Obi-Wan Kenobi en términos de seguridad de la información
Cómo estaban las cosas con la seguridad de la información en una galaxia muy muy lejana: nueve años antes de la Batalla de Yavin.
12 publicaciones
Cómo estaban las cosas con la seguridad de la información en una galaxia muy muy lejana: nueve años antes de la Batalla de Yavin.
La Tierra Media de Tolkien, en concreto la gente de Durin, está llena de ejemplos de tecnologías y prácticas de ciberseguridad.
Hemos analizado el cuento de La Cenicienta, una de las primeras historias que intenta enseñar a los niños los principios básicos de ciberseguridad.
Examinamos la primera entrega de La jungla de cristal desde una perspectiva de ciberseguridad.
¿Ha cambiado la percepción sobre los hackers? Analizamos el hackeo de semáforos de The Italian Job en sus tres versiones (británica, estadounidense e india).
La leyenda de El flautista de Hamelín como alegoría de otros sucesos trágicos que ocurrieron de verdad. He aquí nuestra interpretación.
Para conmemorar el vigesimoquinto aniversario de Hackers, examinamos la película en términos de la seguridad de la información actual.
El informe de Hans Christian Andersen sobre el incidente de infección de Kai y la investigación de Gerda, experta en seguridad de la información.
Queda confirmado que los cuentacuentos son expertos en seguridad informática.
Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.
En la última película de Terminator, ¿está realmente protegida Sarah Connor contra el seguimiento móvil?
Antes del estreno mundial de Terminator: Destino oscuro, hemos decidido echar un vistazo al estado de la ciberseguridad del universo Terminator.