Mostrando 11 a 20, de 38 entrada/s en total:
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:28, en
SEGURIDAD INFORMÁTICA |
El mensajero lanzaría una opción que permitiría activar la geolocalización en los chats individuales.
|
 |
filtran, cómo, sería, la, polémica, función, de, whatsapp, que, permite, localizar, a, tus, contactos, en, tiempo, r |
|
Sin comentarios
· Recomendar |
|
//21 de Enero, 2017 |
|
por
mariof2005 a las 15:40, en
SEGURIDAD INFORMÁTICA |
Se
conoce como Internet profunda o Internet invisible (en inglés: Deepnet,
Invisible Web, Dark Web o Hidden Web) a todo el contenido de Internet
que no forma parte del Internet Superficial, es decir, de las páginas
indexadas por las arañas de los motores de búsqueda de Internet. Esto es
debido a las limitaciones que tienen las arañas para acceder a todas
las webs por distintos motivos.
¿Qué es el web profundo? La empresa BrightPlanet (http://www.brightplanet.com/ )... Continuar leyendo |
|
Sin comentarios
· Recomendar |
|
//15 de Diciembre, 2016 |
|
por
mariof2005 a las 10:40, en
SEGURIDAD INFORMÁTICA |
|
 |
cómo, detectar, las, páginas, web, falsas, que, simulan, ser, sitios, oficiales, para, estafar, a, los, internautas |
|
Sin comentarios
· Recomendar |
|
//14 de Diciembre, 2016 |
|
por
mariof2005 a las 10:59, en
SEGURIDAD INFORMÁTICA |
Una operación internacional que involucró a más de 40 países y que fue desbaratada a principios de mes; funcionaba desde 2009 y servicio para generar estafas... Continuar leyendo |
 |
qué, era, y, cómo, funcionaba, avalancha, la, mayor, red, global, de, fraudes, por, internet |
|
Sin comentarios
· Recomendar |
|
//22 de Noviembre, 2016 |
|
por
mariof2005 a las 10:11, en
SEGURIDAD INFORMÁTICA |
Los cuestionarios que circulan en las redes sociales muchas veces tienen un fin diferente del promocionado ... Continuar leyendo |
 |
el, negocio, de, los, acertijos, internet, que, usan, tus, datos, personales, como, herramienta, marketing |
|
Sin comentarios
· Recomendar |
|
//31 de Octubre, 2016 |
|
por
mariof2005 a las 09:55, en
SEGURIDAD INFORMÁTICA |
Lo
hicieron en el marco del segundo día de la conferencia internacional de
seguridad informática más importante de Buenos Aires.
|
 |
hackers, mostraron, en, vivo, cómo, se, puede, manipular, un, auto, a, distancia |
|
Sin comentarios
· Recomendar |
|
|
Sobre mí |
Héctor Mario Freschinaldi
Mail: enviotp@gmail.com En AS.: JVG CA Taller TIC (su nombre y apellido)
En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.
▪
Ver perfil
|
|
|
Calendario |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| | |
|