Como as interfaces neurais diretas trabalham
Estamos vivendo em uma época em que as tecnologias que pareciam ser algo exclusivo da ficção científica estão entrando nas nossas vidas cotidianas. Ou, pelos menos, elas estão dando os primeiros passos
2704 Artigos
Estamos vivendo em uma época em que as tecnologias que pareciam ser algo exclusivo da ficção científica estão entrando nas nossas vidas cotidianas. Ou, pelos menos, elas estão dando os primeiros passos
É curioso como o tom da discussão vem mudando desde quando o tema sobre carros sem motoristas ganhou a atenção da mídia. Considerando que no ano passado a maioria dos
Um grupo de pesquisadores acadêmicos em segurança descobriram que é possível hackear e assumir o controle, a distancia, de um robô projetado para realizar telecirurgias, de acordo com o MIT
A segurança da informação é a pedra angular e a essência de Israel. Muito antes do termo “segurança da informação” surgir no seu significado tradicional, Israel já fazia uso da
Outro APT da “família Dukes” está atingindo grandes alvos, incluindo o departamento do governo do Estados Unidos. Desta vez é o CozyDuke, conhecido também como CozyBear, CozyCar ou “Macacos de
SÃO FRANCISCO – A indústria de segurança volta e meia falha na sua missão de proteger computadores e redes de todos os dados, quase infinitos, que transitam pela Internet. É
Recentemente, a Autoridade de Responsabilidade Governamental dos Estados Unidos (GAO) publicou um relatório advertindo a Administração Federal de Aviação que esta enfrenta desafios de segurança cibernética em “pelo menos três
As nações do mundo estão construindo frotas de barcos robóticos não tripulados para realizar missões acima, sobre e sob a água. Embora existam apenas algumas centenas de embarcações marítimas não
De acordo com uma pesquisa realizada pela Kaspersky Lab e pela B2B International, ao longo de um período de 12 meses os filhos de 22% dos entrevistados foram afetados por
Normalmente, escrevo artigos sobre suporte técnico ou como resolver problemas, mas hoje não farei isso. Bem, o que vou tratar é algo muito relevante para o mundo da cibersegurança: o
As técnicas de Big Data são usadas para resolver inúmeros problemas: para curar doenças raras ou capturar caçadores na Índia. As agências de segurança usam o Big Data para facilitar
Muitas pessoas ficam muito ansiosas quando vai viajar de avião, mesmo que elas não sejam as únicas que estão a bordo. “Me ligue assim que você estiver em terra”, minha
Na maioria do casos, se você é uma vítima de ransomware, não há nada que você possa fazer. Por sorte, de vez em quando, a polícia e as empresas de
Os celulares modernos e os tablets geralmente oferecem um universo de jogos e muitas crianças usam esses aparelhos apenas com essa função. Como você pode imaginar, nem todos os jogos
Muitas pessoas ainda pensam que o malware é um software que interrompe completamente o funcionamento normal de PCs. Se o seu computador está trabalhando perfeitamente, significa que ele não está
Na teoria, é do conhecimento popular que “nada é de graça” mas na prática ninguém leva isso em consideração. Na história de hoje sobre WiFi gratuito, você vai ver que
A expressão IoT está em moda há muitos anos. Chegamos no momento em que eletrodomésticos e carros estão conectados com a Internet e muitas empresas enxergam boas oportunidades aqui. Ao
Neste domingo, numa galeria do Brooklyn, o fotógrafo Curtis Wallen expôs seu mais recente projeto, “Proposition For An On Demand Clandestine Communication Network”, que explora o que uma pessoa deve fazer
Ameaças estão na Internet e elas representam um grande perigo aos usuários mais jovens. Crianças que usam dispositivo móveis podem ser até mais vulneráveis porque elas são livres para navegar
Estamos muito acostumados a dividir o conceito da segurança da TI em duas subcategorias desiguais, hardware e software. O hardware é usualmente considerado como relativamente seguro e limpo – em
Muita gente debate sobre Big Data: prós, contras e potencial imenso. Aqui você vai ver casos curiosos, sérios e surpreendentes projetos do Big Data, assim como seus usos mais comuns.