-
Microsoft Edge estrena logo: el navegador de Windows por fin se reinventa y obtiene personalidad propia
Leer más: Microsoft Edge estrena logo: el navegador de Windows por fin se reinventa y obtiene personalidad propiaCon la llegada de Windows 10, también llegó Microsoft Edge, sucesor de Internet Explorer. Cuatro años han pasado desde ese entonces, al parecer tiempo suficiente para que Microsoft decidiera darle un gran y merecido lavado de cara a su navegador. Así se ve el nuevo Edge.
-
ESET descubre que Amazon Echo y Kindle son vulnerables a ataques de KRACK
Leer más: ESET descubre que Amazon Echo y Kindle son vulnerables a ataques de KRACKEquipo de Investigación de Smart Home de ESET, descubrió que Amazon Echo (el hardware original de Amazon Alexa) era vulnerable a un ataque conocido como KRACK (Key Reinstallation Attack). También se descubrió en al menos una generación de los lectores electrónicos conocidos como e-readers, Amazon Kindle. Todos los fallos identificados…
-
Casi un 70% de los encuestados usa o le gustaría utilizar Linux
Leer más: Casi un 70% de los encuestados usa o le gustaría utilizar LinuxLa última encuesta de EducaciónIT realizada durante el mes de octubre, bajo la pregunta «¿Por qué todavía no usas Linux?», arrojó números en los cuales se muestra la gran cantidad de personas que tienen interés en este sistema operativo.
-
Patrones oscuros: del «bueno, bonito y barato» a la manipulación en internet
Leer más: Patrones oscuros: del «bueno, bonito y barato» a la manipulación en internetLos patrones oscuros son sorprendentemente efectivos en conseguir que los consumidores hagan cosas que no harían al verse expuestos a interfaces de usuario más neutras.
-
Agenda de actividades: noviembre 2019
Leer más: Agenda de actividades: noviembre 2019Encuentra aquí todos los eventos vinculados a Tecnologías de la Información que se desarrollarán durante el mes de noviembre.
-
6 verificadores de hash gratuitos para comprobar la integridad de cualquier archivo
Leer más: 6 verificadores de hash gratuitos para comprobar la integridad de cualquier archivoEn ocasiones, cuando descargas archivos en línea, se te proporciona un hash de archivo para verificar la integridad del mismo. Con razón o sin ella, la mayoría de las personas ignoran la verificación de hash de archivos, suponiendo que, si el archivo es malicioso, el propietario del sitio se daría…
-
Google ha entrenado una inteligencia artificial que es capaz de identificar y clasificar olores
Leer más: Google ha entrenado una inteligencia artificial que es capaz de identificar y clasificar oloresEn la actualidad estamos rodeados de sensores, que nos acompañan en nuestro smartphone, smartwatch, televisor o altavoz inteligente. De esta manera, pueden observarnos, escucharnos o analizar todos nuestros movimientos.
-
Charla destacada – «The Latest in Developer Experiences and Platform»
Leer más: Charla destacada – «The Latest in Developer Experiences and Platform»En esta nota EducaciónIT te acerca la charla IT recomendada de la semana.
-
SonicWall detectó incremento en Malware IoT, amenazas cifradas y ataques a apps
Leer más: SonicWall detectó incremento en Malware IoT, amenazas cifradas y ataques a appsSonicWall, el socio de seguridad de confianza que protege más de 1 millón de redes en todo el mundo, lanzó nueva información de inteligencia de amenazas recabada por SonicWall Capture Labs, donde se reveló que fueron lanzados 7,200 millones de ataques de malware en los primeros tres trimestres de 2019,…