.

Control del flujo de electricidad para estabilizar la red

Una sospechosa industria permite a los spammers y a otros delincuentes cibernéticos pagar por llegar a nuestros ordenadores.

Una startup permite a las aplicaciones de teléfonos inteligentes ejecutarse tan rápido como en un PC o portátil.

IBM ha demostrado que el grafeno podría sustituir a otros materiales en los circuitos que manejan las señales inalámbricas.

Células de alta energía para coches eléctricos más baratos.

Un nuevo método podría ayudar a los responsables de marketing a dirigirse a aquellos usuarios con mayor influencia.

Unas pruebas en cepas específicas descartan rápidamente a los brotes de judías como la causa del brote mortal.

Las tabletas podrían ser más ligeras y durar más gracias a una nueva tecnología de pantalla.

Los cerebros de soldados expuestos a explosiones muestran daños en los tejidos hasta un año después.

Los spammers podrían crear nuevas cuentas de forma más barata.

Descifrando la genética oculta tras la enfermedad

Un teléfono puede localizarnos en el interior de edificios con una precisión de pocos pasos gracias a la combinación de señales Wi-Fi y los movimientos de nuestros pasos.

El número de personas con el que realmente podemos ser amigos es constante, independientemente de servicios de redes sociales como Twitter, según un nuevo estudio de la red.

Computación en la nube más segura

Las fotos, canciones, y los documentos creados en dispositivos de Apple pronto aparecerán como por arte de magia en los otros dispositivos que posea.

Las aplicaciones que hacen un gran uso de datos chocan de frente con los planes de datos limitados.

Un próximo ensayo clínico intentará resolver los problemas que han obstaculizado hasta ahora a un tratamiento potencialmente prometedor.

Michael Stonebraker ayudó a inventar la tecnología que llevó las bases de datos a todos los negocios. En la actualidad, un creciente flujo de datos implica que tiene que reinventarla.

Las crecientes amenazas a la seguridad de la información están obligando a las empresas a hacer un análisis costes-beneficios más sofisticado al elaborar sus estrategias de seguridad.

La empresa culpa a China, pero ninguna de las pruebas es definitiva; esta es la naturaleza de este tipo de ataques.