Etico - Noticias de Diseño y Desarrollo Web, Javascript, Angular, React, Vue, Php

12 resultados por: etico

AIR-FI: hack para extraer datos de ordenadores desconectados usando señales electromagnéticas de SDRAM

Un investigador en seguridad ha demostrado que los datos sensibles pueden ser extraídos de ordenadores "air-gapped" mediante una novedosa técnica que aprovecha las señales de Wi-Fi como un canal encubierto, sorprendentemente, sin requerir la presencia de hardware de Wi-Fi en los sistemas objetivo. Apodado "AIR-FI", el ataque se basa en el…

Category : Seguridad   27-12-2020   by Luigi Nori

Las vulnerabilidades del software - una guía para novatos

¿Qué son las vulnerabilidades del software? El número de dispositivos conectados a Internet crece cada día. Y entre esos dispositivos no sólo encontramos ordenadores y móviles inteligentes, sino también un número crecienter de cámaras, detectores de humo, sensores de movimiento, cerraduras inteligentes, y no olvidemos que incluso  macetas de plantas. Muchos…

Category : Seguridad   17-11-2020   by Iveta Karailievova

El concepto de Modelo-Vista-Controlador (MVC) explicado

En la ingeniería de software, usamos patrones de diseño como soluciones reutilizables para un problema común, un patrón es como una plantilla de cómo resolver un problema. El Modelo-Vista-Controlador (MVC) es un patrón de diseño de software que divide el programa o la aplicación web relacionada en tres elementos o componentes…

Category : Programación   04-11-2020   by

Una nueva técnica revolucionaria, permite que la Inteligencia Artificial aprenda sin datos

El aprendizaje automático suele requerir numerosos ejemplos. Para conseguir que un modelo de IA reconozca un caballo, necesitas mostrarle miles de imágenes de caballos. Esto es lo que hace que la tecnología sea computacionalmente costosa y muy diferente del aprendizaje humano. Un niño a menudo necesita ver sólo unos pocos…

Category : Tecnologías   16-10-2020   by Silvia Mazzetta

Alien, el nuevo malware que roba de tu cuenta bancaria

Alien ha vuelto a hacer temblar a Androide. No es la criatura de la saga de Ridley Scott, sino un temible malware capaz de robar las credenciales utilizadas en 226 aplicaciones. Activo desde principios de año, este peligroso código ha sido publicado como Malware como servicio (MaaS), es decir, disponible…

Category : Seguridad   28-09-2020   by Luigi Nori

Desde Suecia una revolución: un fluido preserva la energía proveniente del Sol y permite utilizarla hasta 10 años después.

Si pudiéramos transformar toda la energía solar que llega a la Tierra, bastaría para resolver los problemas energéticos de la humanidad, pero aún hoy sufre un problema: la imposibilidad de conservarla económica y eficientemente durante mucho tiempo. Recientemente, sin embargo, parece que algo está cambiando realmente. Un grupo de científicos suecos…

Category : Tecnologías   27-08-2020   by Luigi Nori

¿Qué es AppArmor y cómo mantiene seguro Ubuntu?

Los ataques cibernéticos son cada vez más sofisticados, la frecuencia de los ataques va en aumento y se prevé que el coste de los daños causados por la ciberdelincuencia alcance los 6 billones de dólares anuales en 2021. Las medidas defensivas tradicionales como los cortafuegos y los sistemas de detección…

Category : Servers   02-08-2019   by Janeth Kent

Informe sobre el estado de la inteligencia artificial 2019

Recientemente se ha publicado en SlideShare un informe detallado sobre el futuro de la IA. Consta de 130 diapositivas que cubren las investigaciones más importantes sobre el aprendizaje de máquinas, la industria y los desarrollos políticos de los últimos 12 meses, e incluye una nueva sección sobre China, en la…

Category : Programación   24-07-2019   by Janeth Kent

El marketing de la personalidades en las redes sociales

Las huellas que dejamos en la Web y en nuestros dispositivos digitales pueden dar a los anunciantes y a otras personas una visión sorprendente, y a veces perturbadora, de nuestra psicología.   Internet te conoce mejor que tu cónyuge   Si te gustan las pruebas de personalidad informatizadas, puedes visitar Apply Magic Sauce (https://applymagicsauce.com).…

Category : Social networks   18-06-2019   by Janeth Kent

¿Realmente hay una fórmula para escribir títulos virales? ¡Rotundamente sí!

¿Realmente hay una fórmula para escribir títulos virales? ¡Rotundamente sí!

La respuesta es sí! Hay una manera para escribir títulos virales. Los bloggers, los escritores y los copywriters tienen sus trucos y sus propias técnicas para crear títulos y contenidos interesantes y atractivos. El objetivo en la mayoría de las ocasiones siempre es el mismo, conseguir que atraiga a lectores. Una regla de…

Category : Web marketing   25-06-2019   by Janeth Kent

14 lugares donde deberías compartir las entradas de tu blog (que no sean Facebook y Twitter)

14 lugares donde deberías compartir las entradas de tu blog (que no sean Facebook y Twitter)

Para que tu blog llegue al exito, escribir y publicar posts no es suficiente. Hay tanta competenciao digital allí fuera allí, y no basta construir algo para obtener el exito. Una vez que pulsamos el botón "Publicar" el trabajo sólo acaba de comenzar, ahora es el momento de promover su…

Category : Social networks   30-07-2019   by Janeth Kent

Hacking ético para diagnosticar la seguridad de una web: 15 herramientas

Las pruebas de intrusión, conocidas como "Análisis de Penetración" o "Hacking Ético", son actualmente una práctica habitual para conocer el nivel de seguridad que tiene una web. Dichas pruebas se encargan de evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes en términos de confidencialidad e integridad. Comprueban…

Category : Seguridad   19-06-2020   by Silvia Mazzetta

q=etico Clicky