in Seguridad Esquema de cifrado con capacidad de búsqueda basado en atributos en línea y fuera de línea a partir de redes ideales
in Seguridad ¿Por qué Amazon está construyendo una nube “ultrasecreta” de 2.000 millones de dólares para la inteligencia militar de Australia?
in Seguridad Los grupos de ciberdelincuentes se están reestructurando tras importantes desmantelamientos, según expertos
in Seguridad Patelco hace pequeñas restauraciones pero no hay solución para el ciberataque que paraliza a una cooperativa de crédito
in Seguridad «Siempre duermo con un ojo abierto»: entrevista con el director de TI de American Airlines sobre seguridad y cambio
in Seguridad Un estudio revela que los chatbots de inteligencia artificial pueden aprobar exámenes de piratería ética certificados
in Seguridad La IA puede ayudar a las organizaciones humanitarias en situaciones de conflicto armado o crisis, pero deben comprender los riesgos potenciales
in Seguridad Massachusetts y New Hampshire advierten a víctimas de ciberataque que filtra “datos personales y de salud confidenciales”
in Seguridad Una simple actualización de firmware oculta por completo la huella digital de Bluetooth de un dispositivo