Saturday, 30 de May de 2015

Noticias y opinión en Seguridad informática


Converting 2-D photo into 3-D face for security applications and forensics

It is possible to construct a three-dimensional, 3D, face from flat 2D images, according to research published in the International Journal of Biometrics this month. The discovery could be used for biometrics in security applications or in forensic investigations.

(hace 4 years, 4 months) | Seguir leyendo

Keeping Your Digital Secrets Safe

TAU develops security application to keep private data private

(hace 4 years, 4 months) | Seguir leyendo

Se mantienen las ayudas del programa Innoempresa en la convocatoria 2011 para impulsar la innovación en la PYME de la Comunitat Valenciana

El Consell a través del Instituto de la Pequeña y Mediana Industria Valenciana (IMPIVA) mantendrá para la convocatoria 2011 las ayudas del Programa Innoempresa, a pesar de que el proyecto de Presupuestos Generales del Estado para ese mismo ejercicio no contempla partida presupuestaria para el citado programa.

(hace 4 years, 4 months) | Seguir leyendo

El programa Expande del IMPIVA incrementa la capacidad innovadora de las empresas valencianas

El Instituto de la Pequeña y Mediana Industria Valenciana de la Generalitat Valenciana (IMPIVA) puso en marcha en 2009 el programa Expande, su finalidad es aumentar y mejorar el capital humano en el ámbito de la investigación y la innovación.

 

(hace 4 years, 4 months) | Seguir leyendo

El software, principal motor de crecimiento de las TI

Tanto los resultados recién presentados por SAP e Intel como las previsiones de diversos analistas sugieren que 2010 fue un año de recuperación para la mayoría de los sectores de TI, y que el software empresarial y los servicios a él asociados representarán los principales motores para el crecimiento de los ingresos del sector tecnológico en los próximos años.

(hace 4 years, 4 months) | Seguir leyendo

New data storage method optimized

Increasingly more memory on increasingly smaller surfaces; the storage capacity on mobile equipment is improving every day. Johan Engelen from the MESA+ Institute for Nanotechnology of the University of Twente (The Netherlands) optimized a new storage technique by adding another motor. The storage method is now ten times more energy-efficient than the old technique. He will receive a PhD from the Faculty of Electrical Engineering, Mathematics and Computer Science on 14 January.

(hace 4 years, 4 months) | Seguir leyendo

Cloud computing used to hack wireless networks

Security researcher shows how wireless computing that relies on the WPA-PSK system for protection is fundamentally insecure

(hace 4 years, 4 months) | Seguir leyendo

SCA: autenticación de doble factor en la atención de salud

(hace 4 years, 4 months) | Seguir leyendo

El gasto en TIC crecerá un 7,1 por ciento en 2011

A pesar de las actuales preocupaciones sobre la fortaleza de la recuperación de los Estados Unidos, la deuda europea y la inflación en otras partes del mundo, el gasto mundial de TI aumentará este año, según Forrester Research y Gartner.

(hace 4 years, 4 months) | Seguir leyendo

Visa claims new software catches more fraud

(AP) -- It's not just consumers who have to make hard choices when paying with plastic.

(hace 4 years, 4 months) | Seguir leyendo

Global Spam Levels Plummet Unexpectedly

(hace 4 years, 4 months) | Seguir leyendo

Why Are Health Data Leaking Online? Bad Software, Study Says

Hard-to-use software is behind the leakage of sensitive health data online, according to a study by Dartmouth researchers published in December.

(hace 4 years, 4 months) | Seguir leyendo

Un "SMS de la muerte" podría bloquear muchos teléfonos móviles

Los teléfonos no tienen que ser inteligentes para ser vulnerables

(hace 4 years, 4 months) | Seguir leyendo

El año en Internet

La Internet está repleta de secretos, tanto las empresas estatales como las personales y las de Internet todavía están buscando maneras de hacer dinero con las aplicaciones--o con los datos de los usuarios privados.

(hace 4 years, 4 months) | Seguir leyendo

Android Trojan dubbed ‘Geinimi’ found in legitimate applications

There’s a new threat affecting Android devices; the Trojan dubbed ‘Geinimi’ originates from China and is capable of gathering a significant amount of personal data from a user’s phone and send it to remote servers.

(hace 4 years, 4 months) | Seguir leyendo

McAfee: Malicious Activity in 2011 to Focus on New Platforms, Services

(hace 4 years, 4 months) | Seguir leyendo

Internet en casa con anonimato incluido

Un router que ejecuta el software de Tor evita el seguimiento por la red.

(hace 4 years, 5 months) | Seguir leyendo

Mobile Malware Attacks Set to Jump in 2011

(hace 4 years, 5 months) | Seguir leyendo

¿Es Joomla! usable?

Ponencia del Instituto Tecnológico de Informática en el Joomla! Day

(hace 4 years, 5 months) | Seguir leyendo

ITI Acoge El Mayor Evento Joomla! de 2010

Se trata de un congreso mundial centrado en un innovador proyecto de Software Libre

(hace 4 years, 5 months) | Seguir leyendo