Latest posts
El protocolo IPv6, el futuro de Internet
Cuando se creo Internet, o cuando se estaba planeando lo que sería, se creo el protocolo de direcciones IP versión 4. Este protocolo permitiria tener 4,294,967,296 direcciones, las cuales en…
RSA ofrece reemplazar tokens comprometidos.
A mediados de marzo se informaba que RSA Security había sido víctima de un ataque del tipo APT (Advance Persistent Threat) que comprometió la información de sus productos de autenticación de…
[Tutorial] TrueCrypt: Cifrar información.
¿Nuestra información le sirve a alguien? En la mayoría de los casos pensamos que no, que nuestros documentos no tienen nada que otras personas quieran y por eso no tomamos…
Lulz Security ataca Sony Pictures
Soy un gran fan de los videojuegos desde hace 20 años aproximadamente y recuerdo bien que desde que se lanzó el PS3, Sony comenzó con una serie de declaraciones bastante…
Europa, hacia la legalización del Cloud Computing
Fuente: Netmedia Autor: Efrain Ocampo Fecha: 19 de mayo, 2011 La Comisión Europea (CE) busca ajustar el marco legal del cómputo en la nube en la región, lo cual podría…
Latinode: las consecuencias del soborno
En diciembre del 2010 detuvieron a dos de sus directivos por un soborno de $500,000 USD… hoy, el Departamento de Justicia de los Estados Unidos de América informa que el…
Child Predators
Fuente: FBI.gov Fecha: 17 Mayo. 2011 The Online Threat Continues to Grow It’s a recipe for trouble: naive teenagers, predatory adults, and a medium—the Internet—that easily connects them. In a…
Al ciberespacio con NIC México
A continuación, se muestran las bases y condiciones de la competencia y dinámica para la campaña de NIC MÉXICO REGISTRAR. Del participante · Ser mayor de edad. · Residir en…
Categorías
Suscríbete
Recibe nuestras noticias e información de forma diaria
Social Media