Falsificar huellas dactilares: difícil pero no imposible
Un grupo de investigadores encontró un modo de falsificar huellas dactilares para engañar a los dispositivos, aunque les costó mucho trabajo.
131 publicaciones
Un grupo de investigadores encontró un modo de falsificar huellas dactilares para engañar a los dispositivos, aunque les costó mucho trabajo.
Examinamos el funcionamiento de las tecnologías de reconocimiento de emociones, su utilidad y los problemas de seguridad que suponen.
Aterrizar en la Casa Blanca, paralizar aeropuertos, colisionar contra aviones y líneas eléctricas, os contamos los peligros de los drones.
¿Hay Internet en la ISS? ¿Cómo es y cuánto tardamos en recibir un mensaje de Marte? Descubre todo sobre las redes de hoy y el futuro.
Sistemas de hogar inteligente, drones, IA: analizamos las nuevas tendencias y las tecnologías en el campo de la seguridad para el hogar.
Te contamos cómo hackear las cámaras de seguridad mediante un interruptor de luz inteligente y otras características interesantes de las casas inteligentes.
Apple está a punto de lanzar un sistema propio para el inicio de sesión rápido en sitios web y aplicaciones. Te decimos en qué se distingue de otras propuestas similares.
Reflexiones de Eugene Kaspersky acerca de las últimas noticias de nuestro proyecto futurólogo Earth 2050
La inteligencia artificial asiste a jueces, policías y médicos. Pero ¿en qué se basa para tomar sus decisiones?
Te explicamos cómo se pueden utilizar los registros de audio y los ultrasonidos ocultos para controlar asistentes de voz.
Los nuevos iPhones incorporan la tecnología eSIM. Te explicamos qué es y quién la utilizará pronto.
El análisis de un juguete sexual alemán revela todo tipo de vulnerabilidades.
Un grupo de expertos ha descubierto aspectos muy interesantes en el código del antivirus norcoreano SiliVaccine.
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
Meet Lenny, el chatbot de voz que se puede utilizar contra vendedores y estafadores telefónicos.
El año 2018 ha pasado bajo la estela de las vulnerabilidades de hardware Spectre y Meltdown. ¿Qué nos deparará el 2019?
Los dispositivos para hogares inteligentes dependen de servidores remotos, aplicaciones, entre otros factores, que pueden causar toda una serie de problemas.
La cadena de bloques fue diseñada para almacenar datos con fiabilidad y para siempre. Por desgracia, este diseño discrepa de las tendencias legislativas de privacidad.
La historia de la patente US5490216, que ha sembrado el terror en los profesionales informáticos y que cuesta cientos de millones de dólares a muchas empresas de tecnología.
¿Qué sorpresas tiene reservadas el aprendizaje automático? ¿Es complicado engañar a una máquina? ¿Terminaremos con Skynet y el auge las máquinas?