Noticias

¿Cómo afecta Internet de las cosas robóticas a los robots con cerebros remotos?

Cuando Mary Shelly escribió Frankenstein en 1818, poco podía imaginar la humanidad sobre la cuarta revolución industrial actual. La Revolución Industrial del siglo XIX cambió fundamentalmente las actividades económicas, las relaciones de género y poder y las clases sociales. No sólo podríamos fabricar productos de forma más rápida y segura sino también con menos...

¿Cómo sé si Raspberry PI, NVIDIA Jetson Nano o Intel NUC son computadoras apropiadas para mi aplicación de robótica industrial?

Regularmente, los ingenieros analizan tres opciones cuando buscan computadoras de placa única para aplicaciones robóticas: Raspberry Pi, NVIDIA Jetson Nano e Intel NUC. Pero, ¿cómo elegir entre algo de esto o una solución personalizada? Proporcionaremos una guía en esta publicación de blog sobre las ventajas de cada opción para robots móviles autónomos (AMR) o...

Orden 66: Cuando la cadena de suministro deja el hardware vulnerable a los ataques

Si eres fanático de Star Wars, probablemente estés familiarizado con la orden 66. Se insertó un chip en el cerebro de los clones para moderar su comportamiento e insertar instrucciones. Este chip incluía la Orden 66, una instrucción para eliminar Jedis. Aunque los Jedi contrataron a kaminoanos para construir un ejército clon, el Emperador...

5 consejos sobre cómo aplicar endurecimiento de hardware a sus instalaciones

Hasta el momento hemos estado analizando estrategias y técnicas para evitar ataques de hardware que puedan ser solicitados o comprados durante la etapa de fabricación. Pero, ¿qué sucede si tiene equipos heredados, equipos instalados o si desea comenzar a diagnosticar o aplicar una estrategia de seguridad para toda la empresa? Veamos formas de reducir...

Amenazas comunes a la seguridad del hardware y cómo evitarlas

Los ataques de hardware no suelen ser noticia. Pero pueden captar los titulares. Obtener acceso físico al hardware es difícil pero no imposible. Después de todo, esta puede ser una forma de realizar espionaje corporativo, extorsionar o robar documentos importantes. Si leyó nuestro blog anterior sobre por qué es importante proteger su hardware, es posible...