¿Cómo se puede infectar un dispositivo conectado a una red? Conocer qué tipos de amenazas existen es el primer paso para proteger la información personal y de los dispositivos; el siguiente paso es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en computadoras, teléfonos móviles...

¿Es posible un envase que proteja un alimento, pero a la vez esté conectado y sea único? Tetra Pak impulsa una tecnología de códigos únicos para interactuar directamente con los consumidores Los envases tienen la misión principal de proteger a los productos que están en su interior. Sin embargo, las...