La dependencia de los militares estadounidenses del posicionamiento, navegación y sincronización, o PNT, es decir el GPS – más formalmente, el Sistema de Posicionamiento Global…
Ver más Las amenazas al GPS no son solo acerca de la navegación y el posicionamientoCategoría: Informática
Blockchain para IoT se extiende más allá de la seguridad
Blockchain, la tecnología que hizo Bitcoin posible, ha estado consiguiendo mucha atención en el mundo IoT, a menudo debido a su papel en la seguridad.…
Ver más Blockchain para IoT se extiende más allá de la seguridadNuevos avances en el análisis predictivo de series de tiempo
En 2017, las mejoras en el estudio de series de tiempo lo convertirán en una poderosa arma analítica. La previsión de series temporales, o el…
Ver más Nuevos avances en el análisis predictivo de series de tiempoPrograma Integrado de seguridad a través de Hardware y Firmware (SSITH) de DARPA
El Programa SSITH busca desarrollar herramientas de diseño de hardware que proporcionen seguridad contra vulnerabilidades de hardware que se explotan a través de software en…
Ver más Programa Integrado de seguridad a través de Hardware y Firmware (SSITH) de DARPAh4ck3d – Security Conference
h4ck3d es una conferencia para mantenerse actualizado y al día con los aspectos más innovadores y relevantes de la seguridad informática. Empresas líderes y expertos…
Ver más h4ck3d – Security ConferenceVolviendo a la Química para “nuevos conceptos de computación”
A medida que la complejidad y el volumen de datos digital global crece, también lo hace la necesidad de medios más capaces y compactas de…
Ver más Volviendo a la Química para “nuevos conceptos de computación”Informe de tráfico de bots 2016
El Informe de Tráfico Imperva Incapsula es un estudio estadístico de tráfico de bots en internet. Para el informe se examinaron más de 7.000 millones…
Ver más Informe de tráfico de bots 2016El salto cuantico de IBM podría redefinir lo mágico
IBM acaba de hacer un anuncio muy interesante en el sentido de que está mejorando sus sistemas informáticos cuánticos en línea con una nueva API
Ver más El salto cuantico de IBM podría redefinir lo mágicoHamás obtiene datos militares a través de redes sociales de soldados israelíes
La organización estafa a soldados israelíes en sus perfiles usando atractivas mujeres y otras técnicas para obtener información confidencial.
Ver más Hamás obtiene datos militares a través de redes sociales de soldados israelíesMillones de personas con un único servicio web (mal construido), colapso seguro
Los graves fallos de Amazon Web Services y Cloudflare demuestran los enormes riesgos de que un producto utilizado por millones de personas contenga un error.…
Ver más Millones de personas con un único servicio web (mal construido), colapso seguro