Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Movilidad

Qualcomm avanza en la evolución de los vehículos definidos por software

Durante Snapdragon Summit, Qualcomm Technologies presentó sus plataformas automotrices más potentes. Impulsadas por la CPU Qualcomm Oryon (la CPU más rápida de Qualcomm Technologies...

Advierten sobre la propagación de ‘BabyLockerKZ’, nueva variante de MedusaLocker

El ransomware 'MedusaLocker' desplegó una variante conocida como 'BabyLockerKZ', así lo informaron investigadores de la empresa Cisco Talos, al advertir que esta nueva versión...

Los peligros ocultos de la publicidad online

Según datos del Informe de Seguridad sobre Publicidad de Google (disponible en inglés), en el 2023 se bloquearon o eliminaron 206.5 millones de anuncios...

Investigadores construyen framework de seguridad para Android

Investigadores universitarios han modificado el sistema operativo Android para permitir a los desarrolladores conectar mejoras de clase empresarial que normalmente requerirían mejorar el firmware...

“¿Cómo conectar mis aplicaciones de negocio con mi target?”

Uno de los aspectos que más preocupan a las organizaciones es encontrar la mejor fórmula para armonizar y aprovechar los esfuerzos que realizan las...

¿Qué va mal con BYOD?

Durante los últimos dos años, los expertos de tecnología han estado golpeando los tambores de la tendencia BYOD a un ritmo tan rápido y...

¿Quiénes obtienen resultados de negocio?

Como resultado de la confluencia de disruptores como la tecnología de nube, la movilidad, las redes sociales, big data y los análisis, las organizaciones...

Intel muestra más de sus planes de cómputo inalámbrico

Intel está avanzando en proporcionar lo que denomina como computación “sin cables” para el 2016, un plan del cual la compañía habló públicamente por...

Reglas esenciales para moverse por las tiendas de apps de forma segura

Las tiendas de aplicaciones móviles ofrecen una gran variedad de juegos y herramientas, pero también esconden trampas en forma de apps maliciosas, defectuosas y...

Chip de 64 núcleos podría desatar guerra de núcleos en ARM

La vieja disputa por agregar núcleos en los chips x86 podría haberse aquietado, pero la competencia acaba de comenzar entre los procesadores ARM. AppliedMicro, que...

Microsoft crea un competidor para Snapchat

¿Tiene un teléfono con Windows Phone? ¿Conoce a personas que también tienen Windows Phone? Entonces podría usar WindUp, una nueva aplicación de mensajería de...

Stay in touch:

255,324FansLike
128,657FollowersFollow
97,058SubscribersSubscribe

Newsletter

Don't miss

Qualcomm avanza en la evolución de los vehículos definidos por software

Durante Snapdragon Summit, Qualcomm Technologies presentó sus plataformas automotrices...

Advierten sobre la propagación de ‘BabyLockerKZ’, nueva variante de MedusaLocker

El ransomware 'MedusaLocker' desplegó una variante conocida como 'BabyLockerKZ',...

Los peligros ocultos de la publicidad online

Según datos del Informe de Seguridad sobre Publicidad de...

Nueva herramienta impulsada por IA que puede generar modelos de amenazas a partir de imágenes

IriusRisk anunció el lanzamiento de "Jeff: AI Assistant", una...

Las principales vulnerabilidades ante ataques de ransomware, según estudio

La tecnología de respaldo obsoleta (34%), la falta de...