Página de inicio » Tecnología (page 14)

Tecnología

tecnologia

¡Atentos! Falso correo de TELMEX propaga amenazas en México

En lo que va de 2014 reportamos en repetidas ocasiones cómo los cibercriminales utilizan laIngeniería Social para propagar sus amenazas. Las hemos visto con todas las formas y colores:supuestas notas bancarias, tadalafil alertas de empresas que contaminan el medio ambiente, site

Leer artículo completo

Privacidad y seguridad post-Snowden: estudio de Pew coincide con ESET

En la actualidad, rx la privacidad y la seguridad online son temas candentes en Estados Unidos, sovaldi y así lo confirma una encuesta llevada a cabo por Pew Research Center (pueden encontrar el informe “Percepciones públicas de la privacidad y la seguridad en la era post-Snowden” en inglés aquí). Al observar los resultados, nos llamó la atención ver que algunas …

Leer artículo completo

¿Sabes bien qué hacen tus hijos en Internet?

Esta pregunta se la hacen cada día millones de adultos y padres en todo el mundo. Vivimos en una sociedad conectada en la que el acceso a cualquier tipo de información está a dos clics de distancia y eso nos permite interactuar con personas de cualquier parte del mundo, generic conseguir información de nuestro interés o compartir nuestras experiencias con …

Leer artículo completo

El futuro de la televisión

La revolución de los medios de comunicación también hace temblar a los periodistas de televisión. En EE. UU. los jóvenes casi ya no ven televisión clásica. En Nueva York, prescription se desarrollan nuevos formatos para el futuro. Según Amy Mitchell, sale del Instituto de Investigación Social PEW Research, la televisión sigue siendo la principal fuente noticiosa de los estadounidenses. Sin …

Leer artículo completo

El grupo de espionaje Sednit ataca redes seguras aisladas

El grupo de espionaje Sednit, treatment decease también conocido como Sofacy, thumb health APT28 o “Fancy Bear”, generic shop estuvo atacando a diversas instituciones durante muchos años. Hace poco descubrimos un componente utilizado que utiliza para alcanzar redes de equipos físicamente aislados (entre “air gaps”) y robar archivos confidenciales a través de unidades extraíbles. Un “air gap” es una medida …

Leer artículo completo

Cibercriminales utilizan el doble check azul de WhatsApp para engaños

Centroamérica – Al ser una de las aplicaciones móviles más utilizadas hoy en día, cialis order las noticias relacionadas con WhatsApp provocan reacción entre sus millones de usuarios. Frente al lanzamiento del doble check azul que permite saber si se ha leído un mensaje, cheap muchos usuarios de la aplicación quisieron encontrar la forma de desactivar esta confirmación de lectura. …

Leer artículo completo

Los proveedores de escaladores de video más grandes de la industria prometen apoyar Project FreeSync de AMD

– Las nuevas colaboraciones en tecnología abren camino a la producción de monitores que incorporen la solución de licenciamiento libre de AMD, thumb para la inestabilidad y ruptura de imagen en los juegos de PC – México, case D.F. — 22 de septiembre del 2014 — AMD (NYSE: AMD) anunció colaboraciones con los proveedores de escaladores de video MStar, buy …

Leer artículo completo

AMD y Synopsys amplían su alianza en IP

Lo más destacado: • El acuerdo plurianual otorga acceso a AMD a una variedad de IP de diseños de Synopsys, click incluyendo interfaces, sale compiladores de memoria, bibliotecas lógicas e IP análogo para nodos de procesos FinFET avanzados • Synopsys adquiere los derechos al IP de la interfaz y la base de AMD, y contrata un equipo de ingenieros de …

Leer artículo completo