- 21. Windows 10, nuevas características de seguridad
- (Blog)
- ... ejemplo el reconocimiento facial únicamente funciona en webcams compatibles con Intel RealSense 3D. Passport - A través de esta funcionalidad podremos usar estos datos biométricos por ejemplo para identificarnos ...
- Creado el 30 Julio 2015
- 22. Nuevas funciones de seguridad en Windows 10
- (Blog)
- ... los dispositivos que sean lanzados con Windows 10 lectores de huella dactilar además de cámaras como la Intel RealSense 3D que permitirá el desbloqueo del sistema utilizando nuestra cara a través de una ...
- Creado el 22 Abril 2015
- 23. 5 hábitos de gente practicamente inhackeable
- (Blog)
- La compañía Intel ha lanzado recientemente una página sobre varios hábitos que todos los usuarios de Internet deberíamos tener muy en cuenta. Mezclando información, juego y concurso es una magnífica manera ...
- Creado el 24 Marzo 2015
- 24. Seguridad en Windows 8.1 (I) El arranque
- (Blog)
- ... almacenar claves para volúmenes encriptados y tarjetas inteligentes además de firmar datos a través de una clave inaccesible para el software. Software -Secure Boot - El Secure Boot o arranque ...
- Creado el 01 Abril 2014
- 25. Cisco quiere securizar el Internet de las cosas
- (Blog)
- ... que ya dispongan de neveras inteligentes o zapatillas que se conecten via wifi a Internet.. aceptando que por regla más o menos general todo software contiene alguna vulnerabilidad y que los usuarios de ...
- Creado el 03 Marzo 2014
- 26. Nuevas revelaciones muestran que la NSA mantenía una red con 50.000 redes informáticas comprometidas con malware
- (Blog)
- ... actions and intelligence collection via computer networks that exploit data gathered from target or enemy information systems or networks" (permitir acciones y recolección de información de sistemas o ...
- Creado el 25 Noviembre 2013
- 27. El superordenador chino Tianhe-2 consigue el primer puesto en el Top500
- (Blog)
- ... ha desbancado a los superordenadores estadounidenses que dominaban la lista desde 2010. Tianhe-2 cuenta con 16000 nodos, cada uno de los cuales con 2 Intel Xeon IvyBridge y 3 Xeon Phi, haciendo un total ...
- Creado el 17 Junio 2013
- 28. La industria del entretenimiento pide poder desplegar troyanos y spyware en sus clientes
- (Blog)
- ... use copias ilegales de juegos, películas.. la industria del entretenimiento a través de la "Comisión sobre el robo de la propiedad intelectual americana" ha pedido a través de un extenso informe, legalizar ...
- Creado el 27 Mayo 2013
- 29. El cambio de año deja en evidencia la seguridad de las versiones antiguas de Internet Explorer
- (Blog)
- Ante todo feliz año nuevo a todos! En las últimas horas del 2012 salió a la luz una grave vulnerabilidad de ejecución de código remoto que afectaba a versiones antiguas de Internet Explorer en este caso ...
- Creado el 03 Enero 2013
- 30. Ciberguerra en Oriente Próximo
- (Blog)
- ... grupo pakistaní "The notorious hackers" que durante el día de hoy ha hackeado y defaceado websites como microsoft.co.il, cnn.co.il, msn.org.il, intel.co.il, citibank.co.il.... Por su parte los hackers ...
- Creado el 19 Noviembre 2012
- 31. Los derechos de propiedad en la nube según el gobierno estadounidense
- (Blog)
- ... por la privacidad ni la propiedad intelectual de los mismos, denuncia la EFF. Además de todas estas prácticas que violan cualquier derecho por parte de los usuarios de Megaupload, el gobierno mantiene, ...
- Creado el 02 Noviembre 2012
- 32. Se confirma que Flame es otra cyberarma de Estados Unidos y Israel
- (Blog)
- ... para la inteligencia militar para continuar con los sabotajes contra el programa nuclear iraní. Este proceso de captación de información llevado a cabo por la NSA, la CIA y el ejército israelí ha tenido ...
- Creado el 20 Junio 2012
- 33. Wikileaks publica millones de emails de Stratfor
- (Blog)
- ... más lejos de la realidad. Wikileaks ha publicado el primer pack de los casi 5 millones de correos electrónicos que se obtuvieron durante el hackeo de esta compañía de inteligencia a finales de año, como ...
- Creado el 27 Febrero 2012
- 34. La seguridad de Foxconn comprometida
- (Blog)
- ... Intel, IBM, Sony. Para dar una idea de su tamaño, solo decir que fabrica el 40% de los componentes electrónicos a nivel mundial, empleando a cientos de miles de empleados. Hoy un grupo de hackers llamado Swaggsec ...
- Creado el 09 Febrero 2012
- 35. Megaupload, Anonymous y más
- (Blog)
- ... criminales de violación de la propiedad intelectual, por lo que podrían afrontar una pena de hasta 50 años. Al mismo tiempo se detenían a diversos de sus responsables en Nueva Zelanda y se hacía pública ...
- Creado el 20 Enero 2012
- 36. Top 10 Supercomputadores
- (Blog)
- ... de 23.296 procesadores Intel Xeon (quad y hex-core) dedicados a la simulación aeronáutica y aeroespacial, se sitúa en la séptima posición con 1.08 PFlop/s. 8- HOPPER, NERSC at Lawrence Berkeley National ...
- Creado el 20 Noviembre 2011
- 37. Consejos básicos de seguridad informática
- (Sin categoría)
- ... el "mercado negro". Navegar en internet de manera inteligente - Internet es maravilloso, pero en la red se refugian todo tipo de mafias y delincuentes que están listos para aprovechar nuestra confianza ...
- Creado el 18 Diciembre 2011