Miércoles, Julio 26, 2017

Hospitales inteligentes, la evolución del sector salud

En dicho entorno las etiquetas inteligentes (por ejemplo, códigos de barras y etiquetas de identificación por radiofrecuencia ), beacons1​  y sensores, se fijan a...

Magala Trojan Clicker: expande el territorio botnet

Los investigadores de Kaspersky Lab han descubierto una nueva botnet que obtiene ganancias de la publicidad agresiva. Los criminales infectan las computadoras de sus víctimas...
video

NEORIS Manufacturing Week: acelerando los motores de innovación

NEORIS, compañía global de consultoría en tecnologías de la información y negocios, lanzó este Martes 11 de Julio la NEORIS Manufacturing Week. Durante dicha semana...

Proveedores de seguridad: deben estar certificados

Las tecnologías de la información se vuelven cada vez más complejas y exigentes; y el uso de la internet, cada vez más extendido, pone...

Vulnerabilidades: 4 Mejores Prácticas para Evaluar y Gestionar

El reciente Reporte de Verizon de Investigación de Violaciones de Seguridad (2016) descubrió que las diez principales vulnerabilidades representaron el 85% del tráfico de exploit exitoso. El...

App, la seguridad no es negociable

Las aplicaciones (app) se han convertido en un componente esencial de nuestra vida digital, facilitándonos desde las tareas más mundanas a las más complejas. De...

Ransomware: Nueva versión de herramienta gratuita

Las recientes epidemias WannaCry y ExPetr demostraron el impacto paralizante que el secuestro de archivos significa para empresas y organizaciones. La sorprendente cantidad de 200.000...

ExoBot 2.0: nueva versión de la bot, totalmente reescrita

El 09.05.2017 un anuncio para la venta de la nueva versión de android bot «Exobot 2.0» fue publicado en el foro subterráneo exploit.in. Según el...

Campaña fraudulenta en WhatsApp ofrece probar una Nespresso gratis

Una nueva campaña maliciosa que circula por WhatsApp ofrece a los usuarios probar una cafetera Nespresso de forma gratuita, afectando tanto a los teléfonos...

¡Cuida tus datos! Conoce la arquitectura de Seguridad Adaptativa

Ejemplos obvios son nuestro sistema inmunológico y el camaleón. Hay diversos ejemplos menos evidentes, como el recientemente estudiado en un ecosistema en África del...

Conéctate con nosotros

2,645FansMe gusta
68,792SeguidoresSeguir
524SuscriptoresSuscribirte

Populares

video

¿Cuál será el sabor de 5G en América Latina? (Parte1)

La 5G comienza a ser una realidad, más que una promesa.  Si bien en tres años se espera que las redes, el estándar y...
video

El mejor teléfono HD que vas a poder encontrar, el Xiaomi Redmi 4X

Te dejamos este interesante vídeo de la gente de GalaxyApps con un análisis sobre el Xiaomi Redmi 4X. XIAOMI REDMI 4X, ESPECIFICACIONES DIMENSIONES FÍSICAS 139.2 x 70...

¡BLOQUEO TOTAL! Gobierno Chino tendrá control de los servidores VPN

Las autoridades chinas defendieron sus medidas de control a los servidores VPN, utilizados por los internautas para saltarse la censura, y aseguraron que las...