Los peligros de los coches autónomos
La aparición de coches autónomos podría significar el fin de los vehículos personales como los conocemos. Así es cómo se podría desarrollar la cuestión.
207 Publicaciones
La aparición de coches autónomos podría significar el fin de los vehículos personales como los conocemos. Así es cómo se podría desarrollar la cuestión.
Razones por las que deberías pagar para tener tu propia conexión WiFi y dejar de robarla de tus vecinos.
Cómo todo el mundo hace que aumente la tiranía del Big Data.
Estos incidentes parecen sacados de una película, pero están basados en historias reales. Es casi imposible evitar un ataque de hackeo dirigido y aquí te explicamos por qué.
La clasificación por edades de los videojuegos sirve como advertencia para saber si los contenidos son adecuados o no para los niños. Podrás ver diferentes sistemas de clasificación utilizados para etiquetar consolas y juegos de PC.
El concepto de “Sexting” surgió en el 2005. Se trata de una palabra compuesta de otras dos: “sexo” y “texting”, y es un concepto que presupone compartir información íntima a través de mensajes de texto, fotos o videos.
Tarde o temprano, los usuarios de Internet se enfrentarán a un truco o trampa. Aquí una lista de las más difundidas. ¡Hombre prevenido vale por dos!
Al observar el comportamiento de los cibercriminales, podemos observar ciertos patrones persistentes que pueden llevarnos a conocer la identidad real del criminal
Nuestro hombre biónico, Evgeny Chereshnev, comparte sus impresiones sobre la CES 2016 y nos habla sobre algunas cuestiones de seguridad en los productos tecnológicos no tan innovadores presentados en la conferencia.
Como ya sabemos, la seguridad en el Internet de las cosas no es muy buena. Sin embargo, tenemos la esperanza de que estos 5 productos sean seguros.
La gente cifra fuertemente sus comunicaciones y los gobiernos no pueden acceder a ellas cuando lo necesitan. ¿Es algo malo?
¿Qué sabe Google de nosotros? Vamos a comprobarlo con la nueva herramienta llamada “Sobre mí”.
Se cree que tenemos GPS, Bluetooth, Wi-Fi y CDMA gracias a Hedy Lamarr.
Descubramos la verdad y la contribución exacta de la actriz al desarrollo de estas tecnologías.
Una vez que empiezas a conectarlo todo a Internet, creando el Internet de las cosas, tu casa deja de ser tu fortaleza. Los hackers pueden espiar a tu hijo a través del monitor de bebés o meterse a tu casa burlando tu cerradura de seguridad “inteligente”.
En Volver al futuro 2, Marty McFly y compañía llegan al 2015. Veamos cuáles de las predicciones de esta mítica trilogía son ciertas y cuáles no.
A pesar de nuestra desconfianza del uso excesivo de las computadoras por parte de nuestros hijos, se trata de un tema irrefrenable. Y ya que no podemos pararlos, ¡podemos llevarlos en la dirección correcta!
Ya se ha publicado el cuarto libro de la saga Millenium: Lo que no te mata te hace más fuerte. Nuestro experto en seguridad, David Jacoby, nos habla de las consultas del autor de la obra sobre en qué consiste exactamente el hackeo.
Los hackers y ciberespías no son lo que ves en las películas. De hecho el Internet está lleno de raros y criminales que solo está buscando la oportunidad de infectar tu smartphone o robar tu cuenta de juegos.
Antiguamente, las tecnologías que permitían ver a través de las paredes sólo estaban al alcance de los servicios gubernamentales. Hoy en día, la situación ha cambiado debido al avance tecnológico, seguido de la bajada de precios de este campo.
Vitaly Kamluk tiene más de 10 años de experiencia en materia de seguridad IT y ahora se desempeña como Investigador Principal de Seguridad de Kaspersky Lab. Se especializa en ingeniería
¿Qué tienen en común el multimillonario Elon Musk, inventor del servicio de Google Now on Tap y la reciente película “Ex Machina”? La idea de que la Inteligencia Artificial (IA)