Google Dorks, estos extraños ...
Google Dork es una técnica de búsqueda avanzada que puede ayudar a descubrir datos ocultos del motor de búsqueda de Google. Algunas personas los llaman "comandos de Google" o un ...
Leer
El valor de la detección y respuesta expandida
En CyberSecurity, ¿qué significa eXpanded Detection and Response (XDR)? ¿Qué características tiene un sistema XDR? ¿Cómo puede ayudar a alguien que ha sido golpeado por un ataque? La seguridad cibernética ...
Leer
Alexa, inteligencia artificial y sentido común
Uno podría preguntarse qué significa "sentido común", quizás buscando una definición en el diccionario Treccani, a partir de la cual uno tendría: "Capacidad natural, instintiva para juzgar ...
Leer
Deepfakes: el arte de crear "autores falsos" en la época de la inteligencia artificial
En los últimos años, el desarrollo e implementación de redes neuronales profundas ha acelerado el desarrollo de aplicaciones capaces de reconocer en ...
Leer
ALARMA de vulnerabilidad: CVE-2021-44228, "Apache Zero-Day Log4j" para amigos.
Una vez más, el mundo de la tecnología informática está conmocionado por el descubrimiento de una vulnerabilidad que se extiende por una gran cantidad de sistemas informáticos, según algunos ...
Leer
Ciberseguridad y salud
Los ciberataques a las infraestructuras sanitarias se están intensificando en número y calidad y tienen cada vez más éxito, poniendo en primer plano la necesidad de ...
Leer
Luchando contra los malos de forma estructurada
El mundo de la tecnología, más concretamente el de la ciberseguridad, está hoy plagado de siglas y siglas que hacen que un diálogo entre profesionales del sector parezca casi un ...
Leer
Cadena de suministro y biohacking ético
Desde niño me ha intrigado tanto la Bioingeniería que se ha convertido en la especialización de mi curso de estudios en Ingeniería Electrónica. Más tarde, mi ...
Leer

  
Con SICYNT 250 los niños están más seguros en ciberseguridad
7 de diciembre de 2021, 6.40 a.m., en algún lugar cerca de un Milán que en su mayor parte todavía duerme, considerando que es el ...
Leer
Trabajo inteligente y ciberseguridad
Smart Working, un término muy popular en el último año y medio, es la nueva forma de trabajar que involucra a diferentes ...
Leer
Concepto estratégico de la OTAN: comienza el proceso de renovación
¿Sigue siendo válido el contexto de seguridad definido en noviembre de 2010 en el documento del Concepto Estratégico de la OTAN? Cuales...
Leer
Keraunos: el enlace por satélite a prueba de intercepciones
"Uno de los proyectos que contribuirá a la superioridad de nuestras Fuerzas Armadas". Esto es lo que dijo el ministro ...
Leer
Disuasión cibernética: Reino Unido e India luchan juntos. ¿Italia?
La guerra de hoy, la que se libra sin restricciones en el ciberespacio (oa través de él), no se ha ganado desde ...
Leer
Near Field Communication: la ciberamenaza que llevamos en el bolsillo
Como parte de la prevención de ataques a activos de información industrial realizada durante un ...
Leer
El Smishing, este desconocido
Se acerca el Black Friday, un evento comercial de origen americano pero que debido a la globalización ...
Leer
Ataque de fuente troyana, ¿qué es?
¿Qué tal si fuera posible engañar a los compiladores para que produzcan binarios distintos de la lógica ...
Leer
Ciberdelincuentes contra piratas
Vivimos una época realmente interesante: hace exactamente diez años el Departamento de Defensa de los Estados Unidos definió el dominio ...
Leer
Técnicas de automatización de sistemas de red
La referencia al uso de técnicas de automatización y posiblemente AI (Inteligencia Artificial) se ha convertido en ...
Leer
El extraño caso del GreenPass de Bob Esponja
Hace un par de días, mientras desayunaba, recibí un mensaje en mi teléfono inteligente que decía "Buenos días ...
Leer
Estrategia de la OTAN para la inteligencia artificial
El 21 de octubre de 2021, los ministros de Defensa de los países de la OTAN aprobaron y dieron a conocer, por primera vez, el ...
Leer

Páginas