataformas de redes sociales”.
·es.wired.com·
Las imágenes realistas pero falsas de abuso sexual infantil hechas por IA
Introducción | FTX Platform - Espanol
Introducción | FTX Platform - Espanol
Riesgo = amenaza x probabilidad x impacto/capacidad
Amenaza es cualquier acción negativa que apunte hacia una persona o un grupo.  Las amenazas directas son  intenciones explícitas de causar daño. Las amenazas indirectas son las que suceden como resultado de un cambio en una situación.  Al definir cuáles son las amenazas o peligros, es importante definir de dónde vienen. Mejor aún, saber de quién vienen.
La probabilidad es la posibilidad de que una amenaza se vuelva real.  Un concepto relativo a la probabilidad es la vulnerabilidad. Puede ser que el lugar, la práctica y/o la conducta del individuo/grupo incrementen las oportunidades para que un riesgo se convierta en un hecho.  Se trata también de la capacidad de  quienes amenazan, sobre todo en relación con el individuo/grupo amenazado. Para evaluar la probabilidad, pregunta si hay ejemplos reales de una amenaza de ese tipo que se haya cumplido para una persona o un grupo que conozcas – y compara la situación con la que  vives de primera mano.
El impacto es lo que sucederá cuando la amenaza se cumpla. Las consecuencias de la amenaza.  El impacto puede afectar al individuo, al grupo, a la red, o al movimiento. Cuanto mayor sea el grado y/o el número de impactos de un peligro, mayor será el riesgo.
Las capacidades son las habilidades, fortalezas y recursos a los que un grupo tiene acceso a fin de minimizar la probabilidad de que se cumpla la amenaza, o de responder al impacto causado por la misma.
·es.ftx.apc.org·
Introducción | FTX Platform - Espanol
Introducción a la eval... | FTX Platform - Espanol
Introducción a la eval... | FTX Platform - Espanol
Excelente recurso
Las amenazas deben ser específicas
probabilidad de que una amenaza se cumpla en tres estratos
Vulnerabilidad
Capacidad de la(s) persona(s) que amenaza(n)
Incidentes conocidos
impacto,
no sólo el impacto individual, sino también el que experimentará la comunidad en general.
tácticas de mitigación
Hay cinco maneras generales de mitigar riesgos:
Aceptar el riesgo y elaborar planes de contingencia.
Evitar el riesgo.
Controlar el riesgo.
Transferir el riesgo.
Monitorear el riesgo
·es.ftx.apc.org·
Introducción a la eval... | FTX Platform - Espanol
Re-pensar el riesgo y ... | FTX Platform - Espanol
Re-pensar el riesgo y ... | FTX Platform - Espanol
Excelente recurso
Espacio/Infraestructura
Movimientos y redes (Contramovimientos)
Relaciones/Interpersonal
espacios fuera y dentro de internet
se sabe que en internet no puedes borrar algo de manera definitiva
¿Cuáles son nuestros adversarios?
¿Quiénes son nuestras aliadas?
importante determinar el nivel de confianza que existe
Conductas y prácticas individuales
¿Cómo nos comunicamos? ¿Cómo nos conectamos a internet? ¿De qué realidades venimos cuando interactuamos entre nosotras? ¿A qué tipos de equipo y aparatos tenemos acceso? ¿Qué tipo de herramientas utilizamos? ¿Qué habilidades tenemos?
·es.ftx.apc.org·
Re-pensar el riesgo y ... | FTX Platform - Espanol