Más buscado hoy:
Desde hace años, las técnicas de Business Intelligence, Data Mining y el algo más reciente concepto de Big Data buscan la forma de ganar dinero con toda la información que sea posible atesorar. Los centros comerciales...
La Capital Federal para los Tres Poderes tendría que ser una nueva Ciudad Distrito Federal, para reparar el Error Histórico que data del siglo XIX. Sino vamos a estar en la misma, me parece. Ahora bien...
El 2013 fue un año especial en temas de privacidad, no solo por las revelaciones de Edward Snowden de cómo somos vigilados por gobiernos y grandes corporaciones, si no que fue complementado por el mercado de aplicaciones...
Las relaciones comerciales y diplomáticas entre China y Argentina vienen de larga data. El mayor intercambio se produjo en las últimas dos décadas y, en paralelo, periódicamente son anunciadas por parte del Gobierno nacional...
Se han confirmado una vulnerabilidad grave en HP Data Protector Express, que podría permitir a un atacante remoto conseguir ejecutar código arbitrario en los sistemas afectados. La vulnerabilidad, con CVE-2014-2623...
La firma de seguridad Avast compró 20 smatphones Android diferentes en eBay, todos ellos de segunda mano. Antes de venderlos, los anteriores propietarios realizaron una restauración de fábrica WIPE DATA/FACTORY RESET...
G Data acaba de alertar de la aparición de Beta Bot, un nuevo programa malicioso que, a través del uso de técnicas de ingeniería social, puede llegar a conseguir desactivar los programas antivirus. Bautizado como Beta Bot...
FICO presenta una infografía en la que se muestran las innovaciones para luchar contra los delitos en los pagos mediante soluciones de analítica. FICO, proveedor líder de tecnología en gestión de decisiones y analítica predictiva...