Blog - Addictware
Blog
- Detalles
- Escrito por: Gary Davis, Intel Security
El defecto podría dar a un ciberdelincuente acceso irrestricto a los registros de conversación de la víctima, lo que le permitiría modificar, suprimir y generar imágenes, enlaces y textos fraudulentos.
- Detalles
- Escrito por: Jaime Castañeda, director de ingeniería para América Latina en Juniper Networks
La Serie EX de Switches está basada en estándares abiertos y puede interactuar con dispositivos y aplicaciones de terceros para crear una solución BYOD completa, que ayude a las empresas a reducir sus costos de TI, desarrollar nuevas formas de trabajo, incrementar su productividad y, como resultado final, aumentar la satisfacción de sus clientes.
- Detalles
- Escrito por: Estefanía Díaz, Performance Specialist en Smartup México
Elegir alguna de estas plataformas con sabiduría es la base para el éxito o fracaso de tus campañas online.
- Detalles
- Escrito por: Guillermo Canchola, Solution Arquitect de ShoreTel
Una protección adecuada es fundamental para garantizar privacidad al hacer llamadas telefónicas o mandar mensajes y estar seguro que esos datos no serán interceptados por un tercero.
- Detalles
- Escrito por: Brad Schiller, de Harman Professional
Los diseñadores de iluminación se han equipado de herramientas con muchos elementos y se mencionan algunas habilidades clave que la mayoría de diseñadores usan o deberían usar en todas las producciones.
- Detalles
- Escrito por: Hu Yoshida, CTO Hitachi Data Systems
México es pionero en la región en varias áreas relacionadas con las smartcities y emerge como líder en América Latina; es un jugador temprano en la promoción de edificios inteligentes y verdes.