"Se pueden hacer cosas terribles"... ¿Hasta dónde pueden llegar los temidos 'hackers'?
'Dos en la noche' se mete de lleno en el lado oscuro de la informática. Marcapasos,...
"Se pueden hacer cosas terribles"... ¿Hasta dónde pueden llegar los temidos 'hackers'?
'Dos en la noche' se mete de lleno en el lado oscuro de la informática. Marcapasos,...
Steve Jobs: La entrevista perdida
, Steve Jobs ofrece más de una hora de entrevista para una serie documental de la PBS. En ella,...
01:06:16
Error 404, con Esther Paniagua
En su libro Error 404, Esther Paniagua aborda las múltiples formas en las que internet se...
39:11
Comenzamos este año 2018 con noticias de la Mula Francis hablando de: El proyecto GIMPS...
01:02:07
Ordenadores Cuánticos. A Ciencia Cierta 13/3/2019
Comenzamos el programa hablando de cómo funciona un ordenador clásico y cuáles son sus...
01:00:07
El mundo de Hollywood nos ha dejado un millón de estrellas en el firmamento del cine. Hedy...
56:58
¿Podemos perder el control de la IA?
Una vez que un sistema informático empiece a funcionar a un nivel superior y fuera del alcance de...
07:53
CC 320 - ¿Estamos preparados para una ciberguerra? (ESPECIAL TECNOLOGÍA - PROGRAMA COMPLETO)
Robos de datos, espionaje, ataques a sistemas críticos… La reciente oleada de incidentes a escala...
01:23:12
2x31 - Android vs iOS ¿cuál es mejor?. Unix, el padre de todos
¡Celebramos ya nuestro programa número 50! Descubriremos con nuestro invitado Luis Alfredo todos...
48:40
2x32 - PRISM, ¿existe la privacidad en la red?; Historia del Software Libre
Esta semana hablamos sobre privacidad en la red. Hace escasos días el ex trabajador del FBI...
51:50
Encuentros Con el Misterio: Agencias Hakers vs Guerra Informática
Hoy comenzamos con una nueva sección denominada, Encuentros Con el Misterio (ECM), donde...
01:14:51
El precio del 5G - Economía Directa/Radioactividad
Hoy dedicamos el programa en exclusiva a la tecnología 5G. Por un lado, analizamos sus aspectos...
01:23:29
En el imaginario colectivo un hacker sabe hacer muchas cosas y es una mezcla entre mago y...
50:48
03x18 Remake a los 80, TRON 1982 (Steven Lisberger), TRON LEGACY & TRON UPRISING
Con este programa llegamos a la mágica cifra de 100 programas, se dice pronto, pero atrás quedan...
02:08:57
Mundo Hacker (T2): 1- Delitos informáticos
Programa que todo aquel que utilice un ordenador o se conecte a Internet alguna vez en su vida...
43:55
Mundo Hacker cap. 1 y 2 .'Spam y Phising'·'Seguridad WiFi'
Vivimos inmersos en las redes sociales, móviles, tablets, banca online, correo electrónico,...
01:20:37
Tutorial IVOOX subir contenido y crear Podcast
Como crear un podcast con una aplicación conocida como ivoox tutorial de vídeo convertido a...
05:08
We steal secrets, la historia de Wikileaks
Esta producción narra la creación del polémico sitio web de Julian Assange, que provocó la mayor...
02:03:41
ABRIR EN CASO DE...Seguridad en un mundo hiperconectado
ABRIR EN CASO DE….Seguridad en un mundo hiperconectado. Bruce Schneier (traducción Álvaro...
26:28
Inteligencia Artificial y robótica (Lopez de Mantaras)
Hablamos con Ramón Lopez de Mantaras, director del Instituto de Inteligencia Artificial y uno de...
42:09