Tags :moviles

Empresas

Google prepara dos smartwatches con Android Wear 2.0

El nuevo sistema operativo para relojes inteligentes de Google contará con dos modelos impulsados por los de Mountain View. Jeff Chang, product manager de Android Wear, ha sido el encargado de adelantar a The Verge el anuncio de estos dos modelos que incorporarán Android Wear 2.0 en el primer trimestre de 2017. pero no serán […]Leer más

Empresas

¡Cuidado! No podrás espiar a tus amigos con esta nueva estafa en WhatsApp

Desde el Laboratorio de Investigación de ESET Latinoamérica hemos detectado una nueva campaña de engaños que circula vía WhatsApp. La estafa promete revelar con quién están hablando tus contactos de la aplicación, algo que para muchos será una oferta muy atractiva. Seducidas por este novedoso señuelo, las víctimas harán clic en enlaces engañosos pero de […]Leer más

Empresas

¿Sabía usted que existen programas y soluciones especializados para proteger la información de sus impresoras y equipos de cómputo?

La gestión de la seguridad de la información es un tema fundamental que las empresas deben tener en cuenta debido a las amenazas constantes de robo y fuga de información, que representan pérdidas por 7.7 millones de dólares anuales, según el Reporte Global del Costo del “Cibercrimen”. La “ciberprotección” consiste en establecer y mantener programas […]Leer más

Empresas

LG lanzó oficialmente la serie x en el Perú

LG Electronics, lanzó oficialmente en el Perú los cinco smartphones de gama media de la Serie X. Los modelos X Screen, X Cam, X Power, X Style y X Max están enfocados en satisfacer las necesidades y preferencias de cada consumidor según su estilo de vida. La Serie X de LG es la mejor expresión […]Leer más

Empresas

El hackeo de la foto de android: una foto dice más que mil comandos

Por Gary Davis Evangelista de Ciberseguridad Intel La mayoría de las personas han escuchado la historia del caballo de Troya. Hemos aprendido la lección de la historia: no confiar en los regalos de extraños. Hoy, nadie usaría una estatua de un caballo gigante, excepto por algunos bromistas con un mal sentido del humor, aunque existen […]Leer más

Empresas

Cibercriminales reclutan a personas con información privilegiada para atacar a proveedores de telecomunicaciones

Los proveedores de telecomunicaciones son el blanco principal del ataque cibernético, pues operan y administran las redes mundiales, las transmisiones de voz y datos, y almacenan grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones-estados que lanzan ataques dirigidos, e […]Leer más

Global

Pasos para construir una red preparada para la nube

A medida que la nube sea dominada por las máquinas, el aprendizaje automático tomará todos esos datos – datos de conducción, de aviones no tripulados, de los deportes – y empezará a aprender de ellos, y la memoria, las cosas y los centros de datos estarán todos conectados. El futuro de las cosas conectadas promete […]Leer más