Categoría: Articulos

2 minutos de lectura

El nuevo panorama de ciberseguridad

Ya es una realidad el nuevo panorama de la ciberseguridad adecuado a la nueva normalidad, con nuevas necesidades y formas de trabajo. Con la situación que atraviesa el mundo ha surgido la preocupación y por ello las empresas deben duplicar esfuerzo para mantener la seguridad de los empleados que cumplen con el teletrabajo.
3 minutos de lectura

Se filtran 20GB de documentos internos de Intel, y al parecer esto es solo el principio

Un representante de Intel, confirmó hace unas horas a Cyberscoop que más de 20GB de documentos internos han sido filtrados en Internet, entre los que se encuentran archivos confidenciales con propiedad intelectual.
2 minutos de lectura

eCommerce Day Buenos Aires 2020

Educación IT te invita a formar parte de una nueva edición del eCommerce Day Buenos Aires. Este año se realizará de forma online, ¡y 100% gratuita!
2 minutos de lectura

'BootHole', el error crítico en GRUB2 que afecta a millones de sistemas Linux (y Windows, si cuentan con arranque dual)

GRUB2 es un software que incluyen de serie la mayor parte de distribuciones Linux y cuya principal función es la de gestionar el arranque de nuestro equipo. Suele pasar desapercibida para el usuario, excepto en aquellos equipos con arranque múltiple (por coexistir, por ejemplo, un Windows y un Linux), en cuyo caso deberemos interactuar con […]
1 minuto de lectura

Charla destacada – "What is 5G And What Can It Do?"

En esta nota EducaciónIT te acerca la charla IT recomendada de la semana.
3 minutos de lectura

Red Hat presenta el documental “Cómo iniciar una revolución de los robots”

Según Red Hat, el futuro de la robótica será impulsado por el software de código abierto, perspectiva que busca reflejar en un documental de cinco episodios que forma parte de su serie Open Source Stories.
3 minutos de lectura

Así puedes aprender a usar PyTorch, la herramienta más accesible para crear redes neuronales

PyTorch es una librería open source basada en Python, enfocada a la realización de cálculos numéricos mediante programación de tensores, lo que facilita su aplicación al desarrollo de aplicaciones de aprendizaje profundo. La sencillez de su interfaz, y su capacidad para ejecutarse en GPUs (lo que acelera el entrenamiento de los modelos), lo convierten en […]
4 minutos de lectura

OEA Cyberwomen Challenge: comienza la segunda edición de la competencia de seguridad

Se llevará a cabo en formato digital el 7 de agosto y ya está abierta la inscripción. Tendrá una duración total de seis horas, durante las cuales hasta 100 participantes serán divididas aleatoriamente en equipos que deberán resolver 35 desafíos que simulan ataques cibernéticos.
5 minutos de lectura

Este donut es un ejemplo de la magia del código ofuscado: así es como los programadores juegan a disfrazar el código de otra cosa

En 2006 un programador Andy Sloane se aburría, así que se dijo, "voy a probar a hacer algo con código ofuscado". Dicho y hecho. Creó un pequeño programa cuyo aspecto en el editor de código era el de un sencillo donut. Uno lo ve y se dice "bueno, bien, tiene forma de donut y hay […]