2017: números de Leonardo, Fibonacci y Fermat (no es tan complicado)
En mi artículo anterior, iniciamos una competición matemática. Estas son las soluciones.
195 Publicaciones
En mi artículo anterior, iniciamos una competición matemática. Estas son las soluciones.
Cuando los servicios web se colapsan, los datos de los usuarios quedan enterrados entre ruinas. ¿Cómo podemos resolver este problema?
Hemos oído algunas historias, un poco tristes, sobre los peligros del ransomware. Para cambiar (y para entretenernos un poco), nos gustaría hablar de algunas historias sobre cómo derrotar el ransomware.
Ransomware: una breve historia, la situación actual, predicciones futuras y cómo resolver el problema.
El ransomware Ransoc recopila información de las redes sociales y discos duros de las víctimas y la utiliza para chantajearlas por e-mail.
Los niños de hoy pasan la mayoría de sus vidas en línea que fuera de línea, según un estudio realizado por Kaspersky Lab y iconKids & Youth. A medida que crecen, las actividades fuera de línea tienden a transferirse al mundo en línea. Por otra parte, tres de cada cuatro niños prefieren utilizar Internet para obtener información, en lugar de cualquier otra fuente.
Hablamos de la siempre presente conectividad. ¿Qué significa para el criado de niños?
Por qué las preguntas tipo “¿Cuál es el nombre de soltera de tu madre?” y “¿Qué hiciste el verano pasado?” no te protegen.
Para el piloto de nuestra serie “El día a día de…”, hemos grabado a David Jacoby, en casa y por la calle.
La aparición de coches autónomos podría significar el fin de los vehículos personales como los conocemos. Así es cómo se podría desarrollar la cuestión.
Razones por las que deberías pagar para tener tu propia conexión WiFi y dejar de robarla de tus vecinos.
Cómo todo el mundo hace que aumente la tiranía del Big Data.
Estos incidentes parecen sacados de una película, pero están basados en historias reales. Es casi imposible evitar un ataque de hackeo dirigido y aquí te explicamos por qué.
La clasificación por edades de los videojuegos sirve como advertencia para saber si los contenidos son adecuados o no para los niños. Podrás ver diferentes sistemas de clasificación utilizados para etiquetar consolas y juegos de PC.
El concepto de “Sexting” surgió en el 2005. Se trata de una palabra compuesta de otras dos: “sexo” y “texting”, y es un concepto que presupone compartir información íntima a través de mensajes de texto, fotos o videos.
Tarde o temprano, los usuarios de Internet se enfrentarán a un truco o trampa. Aquí una lista de las más difundidas. ¡Hombre prevenido vale por dos!
Al observar el comportamiento de los cibercriminales, podemos observar ciertos patrones persistentes que pueden llevarnos a conocer la identidad real del criminal
Nuestro hombre biónico, Evgeny Chereshnev, comparte sus impresiones sobre la CES 2016 y nos habla sobre algunas cuestiones de seguridad en los productos tecnológicos no tan innovadores presentados en la conferencia.
Como ya sabemos, la seguridad en el Internet de las cosas no es muy buena. Sin embargo, tenemos la esperanza de que estos 5 productos sean seguros.
La gente cifra fuertemente sus comunicaciones y los gobiernos no pueden acceder a ellas cuando lo necesitan. ¿Es algo malo?
¿Qué sabe Google de nosotros? Vamos a comprobarlo con la nueva herramienta llamada “Sobre mí”.