martes, 6 de diciembre de 2016

Noticias y opinión en Seguridad informática


EFF Tool Offers New Protection Against "Firesheep"

HTTPS Everywhere updates web-surfing security

(hace 6 años) | Seguir leyendo

Primer Monográfico del Catálogo: Seguridad Perimetral

(hace 6 años) | Seguir leyendo

Hackers Take the Kinect to New Levels

But the Holy Grail—controlling a computer without touching it—proves hard to achieve.

(hace 6 años) | Seguir leyendo

Smartphones seen as a major threat to corporate networks

(hace 6 años) | Seguir leyendo

ITI – OCR Proyecto de I+D para la Mejora de los Procesos de Digitalización Masiva

El software de Reconocimiento Óptico de Caracteres, conocido como OCR (Optical character recognition) es una de las tecnologías en las que el Instituto Tecnológico de Informática aporta una larga trayectoria de investigación.

 

(hace 6 años) | Seguir leyendo

Gartner's Top Predictions for 2011 and Beyond

Predictions show clear linkage of IT investments and business results

(hace 6 años) | Seguir leyendo

ITI presenta sus Tecnologías de Optimización Logística en las I Jornadas TICS4LOG

La logística se configura como una pieza clave en la competitividad empresarial. Supone entre un 10% y un 20% del coste final del producto y su optimización o mejora repercute de manera directa en el incremento de beneficios. Asimismo, la aplicación de las Tecnologías de la Información en el transporte y lo logística debe conducir a procesos más eco-eficientes.

Estos son algunos de los temas que se abordaron en la primera edición de las Jornadas sobre Logística que tuvo lugar en el Instituto Tecnológico de Aragón (Zaragoza) los d ...

(hace 6 años) | Seguir leyendo

Cloud Computing: New Way to Patch Holes in the 'Cloud'

ScienceDaily (Nov. 29, 2010) — Researchers from North Carolina State University and IBM have invented a way to update computer systems packaged in virtual machines in a computer "cloud" -- even when those programs are offline.

(hace 6 años) | Seguir leyendo

European Union funds cloud security project

(hace 6 años) | Seguir leyendo

A New Take on Computer Security

Developed as part of a EUREKA industrial partnership, the MEDEA+ Trusted Secure Computing (TSC) project addressed the problem of the consumers’ trust in the security of their computers and mobile phones. Top European IT companies involved in the project successfully reached the objective of drastically increasing online security and are now able to offer a shelter from hackers and viruses.

(hace 6 años) | Seguir leyendo

Las TIC se consolidan en la empresa española

Según Jesús Banegas,presidente de Ametic, quien ha sido el encargado de presentar el informe "Las tecnologías de la información y las comunicaciones en la empresa española 2010" , el uso de las TIC en el tejido empresarial español ha crecido un 1,1 por ciento.

(hace 6 años) | Seguir leyendo

La certificación, una buena propuesta en momentos de crisis

La Fundación EXIN trabaja en el desarrollo de programas de certificación en "˜cloud computing' y "˜green IT'.

(hace 6 años) | Seguir leyendo

Intrusive Internet Technology Staging a Comeback

(hace 6 años) | Seguir leyendo

Invincea Enhances PDF Security

(hace 6 años) | Seguir leyendo

Optimizar la Cadena de Suministro reduce Costes y mejora la Competitividad de las PYME

El proyecto ITI - OSC “Optimización Integral de la Cadena de Suministro” es un proyecto ambicioso de optimización avanzada de la cadena de suministro. El planteamiento del proyecto es de tres años de duración y comenzó en 2008

(hace 6 años) | Seguir leyendo

DRM, de tecnología anti-plagio a tecnología de seguridad

La tecnología DRM (Digital Rights Management) se está utilizando para aumentar la seguridad de los datos archivados.

(hace 6 años) | Seguir leyendo

Internet Hijackings Prove Hard to Stop

For 18 minutes in April, one-seventh of the Internet was routed through China— a major problem with no ready solution.

(hace 6 años) | Seguir leyendo

La “Inteligencia Ambiental” el Futuro Tecnológico

El Instituto Tecnológico de Informática trabaja en el proyecto MOBIWARE para el desarrollo de un prototipo basado en inteligencia ambiental

(hace 6 años) | Seguir leyendo

Possible New Threat: Malware That Targets Hardware

Possible New Threat: Malware That Targets Hardware

(hace 6 años) | Seguir leyendo

Honeyd: The open source honeypot

The early leader in intrusion detection honeypots is still around, flexible as ever, but a bit dated

(hace 6 años) | Seguir leyendo