Todavía no se conoce ningún microprocesador sin fallos, y aunque el proceso por hacerlos más seguros y repararlos lo antes posible mejora cada día, estas cuatro medidas podrían acelerar el proceso y reducir los riesgos ante los hackers
Las imágenes de las viviendas de los contratantes de pólizas de seguros automovilísticos permiten predecir su riesgo de dar un parte de accidente. El sistema mejora la precisión de cualquier modelo actual y plantea el debate de si las compañías tienen derecho para explotar esta información
Investigadores y gobiernos empiezan a prepararse para abordar al 99942 Apophis, un cuerpo celeste cuya trayectoria se acercará a nuestro planeta el 13 de abril de 2029. Las primeras simulaciones muestran que nos libraremos por los pelos, pero es necesario contar con otras estrategias
En el vigésimo aniversario de Trin00, el primer ataque distribuido de denegación de servicio de la historia, una investigación repasa cómo ha evolucionado la estrategia hacker y las medidas de defensa. Y sus conclusiones no parecen demasiado alentadoras. Para remediarlos habría que rediseñar internet
El malware suele aprovecharse de errores de codificación y diseños deficiente. Pero esta investigación revela un defecto básico en la propia naturaleza de la computación que podría hacer que algunas amenazas sean imposibles de solucionar
A pesar de sus vaguedades, el texto se centra en obligar a que los gigantes tecnológicos cuiden de sus usuarios para frenar las 'fake news', el acoso y los delitos de odio. Si sale adelante, el país tendría un único organismo con capacidad de multar a Google y Facebook, entre otros
Desde principios de 2017, los hackers han robado unos 1.800 millones de euros en criptomonedas. Aunque las cadenas de bloques se vendían como increíblemente seguras, hay varias formas de explotar sus errores involuntarios o su complejo funcionamiento
Un pequeño equipo de Zcash mantuvo un fallo de software en secreto durante meses hasta que logró arreglarlo. Y otras criptomonedas han vivido episodios similares. Si eso no equivale a una gestión centralizada, ¿entonces qué es?
El método, creado por Google en 2017, podría acelerar el uso de la inteligencia artificial en salud pues no requiere el traspaso de información confidencial. Para lograrlo, el algoritmo se entrena por partes en cada lugar donde están los datos y luego combina lo aprendido en un modelo maestro único
Un grupo de ciberatacantes controló remotamente los sistemas de seguridad de una planta petroquímica saudí con un dañino malware. Aunque fueron interceptados en 2017, las consecuencias podían haber sido catastróficas. Ahora, el equipo que creó a Triton estaría planeando ataques en otros lugares