Hedy Lamarr: De diva a inventora
Se cree que tenemos GPS, Bluetooth, Wi-Fi y CDMA gracias a Hedy Lamarr.
Descubramos la verdad y la contribución exacta de la actriz al desarrollo de estas tecnologías.
195 Publicaciones
Se cree que tenemos GPS, Bluetooth, Wi-Fi y CDMA gracias a Hedy Lamarr.
Descubramos la verdad y la contribución exacta de la actriz al desarrollo de estas tecnologías.
Una vez que empiezas a conectarlo todo a Internet, creando el Internet de las cosas, tu casa deja de ser tu fortaleza. Los hackers pueden espiar a tu hijo a través del monitor de bebés o meterse a tu casa burlando tu cerradura de seguridad “inteligente”.
En Volver al futuro 2, Marty McFly y compañía llegan al 2015. Veamos cuáles de las predicciones de esta mítica trilogía son ciertas y cuáles no.
A pesar de nuestra desconfianza del uso excesivo de las computadoras por parte de nuestros hijos, se trata de un tema irrefrenable. Y ya que no podemos pararlos, ¡podemos llevarlos en la dirección correcta!
Ya se ha publicado el cuarto libro de la saga Millenium: Lo que no te mata te hace más fuerte. Nuestro experto en seguridad, David Jacoby, nos habla de las consultas del autor de la obra sobre en qué consiste exactamente el hackeo.
Los hackers y ciberespías no son lo que ves en las películas. De hecho el Internet está lleno de raros y criminales que solo está buscando la oportunidad de infectar tu smartphone o robar tu cuenta de juegos.
Antiguamente, las tecnologías que permitían ver a través de las paredes sólo estaban al alcance de los servicios gubernamentales. Hoy en día, la situación ha cambiado debido al avance tecnológico, seguido de la bajada de precios de este campo.
Vitaly Kamluk tiene más de 10 años de experiencia en materia de seguridad IT y ahora se desempeña como Investigador Principal de Seguridad de Kaspersky Lab. Se especializa en ingeniería
¿Qué tienen en común el multimillonario Elon Musk, inventor del servicio de Google Now on Tap y la reciente película “Ex Machina”? La idea de que la Inteligencia Artificial (IA)
Miles de experimentos de realidad virtual se han llevado a cabo desde que las PCs comenzaron a procesar gráficos. Con el paso del tiempo, la tecnología adquirió la capacidad de
Mucho se ha dicho en los estos días sobre la vulnerabilidad VENOM. Se trata de un bug que forma parte de una larga lista de fallas de seguridad que afectan
El conocido cifrado de libro suele aparecer en muchas historias de detectives y espías. Los autores de cuentos de suspenso buscan recrear situaciones de la vida real, pero sin incluir
Probablemente, muchos de ustedes habrán escuchado alguna vez de “Enigma”, la máquina de cifrado creada por las fuerzas de inteligencia nazi en la Segunda Guerra Mundial. Su popularidad ha crecido
Microsoft anunció un ambicioso plan para reemplazar las contraseñas por identificadores biométricos en su nuevo sistema operativo Windows 10. Si bien la idea de reemplazar las contraseñas existe desde hace
¿Sabes qué es lo que hace tu hijo cuando utiliza su smartphone o su tablet? Tal vez todo esté bien y quizás sólo esté viendo una película o jugando algún
Cada año, millones de personas son víctimas de ataques a sus datos. Y los resultados, para la gran mayoría, son caóticos: existen hackers quienes venden información bancaria a sitios web clandestinos,
Sin dudas el hackeo a Sony Entertainment Pictures fue la gran sorpresa de las fiestas de fin de año. La semana pasada, el FBI responsabilizó al gobierno de Corea del
Bienvenidos a nuestro segundo artículo en el que trataremos las falsas percepciones sobre la seguridad IT. En este post describiremos algunos de los problemas más comunes asociados a las contraseñas.
Este es el primer artículo de una serie de posts en los que intentaré documentar algunas de las distintas falsas percepciones de la seguridad IT. Si bien es imposible nombrar
En la actualidad, los dispositivos “smart” se vuelven cada vez más inteligentes. La tecnología está evolucionando tan rápidamente que las películas de ciencia ficción ya no nos parecen tan lejanas
Tengo tres hijos. El mayor de ellos es tan maduro que utiliza su propia laptop (protegida con una herramienta eficiente de control parental) para evitar que su hermano menor acceder