0

Face ID bajo sospecha

El reconocimiento facial se ha convertido en uno de los métodos de autenticación más extendidos en el ecosistema móvil. En particular, Face ID de Apple ha sido presentado como uno de los sistemas biométricos más avanzados del mercado, apoyado en sensores infrarrojos, modelado tridimensional del [...]

0

Flipper Zero: el gadget que abre puertas digitales

El Flipper Zero se ha convertido en uno de los dispositivos más comentados dentro del mundo de la seguridad informática doméstica. Lo que comenzó como un proyecto enfocado a investigadores y entusiastas del hardware ha terminado colándose en conversaciones sobre privacidad, vulnerabilidades y dispositivos inteligentes. [...]

0

Flipper Zero: mucho más que un simple gadget técnico

El Flipper Zero es un dispositivo compacto y multifuncional pensado para interactuar con una amplia variedad de sistemas electrónicos y protocolos de comunicación. Aunque a menudo se le asocia con el mundo del hacking y la ciberseguridad, su enfoque real es mucho más amplio: pruebas [...]

2

Moltbook y el experimento social de los agentes de IA

Moltbook ha llamado la atención no por ser un agente de inteligencia artificial especialmente sofisticado, sino por proponer algo diferente: un espacio donde los propios agentes de IA interactúan entre sí. Definido a menudo como una red social para agentes, el proyecto abre un [...]

0

Un viejo Star Wars dispara el interés por la PS5

En los últimos días ha vuelto a quedar claro que el ecosistema PlayStation no solo vive del presente. La aparición de un supuesto método de jailbreak para PlayStation 5 ha tenido un efecto inesperado en el mercado de segunda mano, provocando que un antiguo juego [...]

0

El riesgo operativo de los deepfakes en las empresas

Los deepfakes han evolucionado de ser un problema de desinformación a convertirse en una amenaza real para la operativa empresarial. Tecnologías de generación de audio y vídeo falsos están siendo usadas para manipular procesos internos, provocar transferencias económicas no autorizadas y vulnerar la confianza dentro [...]