
Tecnología retro y seguridad de la información
El top 4 de principales tecnologías que se utilizan actualmente que deberían estar ya en un museo.
100 publicaciones
El top 4 de principales tecnologías que se utilizan actualmente que deberían estar ya en un museo.
Analizamos un estudio sobre una autenticación biométrica que utiliza el análisis del aliento.
Analizamos cómo sería una ciberamenaza espacial en el mundo real.
Algunos certificados Green Pass falsos a la venta en Internet han pasado las pruebas de validación. Sin embargo, no es buena idea comprarlos. Te contamos por qué.
Apple planea utilizar su nuevo sistema CSAM Detection para supervisar a los usuarios e identificar a quienes almacenen pornografía infantil en sus dispositivos.
Cómo la ontología puede proporcionar al mundo, entre otras cosas, una mejor y más rápida protección contra las ciberamenazas.
Un grupo de investigadores demostró en la conferencia RSA 2021 cómo se puede engañar a los pilotos automáticos de Tesla y Mobileye con imágenes “fantasma”.
Las llaves emiten un sonido de clic cuando se insertan en una cerradura. Los científicos han encontrado una forma de duplicar una llave mediante la grabación de estos sonidos.
Una bombilla es todo el equipo especializado que necesita Lamphone para escuchar a escondidas una conversación en una sala insonorizada.
Engañamos a los asistentes de voz y sensores de movimiento con herramientas sencillas como láseres y música.
¿Hay Internet en la ISS? ¿Cómo es y cuánto tardamos en recibir un mensaje de Marte? Descubre todo sobre las redes de hoy y el futuro.
Reflexiones de Eugene Kaspersky acerca de las últimas noticias de nuestro proyecto futurólogo Earth 2050
¿Alguna vez ha insistido tu aplicación de navegación en darte la ubicación errónea? Bienvenido a la suplantación de GPS.
La inteligencia artificial asiste a jueces, policías y médicos. Pero ¿en qué se basa para tomar sus decisiones?
Los nuevos iPhones incorporan la tecnología eSIM. Te explicamos qué es y quién la utilizará pronto.
Cómo se protege la información de pago en smartphones que admiten el pago sin contacto.
Explicamos qué son los certificados digitales, cuántos tipos hay y qué problemas puede haber.
El Reglamento de privacidad propuesto por la Comisión Europea entrará en vigor en mayo del 2018. ¿Por qué es una batalla?
Casi todos los smartphones nuevos cuentan con desbloqueo facial (una mala opción para la seguridad).