AGI es la capacidad de un agente inteligente para comprender o aprender cualquier tarea intelectual de la misma manera que lo hacen los humanos. A diferencia…
Ver más La próxima fase de IA: inteligencia artificial general (AGI)Categoría: Informática
Las políticas criptográficas sólidas ayudarán a salvar los sistemas de software militar
El famoso analista Marc Andreessen acuñó la frase “El software se está comiendo al mundo” en un artículo de opinión del Wall Street Journal en…
Ver más Las políticas criptográficas sólidas ayudarán a salvar los sistemas de software militarControl y regulaciones: una aplicación oficial del ejército de los EE. UU. tenía código ruso, y pudo haber recopilado datos de usuarios militares
El Ejército de los EE. UU. confirmó que se creó una aplicación aprobada oficialmente utilizando el código de una empresa de tecnología con raíces rusas…
Ver más Control y regulaciones: una aplicación oficial del ejército de los EE. UU. tenía código ruso, y pudo haber recopilado datos de usuarios militaresLa Comisión Europea lanza un nuevo paquete de defensa, con movilidad militar y enfoque cibernético
El poder ejecutivo de la Unión Europea (UE) se ha comprometido a intensificar su contribución a la defensa haciendo de la movilidad militar y la…
Ver más La Comisión Europea lanza un nuevo paquete de defensa, con movilidad militar y enfoque cibernéticoUcrania utiliza equipos electrónicos baratos basados en SDR para atacar las comunicaciones rusas
Una organización sin fines de lucro con sede en los EE. UU. está suministrando a las fuerzas ucranianas equipo de guerra electrónica avanzado ensamblado a…
Ver más Ucrania utiliza equipos electrónicos baratos basados en SDR para atacar las comunicaciones rusasLa NSA (EEUU) comparte consejos de seguridad de la cadena de suministro para proveedores de software
NSA, CISA y la Oficina del Director de Inteligencia Nacional (ODNI) han compartido un nuevo conjunto de prácticas sugeridas que los proveedores de software pueden…
Ver más La NSA (EEUU) comparte consejos de seguridad de la cadena de suministro para proveedores de softwareLa parte más vulnerable de Internet: los cables submarinos
Un cable viaja 15.500 millas a lo largo del lecho marino, conectando Hong Kong con Marsella. A medida que serpentea a través del Mar de…
Ver más La parte más vulnerable de Internet: los cables submarinosDARPA y Sikorsky ensayan su helicóptero Black Hawk en vuelo autónomo
La Agencia estatal DARPA y la empresa Sikorsky, han anunciado que en el marco del Proyecto CONVERGENCE, realizarán próximamente el vuelo final de su Sistema…
Ver más DARPA y Sikorsky ensayan su helicóptero Black Hawk en vuelo autónomoIsrael está mapeando digitalmente la zona de guerra para identificar y predecir las amenazas
El dispositivo puede alertar instantáneamente a la sala de situación y al soldado sobre el terreno cuando las tropas se acercan a una zona con…
Ver más Israel está mapeando digitalmente la zona de guerra para identificar y predecir las amenazasEl ejército de EEUU, plantea el recambio de las radios tácticas en un contexto de mayores requisitos de modernización
El ejército de EE. UU está tratando de encontrar un equilibrio entre las actualizaciones de comunicación para voz, datos y comando y control que necesita…
Ver más El ejército de EEUU, plantea el recambio de las radios tácticas en un contexto de mayores requisitos de modernización