Unos días bajo custodia bastaron para arrebatarle el derecho a la intimidad.
Según el autor, crear la publicación falsa llevó alrededor de veinte minutos. Tras la indexación de la página, los sistemas ...
Vínculos antiguos y correos comprometedores obligan al fundador de Microsoft a retirarse urgentemente de la vida pública ...
Un fallo a puerta cerrada pone en riesgo la libertad de actuar en Internet.
Si la red corporativa considera el tráfico hacia servicios de inteligencia artificial «seguro por defecto», eso puede ...
Los hackers ya no quieren tus contraseñas: ahora les interesa cómo funciona la cadena de suministro de software ...
La envergadura de la iniciativa obliga a pensar a diez años vista.
Estás en una burbuja y te gusta. Cómo los feeds de las redes sociales te ocultan la verdad incómoda.
El feed algorítmico de X aumenta la segregación política del contenido, pero apenas cambia las convicciones políticas básicas de los usuarios, según el equipo dirigido por Ekaterina Zhuravskaya. El ...
La trampa digital se cierra con un solo clic. Los especialistas en seguridad informática de la empresa Acronis registraron una nueva campaña de ciberespionaje denominada CRESCENTHARVEST, que, según su ...
En la historia de los primeros satélites soviéticos es fácil perderse en fechas, pero es más útil verlos como una secuencia de tareas. Sputnik-1 demostró que la órbita era alcanzable y que el canal de ...
Imagine un archivo que se pueda sumergir en agua, calentar casi hasta el punto de ebullición y dejar en una estantería durante miles de años, y que los datos no desaparezcan. Parece ciencia ficción, ...
Si la red corporativa considera el tráfico hacia servicios de inteligencia artificial «seguro por defecto», eso puede favorecer a los atacantes. Expertos de Check Point Research demostraron que ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results