Mostrando 30 a 39, de 139 entrada/s en total:
//02 de Mayo, 2017 |
|
por
mariof2005 a las 19:19, en
INFORMACIÓN TECNOLÓGICA |
Una serie de recomendaciones
para eliminar del smartphone aquellos contenidos que se acumulan en la
unidad de almacenamiento debido al intercambio diario de archivos en el
servicio de mensajería instantánea Sea en un intercambio con otro contacto o en un grupo de usuarios con temas afines, el servicio de ... Continuar leyendo |
|
cómo, borrar, las, fotos, y, videos, de, whatsapp, que, ocupan, espacio, en, el, celular |
|
Sin comentarios
· Recomendar |
|
//02 de Mayo, 2017 |
|
por
mariof2005 a las 19:08, en
NOTICIAS para el debate |
|
|
nick, bostrom, el, filósofo, que, advierte, de, los, riesgos, la, superinteligencia, artificial |
|
Sin comentarios
· Recomendar |
|
//29 de Abril, 2017 |
|
por
mariof2005 a las 12:18, en
SEGURIDAD INFORMÁTICA |
Mikko Hyponnen
Director de investigación en F-Secure
Mikko Hypponen es una especie de superhéroe de la seguridad
informática. En febrero de 2011 el finlandés viajó hasta Lahore,
Paquistán, para entrevistar a los creadores de Brain, el primer virus
informático de la historia, que infectó a numerosos ordenadores a través
de disquetes a... Continuar leyendo |
|
consejos, de, un, cazador, hackers, para, que, tu, smartphone, esté, protegido |
|
Sin comentarios
· Recomendar |
|
//29 de Abril, 2017 |
|
por
mariof2005 a las 12:00, en
NOTICIAS para el debate |
Se llama Impacto Digital y participan ONGs como Techo, Surcos y Enseña por Argentina, además del Ministerio de Desarrollo Social La Nación 11 de abril de 2017
|
|
un, concurso, promueve, el, uso, de, la, tecnología, para, inclusión, social |
|
Sin comentarios
· Recomendar |
|
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:34, en
SEGURIDAD INFORMÁTICA |
Seguí estos consejos para conformar una tan fácil de recordar como compleja de vulnerar. Los
servicios vinculados al mundo digital dependen cada vez más de
contraseñas confiables. Pero muchos usuarios desconocen si para
conseguir esa seguridad deben emplear... Continuar leyendo |
|
qué, se, debe, tener, en, cuenta, a, la, hora, de, crear, una, contraseña, segura, internet |
|
Sin comentarios
· Recomendar |
|
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:31, en
INFORMACIÓN TECNOLÓGICA |
Las teclas de función, así se llaman, incluyen 12 “atajos” que pretenden agilizar los trabajos de los usuarios con la computadora. Aunque muchas estén llenas de polvo, por carencia de uso (salvo el F5 que
pulsamos con insistencia para forzar la actualización de alguna web),
en realidad fueron muy útiles años atrás. Las modernas interfaces de
usuario han hecho que hoy en día se pueda usar una PC sin prestarle
atención a las teclas de función... Continuar leyendo |
|
del, f1, al, f12, para, qué, sirve, cada, una, de, las, teclas, nuestro, teclado |
|
Sin comentarios
· Recomendar |
|
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:28, en
SEGURIDAD INFORMÁTICA |
El mensajero lanzaría una opción que permitiría activar la geolocalización en los chats individuales.
|
|
filtran, cómo, sería, la, polémica, función, de, whatsapp, que, permite, localizar, a, tus, contactos, en, tiempo, r |
|
Sin comentarios
· Recomendar |
|
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:22, en
SEGURIDAD INFORMÁTICA |
Una empresa originada en el laboratorio del Instituto de Montreal de Algoritmos de Aprendizaje (MILA), en Canadá, asegura poder copiar cualquier voz y hacer que esta diga lo que quiera. La tecnología de Lyrebird solo precisaría de un audio de 60 segundos y, según explican, permitirá controlar la emoción y la entonación del resultado final.
Tomaron su nombre de una especie de pájaros australianos que son
capaces de imitar sonidos naturales y artificiales de su entorno, pero no son los ... Continuar leyendo |
|
sos, vos, aseguran, poder, copiar, cualquier, voz, humana, a, partir, de, un, audio, 60, segundos |
|
Sin comentarios
· Recomendar |
|
//24 de Abril, 2017 |
|
por
mariof2005 a las 19:19, en
SEGURIDAD INFORMÁTICA |
Estuvo 3 años en la tienda de Google, donde evadió todos los controles de seguridad
Shivang Desai, investigador jefe de la compañía de seguridad ... Continuar leyendo |
|
un, programa, espía, para, android, puede, haber, infectado, hasta, 5, millones, de, teléfonos |
|
Sin comentarios
· Recomendar |
|
|
Sobre mí |
Héctor Mario Freschinaldi
Mail: enviotp@gmail.com En AS.: JVG CA Taller TIC (su nombre y apellido)
En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.
▪
Ver perfil
|
|
|
Calendario |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| | |
|