Lamphone: un nuevo tipo de “escucha a escondidas visual”
Un foco incandescente es todo el equipo especializado que necesita Lamphone para escuchar a escondidas una conversación en una sala insonorizada.
195 Publicaciones
Un foco incandescente es todo el equipo especializado que necesita Lamphone para escuchar a escondidas una conversación en una sala insonorizada.
Muchos servicios te permiten compartir suscripciones con tu familia. Te explicamos cómo muchos sitios populares gestionan la opción de compartir.
Con todos en casa para evitar la exposición al COVID-19, se trabaja, socializa y se dan clases en línea, por lo que los cibercriminales ven todo un abanico de posibilidades para aprovecharse de la situación.
Prueba algunos juegos inteligentes para móvil y aplicaciones educativas para niños para conseguir un balance entre jugar y aprender
Nuestra solución de seguridad para puertas de enlace de Internet se ha actualizado y ahora es más competente que nunca.
Si no quieres pagar por gigabytes adicionales en iCloud, intenta estas otras maneras de almacenar fotos y perfiles de iPhone.
Se está usando activamente las amenazas web en ataques dirigidos, así que su neutralización debería ser parte integral de una estrategia de defensa contra las APTs (amenaza avanzada persistente).
Configurar bien el primer smartphone de tu hijo será de ayuda para que esté a salvo (y para que ahorres dinero)
Twitter ha adoptado medidas para evitar los ataques con imágenes intermitentes contra personas con epilepsia. ¿Serán suficientes estas medidas?
Repasamos cómo se aborda la seguridad de la información en una galaxia muy lejana, según aparece en Star Wars: Episodio IX.
Cómo es que las empresas paranoicas y las parejas celosas pueden espiarte y por qué las bolsas de papas fritas solo son ideales para los héroes del cine.
Cómo proteger tu cuenta de Instagram y tus fotos personales de miradas indiscretas.
Examinamos el funcionamiento de las tecnologías de reconocimiento de emociones, su utilidad y los problemas de seguridad que suponen.
En la última película de Terminator, ¿está realmente protegida Sarah Connor contra la localización GSM?
Antes del estreno mundial de Terminator: Destino oscuro, hemos decidido echar un vistazo al estado de la ciberseguridad del universo Terminator.
Eugene Kaspersky explica cómo Kaspersky Sandbox utiliza máquinas virtuales para examinar minuciosamente el comportamiento del malware.
Una reseña del nuevo documental de Netflix, The Great Hack, una perspectiva sobre Cambridge Analytica y la vida en la era de los medios sociales en general.
5 consejos para los (moderadamente) paranoicos para garantizar la seguridad y privacidad al viajar.
Han Solo: una historia de Star Wars desde el punto de vista de la ciberseguridad
Los dispositivos HID infectados con troyanos, así como los cables maliciosos o la vigilancia, son amenazas graves que pueden utilizarse para comprometer incluso los sistemas aislados.