Las aplicaciones que utilizan el micrófono de tu teléfono tienen que pedir permiso para utilizarlo, pero ¿también para los sensores de movimiento? No, no es necesario. Puede no parecer gran cosa...
Cuando se lleva a cabo un desarrollo de software grande es muy común que se utilice un modelado de amenazas, es más algunos ciclos de vida de desarrollo de software seguro los utilizan en sus fases...
Microsoft ha anunciando el lanzamiento de una nueva herramienta de Modelado de Amenazas. Esta es la última versión de la herramienta de seguridad para el Ciclo de Vida de Desarrollo de Software SDLC en 2011. Si deseas saber más...
El Información Security Forum ISF ha anunciado su previsión de las seis amenazas más importantes que los negocios enfrentarán en el 2014. Estas amenazas incluyen las tendencias de BYOD en el lugar de trabajo, la privacidad de los datos en la nube...
Mcafee ha publicado un nuevo informe PDF con un análisis de las amenazas más comunes del tercer trimestre de este año. Según el informe...
Normal 0 21 false false false MicrosoftInternetExplor er4 HOLA, QUERIDOS CHICHIPÍOS. QUÉ TAL! LES ESCRIBO, PORQUE RECIBÍ UN COMENTARIO DE LA SIGUIENTE DIRECCIÓN DE MAIL: ROJAS HEROES. COM...
Ovejas. Más de 40 líderes campesinos se reunieron ayer en la finca Vilut los amigos , ubicada a 4 kilómetros de la cabecera municipal, vía al corregimiento de Almagra, para ventilar y tomar decisiones sobre la situación por el cual atraviesan...
HOLA, QUERIDOS CHICHIPÍOS. QUÉ TAL! ACABO DE ENVIAR UN MENSAJE A LA PRESIDENTE DILMA ROUSSEFF DE BRAZIL, CON RELACIÓN AL AMAZONAS Y SU DESTRUCCIÓN PROGRESIVA E INTENSA, PARA CONVERTIR SUS TIERRAS, EN PLANTACIONES AGRÍCOLAS...