+

Noticias de Tecnología

Cambium Networks refuerza su equipo de Conectividad Inalámbrica para el mercado Hospitality en EMEA
Cambium Networks ha nombrado a Jean-Fran?ois Fontaine-Boull? como su nuevo Director de Ventas de Hospitality para EMEA (Europa, Medio Oriente y ?frica). Cambium Networks y su red global de partners ofrecen al sector hotelero redes inal?mbricas punto, sistemas de distribuci?n...
Cambios en el tráfico proveniente de imágenes en Google Analytics
Google ha anunciado un cambio en la manera en la que se toma el tráfico proveniente de imágenes y cómo lo va a mostrar en Google Analytics en adelante. Anteriormente todo el tráfico proveniente de los resultados de búsqueda de imágenes en Google era agrupado cómo "Google /...
Call Center- Google Assistant pretende reemplazar a trabajadores de call center
Este a?o?Google?present? en?Google I/O?el nuevo sistema de inteligencia artificial, tan real que no s?lo sorprendi? a todo el mundo sino que visiona la sustituci?n o visible reducci?n de los trabajadores de?call center.?Se trataba de?Google Duplex, ?un sistema inteligente a...
Vulnerabilidad en el PLC Schneider permite serias disrupciones en ambientes industriales
La vulnerabilidad fue identificada por Yehonatan Kfir, especialista en hacking ?tico, como parte de un proyecto en curso cuyo objetivo es encontrar nuevas vulnerabilidades en sistemas de control industrial. Advertencias de seguridad para esta vulnerabilidad ya han sido publ...
El entorno cambiante del análisis de vulnerabilidades
Poco despu?s del lanzamiento de su segundo informe anual llamado “Bajo la capucha: lecciones de una temporada de pruebas de penetraci?n”, la firma de ciberseguridad Rapid7 continua examinando los datos recopilados de los 268 servicios de pentesting que realiz? e...
Vulnerabilidad en Apache Struts 2 explotada en campaña activa
Parec?a cuesti?n de tiempo para que estos ataques se presentaran en la pr?ctica, y ya ha sucedido. Acorde a reportes de especialistas en hacking ?tico, un conocido actor malicioso ha montado una gran campa?a para minar criptomoneda utilizando la vulnerabilidad de ejecuci?n ...
Llega la fecha límite para cumplir con legislación de ciberseguridad en Nueva York
Para los especialistas en hacking ?tico, este 2018 ha estado marcado por la aprobaci?n del?Reglamento General de Protecci?n de Datos?de la Uni?n Europea (GDPR) y la Ley de Privacidad del Consumidor de California (CaCPA). Especialistas en hacking ?tico del Instituto Internac...
Adaptarse a los cambios
Los cambios en los recursos tecnol?gicos y la creaci?n de nuevos sistemas obligan a una adaptaci?n para continuar actualizados y a la altura de los avances que permitan mejorar el trabajo cotidiano, en cualquier ?mbito. Cualquier labor en un comercio, de cualquier tipo de ru...
Los mejores moviles para comprar segun tus necesidades
Hoy en dia elegir tu movil nuevo puede ser un caos ya que tenemos miles de moviles en el mercado. Tenemos que tener claro lo que queremos, marca, gama, especificaciones, procesador... Para las personas que quieran un movil sencillo, peque?o y a la vez moderno. Escoge un 5 o ...
SearchInform realizó el workshop sobre la protección contra el fraude corporativo en Bolivia
Al evento “Protecci?n del futuro: prevenci?n de esquemas de fraude interno” asistieron gerentes de tecnolog?a, gerentes de operaciones, gerentes de seguridad de la informaci?n, gerentes de auditoria interna, gerentes de prevenci?n y cumplimiento de normas y espec...
El Comité de inversión extranjera en los Estados Unidos (CFIUS) autoriza a Atos la adquisición de Syntel
Atos SE (EURONEXT:ATO), l?der mundial en transformaci?n digital, ha anunciado que el Comit? de inversi?n extranjera en los Estados Unidos (CFIUS) le ha anunciado que su propuesta de adquisici?n de Syntel (NASDAQ:SYNT) ha sido completada y no hay problemas de seguridad nacion...
Correos electrónicos maliciosos utilizan AdvisorsBot para comprometer empresas atacadas
AdvisorsBot?es un programa de descarga recientemente descubierto por expertos en hacking ?tico que est? siendo utilizado como parte de una campa?a de?phishingdise?ada espec?ficamente para comprometer empresas de telecomunicaciones, restaurantes y hoteles. Seg?n los investig...
Extensión para Chrome de MEGA fue secuestrada para robar información personal
Expertos en?hacking ?tico?reportan que la extensi?n oficial de Chrome para el servicio de almacenamiento en la nube MEGA.nz habr?a sido comprometida y reemplazada por una versi?n maliciosa que puede robar las credenciales de los usuarios para sitios web populares como Amazo...
Silence, nuevo grupo de hackers con presuntos vínculos con la industria de la ciberseguridad
Al menos uno de los miembros de un grupo de hackers maliciosos recientemente descubierto parece ser un empleado (antiguo o actual) de una empresa de ciberseguridad, reportan especialistas en?hacking ?tico. El informe, publicado por una firma de ciberseguridad con sede en Mo...
Expertos piden a Google claridad sobre su llave de seguridad
Acorde a especialistas en?hacking ?tico?del Instituto Internacional de Seguridad Cibern?tica, en d?as pasados?Google?comenz? a vender en Google Store la?Llave de Seguridad?Titan, un token f?sico que ofrecen una autenticaci?n de dos factores m?s robusta que la que brinda un ...
El 73% de las Universidades Europeas tardan tres días en poner remedio a sus ataques informáticos
EfficientIP, especialistas en protecci?n de red, confirma que el sector de la Ense?anza Superior es uno de los que peor gestionan las ciberamenazas. As?, seg?n su Informe 2018 DNS Threat, el 73% de las instituciones espa?olas tardan casi tres d?as en aplicar un parche una v...
Escuelas Linux: La distro educativa que llena el vacío de Edubuntu
Escuelas Linux es una distribución educativa desarrollada en México, altamente valorada, y diseñada para la implementación de Software Libre en educación básica. El final de Edubuntu, que fue la distribución de propósito educativo más conocida, creó un vacío no deseable en l...
Cómo automatizar reportes con Google Data Studio
¿Alguna vez escuchaste hablar de "Data Paralysis"? es el momento en el que existe una gran cantidad de datos, pero no conclusiones sobre la información relevante que estos datos entregan, es decir, los datos no responden a preguntas o no entregan conclusiones significativas....
El mejor seguro iPhone
¿Estás pensando en asegurar tu móvil pero no sabes cuál es el mejor seguro para iPhone? Pues aquí te contamos cuál es la mejor elección actual para que puedas disfrutar de un precio barato pero con la tranquilidad total de estar protegido frente a cualquier tipo de imprevist...
Japón desarrolla un nuevo tren bala
Es capaz de alcanzar los 360 kil?metros por hora.?El modelo, bautizado Alfa-X, ser? la base para una nueva generaci?n de?trenes bala japoneses?que la compa??a pretende tener operativos para 2030, y su primer prototipo contar? con diez vagones, explic? el portavoz. El Alfa-X...
Malware bancario CamuBot es capaz de eludir autenticación biométrica
Gran cantidad de clientes de diferentes bancos brasile?os est?n siendo advertidos acerca de un malware conocido como?CamuBot, oculto a simple vista y presentado a la v?ctima como un m?dulo de seguridad requerido para el usuario final proporcionado por su banco. El?malware?l...
Aplicación de control parental es hackeada
Un?spyware?est? pensado para monitorear las actividades de las personas, especialmente si se trata de delincuentes o potenciales actores maliciosos. Sin embargo, esto no significa que este tipo de software est? a salvo de alguna vulnerabilidad o que sea inmune a los ataques...
Nueva campaña de malware para robar datos de tarjetas
A lo largo de los ?ltimos seis meses m?s de 7 mil sitios de comercio electr?nico han sido infectados con JavaScript malicioso dise?ado para recolectar detalles de?tarjetas de pago?de los usuarios a medida que concretan sus pedidos en l?nea. As? lo advierte Willem de Groot, ...
Opsview publica informe de vulnerabilidades en sus sistemas
Especialistas en?hacking ?tico?han publicado recientemente y de manera conjunta con el proveedor de software de monitoreo de sistemas empresariales?Opsview?un reporte de vulnerabilidad. La publicaci?n est? relacionada con cinco?vulnerabilidades?en el producto Opsview Monito...
Mega Evento de INFOSECURITY TOUR 2018
El 4 de septiembre, en Buenos Aires, Argentina, se realiz? la ?ltima exposici?n y conferencia MEGAEVENTO INFOSECURITY de la serie de eventos ISEC INFOSECURITY TOUR 2018 “STAYING ALIVE TOUR”. Ricardo Mart?nez, Gerente Regional de Negocios y Jefe de la representaci...
« Primero Anterior 1 2 3 4 5 Siguiente Último »
Programas por plataforma:
Descarga programas Windows Descarga programas Linux Descarga programas Mac Listado de programas Descarga Antivirus gratis

Suscríbete al boletín de Ordenadore y Tecnología

Categorías

Educativos
Internet y Redes
Juegos
Multimedia
Productividad y Negocios
Programacion
Utilidades

Descarga de juegos

Cámaras digitales, videocámaras, Reflex... Estrategia

Tensai Go, Poker Superstars, Mistery Case...

Teléfonos móviles, fijos, faxes, accesorios para tu móvil... Acción

Pacific Fighters, Blood Rayne, Serpengo...

www.labolsa.com Arcade

Electric, Cue Master, Super Bubble Pop, Circulate...

http://adsl.hispavista.com Simuladores

IL-2 Pe-2, Manager de Liga 2007, PLayboy...

http://logosymelodias.hispavista.com Puzzles

Jigsaw Puzzle, Alpha Puzzle Bank, Sudoku Quest...

Juegos, Videojugeos, consolas, Xbox, PSP, PS2 Clásicos

Warkanoid, Reversi, Pinball Emperors Mahjong...

Lo más buscado

Política de cookies |