10/01/22 | cibernético
Google Dorks, estos extraños ...
Google Dork es una técnica de búsqueda avanzada que puede ayudar a descubrir datos ocultos del motor de búsqueda de Google. Algunas personas los llaman "comandos de Google" o un ...
5212
Leer
05/01/22 | cibernético
El valor de la detección y respuesta expandida
En CyberSecurity, ¿qué significa eXpanded Detection and Response (XDR)? ¿Qué características tiene un sistema XDR? ¿Cómo puede ayudar a alguien que ha sido golpeado por un ataque? La seguridad cibernética ...
496
Leer
03/01/22 | cibernético
Alexa, inteligencia artificial y sentido común
Uno podría preguntarse qué significa "sentido común", quizás buscando una definición en el diccionario Treccani, a partir de la cual uno tendría: "Capacidad natural, instintiva para juzgar ...
2164
Leer
29/12/21 | cibernético
Deepfakes: el arte de crear "autores falsos" en la época de la inteligencia artificial
En los últimos años, el desarrollo e implementación de redes neuronales profundas ha acelerado el desarrollo de aplicaciones capaces de reconocer en ...
957
Leer
27/12/21 | cibernético
ALARMA de vulnerabilidad: CVE-2021-44228, "Apache Zero-Day Log4j" para amigos.
Una vez más, el mundo de la tecnología informática está conmocionado por el descubrimiento de una vulnerabilidad que se extiende por una gran cantidad de sistemas informáticos, según algunos ...
2568
Leer
20/12/21 | cibernético
Ciberseguridad y salud
Los ciberataques a las infraestructuras sanitarias se están intensificando en número y calidad y tienen cada vez más éxito, poniendo en primer plano la necesidad de ...
745
Leer
16/12/21 | cibernético
Luchando contra los malos de forma estructurada
El mundo de la tecnología, más concretamente el de la ciberseguridad, está hoy plagado de siglas y siglas que hacen que un diálogo entre profesionales del sector parezca casi un ...
572
Leer
13/12/21 | cibernético
Cadena de suministro y biohacking ético
Desde niño me ha intrigado tanto la Bioingeniería que se ha convertido en la especialización de mi curso de estudios en Ingeniería Electrónica. Más tarde, mi ...
532
Leer
09/12/21 | cibernético
Con SICYNT 250 los niños están más seguros en ciberseguridad
7 de diciembre de 2021, 6.40 a.m., en algún lugar cerca de un Milán que en su mayor parte todavía duerme, considerando que es el ...
650
Leer
08/12/21 | cibernético
Trabajo inteligente y ciberseguridad
Smart Working, un término muy popular en el último año y medio, es la nueva forma de trabajar que involucra a diferentes ...
435
Leer
07/12/21 | cibernético
Concepto estratégico de la OTAN: comienza el proceso de renovación
¿Sigue siendo válido el contexto de seguridad definido en noviembre de 2010 en el documento del Concepto Estratégico de la OTAN? Cuales...
716
Leer
06/12/21 | cibernético
Keraunos: el enlace por satélite a prueba de intercepciones
"Uno de los proyectos que contribuirá a la superioridad de nuestras Fuerzas Armadas". Esto es lo que dijo el ministro ...
896
Leer
01/12/21 | cibernético
Disuasión cibernética: Reino Unido e India luchan juntos. ¿Italia?
La guerra de hoy, la que se libra sin restricciones en el ciberespacio (oa través de él), no se ha ganado desde ...
615
Leer
29/11/21 | cibernético
Near Field Communication: la ciberamenaza que llevamos en el bolsillo
Como parte de la prevención de ataques a activos de información industrial realizada durante un ...
1089
Leer
22/11/21 | cibernético
El Smishing, este desconocido
Se acerca el Black Friday, un evento comercial de origen americano pero que debido a la globalización ...
1503
Leer
18/11/21 | cibernético
Ataque de fuente troyana, ¿qué es?
¿Qué tal si fuera posible engañar a los compiladores para que produzcan binarios distintos de la lógica ...
821
Leer
15/11/21 | cibernético
Ciberdelincuentes contra piratas
Vivimos una época realmente interesante: hace exactamente diez años el Departamento de Defensa de los Estados Unidos definió el dominio ...
458
Leer
08/11/21 | cibernético
Técnicas de automatización de sistemas de red
La referencia al uso de técnicas de automatización y posiblemente AI (Inteligencia Artificial) se ha convertido en ...
369
Leer
02/11/21 | cibernético
El extraño caso del GreenPass de Bob Esponja
Hace un par de días, mientras desayunaba, recibí un mensaje en mi teléfono inteligente que decía "Buenos días ...
3432
Leer
25/10/21 | cibernético
Estrategia de la OTAN para la inteligencia artificial
El 21 de octubre de 2021, los ministros de Defensa de los países de la OTAN aprobaron y dieron a conocer, por primera vez, el ...
774
Leer