:: Artículos Tecnológicos

Cursos | Noticias | Articulos Tecnologicos | Novedades | Intranet | Trabaja con Nosotros


> |2016-02-19|

Los Angeles Hospital Pays Hackers $17,000 After Attack

It sounds like the plot of a Hollywood thriller, but the all-too-real scenario played out this month at a large Los Angeles hospital: Hackers seized control of critical computer systems and the hospital paid a $17,000 ransom to release them. (Fuente New York Times)

> |2015-10-29|

Grupos de ciber espionaje vinculados con Irán utilizan diversas técnicas, entre otras perfiles de LinkedIn apócrifos para realizar tareas de investigación 

http://news.csarn.org/2015/09/the-monitor-hostile-activity-from-iranian-linked-group-reflects-threat-from-social-engineering-fraud.html (Fuente City Security and Resilience Networks - CSARN)

> |2015-08-25|

Cómo correr PHP sobre Information Server?

Es factible correr PHP sobre Internet Information Server, siguiendo una serie detallada de pasos

http://www.iisunderground.com/installing-php-on-iis/

(Fuente Internet Information Server Underground)

> |2015-01-06|

«Hablar por un teléfono fijo será gratis dentro de poco»

La telefonía móvil lo abarca todo, pero la expansión sigue en curso lo más impactante del mercado de las telecomunicaciones aún está por llegar. (Fuente El Correo Digital)

> |2008-03-05|

Cómo armar su propio weblog

Publicar un weblog es tan simple como elegir un nombre de usuario, una clave, escribir, clickear y publicar en un browser. Veamos el paso a paso (Fuente weblogs.com.ar)

> |2008-03-05|

IBM premiará a estudiantes que desarrollen en Linux

IBM anunció la realización de una nueva versión del “Desafío Linux”, un concurso especialmente diseñado para que universidades y estudiantes interesados puedan realizar mejoras a Linux, crear herramientas de uso, perfeccionar las ya existentes o diseñar aplicaciones de Linux. La inscripción, totalmente gratuita, debe realizarse a través de la Web (http://www.ibm.com/university/linuxchallenge), hasta el 31 de octubre y el plazo para la entrega final es el 13 de diciembre de 2004. Los 20 mejores proyectos recibirán un ThinkPad® IBM con Linux preinstalado y podrán calificar a tres becas individuales de IBM en el Linux Technology Center, en Estados Unidos. (Fuente Ibm)

> |2008-03-05|

Todo lo que debería saber sobre las variantes del gusano Mydoom y Doomjuice

El gusano Mydoom.A instala una "puerta trasera" en los ordenadores infectados, que los virus pueden utilizar para acceder a su PC. Variantes del gusano Mydoom, conocidas como Doomjuice.A y Doomjuice.B, se extienden en ordenadores infectados con Mydoom.A. Microsoft le recomienda tomar acciones para eliminar estos gusanos y ayudar a su ordenador a estar libre de intrusiones maliciosas. Los clientes que hallan eliminado Mydoom.A de sus ordenadores no tienen riesgo de infección por Doomjuice. (Fuente Microsoft)

> |2008-03-05|

Nueva Herramienta de Microsoft para la eliminación de software malintencionado

La herramienta de eliminación de software malintencionado de Microsoft Windows busca en los equipos Windows XP, Windows 2000 y Windows Server 2003 infecciones por software malintencionado específico y predominante, como Blaster, Sasser y Mydoom, y las elimina. Cuando el proceso de detección y eliminación ha concluido, la herramienta muestra un informe en el que se describe el resultado e incluye, si lo hubiera, el software malintencionado que se ha detectado y eliminado. (Fuente Microsoft)



© Copyright 2004 - X Project S.A., Buenos Aires Argentina
Tel./Fax (54 11) 5239-8216 | (54 11) 5239-8217 | (54 11) 5239-8218 | (54 11) 5239-8219
E.Mail : info@x-project.com.ar



Free Privacy and Security tests at AuditMyPC.com