La compañía afirma que la brecha en la seguridad de su servicio estuvo abierta en los primeros tres meses de este año.
Ver más Microsoft sufre un ataque a cuentas de correo electrónicoCategoría: Informática
Una novedosa técnica de compresión de datos para programas informáticos más rápidos.
Una técnica novedosa desarrollada por investigadores del MIT comprime los ‘objetos’ en la memoria por primera vez, liberando más memoria utilizada por las computadoras, permitiéndoles…
Ver más Una novedosa técnica de compresión de datos para programas informáticos más rápidos.El problema legal de la IA: cómo regular algo que no deja de cambiar
La inteligencia artificial cada vez tiene más peso en la vida de la gente, pero sus constantes avances nos impiden comprender su impacto en profundidad.…
Ver más El problema legal de la IA: cómo regular algo que no deja de cambiarCómo afectará el auge de IoT al despliegue de soluciones de red de área amplia de bajo consumo
A medida que crece el IoT, las empresas buscan soluciones de red de área amplia de bajo consumo para ayudar a su crecimiento en una…
Ver más Cómo afectará el auge de IoT al despliegue de soluciones de red de área amplia de bajo consumoLas empresas de infraestructura crítica y la amenaza de las ciberseguridad global
Las industrias de Energía, minería y materiales deben enfrentar desafíos únicos para protegerse en un mundo digital.
Ver más Las empresas de infraestructura crítica y la amenaza de las ciberseguridad globalIBM lanza una red global de pagos basada en blockchain
IBM ha lanzado una red global de blockchain para pagos transfronterizos que utilizará tanto moneda estable respaldada por dólares estadounidenses como criptomoneda para realizar transacciones…
Ver más IBM lanza una red global de pagos basada en blockchainDARPA busca lograr seguridad embebida en un chip escalable
Hasta ahora la seguridad estaba en el software, este programa se enfoca en abordar los desafíos técnicos y económicos asociados con la incorporación de mecanismos…
Ver más DARPA busca lograr seguridad embebida en un chip escalableEl malware Triton ataca de nuevo
Han sido hallados “rastros” de otro ataque cibernético del malware “Triton” a una instalación industrial autónoma, del área Petroquímica en Arabia Saudita. Este ataque de…
Ver más El malware Triton ataca de nuevoPrimer libro generado por bots referido a baterías Ión-Litio
Springer Nature ha publicado el primer libro científico referido a ciencias químicas generado por algoritmos de búsqueda y edición. Es un prototipo que define el…
Ver más Primer libro generado por bots referido a baterías Ión-LitioCómo los estándares están allanando la transición energética del IoT.
EEBUS una asociación que reúne a 70 empresas Europeas vinculadas al mercado energético, trabaja en estándares de optimización del IoT.
Ver más Cómo los estándares están allanando la transición energética del IoT.