Inteligencia artificial o ¿Qué esperar de SkyNet?
¿Qué tienen en común el inventor multimillonario Elon Musk, el servicio de Google Now on Tap y la reciente película “Ex Machina”? Obviamente, todos están relacionados con la inteligencia artificial.
649 publicaciones
¿Qué tienen en común el inventor multimillonario Elon Musk, el servicio de Google Now on Tap y la reciente película “Ex Machina”? Obviamente, todos están relacionados con la inteligencia artificial.
Sólo 10 días después del evento Google I/O, Apple está llevando a cabo su propia conferencia de desarrolladores. Echemos un vistazo a las nuevas características de seguridad que tiene la compañía.
Las claves, códigos y contraseñas aparecen muy a menudo en historias, novelas y películas de misterio, espionaje y aventuras. Por norma general, los escritores y cineastas no revelan detalles específicos sobre cómo se descifran los códigos, ya que las tramas cinéfilas y narrativas se centran en concreto en la información descifrada o en la percepción repentina de un personaje. Esta percepción sirve como ayuda para resolver un código específico.
Los expertos de Kaspersky Lab examinaron la red de cámaras de vigilancia de una ciudad y determinaron que estos sistemas no eran muy seguros.
Recientemente, Tim Cook, el director ejecutivo de Apple, dio un discurso sobre seguridad y privacidad en el evento Champions of Freedom de la organización EPIC (Electronic Privacy Information Center). Queremos compartir con vosotros 10 de las mejores citas de este discurso.
Los expertos del Kaspersky Lab detectaron un esquema sospechoso que permite a los estafadores apoderarse de datos personales sin necesidad de utilizar ni nombres de usuario, ni contraseñas.
El gigante del software ha presentado en el Google I/O 2015 todo un conjunto de nuevas características y servicios. Vamos a echar un primer vistazo a los ajustes personalizables para los permisos de las apps, Android Pay, Now on Tap y otros servicios.
Ya que la temporada vacacional está cerca, hemos preparado una lista de consejos que te ayudarán a minimizar riesgos al alquilar un coche en el extranjero.
Mientras que las redes de LTE parecen estar empezando a despegar y aún no son omnipresen-tes, los vendedores y compañías de redes ya están profundamente comprometidos en una dis-cusión sobre las perspectivas del 5G. ¿Cómo serán las redes de la siguiente generación y por qué las necesitamos?
Para suerte de los hackers, los buques mercantes que transfieren alrededor de un 90% del cargamento mundial, dependen en gran medida de los sistemas de automatización y monitorización remota con un nivel pobre de seguridad de la información.
VENOM es una vulnerabilidad de seguridad crítica en una pieza popular de software de virtualización que podría ser explotada para comprometer las cuentas con servicio en la nube.
¿Cuántos centros de investigación necesitas para luchar por un cibermundo más seguro? Solíamos tener tres, en Moscú, Beijin y Seattle. Y ahora hemos inaugurado nuestro nuevo Centro Europeo de Investigación en Londres.
Richard Sorge, un legendario espía soviético famoso por dar a conocer la fecha de la invasion alemana a la Unión Soviética y por hacerle saber al comando que Japón no tenía planes de atacar a la Unión Soviética.
Cinco lecciones de la historia de la máquina de cifrado Enigma que siguen siendo relevantes.
Durante la Segunda Guerra Mundial, los principios del cifrado moderno solían sumarse a los métodos de cifrado ‘amateur’. Curiosamente, estos últimos de-mostraron ser igual de fiables.
La telecirugía es básicamente un médico sentado frente a un ordenador en algún lugar del mundo y desde allí controla a un robot que lleva a cabo una cirugía en otra parte del mundo.
El APT CozyDuke ataca a objetivos de perfil alto, incluyendo al gobierno de EEUU. El método de penetración inicial de CozyDuke está basado sólo en técnicas de ingeniería social.
Cómo los UAV de Israel defienden al país desde la tierra, el cielo y dentro del campo de la información.
La conferencia anual RSA en San Francisco, California sobre la inseguridad del Internet de las Cosas y cómo el dinero no es suficiente para proteger un ordenador.
Un informe reciente de la GAO (Government Accountability Office o la Oficina de Responsabilidad Gubernamental) de los EE.UU. fue interpretado por los medios como que “los aviones modernos pueden ser hackeados y secuestrados a través del WiFi de a bordo. ¿Esto es realmente tan malo?
Todos conocemos los drones voladores, pero también hay otros, como los que nadan y bucean, que patrullan los puertos y barcos, desactivan minas en la costa, etc. En el post de hoy vamos a examinar con detenimiento los robots marinos.