Cómo funcionan las interfaces neuronales directas
La tecnología que apenas ayer parecía ser ciencia ficción está formando parte de nuestra vida. Uno de estos aparatos es la interface neural directa.
La tecnología que apenas ayer parecía ser ciencia ficción está formando parte de nuestra vida. Uno de estos aparatos es la interface neural directa.
El APT CozyDuke ataca a objetivos de perfil alto, incluyendo al gobierno de EEUU. El método de penetración inicial de CozyDuke está basado sólo en técnicas de ingeniería social.
Cómo los UAV de Israel defienden al país desde la tierra, el cielo y dentro del campo de la información.
La conferencia anual RSA en San Francisco, California sobre la inseguridad del Internet de las Cosas y cómo el dinero no es suficiente para proteger un ordenador.
Un informe reciente de la GAO (Government Accountability Office o la Oficina de Responsabilidad Gubernamental) de los EE.UU. fue interpretado por los medios como que “los aviones modernos pueden ser hackeados y secuestrados a través del WiFi de a bordo. ¿Esto es realmente tan malo?
Tus hijos pueden encontrarse con páginas que contengan información inapropiada mientras navegan por Internet. Las soluciones informáticas pueden protegerles de este tipo de contenido.
A medianoche un hombre llamó a mi madre y con una voz fatigada le dijo: “Mamá, he tenido un accidente. Necesito tu ayuda. Te voy a pasar con el policía, él te pondrá en situación”. Descubre lo que pasó a continuación.
Todos conocemos los drones voladores, pero también hay otros, como los que nadan y bucean, que patrullan los puertos y barcos, desactivan minas en la costa, etc. En el post de hoy vamos a examinar con detenimiento los robots marinos.
El big data ayuda a capturar a los acosadores de menores, narcotraficantes y terroristas, y presuntamente también ayudó a localizar a Bin Laden.
El Flightradar24 te permite rastrear qué está pasando en cualquier avión en el que esté volando un familiar o un amigo tuyo. Conoce los detalles de este servicio.
Como imaginarás, no todas las aplicaciones son aptas para niños. Esta es la razón por la cual deberías revisar qué instalan tus hijos.
Kaspersky Lab y la ciberpolicía holandesa crearon una herramienta que recupera los archivos cifrados por el ransomware CoinVault.
La INTERPOL, Microsoft y Kaspersky Lab acaban de revelar y desactivar un botnet que se había apoderado de aproximadamente 770.000 ordenadores a nivel mundial. Comprueba lo que pasó y luego verifica tu ordenador.
En teoría, es común saber que ‘lo barato sale caro’, pero en la práctica, muchos se olvidan del proverbio y se sienten atraídos por lo ‘gratis’, sin tener en cuenta las consecuencias que conlleva.
Tenemos que aprender de nuestros errores para luego implementar mecanismos mucho más seguros en los sistemas de IoT que operaban como par-te de las infraestructuras sociales/ de la vida.
Los niños que utilizan dispositivos móviles pueden ser más vulnerables ya que navegan libremente por Internet a cualquier hora en cualquier lugar sin la supervisión de un adulto.
Un artista de Nueva York realizó una exposición sobre hacer una sola llamada privada y anónima fuera del alcance del espionaje del gobierno. Así es como lo hizo:
¿Hay algo que podamos hacer para mitigar los riesgos que presenta el factor humano en la aviación? Respuesta: Sí, lo hay.
Existen muchos proyectos chulos y divertidos en el mundo que tienen que ver con el big data y nosotros hemos seleccionado la lista de los 10 más interesantes. ¡Echadle un vistazo!
Existen diferentes maneras de evitar ataques de phishing. Lo más importante es sospechar de cualquier solicitud online de tu información personal.
El hardware se considera relativamente seguro y limpio – al contrario que el software, que habitualmente está lleno de bugs y malware. Pero esto ha cambiado.