Portal NoticiasNuestra Mision:
Es Brindarle la mejor informacion, y asi mantenerle informado de los acontecimientos Tecnologicos, asi como de otras indoles:
Acerca de:
Temas de interes, Informes, Descargas, opiniones, Eventos, Relaciones, Tecnologias, Resumen, nacional e internacional
Observaciones para los Servicios Meteorologicos.
Puedes apoyar al blog haciendo clic en los anuncios.
Responsable,Direccion, Editor, Programador
Diego Torres.
Puedes Apoyarme en:
Paypal:https://paypal.me/DiegoTorresPaulenko?country.x=UY&locale.x=es_XC
Internet se ha convertido no sólo en una herramienta importante de comunicación o de trabajo, también lo es para el comercio, la educación y para socializar. En definitiva, es un recurso indispensable para todas nuestras actividades. Si bien todos los días es un buen día para hacer un balance de lo que está haciendo para protegerse a sí mismo, a su familia y a su negocio en línea, el Día Internacional de Internet Segura (Safer Internet Day) es una buena oportunidad para detenerse y pensar realmente en algunas de las amenazas que todos enfrentamos. Debemos entender la importancia del SID (Safer...
Astrónomos han confirmado la existencia del segundo asteroide troyano terrestre conocido, el 2020 XL5, con un tamaño estimado de un kilómetro, mayor que los 0,3 km. del otro objeto similar, 2010 TK7. Los asteroides troyanos terrestres son pequeños cuerpos que orbitan alrededor de los puntos lagrangianos L4 o L5 del sistema sol-Tierra. Si consideramos solo el sistema Tierra-Sol, las leyes de la gravedad de Newton establecen que hay cinco puntos donde todas las fuerzas que actúan sobre un objeto ubicado en ese punto se anulan entre sí. Estas regiones se denominan puntos de Lagrange y son áreas de...
Este cambio de estrategia de Google con el almacenamiento en la nube puede tener su efecto pronto en WhatsApp. El acuerdo entre las dos empresas ya lleva cuatro años y llama la atención que mientras Google pone límites a sus propios servicios, el de la competencia todavía siga gozando de ese almacenamiento ilimitado. Líneas de código que hacen alusión a la limitación de Google Drive Actualmente las copias de seguridad de WhatsApp se guardan localmente en el propio dispositivo y en Google Drive. Sin embargo, WhatsApp ya ha introducido varias líneas de código para limitar el tamaño de las copias...
Un informe publicado el 24 de enero por la compañía de seguridad informática Cleafy ha brindado detalles sobre la reciente variante del 'malware' BRATA, que los piratas informáticos emplean para robar datos bancarios. No obstante, su actualización le ha añadido características nuevas, como la capacidad de realizar el restablecimiento de fábrica del dispositivo "justo después de un intento de transferencia no autorizada". Los expertos resaltaron que ahora en los poderes de este programa malicioso se incluyen el rastreo por GPS, la capacidad de usar múltiples canales de comunicación y de monitorear...
Los docentes y alumnos que sean contacto de un positivo y no tengan síntomas, no deberán hisoparse ni aislarse, salvo que haya un brote. La Administración Nacional de Educación Pública (ANEP) y el Ministerio de Salud Pública (MSP) acordaron un nuevo protocolo de prevención del covid-19 de cara al inicio de las clases en marzo. En las medidas definidas se establece que los maestros, profesores y alumnos que sean contacto de un positivo de covid-19 y no presenten síntomas, no deberán hacerse un hisopado ni aislarse en sus casas, según informaron El País y Subrayado. La excepción es si se registra...
En los últimos meses, los especialistas en la materia han advertido de la existencia de diferentes campañas dirigidas al robo masivo de datos, que han supuesto un gran quebradero de cabeza a grandes compañías tanto del sector público como privado. Por ello, los expertos subrayan la importancia de conservar y mantener los datos corporativos a través de buenas prácticas en seguridad y utilizando los recursos tecnológicos que ofrecen las propias plataformas cloud, que invierten miles de millones en cumplir todas las necesidades de seguridad en entornos muy estrictos y todas las normativas en distintos...
Esta nueva versión del conocido troyano bancario se ha actualizado para intentar evadir los antivirus, el registro de teclas y el restablecimiento de fábrica del smartphone Android es el sistema operativo móvil más usado en el mundo con una cuota de mercado del 72% y esta popularidad lo convierte en un uno de los principales objetivos para los ciberdelincuentes, los cuales han intentado robar los datos de los usuarios de terminales Android mediante programas de malware en repetidas ocasiones. Sin lugar a dudas, uno de los malware más difíciles de eliminar en los últimos tiempos ha sido BRATA, un...
El Telescopio James Webb, fotografiado desde la Tierra. – 24 de enero de 2022. La imagen de arriba proviene de una sola exposición de 300 segundos, sin filtrar, recopilada de forma remota con la unidad robótica "Elena" ( PlaneWave 17″+Paramount ME+SBIG STL-6303E ) disponible en el Proyecto del Telescopio Virtual. Nuestro telescopio robótico siguió el movimiento aparente del Telescopio Espacial James Webb (JWST), que está marcado por una flecha en el centro. En el momento de la toma de imágenes, JWST estaba a unos 1,4 millones de km de nosotros y acababa de llegar a su destino final, el punto L2...
No es ninguna sorpresa que Google dispone de mecanismos de detección en sus servicios para analizar cada archivo que subimos a la nube. Sin embargo, el caso del que vamos a hablar hoy no tiene ningún tipo de sentido. Y es que si subimos a Google Drive un archivo de texto que contenga un '1' o un '0' en su interior, es detectado por la plataforma como una infracción de copyright. Lo que puede ser considerado para nosotros como un archivo totalmente inofensivo, Google Drive no opina lo mismo sobre ello. Sin embargo, la compañía ya está al tanto de este fallo, y pronto tendrá una solución para ello....
Es un hecho que la mayoría de ataques cibernéticos van a necesitar de la interacción del usuario. Los atacantes necesitan que cometamos algún fallo para lograr colar algún virus, robar contraseñas o datos personales. Pero, ¿Qué es lo que más esperan los piratas informáticos que hagamos? ¿De qué manera hay más probabilidad de que logren sus objetivos de poner en riesgo nuestra privacidad y seguridad? Los piratas informáticos buscan un error de la víctima Hay ataques más sofisticados que otros para infectar los equipos. Los piratas informáticos suelen actualizar constantemente las técnicas de ataque...