Nueva funcionalidad oculta de Instagram

Nueva funcionalidad oculta de Instagram

Acaban de encontrar un nuevo código en Instagram, en su versión de Android, que prueba que la aplicación propiedad de Facebook está trabajando en una función de llamada Instagram Usage Insights, la cual informará a los usuarios del tiempo que pasan en dicha aplicación. El […]

Fallo de seguridad en Twitter

Fallo de seguridad en Twitter

Twitter ha recomendado a sus usuarios que revisen la posibilidad de cambiar su contraseña de acceso tras detectar un problema técnico en sus sistemas internos, aunque ha aclarado que no hay indicaciones de que haya habido una filtración externa. Este fallo de seguridad en Twitter […]

Para qué recopilan datos personales las aplicaciones

Para qué recopilan datos personales las aplicaciones

“Probablemente el futuro presidente o presidenta del Gobierno ahora tenga 16 años y se descarga aplicaciones que recopilan sus datos. Cuando sea candidato a la presidencia, ¿cuánto valdrá esa información? Y si es comprometida, imagínate el negocio que se puede hacer con […]

El FBI, la CIA y la NSA piden no usar teléfonos Huawei

El FBI, la CIA y la NSA piden no usar teléfonos Huawei

Altos funcionarios de las agencias de inteligencia de Estados Unidosemitieron una advertencia severa para los estadounidenses: no compren teléfonos hechos por compañías de tecnología chinas. Puntualmente, el FBI, la CIA y la NSA piden no usar teléfonos Huawei.

Altos […]

Sophos Endpoint Protection

Sophos Endpoint Protection

Sophos Endpoint Protection permite una capa de protección añadida a la de los estándares en antivirus. La protección abarca varios apartados, además de los correspondientes a los de un antivirus tradicional, que incluyen una característica muy importante: el control de dispositivos.

Mediante el control de dispositivos de Sophos […]

PRTG eHealth

PRTG eHealth

Como hemos visto en otro artículo, PRTG dispone de un módulo llamado PRTG eHealth, que permite la monitorización de sistemas en entornos sanitarios, el cual dispone de los siguientes sensores:

  • C-ECHO
  • SYNTAX SENSOR
  • C-FIND
  • C-STORE
  • C-MOVE
  • MWL
  • HL7Response

Para instalarlos debemos seguir los pasos que indicábamos […]

PRTG con DICOM y HL7

PRTG con DICOM y HL7

Por razones de seguridad, a veces no es posible monitorizar dispositivos médicos como resonancias magnéticas (MRI), TAC o dispositivos de ultrasonidos (Ecógrafos). El uso de sensores estándar e incluso sensores de ping, puede no ser posible. Por lo tanto, PRTG ofrece varios sensores de eHealth […]

Tecnología sónar 3D para mejorar la seguridad en el puerto de Sagunto

Tecnología sónar 3D para mejorar la seguridad en el puerto de Sagunto

En el marco del proyecto europeo “PICASSO – Preventing Incidents and Accidents for Safer Ships in the Oceans”, liderado por SASEMAR y en el que participa la Fundación Valenciaport, esta semana se ha desarrollado una prueba piloto con tecnología […]

Responsable de la falsa alerta en Hawai tenía su contraseña en un post it

Responsable de la falsa alerta en Hawai tenía su contraseña en un post it

Los habitantes de Hawai amanecieron el sábado con una alerta que rezaba “Una amenaza de misil balístico se dirige hacia Hawai. Busque un refugio inmediatamente. Esto no es un simulacro“. El aviso recibido en los teléfonos móviles […]

El DNI electrónico español tiene fallos de seguridad

El DNI electrónico español tiene fallos de seguridad

La Policía ha desactivado la función de certificado digital de los DNI electrónicos que fueron expedidos desde abril de 2015 para reforzar su seguridad, después de que un estudio de una universidad checa haya alertado de su posible vulnerabilidad.

Ese posible fallo está siendo […]

El gran descuido de Accenture

El gran descuido de Accenture

Accenture ha confirmado que una gran cantidad de datos que almacena en cuatro servidores cloud estuvieron expuestos debido a un error de la compañía que, sin darse cuenta, dejó información como contraseñas altamente secretas y claves de cifrado secretas al descubierto. Así lo asegura ZDNet quien […]

Patrones de bloqueo en Android, ¿Estás realmente protegido?

Es por todos sabido que la gente no se empeña mucho en crear contraseñas o pines, o incluso lo fácil que es de averiguar el patrón que hay que introducir en el móvil, ya sea echando un rápido vistazo a la pantalla o viendo las trazas dejadas por nuestros dedos.
Estudios […]

Descarga gratis PRTG Network Monitor

Descarga gratis PRTG Network Monitor

PRTG Network Monitor es un software muy sencillo de utilizar y, al mismo tiempo, extremádamente eficiente a la hora de monitorizar infraestructuras, elementos, equipos, servicios, etc. Con una interfaz intuitiva y muy gráfica, tendrá al alcance de su mano el control total de toda su infraestructura […]

Emails robados de LinkedIn y el mayor spambot del mundo

Emails robados de LinkedIn y el mayor spambot del mundo

Un total de 711 millones de cuentas de correo electrónico, entre las que se encuentran muchas de entidades gubernamentales, ha sido detectadas en el mayor spambot del mundo, un programa encargado de la generación de correos basura o spam de manera […]

La “chapuza” informática de Justicia cuesta 7M€

La “chapuza” informática de Justicia cuesta 7M€

Una grave negligencia informática del Ministerio de Justicia ha descubierto material privado de todo el colectivo judicial español. La “chapuza” informática de Justicia cuesta 7M€. ¿Ha sido un incidente aislado?

¿Qué es LexNet y qué ha pasado?

LexNET es una plataforma de uso obligatorio desde enero […]

Load More Posts