Microsoft HoloLens: Tocando el futuro
Supongo que nuestros lectores ya han escuchado sobre las polémicas experiencias de Google Glass. Ahora, es momento de discutir la respuesta de Microsoft, el sistema de realidad aumentada HoloLens.
2805 publicaciones
Supongo que nuestros lectores ya han escuchado sobre las polémicas experiencias de Google Glass. Ahora, es momento de discutir la respuesta de Microsoft, el sistema de realidad aumentada HoloLens.
Mientras que las redes de LTE parecen estar empezando a despegar y aún no son omnipresen-tes, los vendedores y compañías de redes ya están profundamente comprometidos en una dis-cusión sobre las perspectivas del 5G. ¿Cómo serán las redes de la siguiente generación y por qué las necesitamos?
Para suerte de los hackers, los buques mercantes que transfieren alrededor de un 90% del cargamento mundial, dependen en gran medida de los sistemas de automatización y monitorización remota con un nivel pobre de seguridad de la información.
Actualmente, el ransomware es un gran problema que continúa surgiendo y extendiéndose día a día. Aprende a protegerte.
VENOM es una vulnerabilidad de seguridad crítica en una pieza popular de software de virtualización que podría ser explotada para comprometer las cuentas con servicio en la nube.
Ha surgido una nueva APT en chino que busca información geopolítica que se dirige a naciones alrededor del Mar del Sur (China).
Al observar los movimientos de los aviones en un mapa, te da la sensación de que tienen un movimiento “browniano”. Pero claro, en realidad no es así: las aeronaves se mantienen siempre dentro de las rutas áreas.
Hoy relacionaremos el experimento de implantación de Kaspersky Lab con un concepto comprensible y culturalmente relevante – el uso de la Fuerza Jedi™.
Nuestra propia implementación de un modelo de seguridad de la nube se llama Kaspersky Security Network. Y aquí explicamos cómo funciona.
¿Cuántos centros de investigación necesitas para luchar por un cibermundo más seguro? Solíamos tener tres, en Moscú, Beijin y Seattle. Y ahora hemos inaugurado nuestro nuevo Centro Europeo de Investigación en Londres.
Se ha dado a conocer recientemente que ciertas bombas de infusión de medicamentos de Hospira contienen vulnerabilidades de seguridad peligrosas que pueden explotar fácilmente.
Richard Sorge, un legendario espía soviético famoso por dar a conocer la fecha de la invasion alemana a la Unión Soviética y por hacerle saber al comando que Japón no tenía planes de atacar a la Unión Soviética.
Cinco lecciones de la historia de la máquina de cifrado Enigma que siguen siendo relevantes.
Durante la Segunda Guerra Mundial, los principios del cifrado moderno solían sumarse a los métodos de cifrado ‘amateur’. Curiosamente, estos últimos de-mostraron ser igual de fiables.
Imaginemos todo lo que podríamos dejar atrás en un mundo nuevo con coches sin conductor (aparte del mismo placer de conducir)
La telecirugía es básicamente un médico sentado frente a un ordenador en algún lugar del mundo y desde allí controla a un robot que lleva a cabo una cirugía en otra parte del mundo.
La tecnología que apenas ayer parecía ser ciencia ficción está formando parte de nuestra vida. Uno de estos aparatos es la interface neural directa.
El APT CozyDuke ataca a objetivos de perfil alto, incluyendo al gobierno de EEUU. El método de penetración inicial de CozyDuke está basado sólo en técnicas de ingeniería social.
Cómo los UAV de Israel defienden al país desde la tierra, el cielo y dentro del campo de la información.
La conferencia anual RSA en San Francisco, California sobre la inseguridad del Internet de las Cosas y cómo el dinero no es suficiente para proteger un ordenador.
Un informe reciente de la GAO (Government Accountability Office o la Oficina de Responsabilidad Gubernamental) de los EE.UU. fue interpretado por los medios como que “los aviones modernos pueden ser hackeados y secuestrados a través del WiFi de a bordo. ¿Esto es realmente tan malo?