Categoría: Articulos

2 minutos de lectura

Microsoft Edge estrena logo: el navegador de Windows por fin se reinventa y obtiene personalidad propia

Con la llegada de Windows 10, también llegó Microsoft Edge, sucesor de Internet Explorer. Cuatro años han pasado desde ese entonces, al parecer tiempo suficiente para que Microsoft decidiera darle un gran y merecido lavado de cara a su navegador. Así se ve el nuevo Edge.
3 minutos de lectura

ESET descubre que Amazon Echo y Kindle son vulnerables a ataques de KRACK

Equipo de Investigación de Smart Home de ESET, descubrió que Amazon Echo (el hardware original de Amazon Alexa) era vulnerable a un ataque conocido como KRACK (Key Reinstallation Attack). También se descubrió en al menos una generación de los lectores electrónicos conocidos como e-readers, Amazon Kindle. Todos los fallos identificados se reportaron por ESET al […]
2 minutos de lectura

Casi un 70% de los encuestados usa o le gustaría utilizar Linux

La última encuesta de EducaciónIT realizada durante el mes de octubre, bajo la pregunta "¿Por qué todavía no usas Linux?", arrojó números en los cuales se muestra la gran cantidad de personas que tienen interés en este sistema operativo.
5 minutos de lectura

Patrones oscuros: del "bueno, bonito y barato" a la manipulación en internet

Los patrones oscuros son sorprendentemente efectivos en conseguir que los consumidores hagan cosas que no harían al verse expuestos a interfaces de usuario más neutras.
10 minutos de lectura

Agenda de actividades: noviembre 2019

Encuentra aquí todos los eventos vinculados a Tecnologías de la Información que se desarrollarán durante el mes de noviembre.
6 minutos de lectura

6 verificadores de hash gratuitos para comprobar la integridad de cualquier archivo

En ocasiones, cuando descargas archivos en línea, se te proporciona un hash de archivo para verificar la integridad del mismo. Con razón o sin ella, la mayoría de las personas ignoran la verificación de hash de archivos, suponiendo que, si el archivo es malicioso, el propietario del sitio se daría cuenta y lo eliminaría. Eso […]
2 minutos de lectura

Google ha entrenado una inteligencia artificial que es capaz de identificar y clasificar olores

En la actualidad estamos rodeados de sensores, que nos acompañan en nuestro smartphone, smartwatch, televisor o altavoz inteligente. De esta manera, pueden observarnos, escucharnos o analizar todos nuestros movimientos.
1 minuto de lectura

Charla destacada – "The Latest in Developer Experiences and Platform"

En esta nota EducaciónIT te acerca la charla IT recomendada de la semana.
3 minutos de lectura

SonicWall detectó incremento en Malware IoT, amenazas cifradas y ataques a apps

SonicWall, el socio de seguridad de confianza que protege más de 1 millón de redes en todo el mundo, lanzó nueva información de inteligencia de amenazas recabada por SonicWall Capture Labs, donde se reveló que fueron lanzados 7,200 millones de ataques de malware en los primeros tres trimestres de 2019, así como 151.9 millones de […]