Coches sin conductor: 5 consecuencias que no son obvias
Imaginemos todo lo que podríamos dejar atrás en un mundo nuevo con coches sin conductor (aparte del mismo placer de conducir)
205 publicaciones
Imaginemos todo lo que podríamos dejar atrás en un mundo nuevo con coches sin conductor (aparte del mismo placer de conducir)
Un investigador ha descubierto que el dispositivo Snapshot de Progressive carece de controles de seguridad reales y podría ser explotado por atacantes para hackear los coches.
Una de las previsiones más esperadas del siglo XXI, es la posibilidad de reasignar el proceso de conducción de automóviles a los robots. Pero la cuestión es, ¿cuándo podría ser posible?
Los avances en el sector automovilístico no han experimentado demasiados cambios desde entonces.
La industria automovilística hace un esfuerzo para conseguir que la comunicación entre un coche y su dueño sea lo más fácil posible.
Charlie Miller y Chris Valasek ya no necesitan ordenadores para hackear un coche.
Una investigación revela algunas vulnerabilidades en los coches de nueva generación que se conectan a Internet. Los cibercriminales podría robar los coches de este tipo o crear otros problemas.
Consejos de seguridad, protección y privacidad para comprar un coche en Internet.
Si es posible o no hackear un coche depende del tipo de coche que tengamos. Yo, por ejemplo, tengo un Honda Accord del 1998 y estoy seguro de que poner
Tor Browser es un baluarte del anonimato en línea, pero ni siquiera esta herramienta puede garantizar la privacidad total. Te contamos por qué.
En la actualidad, muchos servicios en línea populares te piden una autofoto con tu DNI o pasaporte para registrarte. Analizaremos si tomar esas fotografías es seguro (spoiler: no lo es) y cómo minimizar los riesgos.
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Los españoles navegan por el mundo digital con entusiasmo e inquietud a la vez, equilibrando el gusto por la tecnología con la preocupación por la privacidad, los efectos de la IA y la seguridad de los datos.
Las balizas pequeñas como el AirTag facilitan la búsqueda de una cartera o llaves perdidas, pero también se suelen usar para el rastreo encubierto. Ahora puedes detectar a los acosadores y protegerte, independientemente del tipo de teléfono inteligente que tengas.
La nueva función de inteligencia artificial en Microsoft Windows ya fue calificada como la “pesadilla de seguridad” en Internet. ¿Qué riesgos conlleva y cómo mantenerse a salvo?
Los fabricantes de vehículos venden los datos recopilados por los coches conectados sobre los hábitos de conducción de sus usuarios a “data brokers”, quienes los revenden a las compañías de seguros.
Los estafadores afirman que puedes ganar muchas criptomonedas de Toncoin si distribuyes enlaces de referencia. ¿Cuál es el engaño?
Las grandes cantidades de datos personales recopilados que tienen las empresas de publicidad se están volviendo muy útiles para las agencias de inteligencia. Por lo tanto, ¿cómo puedes protegerte de la vigilancia masiva?
Los ataques VoltSchemer a cargadores inalámbricos Qi que utilizan fuentes de energía modificadas pueden “freír” los teléfonos inteligentes y otros dispositivos, así como emitir comandos a los asistentes de voz.
Las redes neuronales generadoras de imágenes ya están en todas partes. ¿Qué riesgos para la privacidad plantean?
Las alternativas a Google Chrome que se toman más en serio la privacidad de los datos.