Select Page
Jugando con Qubits: el proyecto Qiskit (parte 2)

Jugando con Qubits: el proyecto Qiskit (parte 2)

Qiskit es parte del proyecto abierto de IBM para que cualquiera pueda experimentar con computadoras cuánticas. En esta segunda parte, veremos cómo es el hardware que se utiliza, y qué significa el concepto de software en computación cuántica. En la primera parte vimos...

Jugando con Qubits: el proyecto qiskit (parte 1)

Jugando con Qubits: el proyecto qiskit (parte 1)

Qiskit es parte del proyecto abierto de IBM para que cualquiera pueda experimentar con computadoras cuánticas. En esta primera parte, les cuento algunos conceptos básicos de computación cuántica. Existe una gran cantidad de recursos para aprender y experimentar con...

Cada vez más cerca

Cada vez más cerca

Un informe publicado el día de hoy, señala que es posible para un atacante alterar datos de sensores en aviones, que podrían desencadenar en desastres aéreos. El informe de la empresa Rapid7, presenta el resultado del análisis de investigadores de dicha empresa sobre...

Malboard: Replicando patrones de tipeo

Malboard: Replicando patrones de tipeo

Encuentran la forma de engañar a los sistemas de autenticación por reconocimiento de patrones de tipeo.   El Si6: Fue allá por el 2003 en el Si6 donde iniciamos un conjunto de proyectos relacionados con la identificación de comportamiento de intrusos. Uno de los...

El Agente Smith

El Agente Smith

Un nuevo virus denominado Agente Smith, ya ha infectado unos 25 millones de dispositivos Android en todo el mundo. A los fanáticos de la trilogía Matrix, no hay qué explicarles quién es ni cómo actúa el agente Smith. El personaje vive dentro de la Matrix y es el...

Ciberataques a centrales eléctricas… o Godzilla vs King Kong

Ciberataques a centrales eléctricas… o Godzilla vs King Kong

Recientemente, una impactante noticia sobre ciberataques a redes eléctricas recorrió portales en todo el mundo. La posibilidad de atacar centrales eléctricas, paralizando ciudades, estados y hasta países enteros, sería ya una realidad. Ya habíamos mencionado hace poco...

Teamviewer hackeado

Teamviewer hackeado

Ya la existencia de Teamviewer en nuestras redes era difícil de tragar para quienes trabajamos en ciberseguridad, cuánto más lo será ahora que la empresa reconoce que fueron hackeados.En una nota publicada en la revista Der Spiegel la empresa reconoce que en el año...

Cayendo en la trampa del Fallback…

Cayendo en la trampa del Fallback…

La empresa china eyeDisk desarrolló lo que prometía ser un pendrive "inhackeable"[1] y terminó siendo tan inseguro como cualquiera, por el inocente agregado de un fallback. Todos los que estamos en este negocio, conocemos las dimensiones de seguridad de la...

Nueva sección: Tutoriales

Nueva sección: Tutoriales

Se agrega al blog una sección de Tutoriales. En esa sección se voy a publicar básicamente dos tipos de notas. Uno, paso a paso de cómo resolver problemas cuyas soluciones son muy difíciles de hallar en la web. El otro, formas locas de cómo hacer cosas de las que no...

Suscribite para recibir mis ciber noticias