More stories

  • Twitter vs. Threads: Meta tiene la ventaja
    in

    Twitter vs. Threads: Meta tiene la ventaja

    Como exanalista competitivo de IBM, una de las cosas que más disfruté fue hacer una comparación competitiva, especialmente cuando se trataba de cualquier empresa que no fuera la mía. La razón de esto es que, incluso en los negocios, a nadie le gusta escuchar que su bebé es feo. Meta está lanzando Threads al mercado, […] More

  • Recopilación y análisis de datos colaborativos para preservar la privacidad con muchos valores faltantes
    in

    El estudio aborda la recopilación y el análisis de datos colaborativos para preservar la privacidad con muchos valores faltantes

    Ejemplo de aplicación del método propuesto de recopilación de datos para preservar la privacidad. Crédito: Transacciones IEEE en computación confiable y segura (2022). DOI: 10.1109/TDSC.2022.3174887 Para controlar pandemias como la nueva infección por coronavirus (COVID-19), se requieren datos como la edad, el sexo, la composición familiar y el historial médico de las personas infectadas. Si […] More

  • ¿Estresado por un rato?  Entonces no hagas clic, aconsejan los expertos en ciberseguridad
    in

    ¿Estresado por un rato? Entonces no hagas clic, aconsejan los expertos en ciberseguridad

    Los trabajadores que se sienten angustiados tienen más probabilidades de hacer clic en un correo electrónico de phishing, según una nueva investigación de factores humanos en el Laboratorio Nacional del Noroeste del Pacífico. Crédito: Timothy Holanda | Laboratorio Nacional del Noroeste del Pacífico Los trabajadores que sienten una forma específica de estrés tienen más probabilidades […] More

  • in

    La tecnología de reconocimiento facial pronto podría estar en todas partes: aquí se explica cómo hacerla más segura

    Crédito: Shutterstock La reciente coronación de Rey Carlos III fue un ejemplo de alto perfil de cuando la tecnología de reconocimiento facial se ha utilizado para monitorear una multitud, pero hay muchos otros. la tecnología es utilizado por las fuerzas del orden en todo el Reino Unido y otros países. Nieva común en los aeropuertos […] More

  • AppSec, Devs Clash señala la necesidad de un cambio de paradigma en la industria del software
    in

    AppSec, Devs Clash señala la necesidad de un cambio de paradigma en la industria del software

    Según un informe reciente de seguridad de la industria del software, existe un aumento notable en la tensión entre los trabajadores de seguridad de aplicaciones (AppSec) y los desarrolladores de aplicaciones por el consenso sobre las necesidades nativas de la nube. Además, existe una creciente preocupación por retener el talento de los desarrolladores en este […] More

  • in

    Los delincuentes de ransomware están descargando los archivos privados de los niños en línea después de los hackeos escolares

    La madre de un estudiante cuya denuncia confidencial de agresión sexual se publicó en línea frente a las oficinas de las Escuelas Públicas de Minneapolis, el jueves 1 de junio de 2023, en Minneapolis. Las pandillas de ransomware han estado robando documentos confidenciales de las escuelas y tirándolos en línea. Crédito: Foto AP/Abbie Parr Los […] More

  • malware
    in

    UCLA confirma que fue víctima de un ciberataque pero ofrece pocos detalles

    Crédito: Pixabay/CC0 Dominio público UCLA dice que es la víctima más reciente de un ataque cibernético, pero los funcionarios de la universidad no especificaron a qué información se accedió o si se publicó alguna información en línea. El incidente marca el último ataque que se ha cobrado como víctimas a cientos de organizaciones y empresas, […] More

  • in

    La IA puede ayudar a proteger las redes vitales, dicen los expertos

    Crédito: Sistemas Expertos con Aplicaciones (2023). DOI: 10.1016/j.eswa.2023.120536 Expertos internacionales en inteligencia artificial han propuesto utilizar la IA para ayudar a proteger la infraestructura crítica, incluidas las redes de energía, agua y comunicación. La Universidad de Flinders y expertos brasileños han trabajado en un nuevo modelo para proporcionar una identificación temprana de ataques de virus […] More

  • Filtración de datos
    in

    La última víctima de la violación de datos de MOVEit es el Departamento de Salud y Servicios Humanos

    Crédito: Pixabay/CC0 Dominio público Los funcionarios federales de salud notificaron al Congreso sobre una violación de datos que podría involucrar la información de más de 100,000 personas. Un representante del Departamento de Salud y Servicios Humanos de EE. UU. dijo el jueves que los atacantes obtuvieron acceso a los datos del departamento al explotar una […] More

  • El jurado de Smart Home todavía no está de acuerdo, la IA podría ayudar
    in

    El jurado de Smart Home todavía no está de acuerdo, la IA podría ayudar

    Desde que los primeros dispositivos inteligentes comenzaron a aparecer hace unos años, la legendaria casa inteligente del futuro se ha acercado a ser una realidad realista y cotidiana. El hardware, el software y los casos de uso están presentes y son correctos. Aunque persisten problemas como la compatibilidad, el costo y la seguridad, Matter, el […] More

  • pantalla de computadora en la noche
    in

    Los investigadores idean una nueva forma de evaluar los métodos de ciberseguridad

    Crédito: Unsplash/CC0 Dominio público Un hacker inteligente puede obtener información secreta, como una contraseña, al observar el comportamiento de un programa de computadora, como cuánto tiempo pasa ese programa accediendo a la memoria de la computadora. Los enfoques de seguridad que bloquean por completo estos «ataques de canal lateral» son tan costosos computacionalmente que no […] More

Load More
Congratulations. You've reached the end of the internet.