Show more

[2301.00250] DensePose From WiFi

Advances in computer vision and machine learning techniques have led to significant development in 2D and 3D human pose estimation from RGB cameras, LiDAR, and radars. However, human pose estimation from images is adversely affected by occlusion and lighting, which are common in many scenarios of interest. Radar and LiDAR technologies, on the other hand, need specialized hardware that is expensive and power-intensive. Furthermore, placing these sensors in non-public areas raises significant privacy concerns. To address these limitations, recent research has explored the use of WiFi antennas (1D sensors) for body segmentation and key-point body detection. This paper further expands on the use of the WiFi signal in combination with deep learning architectures, commonly used in computer vision, to estimate dense human pose correspondence. We developed a deep neural network that maps the phase and amplitude of WiFi signals to UV coordinates within 24 human regions. The results of the study reveal that our model can estimate the dense pose of multiple subjects, with comparable performance to image-based approaches, by utilizing WiFi signals as the only input. This paves the way for low-cost, broadly accessible, and privacy-preserving algorithms for human sensing.

arxiv.org/abs/2301.00250

Ver a través de las paredes es tan sencillo como tener un router WiFi (y podemos salir ganando en privacidad)

La idea de ver a través de las paredes lleva muchos años con nosotros. Es gracias al WiFi, que permite detectar personas y movimientos utilizando las...

xataka.com/privacidad/ver-a-tr

Segu-Info - Ciberseguridad desde 2000: "72% de las organizaciones siguen siendo vulnerables a Log4j" [Tenable]

La vulnerabilidad Log4j (CVE-2021-44228) continúa presentando una gran amenaza para las organizaciones un año después de que la...

blog.segu-info.com.ar/2022/12/

Lessons Learned: The Log4J Vulnerability 12 Months On - Infosecurity Magazine

Infosecurity spoke to cybersecurity professionals about the state of the Log4j vulnerability 12 months since it was made public

infosecurity-magazine.com/news

Forgejo un reeplazo comunitario para Gitea

El proyecto Forgejo es un reemplazo creado por la comunidad a Gitea a la hora de poner en marcha un servicio git para hospedar código

victorhckinthefreeworld.com/20

NIST Retires SHA-1 Cryptographic Algorithm | NIST

The venerable cryptographic hash function has vulnerabilities that make its further use inadvisable.

nist.gov/news-events/news/2022

NIST recomienda reemplazar SHA1 - Una al Día

El instituto nacional de estándares y tecnología de los Estados Unidos (NIST) recomendó la semana pasada que se actualice el algoritmo de cifrado SHA1. SHA1 es una versión con pequeñas modificacion…

unaaldia.hispasec.com/2022/12/

La AEPD le ha metido 56 000 euros de multa a Vodafone por permitir un SIM swapping:

aepd.es/es/documento/ps-00290-

Estas serán las principales tendencias en ciberdelincuencia en 2023

Los datos, por sí solos, asustan. A falta de conocer los de este año, según el Informe Ciberamenazas y Tendencias de 2022 elaborado por el CCN-CERT del Centro Criptológico Nacional, en 2021 se detectaron 28.695 vulnerabilidades. Esto supone un 23,31% más respecto a las 23.269 de 2020. La mayoría ellas dirigidas al sector público, entidades […]

muyseguridad.net/2022/12/16/pr

Linux Foundation Announces Overture Maps Foundation to Build Interoperable Open Map Data

Reliable, easy-to-use, and interoperable open map data allows developers to build new map services that leverage the combined contributions of Overture members.

linuxfoundation.org/press/linu

A los mapas de Google Maps les sale un fuerte rival abierto impulsado por Amazon, Meta, Microsoft y la Fundación Linux

La Fundación Linux, que tiene como uno de sus objetivos el de promover la innovación a través del código abierto, ha anunciado hoy la creación de la Fundación...

genbeta.com/actualidad/a-mapas

Qué es un alertador: definición, derechos, proceso I liberties.eu | liberties.eu

¿Qué es un alertador? ¿Qué se considera una denuncia? ¿Está protegido por la ley? ¿Qué hacer si se quiere denunciar el despilfarro, el fraude, el abuso o la corrupción?

liberties.eu/es/stories/alerta

Huge win for privacy: Facebook tracking is illegal in Europe!

EU privacy regulators say Facebook and Instagram must not force users to agree to tracking by putting this requirement into their terms. This business model is illegal according to the GDPR.

tutanota.com/blog/posts/facebo

Google must delete search results about you if they’re fake, EU court rules – POLITICO

Claimants have to prove the information about them is ‘manifestly inaccurate.’

politico.eu/article/google-del

Pedir a Google que elimine datos inexactos sobre ti es posible: la Justicia europea refuerza el derecho al olvido

En muchas ocasiones habrás escuchado que todo lo que acaba en internet, no se puede eliminar. Pero esto es algo que no es del todo cierto, ya que hemos...

genbeta.com/actualidad/pedir-a

Nueva versión de Google Chrome corrige la novena vulnerabilidad zero‑day de este año | WeLiveSecurity

Actualización repara una vulnerabilidad zero-day de alta severidad que afecta a Google Chrome y que está siendo aprovechada por cibercriminales.

welivesecurity.com/la-es/2022/

Some Top 100,000 Websites Collect Everything You Type—Before You Hit Submit | WIRED

A surprising number of the top 100,000 websites effectively include keyloggers that covertly snag everything you type into a form.

wired.com/story/leaky-forms-ke

Algunos de los 100.000 sitios web más populares recogen todo lo que escribes - Una al Día

Investigadores descubren que miles de sitios web almacenan los datos que los usuarios escriben en los formularios antes de que estos sean enviados con tácticas como keylogging. Cuando te inscribes …

unaaldia.hispasec.com/2022/05/

Show more
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.