Sorry, you need to enable JavaScript to visit this website.

Noticias internacionales

Fuente: 
Computerworld
El malvertising, un término que une malware con advertising, se refiere a una técnica usada por los ciberdelincuentes para atacar a las personas de manera...
Fuente: 
Computerworld
Este lanzamiento supone la entrada de HP en la impresión textil para ropa deportiva o de moda, decoración de interiores y aplicaciones de cartelería flexible...
Fuente: 
Computer Word
El gigante ha completado su trabajo en el cable submarino de 10.000 kilómetros entre su sede de los Estados Unidos y Chile. El cable se...
Fuente: 
Computer Hoy
Investigadores han conseguido crear el que es el primer corazón impreso en 3D utilizando tejido humano, en un avance que podría hacer que no fuera...
La idea es que la lluvia de meteoritos artificial se vea sobre Hiroshima y que la vean millones de personas a 200 kilómetros a la redonda.
Fuente: 
Fayerwayer
¿Has visto alguna vez una lluvia de meteoritos? Estos fenómenos se dan varias veces a lo largo del año y se pueden ver desde grandes...
El sistema con inteligencia artificial presentado por el gigante azul IBM durante el CES en Las Vegas permite organizar debates humano-máquina.
Fuente: 
TICbeat
"Project Debater - Speech by Crowd es una plataforma de inteligencia artificial basada en la nube, nueva y experimental, para el apoyo de recursos compartidos...

Noticias nacionales

Fuente: 
Dirección de Comunicación Institucional Mincom
En la Universidad Tecnológica de Wuhan, China, durante el mes de octubre, tuvo lugar el Seminario sobre Construcción de Redes de Banda Ancha. Cuba asistió...
Inauguran Palacio Tecnológico en La Habana
Fuente: 
Tomado de Cubadebate
Con simuladores de aviones, cines 3D, áreas de robótica, árboles y monos parlantes, la mansión La Quinta de Las Delicias, en el municipio Cerro, fue...
Informatización en Cuba
Fuente: 
Tomado de Cubadebate, por Omar Pérez Salomón
En la actualidad el desarrollo de malware o software malicioso es una industria muy productiva en la que los ciber delincuentes aprovechan las vulnerabilidades y...
Evalúe nuestra gestión: 
Aún no hay votos
To prevent automated spam submissions leave this field empty.