Inteligencia artificial o ¿Qué esperar de SkyNet?
¿Qué tienen en común el inventor multimillonario Elon Musk, el servicio de Google Now on Tap y la reciente película “Ex Machina”? Obviamente, todos están relacionados con la inteligencia artificial.
1104 publicaciones
¿Qué tienen en común el inventor multimillonario Elon Musk, el servicio de Google Now on Tap y la reciente película “Ex Machina”? Obviamente, todos están relacionados con la inteligencia artificial.
Kaspersky Lab ha descubierto un avanzado ataque en su propio sistema interno y comparte los resultados de sus investigaciones. Los clientes están a salvo; ninguno de nuestros productos o servicios se ha visto comprometido.
Sólo 10 días después del evento Google I/O, Apple está llevando a cabo su propia conferencia de desarrolladores. Echemos un vistazo a las nuevas características de seguridad que tiene la compañía.
Los expertos de Kaspersky Lab examinaron la red de cámaras de vigilancia de una ciudad y determinaron que estos sistemas no eran muy seguros.
Recientemente, Tim Cook, el director ejecutivo de Apple, dio un discurso sobre seguridad y privacidad en el evento Champions of Freedom de la organización EPIC (Electronic Privacy Information Center). Queremos compartir con vosotros 10 de las mejores citas de este discurso.
Los expertos del Kaspersky Lab detectaron un esquema sospechoso que permite a los estafadores apoderarse de datos personales sin necesidad de utilizar ni nombres de usuario, ni contraseñas.
El pasado 26 de Mayo, nuestro compañero Bosco Espinosa de los Monteros (Key Presales Manager de Kaspersky Lab) estuvo respondiendo a vuestras preguntas en Twitter sobre seguridad en las empresas.
El gigante del software ha presentado en el Google I/O 2015 todo un conjunto de nuevas características y servicios. Vamos a echar un primer vistazo a los ajustes personalizables para los permisos de las apps, Android Pay, Now on Tap y otros servicios.
Mientras que las redes de LTE parecen estar empezando a despegar y aún no son omnipresen-tes, los vendedores y compañías de redes ya están profundamente comprometidos en una dis-cusión sobre las perspectivas del 5G. ¿Cómo serán las redes de la siguiente generación y por qué las necesitamos?
Para suerte de los hackers, los buques mercantes que transfieren alrededor de un 90% del cargamento mundial, dependen en gran medida de los sistemas de automatización y monitorización remota con un nivel pobre de seguridad de la información.
VENOM es una vulnerabilidad de seguridad crítica en una pieza popular de software de virtualización que podría ser explotada para comprometer las cuentas con servicio en la nube.
Ha surgido una nueva APT en chino que busca información geopolítica que se dirige a naciones alrededor del Mar del Sur (China).
Hoy relacionaremos el experimento de implantación de Kaspersky Lab con un concepto comprensible y culturalmente relevante – el uso de la Fuerza Jedi™.
Nuestra propia implementación de un modelo de seguridad de la nube se llama Kaspersky Security Network. Y aquí explicamos cómo funciona.
¿Cuántos centros de investigación necesitas para luchar por un cibermundo más seguro? Solíamos tener tres, en Moscú, Beijin y Seattle. Y ahora hemos inaugurado nuestro nuevo Centro Europeo de Investigación en Londres.
Se ha dado a conocer recientemente que ciertas bombas de infusión de medicamentos de Hospira contienen vulnerabilidades de seguridad peligrosas que pueden explotar fácilmente.
Richard Sorge, un legendario espía soviético famoso por dar a conocer la fecha de la invasion alemana a la Unión Soviética y por hacerle saber al comando que Japón no tenía planes de atacar a la Unión Soviética.
Cinco lecciones de la historia de la máquina de cifrado Enigma que siguen siendo relevantes.
Durante la Segunda Guerra Mundial, los principios del cifrado moderno solían sumarse a los métodos de cifrado ‘amateur’. Curiosamente, estos últimos de-mostraron ser igual de fiables.
La telecirugía es básicamente un médico sentado frente a un ordenador en algún lugar del mundo y desde allí controla a un robot que lleva a cabo una cirugía en otra parte del mundo.
El APT CozyDuke ataca a objetivos de perfil alto, incluyendo al gobierno de EEUU. El método de penetración inicial de CozyDuke está basado sólo en técnicas de ingeniería social.