Página de inicio » Tecnología (page 15)

Tecnología

tecnologia

Cibercriminales utilizan el doble check azul de WhatsApp para engaños

Centroamérica – Al ser una de las aplicaciones móviles más utilizadas hoy en día, cialis order las noticias relacionadas con WhatsApp provocan reacción entre sus millones de usuarios. Frente al lanzamiento del doble check azul que permite saber si se ha leído un mensaje, cheap muchos usuarios de la aplicación quisieron encontrar la forma de desactivar esta confirmación de lectura. …

Leer artículo completo

Los proveedores de escaladores de video más grandes de la industria prometen apoyar Project FreeSync de AMD

– Las nuevas colaboraciones en tecnología abren camino a la producción de monitores que incorporen la solución de licenciamiento libre de AMD, thumb para la inestabilidad y ruptura de imagen en los juegos de PC – México, case D.F. — 22 de septiembre del 2014 — AMD (NYSE: AMD) anunció colaboraciones con los proveedores de escaladores de video MStar, buy …

Leer artículo completo

AMD y Synopsys amplían su alianza en IP

Lo más destacado: • El acuerdo plurianual otorga acceso a AMD a una variedad de IP de diseños de Synopsys, click incluyendo interfaces, sale compiladores de memoria, bibliotecas lógicas e IP análogo para nodos de procesos FinFET avanzados • Synopsys adquiere los derechos al IP de la interfaz y la base de AMD, y contrata un equipo de ingenieros de …

Leer artículo completo

¿Por qué la tecnología apunta al bajo consumo energético?

Por Bernardo Miretzky, viagra Technology Manager de AMD Spanish South America. Mundialmente, store 3.000 millones de computadores personales usan más del uno por ciento de toda la energía usada anualmente y 30 millones de servidores utilizan un adicional de 1,5 por ciento de toda la electricidad consumida, con un costo anual que va desde los US$14.000 millones a los US$18.000 …

Leer artículo completo

Resumen Trimestral de Amenazas 2014, volumen III: vulnerabilidades en sistemas… y en usuarios

Tras el cierre del tercer trimestre del año, find les presentamos un nuevo Resumen Trimestral de Amenazas, check que se destaca por la presencia de vulnerabilidades en dos sentidos: fallas y bugs en sistemas, como es habitual -basta recordar el reciente caso de Shellshock- y también en lo que respecta a la conducta de los usuarios, blancos de ataque que …

Leer artículo completo

Depuración de aplicaciones Android en entornos de producción

Anteriormente nos referíamos a cómo proteger la depuración remota de aplicaciones Java, find y ceíamos cómo éstas pueden ser vulneradas si no se toman los recaudos debidos. Mencionábamos que el proceso de depuración en Java se lleva a cabo mediante el protocolo JDWP, cialis sale Java Debug Wire Protocol, y que éste debe ser correctamente administrado, o de lo contrario …

Leer artículo completo

Protegiendo la depuración remota en Java

Muchas veces nos es requerido analizar el comportamiento de nuestras aplicaciones funcionando en ambientes finales de despliegue, sovaldi sale ya sea como una etapa más en el proceso de prueba, medical por restricción de los recursos existentes o a fin de poder adquirir rápidamente acceso remoto al dispositivo y así identificar y solucionar eventuales problemas. Sin embargo, online el proceso …

Leer artículo completo