Mostrando 6 a 15, de 20 entrada/s en total:
//11 de Abril, 2017 |
|
por
mariof2005 a las 09:44, en
SEGURIDAD INFORMÁTICA |
Google ha solucionado el problema en sus móviles, pero no el resto de marcas
... Continuar leyendo |
|
miles, de, teléfonos, android, desprotegidos, por, un, bug, que, permite, el, acceso, remoto, mediante, wifi |
|
Sin comentarios
· Recomendar |
|
//23 de Febrero, 2017 |
|
por
mariof2005 a las 11:12, en
SEGURIDAD INFORMÁTICA |
Advierten que las funciones que
le permiten a la muñeca hablar y escuchar a los niños pueden ser
'hackeadas', aunque su fabricante asegura que se corrigieron los
problemas |
|
por, qué, las, autoridades, alemanas, piden, a, los, padres, que, destruyan, cayla, la, muñeca, espía |
|
Sin comentarios
· Recomendar |
|
//21 de Enero, 2017 |
|
por
mariof2005 a las 15:37, en
TEORÍA |
Una lista de comandos para facilitar tu vida entre celdas
|
|
48, trucos, de, excel, nivel, experto, recogidos, por, una, tienda, informática |
|
Sin comentarios
· Recomendar |
|
//15 de Diciembre, 2016 |
|
por
mariof2005 a las 22:13, en
SEGURIDAD INFORMÁTICA |
La llamada regla 41, aprobada
por el Congreso de EE.UU., autoriza a un juez estadounidense a ordenar
al FBI entrar a una computadora y acceder a la información que almacena,
sin importar el país en que se encuentre |
|
por, qué, el, fbi, tiene, autorización, para, entrar, a, tu, computadora, aún, en, la, argentina |
|
Sin comentarios
· Recomendar |
|
//14 de Diciembre, 2016 |
|
por
mariof2005 a las 10:59, en
SEGURIDAD INFORMÁTICA |
Una operación internacional que involucró a más de 40 países y que fue desbaratada a principios de mes; funcionaba desde 2009 y servicio para generar estafas... Continuar leyendo |
|
qué, era, y, cómo, funcionaba, avalancha, la, mayor, red, global, de, fraudes, por, internet |
|
Sin comentarios
· Recomendar |
|
//24 de Octubre, 2016 |
|
por
mariof2005 a las 15:13, en
SEGURIDAD INFORMÁTICA |
|
|
hackeo, por, fuerza, masiva, así, actúa, el, ejército, de, zombies, que, ha, inutilizado, cientos, webs |
|
Sin comentarios
· Recomendar |
|
//05 de Septiembre, 2016 |
|
por
mariof2005 a las 17:06, en
SEGURIDAD INFORMÁTICA |
Cómo una escena de la última película de
Bourne sirve de ejemplo sobre el uso de los datos de los ciudadanos por
parte de los gobiernos.
Por Natalia Zuazo
"Me quiero salir de esto", dice el joven CEO de la
compañía de social media que se hizo millonario con el dinero que el
Estado le dio para fundar su empresa, a cambio de entregar toda la
información de sus usuarios al capo de la CIA, y al gobierno de su país.
"Ya es tarde", responde Dewey, el jefe de los espías,... Continuar leyendo |
|
Sin comentarios
· Recomendar |
|
|
Sobre mí |
Héctor Mario Freschinaldi
Mail: enviotp@gmail.com En AS.: JVG CA Taller TIC (su nombre y apellido)
En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.
▪
Ver perfil
|
|
|
Calendario |
|
Mayo 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| | |
|