
Seguridad de la información durante la Segunda Guerra Mundial
Durante la Segunda Guerra Mundial, los principios del cifrado moderno solían sumarse a los métodos de cifrado ‘amateur’. Curiosamente, estos últimos de-mostraron ser igual de fiables.
2834 publicaciones
Durante la Segunda Guerra Mundial, los principios del cifrado moderno solían sumarse a los métodos de cifrado ‘amateur’. Curiosamente, estos últimos de-mostraron ser igual de fiables.
Imaginemos todo lo que podríamos dejar atrás en un mundo nuevo con coches sin conductor (aparte del mismo placer de conducir)
La telecirugía es básicamente un médico sentado frente a un ordenador en algún lugar del mundo y desde allí controla a un robot que lleva a cabo una cirugía en otra parte del mundo.
La tecnología que apenas ayer parecía ser ciencia ficción está formando parte de nuestra vida. Uno de estos aparatos es la interface neural directa.
El APT CozyDuke ataca a objetivos de perfil alto, incluyendo al gobierno de EEUU. El método de penetración inicial de CozyDuke está basado sólo en técnicas de ingeniería social.
Cómo los UAV de Israel defienden al país desde la tierra, el cielo y dentro del campo de la información.
La conferencia anual RSA en San Francisco, California sobre la inseguridad del Internet de las Cosas y cómo el dinero no es suficiente para proteger un ordenador.
Un informe reciente de la GAO (Government Accountability Office o la Oficina de Responsabilidad Gubernamental) de los EE.UU. fue interpretado por los medios como que “los aviones modernos pueden ser hackeados y secuestrados a través del WiFi de a bordo. ¿Esto es realmente tan malo?
Tus hijos pueden encontrarse con páginas que contengan información inapropiada mientras navegan por Internet. Las soluciones informáticas pueden protegerles de este tipo de contenido.
A medianoche un hombre llamó a mi madre y con una voz fatigada le dijo: “Mamá, he tenido un accidente. Necesito tu ayuda. Te voy a pasar con el policía, él te pondrá en situación”. Descubre lo que pasó a continuación.
Todos conocemos los drones voladores, pero también hay otros, como los que nadan y bucean, que patrullan los puertos y barcos, desactivan minas en la costa, etc. En el post de hoy vamos a examinar con detenimiento los robots marinos.
El big data ayuda a capturar a los acosadores de menores, narcotraficantes y terroristas, y presuntamente también ayudó a localizar a Bin Laden.
El Flightradar24 te permite rastrear qué está pasando en cualquier avión en el que esté volando un familiar o un amigo tuyo. Conoce los detalles de este servicio.
Como imaginarás, no todas las aplicaciones son aptas para niños. Esta es la razón por la cual deberías revisar qué instalan tus hijos.
Kaspersky Lab y la ciberpolicía holandesa crearon una herramienta que recupera los archivos cifrados por el ransomware CoinVault.
La INTERPOL, Microsoft y Kaspersky Lab acaban de revelar y desactivar un botnet que se había apoderado de aproximadamente 770.000 ordenadores a nivel mundial. Comprueba lo que pasó y luego verifica tu ordenador.
En teoría, es común saber que ‘lo barato sale caro’, pero en la práctica, muchos se olvidan del proverbio y se sienten atraídos por lo ‘gratis’, sin tener en cuenta las consecuencias que conlleva.
Tenemos que aprender de nuestros errores para luego implementar mecanismos mucho más seguros en los sistemas de IoT que operaban como par-te de las infraestructuras sociales/ de la vida.
Los niños que utilizan dispositivos móviles pueden ser más vulnerables ya que navegan libremente por Internet a cualquier hora en cualquier lugar sin la supervisión de un adulto.
Un artista de Nueva York realizó una exposición sobre hacer una sola llamada privada y anónima fuera del alcance del espionaje del gobierno. Así es como lo hizo:
¿Hay algo que podamos hacer para mitigar los riesgos que presenta el factor humano en la aviación? Respuesta: Sí, lo hay.