Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de estados?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: estados
31 de Julio, 2015    General

Obama autoriza la creación de lo que será el superordenador más poderoso del mundo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 02:29 · Sin comentarios  ·  Recomendar
 
17 de Abril, 2015    General

Las maniobras de EE.UU. para bloquear la supercomputadora china

Estados Unidos está poniendo zancadillas a la que es considerada la computadora más potente del mundo. Mientras trata de fabricar una que la supere, ha decidido que la Tianhe-2 China no consiga los chips necesarios para aumentar aún más su potencia.

El gobierno de Estados Unidos se negó a permitir a Intel que ayude a China a actualizar este modelo. Intel solicitó una licencia para exportar decenas de miles de chips que potenciarían aún más este auténtico cerebro digital, llamado Tianhe-2.

El Departamento de Comercio se negó apelando a su preocupación sobre la investigación nuclear que supuestamente se está realizando con la mencionada máquina.

Y, casualidad o no, paralelamente Intel ha firmado un acuerdo valorado en US$200 millones con el gobierno estadounidense para construir otra supercomputadora en uno de sus laboratorios.
¿Cuánto es un petaflop? Basta saber que equivale a realizar más de mil billones de operaciones por segundo.
El Tianhe-2 utiliza 80.000... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 15:52 · Sin comentarios  ·  Recomendar
 
05 de Abril, 2015    General

Internet es el nuevo campo de batalla global

Ciberguerra.Las potencias se enfrentan lanzando gusanos y virus contra las computadoras enemigas. Estados Unidos tema “Un Pearl Harbor cibernético”. China tiene un comando de 6.000 hackers. Los ataques contra centrales nucleares y Hollywood

... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 11:49 · Sin comentarios  ·  Recomendar
 
13 de Mayo, 2014    General

FireEye dio a conocer Operación Saffron Rose sobre ciberespionaje iraní en Estados Unidos

Creciente sofisticación de los ataques dirigidos contra las organizaciones de defensa de Estados Unidos e iraníes disidentes.


FireEye, Inc. (NASDAQ: FEYE), líder en la detección de los ataques cibernéticos avanzados de hoy, dio a conocer hoy la Operación “Saffron Rose”, un informe de investigación detallando las actividades de un grupo de ciber-espionaje ubicado probablemente en Irán. El grupo, que los investigadores de FireEye están nombrando como Equipo de Seguridad Ajax, ha pasado de modificar sitios web en el año 2009 a espionaje completo contra los disidentes iraníes y las firmas de defensa de Estados Unidos. La evidencia en el informe sugiere que las metodologías de Ajax han crecido más consistentemente con otros actores de amenazas persistentes avanzadas (APT) en y alrededor de Irán, después de los ataques cibernéticos contra Irán a finales del 2000.

“Hay una evolución en curso dentro de los grupos de hackers basados en los iraníes que coincide con los esfuerzos... Continuar leyendo

Palabras claves , , , ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad