GOOGLE TRANSLATE

Blogger Tips And Tricks|Latest Tips For BloggersFree BacklinksBlogger Tips And Tricks
English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified
Powered By google

Translate

Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad. Mostrar todas las entradas

sábado, 4 de julio de 2020

Respalde su conversación de Skype y conversaciones de audio en línea con Simkl

sign up for account

Skype es uno de los mensajeros más famosos y herramientas de reunión en línea. Guarda tu historial de conversaciones en tu computadora, pero para leerlo, deberías descargar un expediente visor o leerlo desde el propio mensajero de Skype.

Sin embargo, si no está en su computadora y desea verificar su historial de chat de Skype, ¿qué puede hacer? Mira esto.

Simkl es una herramienta de escritorio gratuita de Windows que te ayuda a guardar tus llamadas y mensajes de Skype. Puede guardarlo en su computadora o en el almacenamiento en la nube de Simkl para que, incluso cuando su computadora pierda los datos, todavía tenga una copia en la nube.

Más información AQUÍ


miércoles, 22 de abril de 2020

Los avances tecnológicos en el ámbito de la seguridad contra incendios.

Apps y avances tecnológicos que salvan nuestras vidas

Hoy, los bomberos son testigos de la integración de algunas de las mejores innovaciones científicas en nuestro ámbito de seguridad de vida y protección de la propiedad.

Hay dispositivos miniaturizados creados para ver mejor en el humo, detectar firmas de calor y finalmente rescatar a las víctimas. Una vez relegada a cámaras de mano engorrosas, la misma tecnología ahora se está integrando en cascos y componentes SCBA .

El progreso de la tecnología no conoce límites. Pronto veremos mangueras robóticas, extinción de incendios sin agua y rescate con Drones impulsados ​​por radar. 

A medida que nos volvemos más y más dependientes de estos nuevos dispositivos que ahorran mano de obra e impulsan la seguridad, corremos el riesgo de alejarnos más de los rudimentos de la lucha contra incendios y los principios básicos de los incendios. 

La clave para la supervivencia tecnológica es hacer hincapié en los elementos esenciales de la lucha contra incendios y al mismo tiempo alentar sistemáticamente la inclusión de la tecnología, con todo su conocimiento y experiencia requeridos. Si bien diferentes equipos sugieren diferentes escenarios de entrenamiento, los procedimientos de realizar cualquier tarea asociada con la extinción de incendios siguen siendo los mismos, incluso con la adición de herramientas tan avanzadas y altamente técnicas.

No es suficiente haber aprendido a volar un avión. Para ser llamado piloto competente, uno debe saber cómo controlar un avión bajo cualquier circunstancia. La lucha contra incendios no debería ser diferente.

sábado, 19 de agosto de 2017

¿Es el reconocimiento facial la clave para un mundo seguro y responsable?


Al menos de vez en cuando, cada uno de nosotros experimenta la frustración de olvidar una contraseña o aparecer en las aduanas sin una identificación. Más preocupante aún, millones de personas pierden dinero y datos privados cada año como víctimas de robo de identidad.


Los expertos en seguridad señalan el reconocimiento facial como una solución fácil de usar y natural para estos problemas. Después de todo, los humanos se identifican rutinariamente por rasgos faciales.

Las aplicaciones conocidas al reconocimiento de rostros hoy se extienden desde el etiquetado automático de fotos en las redes sociales hasta soluciones profesionales como FaceStation que procesan miles de rostros a la vez con una velocidad y precisión asombrosa.

En un mundo que está continuamente cada vez más conectado y vulnerable, la capacidad de tales sistemas para poner un nombre a una cara puede ayudar a oponerse a las amenazas graves, así como crear un valor significativo para las empresas.

La naturaleza de la información proporcionada por el reconocimiento facial hace que la tecnología sea un activo invaluable para las organizaciones policiales y militares. La combinación de poderosos algoritmos y grandes bases de datos es ampliamente utilizada para monitorear áreas de alto valor, señalando a los sospechosos en una multitud, evitando robos a bancos, localizando presos y combatiendo el terrorismo.

En el período 2016-2022, se espera que el comercio de este sector sea de un rápido crecimiento . Algunas de las cadenas minoristas más grandes del mundo, Walmart y Saks, ya han probado los sistemas de reconocimiento facial como una herramienta contra los ladrones. Una vez que las caras de tales delincuentes se guardan en la base de datos, el sistema puede detectarlas en el momento en que pasan el umbral.

Soluciones similares permiten a los casinos ofrecer mejores servicios a los VIPs.

El reconocimiento de rostros ha demostrado ser extremadamente valioso para la verificación de identidad en situaciones en las que previamente se requerían contraseñas o identificaciones: ingresar al lugar de trabajo, completar transacciones financieras, registrar votantes, embarcar, distribuir beneficios sociales y más.

La gente necesita poca instrucción para usar tales sistemas, ya que prácticamente no se requiere un contacto cercano entre el hombre y la máquina. Esto también hace que el equipo sea más fácil de mantener en orden.

Cada vez más organizaciones confían en el reconocimiento facial para rastrear la asistencia y el horario de los empleados, pero la tecnología es capaz de hacer algo más que la rutina de entrada / salida de reloj.

Los modernos sistemas de gestión de la fuerza de trabajo integran el reconocimiento facial para calcular la nómina, aumentar la productividad o incluso evaluar la satisfacción laboral (con el reconocimiento de la expresión facial añadido a la mezcla). Hitachi anunció un analizador de aliento que utiliza el reconocimiento facial para ayudar a los servicios de taxis japoneses a garantizar que sus conductores cumplan con las estrictas políticas contra el alcohol.

Al igual que con la gestión de la fuerza de trabajo, las instituciones educativas pueden utilizar sistemas de reconocimiento facial para rastrear la asistencia de los estudiantes. Sin embargo, es en la educación a distancia que el valor de la tecnología realmente brilla.

En un intento de aumentar la eficacia de sus programas de eLearning, la Escuela de Negocios de París probaran un nuevo sistema basado en la IA para supervisar la atención de los estudiantes durante las clases de video. Usando la webcam del estudiante para analizar los movimientos oculares y las expresiones faciales,

La solución determina de manera inteligente los lapsos de atención y cuestiona al estudiante sobre el material que supuestamente ha perdido.

En los EE.UU. un número de empresas están agregando el reconocimiento facial a las soluciones de supervisión para mantener a los estudiantes remotos honestos durante los exámenes en línea.

El reconocimiento facial está haciendo olas en todo el mundo como una herramienta eficaz para encontrar personas desaparecidas y víctimas de la trata de personas.

Al igual que cualquier tecnología biométrica, el reconocimiento facial está vinculado con debates sobre la privacidad de los datos.

Los datos biométricos mal asegurados pueden ser robados y reducir el daño resultante es más complicado que restablecer una contraseña. En una nota diferente, los defensores de los derechos civiles advierten que la rápida mejora del software y hardware de reconocimiento facial pronto eliminará cualquier obstáculo a la vigilancia nacional realizada sin el conocimiento de los sujetos.

Alrededor del mundo, la legislación biométrica varía mucho, desde nuevas adiciones detalladas a regulaciones obsoletas promulgadas hace más de una década.

viernes, 3 de junio de 2016

5 opciones básicas para aumentar la seguridad de tu Smartphone

5 medidas básicas para aumentar a segurança de seu Smartphone


Aumento de la seguridad de su smartphone es muy sencillo si se presta atención a algunas opciones básicas que se recomiendan aplicar.

La seguridad informática es un factor que ha preocupado a expertos y usuarios durante mucho tiempo. Mantener nuestros datos seguros es  un tema muy importante, independientemente de la información que contiene, de la misma manera que preservan nuestra intimidad es importante. Con los teléfonos inteligentes, las preocupaciones fueron aumentando, si pensamos que nuestros datos no interesa a nadie, que nuestra privacidad es fundamental para mantener el control sobre nuestras vidas. Por lo tanto, se recomienda aplicar estas medidas básicas para aumentar la seguridad de su smartphone .

miércoles, 1 de junio de 2016

Util aplicación gratuita de Windows 10 que Comprueba constantemente la seguridad de tu cuenta de correo

email hackeado

Hacked es una aplicación gratuita para Windows 10 que verifica tu E-mail en una gran cantidad de bases de datos que contienden listas de correos afectados . Utiliza la API de Have I been pwned, que te deja comprobar de forma anónima si tu email fue víctima de un hackeo .


La ventaja de utilizar la aplicación consiste en el hace un monitoreo de fondo. Una vez que ingreses tu dirección de correo por primera vez en Hacked? realizará un escaneo para verificar el estado de tu mail y luego si activas el funcionamiento de esta app en segundo plano, revisará cada 12 horas en los últimos hackeos y te informará en el futuro de cualquier brecha de seguridad en la que tu correo pueda verse comprometido.

FUENTE : hipertextual.com





lunes, 13 de julio de 2015

FALLA DE SEGURIDAD EN ADOBE FLASH



La tecnológica Adobe liberó el miércoles 1 de julio un parche de emergencia para subsanar la falla de seguridad detectada el miércoles en su versión de Flash Player 18.0.0.194. fue detectada en los 400 gigabytes de información robada recientemente a la empresa italiana Hacking Team. La falla de seguridad comenzó a ser mencionada el 8 de julio en internet por hackers y afecta a todas las versiones del programa sin importar para qué sistema operativo haya sido hecha: Windows, Mac o Linux. Excelsior

domingo, 26 de enero de 2014

Seagate Backup Plus FAST: El más Rápido y Compacto Dispositivo de Almacenamiento.


Es el primer dispositivo portátil de almacenamiento de 4TB, proporciona el doble de capacidad y velocidad de los discos duros portátiles externos existentes. This new Seagate ® Backup Plus FAST drive features a superspeed USB 3.0 interface to deliver transfer speeds up to 220MB per second, making it the perfect companion for a field photographer or filmmaker looking to quickly move large files to backup. Es el compañero perfecto para los fotógrafos de campo y cineastas que buscan  archivos de gran tamaño con rapidez copias de seguridad.
 
la unidad está configurada como RAID 0, , incrementando la capacidad de volumen y velocidad de transferencia. Este detalle indica que hay dos unidades de disco duro de 2,5 pulgadas hacinados en una sola carcasa. Cuenta con una tapa-caja de metal que es resistente a los arañazos y huellas dactilares. 

Esta unidad no necesita una fuente de alimentación externa, ya que con una conexión USB 3.0. Seagate says this drive pushes transfers of up to 220 MB per second. Seagate dice que esta unidad empuja transferencias de hasta 220 MB por segundo.

 El precio es muy razonable $ 270 teniendo en cuenta la portabilidad, el espacio de almacenamiento y la velocidad que esta unidad ofrece.

SEAGATTE

martes, 24 de diciembre de 2013

El sistema de seguridad Samsung KNOX vulnerable a los ataques maliciosos: Informe.




Androide es conocido por ser propenso a los ataques de aplicaciones maliciosas y hackers. Sin embargo, con el respaldo del sistema de seguridad  Samsung KNOX, se  tiene la sensación de seguridad en sus buques insignia de Samsung Premium.


Al respecto,  parece que incluso KNOX no es lo suficientemente seguro para restringir aplicaciones maliciosas en los dispositivos móviles. De acuerdo con la Universidad Ben Gurion de Israel del Negev, que hizo investigaciones  sobre Samsung KNOX, utilizando el Galaxy S4, el sistema de Samsung es realmente vulnerable a los ataques de malware.


Para ser más específicos, KNOX es aparentemente capaz de permitir que estas fuerzas atacantes puedan leer a través de los datos seguros, así como mensajes de correo electrónico. Samsung es consciente de estos resultados, pero ha dicho que ellos no tienen ningún peso y que un usuario normal puede  tener otras aplicaciones instaladas para evitar que esto suceda. Aunque Samsung no ha tomado en serio este asunto, de que simplemente tener Samsung KNOX en su dispositivo no mantendrá su Smartphone Samsung seguro ante posibles ataques de malware.  Ver Tred

viernes, 29 de noviembre de 2013

Nueva version de Kaspersky Small Office Security

Solución de seguridad creada especialmente para pequeñas y medianas empresas. ..... Está diseñado para atender exclusivamente las necesidades de estos pequeños negocios, combinando las últimas tecnologías de protección con las características que las pymes necesitan para competir en la economía global. ..... Incluye características y mejoras tecnológicas, tales como: 1- Realizar transacciones financieras online de forma segura, 2- incluye soporte para tablets y Smartphone Androide, 3- protege a los usuarios de exploits desconocidos, 4- almacena todas las contraseñas en una bóveda cifrada y 5- Permite guardar automáticamente sus datos críticos de forma segura en la nube. ..... La característica más atractiva es su facilidad de uso, a través de un menú guiado, los podrán proteger y controlar de manera sencilla las políticas web, el cifrado de datos y la administración central de la compañía. Ver Kasp

jueves, 26 de julio de 2012

Su futuro hogar es vulnerable a los ataques cibernéticos


En la clásica serie animada década de 1960, todo en la casa de la familia de la era espacial fue en red y podría ser controlado por la prensa de un botón en un mando a distancia. Esa fantasía se está convirtiendo en una realidad .

 La nueva tecnología permite prácticamente todo en su casa - a partir de las cerraduras la puerta a su termostato a la TV - para ser controlado por un dispositivo conectado a Internet como un teléfono inteligente. Como era de esperar, muchos de los dispositivos de última generación están llenos de agujeros que cyberattackers pueden explotar. 

 En una conferencia  de seguridad cibernética Sombrero Negro en Las Vegas, el investigador de seguridad Collin Mulliner demostró lo fácil que los hackers pueden acceder a "casas inteligentes", aparatos que están conectados a las redes móviles. Por el arrastre a través de una base de datos europea de dispositivos registrados en el Internet móvil, y con sólo una pequeña cantidad de piratería informática, Mulliner fue capaz de romper cientos de centros de automatización del hogar, unidades inteligentes de control eléctrico del medidor, y en el hogar cámaras de seguridad.

sábado, 28 de mayo de 2011

'MACDefender' Nueva amenaza de malware para Mac OS X.


La firma de antivirus Intego afirmo el descubrimiento del nuevo malware conocido como "MACDefender" con focalización en los usuarios de Mac OS X a través de Safari. Según el informe, el malware parece ser desplegados a través de JavaScript como un archivo comprimido ZIP alcanzado a través de búsquedas de Google. Vanguardia

lunes, 23 de mayo de 2011

Nuevas reglas federales van exigir la colocación de una caja negra en los vehículos para registrar la actividad del conductor.


Algún día su vehiculo le dará recomendaciones sobre dónde comer, rutas más eficientes entre el hogar y el trabajo, e incluso sobre el control de su salud. Pero por ahora sólo se habla sobre sus hábitos de conducción, registro de su comportamiento en caso de que necesite ser reconstruido un accidente.

Las autoridades federales están a punto de anunciar el próximo mes que todos los automóviles deberán contener una caja negra, similar al instalado en los aviones, para dar a las autoridades una visión de sus actividades en el caso de un accidente. Los dispositivos podrían ayudar a precisar lo que ocurrió en los momentos previos a un accidente, ayudando a las autoridades determinar de quién es la culpa, y la eliminación de la incertidumbre de los testigos humanos. Popsci

jueves, 6 de enero de 2011

BleachBit 0.8.6 (GRATIS)



 
BleachBit es un software que rápidamente libera espacio en el disco duro, elimina la basura escondida y protege tu privacidad. Borra caché, borra cookies, limpia historial de Internet , remueve localizaciones sin usar, destruye registros, y borra archivos temporales. Diseñado para sistemas Linux y Windows y 70 aplicaciones como Firefox, Internet Explorer, Flash, Google Chrome, Opera, Safari, Adobe Reader, APT, y mucho más. Más allá de simplemente eliminar los archivos, BleachBit incluye características avanzadas tales como la trituración de archivos para impedir su recuperación, limpia el espacio libre en el disco duro para ocultar los rastros de archivos eliminados por otras aplicaciones. Más información y descarga : Softzone

sábado, 1 de enero de 2011

Nuevo Troyano ataca a Android Smartphones.


expertos de seguridad de EE.UU. informan que un virus infecta los teléfonos móviles con sistema operativo Android de Google en China.  El nuevo troyano  puede poner en peligro una cantidad significativa de datos personales en el teléfono de un usuario y enviarla a los servidores remotos.  El virus es considerado como el Android de malware más sofisticados visto hasta la fecha.

viernes, 17 de diciembre de 2010

Tecnología - Microsoft, Descarga Gratuita Security Essentials 2.0


Security Essentials 2.0 está disponible con una descarga gratuita, donde de puede observar varios cambios respecto a su predecesor. La actualización del motor anti-virus hace que el software sea más rápido y más inteligente en la detección de riesgos de seguridad y se vincula con el Firewall de Windows.

La nueva versión se integra con Internet Explorer para detectar las amenazas basadas en la Web, aunque sólo para aquellos que ejecutan Windows Vista o Windows 7.

El sucesor de Live OneCare, Security Essentials 1.0 debutó en septiembre de 2009 y obtuvo críticas positivas y comentarios de los usuarios y la edición beta de la actualización 2.0 en julio.

Inicialmente, las aplicaciones de seguridad estaban legalmente disponibles para usuarios domésticos, pero desde octubre Microsoft permite que las empresas con hasta 10 usuarios puedan instalar el producto también.

Visto : Cnet.com