Cámaras inteligentes: Los testigos que no olvidan el crimen
Cámaras Inteligentes: El desafío de navegar por cientos de horas de grabación de cámaras de televigilancia para identificar a sospechosos o a niños...
Ataque cibernético: ¿Cual es la recompensa final?
Recompensa final: La séptima etapa es la coronación de la cadena de ataques cibernéticos, y dependiendo de sus motivos, el atacante suele estar ansioso...
Cámara-robot para monitorear el tráfico en las carreteras
Cámara-robot: Se pueden utilizar para la lectura de patentes durante el día y la noche, con visión infrarroja con alcance de 150 metros.
Otra vulnerabilidad de Adobe Flash Player
Se Reporta Abuso de Día 0 en Adobe Flash Player (CVE-2015-3113). Firefox ha bloqueado Flash Player por esta vulnerabilidad.
¿Esa Actualización de Software Puede ser Malware?
También mira cuidadosamente las razones que te dan para que actualices. Un sitio web particular que disemina malware le dice a los visitantes...
Incremento en Ataques de Día Cero en Aparatos Móviles
La Investigación de Check Point Revela un Incremento en Ataques de Día Cero en Aparatos Móviles y las Redes son las Mayores Amenazas de las Empresas...
¿Por qué snapchat llegó para quedarse? y ¿por qué los padres deben preocuparse?
Tal vez recuerdes que el año pasado, Snapchat era una aplicación de fotos imprecisa y destinada a desaparecer. Ahora, en tan solo un año, Snapchat...
Trazando la Galaxia de Amenazas Desconocida
Actualmente vivimos en un mundo en el que el panorama de las amenazas cibernéticas es muy dinámico. La inteligencia práctica de amenazas está oculta en...
La construcción y el uso de su red de informantes
Si usted cuenta con alguna aplicación que posee una red de informantes, hemos de compartirle que esto tiene sus ventajas y desventajas.