Wednesday, 10 de February de 2016

Noticias y opinión en Seguridad informática


Identifying 'Anonymous' Email Authors

(hace 4 years, 11 months) | Seguir leyendo

La Agencia Europea de Seguridad advierte de los peligros de los botnets

El sector privado y los gobiernos deben tener una respuesta más coordinada, de acuerdo con la Agencia Europea de Seguridad.

(hace 4 years, 11 months) | Seguir leyendo

La LOPD se modifica

Las modificaciones introducidas por el Gobierno en la Disposición final de la LOPD aportan mayor seguridad jurídica y mayor precisión en la aplicación de la norma, así como ampliar los criterios de modulación y adecuación de las sanciones.

(hace 4 years, 11 months) | Seguir leyendo

The next 15+ years of technology

(hace 4 years, 11 months) | Seguir leyendo

New security tools protect virtual machines

5-product test reveals differences between Reflex, Catbird, Beyond Trust, Hytrust and Trend Micro

(hace 4 years, 11 months) | Seguir leyendo

Using artificial, cell-like 'honey pots' to entrap deadly viruses

(hace 4 years, 11 months) | Seguir leyendo

New Publication Fundamentally Changes Federal Information Security Risk Management

(hace 4 years, 11 months) | Seguir leyendo

El Instituto Nacional de Informática de Tokio visita el ITI

Henri Angelino, director de la Oficina de Relaciones Exteriores y profesor del Instituto Nacional de Informática (NII) de Tokio, se mostró muy interesado por el funcionamiento del Instituto Tecnológico de Informática (ITI), durante la visita que realizó ayer al Instituto.

(hace 4 years, 11 months) | Seguir leyendo

Better Tools for Kinect Hacking

Academics and hobbyists are already hacking the Kinect and doing so is about to get even easier.

(hace 4 years, 11 months) | Seguir leyendo

Retooling algorithms

At its most fundamental, computer science is about the search for better algorithms — more efficient ways for computers to do things like sort data or filter noise out of digital signals. But most new algorithms are designed to run on serial computers, which process instructions one after another. Retooling them to run on parallel processors is rarely simple.

(hace 4 years, 11 months) | Seguir leyendo

Baker Institute policy report looks at cybersecurity

A new article written by a fellow at Rice University's Baker Institute for Public Policy calls on the intelligence community to jointly create a policy on cybersecurity and determine the degree to which the U.S. should protect intellectual property and national infrastructure of other nations. The author also comments on how aggressive the United States should be in its proactive cyber-spying activities.

(hace 4 years, 11 months) | Seguir leyendo

Juan Carlos Pérez, director científico del ITI: “La tecnología de reconocimiento facial, alternativa inmediata a la dactilar"

(hace 4 years, 11 months) | Seguir leyendo

Falta de privacidad en los documentos PDF

Investigadores de la FIUPM estudian las amenazas a la seguridad y privacidad del formato más popular para la publicación del documento digital

(hace 4 years, 11 months) | Seguir leyendo

EU: European Commission launches online public consultation on eSignatures and eIdentification

(hace 4 years, 11 months) | Seguir leyendo

AI and Security Informatics

(hace 4 years, 11 months) | Seguir leyendo

Sensor system shows which Big Brother is watching you

(hace 4 years, 11 months) | Seguir leyendo

Stefan Beyer, director del área de Internet y Computación Ubicua del ITI, ponente en el Mobile World Congress 2011

Stefan Beyer, director del área de Internet y Computación Ubicua del Instituto Tecnológico de Informática (ITI), participará hoy, a las 16:00 horas, en el tercero de los cinco workshops organizados por el pabellón de Francia del Mobile World Congress 2011.

(hace 4 years, 11 months) | Seguir leyendo

Rivest unlocks cryptography's past, looks toward future

Public-key system has worked and made Internet commerce feasible, but new systems are ready in case flaws are found.

(hace 4 years, 12 months) | Seguir leyendo

New Threat Could Take Down Entire Internet

(hace 4 years, 12 months) | Seguir leyendo

Mobile Application Security in the Cloud

Veracode launches service for application security verification to protect enterprises from mobile app risks

(hace 4 years, 12 months) | Seguir leyendo