martes, 26 de septiembre de 2017

Noticias y opinión en Seguridad informática


Retooling algorithms

At its most fundamental, computer science is about the search for better algorithms — more efficient ways for computers to do things like sort data or filter noise out of digital signals. But most new algorithms are designed to run on serial computers, which process instructions one after another. Retooling them to run on parallel processors is rarely simple.

(hace 6 años, 7 meses) | Seguir leyendo

Baker Institute policy report looks at cybersecurity

A new article written by a fellow at Rice University's Baker Institute for Public Policy calls on the intelligence community to jointly create a policy on cybersecurity and determine the degree to which the U.S. should protect intellectual property and national infrastructure of other nations. The author also comments on how aggressive the United States should be in its proactive cyber-spying activities.

(hace 6 años, 7 meses) | Seguir leyendo

Juan Carlos Pérez, director científico del ITI: “La tecnología de reconocimiento facial, alternativa inmediata a la dactilar"

(hace 6 años, 7 meses) | Seguir leyendo

Falta de privacidad en los documentos PDF

Investigadores de la FIUPM estudian las amenazas a la seguridad y privacidad del formato más popular para la publicación del documento digital

(hace 6 años, 7 meses) | Seguir leyendo

EU: European Commission launches online public consultation on eSignatures and eIdentification

(hace 6 años, 7 meses) | Seguir leyendo

AI and Security Informatics

(hace 6 años, 7 meses) | Seguir leyendo

Sensor system shows which Big Brother is watching you

(hace 6 años, 7 meses) | Seguir leyendo

Stefan Beyer, director del área de Internet y Computación Ubicua del ITI, ponente en el Mobile World Congress 2011

Stefan Beyer, director del área de Internet y Computación Ubicua del Instituto Tecnológico de Informática (ITI), participará hoy, a las 16:00 horas, en el tercero de los cinco workshops organizados por el pabellón de Francia del Mobile World Congress 2011.

(hace 6 años, 7 meses) | Seguir leyendo

Rivest unlocks cryptography's past, looks toward future

Public-key system has worked and made Internet commerce feasible, but new systems are ready in case flaws are found.

(hace 6 años, 7 meses) | Seguir leyendo

New Threat Could Take Down Entire Internet

(hace 6 años, 7 meses) | Seguir leyendo

Mobile Application Security in the Cloud

Veracode launches service for application security verification to protect enterprises from mobile app risks

(hace 6 años, 7 meses) | Seguir leyendo

Password retrieval in lost or stolen iPhones/iPads takes six minutes (w/ Video)

(PhysOrg.com) -- A team of researchers has demonstrated how passwords in iPhones and iPads can be retrieved from a stolen or lost device in only six minutes, even if it is locked. The passwords can include access passwords for corporate networks.

(hace 6 años, 7 meses) | Seguir leyendo

How Your Username May Betray You

The more unusual your username, the easier marketers and scammers can build a profile of you.

(hace 6 años, 7 meses) | Seguir leyendo

Quantum cryptography is not picky, physicists prove

The latest experiment with photonic entanglement, conducted by Polish physicists working in the consortium National Laboratory for Quantum Technologies, may be of vital importance to make quantum cryptography a more widespread technology. It has been demonstrated that secret communication based on quantum phenomena, which guarantees unconditional security against eavesdropping, can be also realized using sources of quantum entanglement considered until now to be too corrupt.

(hace 6 años, 7 meses) | Seguir leyendo

Informatics students discover, alert Facebook to threat allowing access to private data, bogus messaging

IU Bloomington School of Informatics and Computing PhD students Rui Wang, left, and Zhou Li discovered and reported the privacy vulnerability to Facebook last month.

(hace 6 años, 7 meses) | Seguir leyendo

Una nueva tarjeta sin contacto rfid garantiza la confidencialidad sin posibilidad de copiar la información

(hace 6 años, 7 meses) | Seguir leyendo

European Project Keeps Personal Details Private

The EU-backed ABC4Trust scheme stops users over-sharing on websites

(hace 6 años, 7 meses) | Seguir leyendo

Tendencias y predicciones en seguridad

Según el Informe Anual de Seguridad de Cisco, los cibercriminales están centrando sus ataques en plataformas móviles y sistemas distintos a Windows. No obstante, 2010 ha sido el primer año en que ha decrecido el volumen global de spam.

(hace 6 años, 7 meses) | Seguir leyendo

Hardware, Software Advances Help Protect Operating Systems From Attack

(hace 6 años, 8 meses) | Seguir leyendo

Las 10 predicciones TIC para 2011, según IDC

La consolidación y crecimiento del modelo de 'cloud', la eclosión de los dispositivos de consumo, los avances en 'social business' y el nuevo rol de los CIO ante un panorama de incertidumbre, son algunas de las principales tendencias TIC que destacarán este año según IDC. La consultora espera que este 2011 el sector tecnológico crezca un 1,1%, sobre todo gracias a las TI, y no tanto por la parte de las comunicaciones.

(hace 6 años, 8 meses) | Seguir leyendo