lunes, julio 6, 2020

Cámaras inteligentes: Los testigos que no olvidan el crimen

0
Cámaras Inteligentes: El desafío de navegar por cientos de horas de grabación de cámaras de televigilancia para identificar a sospechosos o a niños...

Ataque cibernético: ¿Cual es la recompensa final?

0
Recompensa final: La séptima etapa es la coronación de la cadena de ataques cibernéticos, y dependiendo de sus motivos, el atacante suele estar ansioso...

Cámara-robot para monitorear el tráfico en las carreteras

0
Cámara-robot: Se pueden utilizar para la lectura de patentes durante el día y la noche, con visión infrarroja con alcance de 150 metros.

Otra vulnerabilidad de Adobe Flash Player

0
Se Reporta Abuso de Día 0 en Adobe Flash Player (CVE-2015-3113). Firefox ha bloqueado Flash Player por esta vulnerabilidad.

¿Esa Actualización de Software Puede ser Malware?

0
También mira cuidadosamente las razones que te dan para que actualices. Un sitio web particular que disemina malware le dice a los visitantes...
AMENAZAS MÓVILES

Incremento en Ataques de Día Cero en Aparatos Móviles

0
La Investigación de Check Point Revela un Incremento en Ataques de Día Cero en Aparatos Móviles y las Redes son las Mayores Amenazas de las Empresas...

¿Por qué snapchat llegó para quedarse? y ¿por qué los padres deben preocuparse?

0
Tal vez recuerdes que el año pasado, Snapchat era una aplicación de fotos imprecisa y destinada a desaparecer. Ahora, en tan solo un año, Snapchat...

Trazando la Galaxia de Amenazas Desconocida

0
Actualmente vivimos en un mundo en el que el panorama de las amenazas cibernéticas es muy dinámico. La inteligencia práctica de amenazas está oculta en...

La construcción y el uso de su red de informantes

0
Si usted cuenta con alguna aplicación que posee una red de informantes, hemos de compartirle que esto tiene sus ventajas y desventajas.