Tecnología y Sociedad La propaganda eclipsa la ciberguerra: el frente está en la información Mientras Rusia enviaba sus tropas a Ucrania, el Gobierno del país sitiado ya…Opinno Admin01/01/1970
Computación Las cinco nuevas ciberamenazas más peligrosas que veremos en 2019 El año pasado se produjeron muchos desastres de ciberseguridad, desde la revelación de…Martin Giles01/01/1970
Computación Repairnator, el bot que detecta y arregla fallos de software igual que un humano "En este mundo no se puede estar seguro de nada, salvo de la…Emerging Technology From The Arxiv01/01/1970
Tecnología y Sociedad El ciberataque ransomware no causó la muerte de la paciente alemana La noticia: cuando una paciente de un hospital alemán falleció en septiembre después de que un…Patrick Howell O'Neill01/01/1970
Computación La situación de la ciberseguridad en EE UU es insostenible, pero hay un plan El hackeo de 2021 de Colonial Pipeline, el mayor oleoducto de Estados Unidos,…Patrick Howell O'Neill01/01/1970
Computación La desprotección de la industria ante los ciberataques es «alarmante» En 1982, la CIA descubrió un complot de la Unión Soviética para robar…Emerging Technology From The Arxiv01/01/1970
Computación Mas de 60 IA autónomas identifican las nuevas técnicas de los hackers En 2013, un grupo de agentes de la inteligencia británica notó algo extraño. La…Karen Hao01/01/1970
Uncategorized Las empresas de ciberseguridad se ofrecen a pagar el pato si hackean a sus clientes Los hackers van ganando, así que el mercado de seguros de ciberseguridad está…Opinno Admin01/01/1970
Computación Google alerta: lanzar parches de software da vía libre a los hackers En diciembre de 2018, investigadores de Google detectaron un grupo de hackers centrados…Patrick Howell O'Neill01/01/1970
Computación El masivo historial de robos demuestra que ‘blockchain’ no es inhackeable A principios de año, el equipo de seguridad en Coinbase notó que algo…Mike Orcutt01/01/1970
Computación El mayor catálogo de malware para entrenar a la IA contra los hackers El malware (una pieza de código malicioso) puede adoptar infinidad de formas, como el ransomware o las botnet, y…Jackie Snow01/01/1970
Computación El dilema de seguridad de Apple: el sistema protege a los hackers que logran entrar Habrán oído hablar sobre el famoso jardín vallado de Apple, un ecosistema tecnológico…Patrick Howell O'Neill01/01/1970