12 resultados por: etico
AIR-FI: hack para extraer datos de ordenadores desconectados usando señales electromagnéticas de SDRAM
Un investigador en seguridad ha demostrado que los datos sensibles pueden ser extraídos de ordenadores "air-gapped" mediante una novedosa técnica que aprovecha las señales de Wi-Fi como un canal encubierto, sorprendentemente, sin requerir la presencia de hardware de Wi-Fi en los sistemas objetivo. Apodado "AIR-FI", el ataque se basa en el…
Category : Seguridad 27-12-2020 by Luigi Nori
Las vulnerabilidades del software - una guía para novatos
¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número crecienter de cámaras, detectores de humo, sensores de movimiento, cerraduras inteligentes, y no olvidemos que incluso macetas de plantas. Muchos…
Category : Seguridad 17-11-2020 by Iveta Karailievova
El concepto de Modelo-Vista-Controlador (MVC) explicado
En la ingeniería de software, usamos patrones de diseño como soluciones reutilizables para un problema común, un patrón es como una plantilla de cómo resolver un problema. El Modelo-Vista-Controlador (MVC) es un patrón de diseño de software que divide el programa o la aplicación web relacionada en tres elementos o componentes…
Category : Programación 04-11-2020 by
Una nueva técnica revolucionaria, permite que la Inteligencia Artificial aprenda sin datos
El aprendizaje automático suele requerir numerosos ejemplos. Para conseguir que un modelo de IA reconozca un caballo, necesitas mostrarle miles de imágenes de caballos. Esto es lo que hace que la tecnología sea computacionalmente costosa y muy diferente del aprendizaje humano. Un niño a menudo necesita ver sólo unos pocos…
Category : Tecnologías 16-10-2020 by Silvia Mazzetta
Alien, el nuevo malware que roba de tu cuenta bancaria
Alien ha vuelto a hacer temblar a Androide. No es la criatura de la saga de Ridley Scott, sino un temible malware capaz de robar las credenciales utilizadas en 226 aplicaciones. Activo desde principios de año, este peligroso código ha sido publicado como Malware como servicio (MaaS), es decir, disponible…
Category : Seguridad 28-09-2020 by Luigi Nori
Desde Suecia una revolución: un fluido preserva la energía proveniente del Sol y permite utilizarla hasta 10 años después.
Si pudiéramos transformar toda la energía solar que llega a la Tierra, bastaría para resolver los problemas energéticos de la humanidad, pero aún hoy sufre un problema: la imposibilidad de conservarla económica y eficientemente durante mucho tiempo. Recientemente, sin embargo, parece que algo está cambiando realmente. Un grupo de científicos suecos…
Category : Tecnologías 27-08-2020 by Luigi Nori
¿Qué es AppArmor y cómo mantiene seguro Ubuntu?
Los ataques cibernéticos son cada vez más sofisticados, la frecuencia de los ataques va en aumento y se prevé que el coste de los daños causados por la ciberdelincuencia alcance los 6 billones de dólares anuales en 2021. Las medidas defensivas tradicionales como los cortafuegos y los sistemas de detección…
Category : Servers 02-08-2019 by Janeth Kent
Informe sobre el estado de la inteligencia artificial 2019
Recientemente se ha publicado en SlideShare un informe detallado sobre el futuro de la IA. Consta de 130 diapositivas que cubren las investigaciones más importantes sobre el aprendizaje de máquinas, la industria y los desarrollos políticos de los últimos 12 meses, e incluye una nueva sección sobre China, en la…
Category : Programación 24-07-2019 by Janeth Kent
El marketing de la personalidades en las redes sociales
Las huellas que dejamos en la Web y en nuestros dispositivos digitales pueden dar a los anunciantes y a otras personas una visión sorprendente, y a veces perturbadora, de nuestra psicología. Internet te conoce mejor que tu cónyuge Si te gustan las pruebas de personalidad informatizadas, puedes visitar Apply Magic Sauce (https://applymagicsauce.com).…
Category : Social networks 18-06-2019 by Janeth Kent
¿Realmente hay una fórmula para escribir títulos virales? ¡Rotundamente sí!
La respuesta es sí! Hay una manera para escribir títulos virales. Los bloggers, los escritores y los copywriters tienen sus trucos y sus propias técnicas para crear títulos y contenidos interesantes y atractivos. El objetivo en la mayoría de las ocasiones siempre es el mismo, conseguir que atraiga a lectores. Una regla de…
Category : Web marketing 25-06-2019 by Janeth Kent
14 lugares donde deberías compartir las entradas de tu blog (que no sean Facebook y Twitter)
Para que tu blog llegue al exito, escribir y publicar posts no es suficiente. Hay tanta competenciao digital allí fuera allí, y no basta construir algo para obtener el exito. Una vez que pulsamos el botón "Publicar" el trabajo sólo acaba de comenzar, ahora es el momento de promover su…
Category : Social networks 30-07-2019 by Janeth Kent
Hacking ético para diagnosticar la seguridad de una web: 15 herramientas
Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan de evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes en términos de confidencialidad e integridad. Comprueban…
Category : Seguridad 19-06-2020 by Silvia Mazzetta