• Ago 4, 2020

Tags : moviles

Google prepara dos smartwatches con Android Wear 2.0

El nuevo sistema operativo para relojes inteligentes de Google contará con dos modelos impulsados por los de Mountain View. Jeff Chang, product manager de Android Wear, ha sido el encargado de adelantar a The Verge el anuncio de estos dos modelos que incorporarán Android Wear 2.0 en el primer trimestre de 2017. pero no serán […]Read More

¡Cuidado! No podrás espiar a tus amigos con esta nueva

Desde el Laboratorio de Investigación de ESET Latinoamérica hemos detectado una nueva campaña de engaños que circula vía WhatsApp. La estafa promete revelar con quién están hablando tus contactos de la aplicación, algo que para muchos será una oferta muy atractiva. Seducidas por este novedoso señuelo, las víctimas harán clic en enlaces engañosos pero de […]Read More

Disfruta de música y llamadas con los nuevos audífonos inalámbricos

Plantronics, presentó en el marco del Viastara Showcase en la Ciudad de México, los BackBeat Serie 100, los primeros audífonos inalámbricos ajustables al cuello para disfrutar de la envolvente música y pasar en una sola pulsación a atender llamadas telefónicas, un producto de la familia BackBeat. Los BackBeat 100 y BackBeat 105 brindan una gama […]Read More

LG lanzó oficialmente la serie x en el Perú

LG Electronics, lanzó oficialmente en el Perú los cinco smartphones de gama media de la Serie X. Los modelos X Screen, X Cam, X Power, X Style y X Max están enfocados en satisfacer las necesidades y preferencias de cada consumidor según su estilo de vida. La Serie X de LG es la mejor expresión […]Read More

El hackeo de la foto de android: una foto dice

Por Gary Davis Evangelista de Ciberseguridad Intel La mayoría de las personas han escuchado la historia del caballo de Troya. Hemos aprendido la lección de la historia: no confiar en los regalos de extraños. Hoy, nadie usaría una estatua de un caballo gigante, excepto por algunos bromistas con un mal sentido del humor, aunque existen […]Read More

Cibercriminales reclutan a personas con información privilegiada para atacar a

Los proveedores de telecomunicaciones son el blanco principal del ataque cibernético, pues operan y administran las redes mundiales, las transmisiones de voz y datos, y almacenan grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones-estados que lanzan ataques dirigidos, e […]Read More

Pasos para construir una red preparada para la nube

A medida que la nube sea dominada por las máquinas, el aprendizaje automático tomará todos esos datos – datos de conducción, de aviones no tripulados, de los deportes – y empezará a aprender de ellos, y la memoria, las cosas y los centros de datos estarán todos conectados. El futuro de las cosas conectadas promete […]Read More

Encuesta de Forcepoint revela los desafíos a los que se

Forcepoint, en asociación con el Ponemon Institute, dio a conocer los resultados de su estudio titulado “La Inseguridad de los Usuarios Privilegiados” en la que se comparan los datos correspondientes a los años 2011 y 2014 con los actuales. Si bien las fugas de datos y los ataques se siguen multiplicando, este estudio reveló que […]Read More