« Entradas del 24 de Abril, 2017
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:34, en
SEGURIDAD INFORMÁTICA |
Seguí estos consejos para conformar una tan fácil de recordar como compleja de vulnerar. Los
servicios vinculados al mundo digital dependen cada vez más de
contraseñas confiables. Pero muchos usuarios desconocen si para
conseguir esa seguridad deben emplear... Continuar leyendo |
|
qué, se, debe, tener, en, cuenta, a, la, hora, de, crear, una, contraseña, segura, internet |
|
Sin comentarios
· Recomendar |
|
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:31, en
INFORMACIÓN TECNOLÓGICA |
Las teclas de función, así se llaman, incluyen 12 “atajos” que pretenden agilizar los trabajos de los usuarios con la computadora. Aunque muchas estén llenas de polvo, por carencia de uso (salvo el F5 que
pulsamos con insistencia para forzar la actualización de alguna web),
en realidad fueron muy útiles años atrás. Las modernas interfaces de
usuario han hecho que hoy en día se pueda usar una PC sin prestarle
atención a las teclas de función... Continuar leyendo |
|
del, f1, al, f12, para, qué, sirve, cada, una, de, las, teclas, nuestro, teclado |
|
Sin comentarios
· Recomendar |
|
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:28, en
SEGURIDAD INFORMÁTICA |
El mensajero lanzaría una opción que permitiría activar la geolocalización en los chats individuales.
|
|
filtran, cómo, sería, la, polémica, función, de, whatsapp, que, permite, localizar, a, tus, contactos, en, tiempo, r |
|
Sin comentarios
· Recomendar |
|
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:22, en
SEGURIDAD INFORMÁTICA |
Una empresa originada en el laboratorio del Instituto de Montreal de Algoritmos de Aprendizaje (MILA), en Canadá, asegura poder copiar cualquier voz y hacer que esta diga lo que quiera. La tecnología de Lyrebird solo precisaría de un audio de 60 segundos y, según explican, permitirá controlar la emoción y la entonación del resultado final.
Tomaron su nombre de una especie de pájaros australianos que son
capaces de imitar sonidos naturales y artificiales de su entorno, pero no son los ... Continuar leyendo |
|
sos, vos, aseguran, poder, copiar, cualquier, voz, humana, a, partir, de, un, audio, 60, segundos |
|
Sin comentarios
· Recomendar |
|
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:19, en
SEGURIDAD INFORMÁTICA |
Estuvo 3 años en la tienda de Google, donde evadió todos los controles de seguridad
Shivang Desai, investigador jefe de la compañía de seguridad ... Continuar leyendo |
|
un, programa, espía, para, android, puede, haber, infectado, hasta, 5, millones, de, teléfonos |
|
Sin comentarios
· Recomendar |
|
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:17, en
SEGURIDAD INFORMÁTICA |
Un programador chino descubrió
que los principales navegadores mostrarán direcciones legítimas que
apuntan a servidores maliciosos mediante un truco muy simple |
|
revelan, una, forma, de, engañar, a, los, navegadores, para, que, lleven, sitios, falsos |
|
Sin comentarios
· Recomendar |
|
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:13, en
NOTICIAS para el debate |
'Cloud computing'
¿Y si la nube acabara con la libertad en internet?
La nube aporta muchos avances, pero supone peligro. El profesor canadiense Vincent Mosco, entre otros, nos avisa de... Continuar leyendo |
|
cloud, computing, y, si, la, nube, acabara, con, libertad, en, internet |
|
Sin comentarios
· Recomendar |
|
|
Sobre mí |
Héctor Mario Freschinaldi
Mail: enviotp@gmail.com En AS.: JVG CA Taller TIC (su nombre y apellido)
En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.
▪
Ver perfil
|
|
|
Calendario |
|
Abril 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| | |
|