La metodología consiste en tomar una imagen, almacenarla utilizando otro nivel de calidad v. gr. 90% y calcular la diferencia entre ambas. Las modificaciones, agregados se verán representados como una área brillante dentro de la imagen resultante...
Al igual que en el reciente incidente WannaCry, el virus Petya impide el ingreso al equipo infectado y solicita el pago de 300 dólares para restaurar el acceso; los primeros casos comenzaron en Europa y rápidamente se extendió a todo el mundo...
Una lista de comandos para facilitar tu vida entre celdas Extraído de Verne Hay muchos empleos que consisten, básicamente, en bucear en el programa de hojas cálculo Excel. La forma más ágil de utilizar el programa de Office son los comandos...
Así pueden usar el nivel de batería de tu móvil para invadir tu privacidadUn fallo de seguridad en el código HTML, el utilizado por las páginas web, permite rastrear a usuarios en la Red...
El modelo económico Kirchner está agotado. Los superávits gemelos posibilitaron el importante crecimiento económico alcanzado en la primera mitad de estos 12 años de gestión. Con la intención de seguir creciendo...
RSA encabeza hoy a los proveedores del mercado de administración de accesos e identidades por segundo año consecutivo, impulsado por la innovación continua en soluciones de cumplimiento de normas y nube, según la consultora. RSA...