Mostrando las entradas con la etiqueta
Internet
.
Mostrar todas las entradas
Mostrando las entradas con la etiqueta
Internet
.
Mostrar todas las entradas
10.2.21
Starlink, Internet satelital próximamente en México ya puedes registrarte
›
El internet de alta velocidad de Elon Musk, Starlink, tiene planeado ofrecer cobertura en México a finales del 2021 y ya se puede realizar e...
1 comentario:
7.2.21
Ofrecerán internet vía espacial para México y AL
›
Las empresas estadounidenses AST & Science (AST SpaceMobile) y New Providence Acquisition Corp se fusionarán para consolidar su proyecto...
24.3.20
Izzi ofrecerá internet ilimitado a sus clientes por coronavirus
›
Como parte de sus medidas ante la emergencia por la propagación del virus Covid-19 en el país la compañía Izzi ofrecerá internet ilimit...
20.3.19
Google presenta Stadia, la "nueva generación" de videojuegos
›
El pasado martes Google presento Stadia , el cual permite jugar y crear videojuegos directamente en línea, eliminando la necesidad de las...
26.9.17
Bitdefender Ransomware Recognition Tool
›
La empresa Bitdefender lanzo una herramienta para Windows que te permite identificar el ransomware que ataca a tu computadora. Esta herra...
China bloquea Whatsapp
›
Las autoridades de China continúan su plan de bloqueo de plataformas de comunicación de Internet mas usadas, junto con Instagram y Faceb...
10.6.17
Encuentran ransomware similar a WannaCry que afecta a Android
›
Hackers chinos desarrollaron un ransomware que afecta a dispositivos Android, imitando la apariencia del ya célebre WannaCry. Esta va...
23.8.16
La detección y respuesta en endpoints, una tendencia con futuro. Por Edgar Vásquez Cruz
›
Es un día viernes y un hombre joven, con conocimientos de programación, empleado de una empresa, llega a casa, enciende su computadora, ...
22.8.16
Defecto en Facebook Messenger podría haber permitido a ciberdelincuentes interceptar y modificar mensajes. Por Gary Davis.
›
Cuando nos referimos a las comunicaciones cotidianas, digámoslo de una manera sutil, estamos casados con nuestras aplicaciones de mensaje...
5.7.16
Intel Security revela riesgos de seguridad en México asociados con tendencias de búsqueda online
›
Intel Security publicó los resultados de su nuevo estudio, "Dieta de Seguridad Online: Usted es aquello en donde hace clic" , e...
2.5.16
¿Conoce usted las contraseñas de sus hijos? Por Cybermum Australia
›
Como padres, constantemente nos enfrentamos a muchos dilemas: definir si nuestros hijos están "listos" para convivir con otros ...
6.4.16
Cuidado con sus compras en línea, ¡Asegúrese de no comprar también malware!
›
De pronto, encuentra ese artículo que tanto ha buscado y que es irresistible a su compra. No lo piensa más y en un par de clics, ya es su...
7.3.16
2015 representa un año de referencia para las expansiones de red de Level 3 en America Latina
›
El proveedor global de telecomunicaciones Level 3 Communications, Inc. (NYSE: LVLT) amplió en 1.000 kilómetros su red metropolitana y de...
24.11.15
Predicciones de Amenazas de McAfee Labs contemplan escenario de ciberamenazas para 2016
›
Intel® Security dio a conocer hoy su Informe de Predicciones de Amenazas de McAfee Labs, que predice los acontecimientos claves en el es...
20.10.15
¿Sabe cómo se roban sus datos?
›
Son las 11:00 p.m. ¿Sabe dónde están sus datos o quién se los está robando? ¿Sabe cómo los robaron? o al menos, ¿sabe dónde estaban cuan...
14.10.15
Intel Security revela a Sofía Vergara, Galilea Montijo, Lionel Messi, entro otros famosos, como las celebridades cibernéticas más peligrosas de 2015
›
La actriz colombiana Sofía Vergara, desbanca a su compatriota, la cantante internacional Shakira como la celebridad más peligrosa en Lati...
12.10.15
La perspectiva del ladrón: Métodos de ataque furtivos, código oculto
›
Los ladrones han perfeccionado sus propias técnicas para ocultarse a simple vista a través de ataques furtivos. La clave de su éxito es u...
3.9.15
Perspectiva del Ladrón: Método de Ataque: El Navegador
›
Intel Security dio a conocer recientemente su informe “Análisis de los principales métodos de ataque contra la red: El punto de vista de...
›
Página Principal
Ver la versión web