La 'app' de 'fitness' MyFitnessPalusa, ha sufrido uno de los mayores ataques de robo de datos de la historia. Pero al menos, una parte de sus contraseñas robadas estaba protegida con la técnica bcrypt, que aunque no es inquebrantable, dificulta mucho las labores de los piratas informáticos
Hacer creer a una inteligencia artificial algo que no es cierto puede ser muy peligroso. Según el investigador de Google Brain Ian Goodfellow las redes generativas antagónicas pueden entrenar su defensa con ejemplos contradictorios
Las ICO mueven miles de millones de euros y su regularización está en constante escrutinio. La Comisión de Bolsa y Valores de Estados Unidos ha propuesto medidas enérgicas sobre esta recaudación de fondos basada en 'blockchain'. ¿Cómo se reinventarán?
La ciudad estadounidense de Berkeley quiere que los contratos inteligentes sustituyan a los procesos habituales de compra de bonos municipales para agilizar la recaudación de fondos. Si funcionan, el nuevo concepto de "oferta inicial de comunidad" podría ser revolucionario
Cuando Safiya Umoja Noble descubrió con horror qué resultados ofrecía Google al buscar "chicas negras", empezó a investigar cómo los algoritmos discriminan a las mujeres y a las minorías. Aunque cree que la situación ha mejorado un poco, la inteligencia artificial podría empeorarla aún más
Estos programas informáticos basados en 'blockchain' están revolucionando el sistema financiero. Muchos los han recibido a ciegas y con los brazos abiertos. Pero expertos en ciberseguridad alertan de que todavía no se conocen en detalle todos los tipos de vulnerabilidades que presentan
Mercury incorpora un sistema de calefacción que se adapta a la temperatura ambiental y a la actividad, incluso se conecta con Alexa. Más allá de su utilidad, es un ejemplo de cómo será el mundo de la moda cuando la ropa se convierta en un elemento más para monitorizar a las personas
El universo de las cadenas de bloques y las fichas criptográficas está en plena ebullición y todavía no sabemos cómo será en el futuro. De los tres tipos de tokens que existen, hay uno que podría perdurar si el mercado explota. Es el token de uso y funciona como una ficha de casino
En solo dos años, un señuelo informático instalado en una depuradora de aguas residuales sufrió más de 5.500 ciberataques. La concienciación de los trabajadores, las medidas legales y las herramientas técnicas son indispensables para asegurar este tipo de sistemas altamente sensibles
Una nueva herramienta diseñada para 'blockchain' permite hacer transacciones digitales sin tener que revelar más información que la necesaria