Krypton Solid

La última tecnología en raciones de 5 minutos

Las preocupaciones sobre la privacidad llegan con la nueva aplicación de mensajería impulsada por IA de Google

Esta semana, Google lanzó su nueva aplicación de mensajería Allo, que está atrayendo mucha atención debido a su uso de inteligencia artificial. En Searchlight, el editor asociado del sitio Brian Holak habla con los analistas para averiguar los problemas de seguridad y privacidad asociados con esta alternativa de chat. También en Searchlight: Yahoo confirma que la violación de datos de 2014 afectó a 500 millones de usuarios.

¿Debería la automatización robótica de procesos (RPA) estar en el radar del CIO? La editora ejecutiva senior Linda Tucci habla con el veterano de TI Allan Surtees para averiguar cómo implementó RPA para acelerar el trabajo de la ‘silla giratoria’ que anteriormente realizaba el personal de Gazprom Energy. Tucci también habla con analistas para conocer su opinión sobre RPA, la tecnología que puede funcionar como catalizador de la transformación digital, según la analista Cathy Tornbohm.

¿Quieres saber cómo funciona blockchain? Te tenemos cubierto. En esta infografía, la estratega de desarrollo de contenido Emily McLaughlin delinea cómo funciona la tecnología, que es la base de la moneda digital bitcoin; cómo implementar blockchain; es impacto social; lo que los expertos tienen que decir y también proporciona una descripción general rápida de los términos asociados con blockchain.

Las violaciones de datos se están volviendo cada vez más sofisticadas y más comunes y el costo promedio de dicha violación ha aumentado en un 29% desde 2013, según un estudio de 2016 del Ponemon Institute. El escritor de características Jason Sparapani escribe sobre un panel de discusión sobre los pasos que las organizaciones deben tomar para proteger sus datos de tales ataques. El evento fue patrocinado por el capítulo de Boston de Women in Technology International.

En este manual de SearchCIO, analizamos el papel que pueden desempeñar los CIO en lo que respecta a la aplicación de desarrollo móvil empresarial y las estrategias y habilidades necesarias para crear dichas aplicaciones.

En nuestro sitio SearchCompliance, describo los puntos principales de un informe del Instituto de Tecnología de Infraestructura Crítica que destaca cómo los piratas informáticos venden esos registros en la Web profunda y el impacto que tiene el robo de identidad médica en las víctimas.

En este resumen de noticias recientes de GRC, lea acerca de por qué Wells Fargo recibió una multa de $ 185 millones; La encuesta de Compuware encuentra que las empresas estadounidenses con clientes europeos no están preparadas para el Reglamento general de protección de datos de la Unión Europea; El grupo de hackers llamado ‘Fancy Bear’ hackeó los registros médicos de los atletas olímpicos y el exsecretario de Estado Colin Powell es el último objetivo de la piratería política.

Deja un comentario

También te puede interesar...

Definición del fondo para la fecha objetivo

¿Qué es un fondo objetivo? Los fondos objetivo son fondos mutuos o fondos cotizados en bolsa (ETF) estructurados para hacer crecer los activos de una manera optimizada para un marco de tiempo específico. La estructuración

MTV, Microsoft una combinación fuerte, dicen algunos

Mientras Microsoft continúa disfrutando de críticas favorables de su nuevo software de jukebox Windows Media Player 11, los analistas dicen que el ímpetu real para la última incursión de la compañía en la música es

seguridad descubierta

¿Qué es una garantía descubierta? Un valor descubierto es una designación de ESA sobre la base de la cual la base de costos de los valores que son pequeños y de alcance limitado no se

Cómo abrir una tableta Samsung | Krypton Solid

Tu Tableta Samsung Últimamente ha habido un poco de alboroto: por ejemplo, ha notado que incluso después de un largo ciclo de carga, la batería se agota muy rápido, o experimenta un comportamiento extraño en

8 sencillos pasos para mejorar el diseño de iconos

8 sencillos pasos para mejorar el diseño de iconos Los iconos están por todas partes. Desde íconos de aplicaciones en pantallas de inicio hasta representaciones gráficas que guían a los usuarios a través de un

MySpace: ¿Puede el software hacerlo más seguro?

No es necesario ser menor de edad para tener miedo de MySpace. Titulares de Google News MySpace hoy: «La estafa de phishing de MySpace expone los detalles de 60.000 usuarios» «Detalles sospechosos después del rodaje

Construcción de la semana: la diligencia

Todos los lunes, Build de la semana destaca una plataforma única de las comunidades de construcción de PC más dedicadas de la web. Ahora que este mod está aquí, lo único que falta en la

Oracle afirma que Google fue imprudente

Oracle dijo que el hecho de que Google diga que el equipo de Android no conocía las patentes de Sun no significa que no tuvieran acceso a ellas. Los argumentos finales en la segunda fase