24
2015
Tecnologia en casa con Emisor térmico Wi: El radiador inteligente de Haverland
Las nuevas tecnologías están presentes en nuestras vidas nos guste o no. A veces, somos un tanto reacios a subirnos al carro porque pensamos que ciertos “robots” van a coger datos nuestros y lo va a “publicar” en algún boletín estatal o algo parecido. Es por ello que damos un paso hacia atrás, pero también damos otro hacia a delante porque descubres que te pueden hacer la vida más fácil al ver que te ayudan […]
17
2015
¿Prestashop o Magento?
Actualmente el 89% de las páginas de venta online que se realizan en todo el mundo son con éstas dos plataformas: Magento y Prestashop. Ya quedó en el olvido crear una web súper personalizada programada de principio a fin en php o HTML. Y sobre todo han quedado en un segundo plano otras plataformas como OS-Comerce o Zen-Cart por el mismo motivo que no entramos a un restaurante que está vacío cuando se encuentra al […]
2
2015
Obligada Actualización SHA-256 del TPV Virtual de Redsys para comercios electronicos
Hoy en día uno de los métodos de pago más habituales en el comercio electrónico es la tarjeta de crédito y, aunque configurar el TPV Virtual de tu tienda online puede ser un trabajo algo tedioso solo es necesario realizarlo una vez y a partir de ese momento disfrutarás de su beneficio pero, ¿qué sucede cuando tu banco decide actualizar la configuración del TPV Virtual? Si tienes configurado en tu tienda online el TPV Virtual de Redsys […]
20
2015
Steve Ballmer, compra el 4% de las participaciones de Twitter
El ex jefe de Microsoft, Steve Ballmer, compra el 4% de las participaciones de Twitter Steve Ballmer Steve Ballmer durante una presentación de Microsoft (GTRES). Lo anunció este sábado a través de un tuit en la misma red social. Ballmer se convierte así en el tercer mayor accionista de la compañía, por delante de Dorsey, cofundador de la misma. El ex consejero delegado de Microsoft y propietario del equipo de baloncesto Los Angeles Clippers, […]
1
2015
Ojo con los mails que abrimos, aunque sean de conocidos
Cuando hablamos de seguridad informática en sus múltiples variantes una de las cuestiones que siempre salen a relucir es que hay que actuar con sentido común. Esto implica que el usuario tiene cierta formación o conocimientos en seguridad para poder aplicar este criterio según su experiencia, algo que no siempre ocurre. Pero es que además los correos electrónicos más peligrosos llegarán desde remitentes conocidos. Los atacantes que quieren propagar un virus utilizan la suplantación de […]
22
2015
Apple es atacada !!!
Apple dijo el domingo que está limpiando su App Store para eliminar programas maliciosos para iPhones y iPads, en el primer ataque a gran escala a esa popular tienda de aplicaciones. La empresa reveló sus esfuerzos después de que varias firmas de seguridad cibernética reportaron el hallazgo de un programa llamado XcodeGhost que se infiltró en cientos de aplicaciones legítimas. Es el primer caso reportado de programas para hacer software falsificado abriéndose paso en el […]
Categorías
Acceso Inmediato
L | M | X | J | V | S | D |
---|---|---|---|---|---|---|
« ene | ||||||
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |