martes, 24 de enero de 2017

Noticias y opinión en Seguridad informática


Key Management Plays Crucial Role In Database Encryption

Key Management Plays Crucial Role In Database Encryption

(hace 6 años, 3 meses) | Seguir leyendo

Las Empresas TIC adoptan Estrategias para Conseguir una Tecnología Verde

El ITI organiza un Desayuno Tecnológico para empresas sobre “TIC aplicadas a la Eficiencia Energética”

(hace 6 años, 3 meses) | Seguir leyendo

Mac OS X Lion On the Horizon

Apple also unveils plans for the Mac App Store for delivering Mac OS X apps

(hace 6 años, 3 meses) | Seguir leyendo

Canon digital: La UE prohíbe su cobro a personas jurídicas

(hace 6 años, 3 meses) | Seguir leyendo

Scrutinizing Facebook Spam

Researchers downloaded 3.5 million profiles to see how accounts are used to send out spam.

(hace 6 años, 3 meses) | Seguir leyendo

"Fabric" To Weave Security Into Code

Cornell researchers' programming language, an extension to the Java language, builds in security as a program is written

(hace 6 años, 3 meses) | Seguir leyendo

Long Distance, Top Secret Messages: Critical Component of Quantum Communication Device May Enable Cryptography

(hace 6 años, 3 meses) | Seguir leyendo

The rise of Java exploits

(hace 6 años, 3 meses) | Seguir leyendo

Nuevas amenazas acechan a las redes sociales

La Web 2.0 allana el camino al software malicioso, advierte un estudio

(hace 6 años, 3 meses) | Seguir leyendo

SpamBot Wants to Be Your Friend

(hace 6 años, 3 meses) | Seguir leyendo

Graves problemas de privacidad con FarmVille y otros juegos de Facebook

(hace 6 años, 3 meses) | Seguir leyendo

Facebook and eBay share green data centre tips

Better air flow and cooling can save big money

(hace 6 años, 3 meses) | Seguir leyendo

Censorship Circumvention Tools Aren't Widely Used

Users in authoritarian regimes either don't know about them or aren't interested.

(hace 6 años, 3 meses) | Seguir leyendo

Competitors declare MSE is not enough for small businesses

(hace 6 años, 3 meses) | Seguir leyendo

From Handwritten Captchas to "Smart Rooms," Tech Solutions Start With Pattern Recognition

Buy something online, enter your credit card number and mailing address. Simple. Then you come to the box with the CAPTCHA, the Completely Automated Public Turing Test to Tell Computers and Humans Apart. Here, the website attempts to confirm that you're a human, not some robot about to commit a cybercrime. You dutifully copy down the warped, watery-looking letters.

(hace 6 años, 3 meses) | Seguir leyendo

Replication-as-a-Service Widens On-demand Ecosphere

On-demand cloud backup for all devices

(hace 6 años, 3 meses) | Seguir leyendo

ITI y la empresa Adapting acercan "La Empresa sin Papeles" a Iberoamérica a través del proyecto IBERODOC

El ITI participa junto con la empresa asociada Adapting en el Proyecto IBERODOC, dentro del Programa IBEROEKA para la Cooperación con Iberoamérica en I+D+I.

(hace 6 años, 3 meses) | Seguir leyendo

Anti-Botnet Startup Quietly Emerges From Stealth Mode

Anti-Botnet Startup Quietly Emerges From Stealth Mode

(hace 6 años, 3 meses) | Seguir leyendo

Smartphone Apps Go (Truly) Viral

The devices are becoming bigger targets for malware creators

(hace 6 años, 3 meses) | Seguir leyendo

New malware could steal users social media behavior and info: researchers

A new study by Ben-Gurion University of the Negev (BGU) researchers predicts that a new generation of malware (software written for malicious purposes like identity theft) could steal data on human behavior patterns, which is more dangerous than traditional, detectable attacks.

(hace 6 años, 3 meses) | Seguir leyendo