Inteligencia y Seguridad Frente Externo En Profundidad Economia y Finanzas Transparencia
  En Parrilla Medio Ambiente Sociedad High Tech Contacto
High Tech  
 

  Archivos 911 a 911 de 911

05/10/2005 | Nanotechnology for the Intelligence Community - PDF
National Academy of Sciences | Committee on Nanotechnology for the Intelligence Community,
................................................................................................................................
05/10/2005 | Summary of the Sensing and Positioning Technology Workshop of the Committee on Nanotechnology for the Intelligence Community:: Interim report - PDF
National Academy of Sciences | Committee on Nanotechnology for the Intelligence Community,
................................................................................................................................
02/10/2005 | Avoiding Surprise in an Era of Global Technology Advances - PDF [1.6MB]
Committee on Defense Intelligence Agency Technolog | Committee on Defense Intelligence Agency Technology Forecast
................................................................................................................................
29/09/2005 | Los 11 mandamientos del Net chino
Reporteros sin Fronteras Staff | Reporteros sin Fronteras
“No propagarás rumores”, “No atentarás contra la seguridad del Estado”, “No mancillarás la reputación del país”. He aquí tres de los once mandamientos dictados por Pekín el 25 de septiembre de 2005, destinados a los responsables de los sitios de Internet y a los bloggers. Reporteros sin Fronteras está muy preocupada por este nuevo giro dado a la libertad de expresión en línea. ...
................................................................................................................................
01/09/2005 | The Art of (Cyber) War
Peter Brookes | NY Post
Modern warfare is increasingly dependent on advanced computers, and no country's armed forces are more reliant on the Digital Age than ours are. This is both the American military's greatest technological strength — and, regrettably, its greatest weakness. ...
................................................................................................................................
14/08/2005 | Voices of Attraction - PDF
Anmol Madan, Ron Caneel, Alex Pentland | MIT Media Laboratory
................................................................................................................................
07/08/2005 | ¿'TECNOINTELIGENCIA'?
Prof. Ulises A. Faúndez T. (M.A.) | Instituto de Ciencia Politica Universidad de Chile
"La tecnología puede llevar al ser humano al éxito; pero su mala utilización ha facilitado la entronización de atrocidades tan graves como la Primera Guerra Mundial, el fascismo pardo, el fascismo rojo, la Segunda Guerra Mundial y, descubrimientos tan violentos y devastadores como la bomba de hidrógeno, las armas químicas o la bomba de neutrones." ...
................................................................................................................................
12/07/2005 | El gobierno compensará por la participación de Bézeq en el escándalo del Caballo de Troya
Avi Krawitz | El Reloj
El consorcio Apax – Sabán – Arkin ha llegado a un acuerdo final con el Ministerio de Finanzas por la compra del 30% de la participación del gobierno en Bézeq en la suma de 4.237 billones de NIS, dijo el ministerio el domingo. ...
................................................................................................................................
11/06/2005 | Negocios sucios
Jerusalem Post Editorial | El Reloj
El escándalo de espionaje industrial “Caballo de Troya” es un saludable recordatorio de que no todo es correcto en los negocios, que hay, o puede haber, límites para el juego de la competencia, y que la ética no puede ser considerada un lujo exótico que puede ser ignorada en el mercado. ...
................................................................................................................................
25/05/2005 | Database Hackers Reveal Tactics
A. Savyon | Offnews.info
Three young hackers under investigation for unlawfully accessing personal information on thousands of people in a LexisNexis database have characterized their act as a cyberjoyride that got out of hand. ...
................................................................................................................................
 
Center for the Study of the Presidency
Freedom House