Cómo la aplicación Rändivoo automatiza la recepción de las empresas
El registro para una reunión de negocios en el futuro puede incluir un código QR y un iPad. Echa un vistazo a la aplicación que está haciendo que suceda.
¿Qué tan seguros son los administradores de contraseñas en línea?
Las personas que usan administradores de contraseñas en línea tienen mucho que ver con la integridad de la aplicación. ¿Cuáles son las posibilidades de que otros tengan acceso a las contraseñas almacenadas?
Cómo RMIT está transformando la conectividad en el campus
La universidad recurrió a Aruba en busca de aplicaciones, servicios de localización y Wi-Fi entre el dormitorio y la sala de conferencias para crear una»pequeña ciudad» conectada dentro de su campus de la ciudad de Melbourne.
Cómo Rumpus pretende modernizar las videoconferencias empresariales
Rumpus, la nueva solución de videoconferencia de Oblong Industries, permite a los usuarios compartir flujos de escritorio y webcam simultáneamente.
Cómo Red Hat pretende hacer que los Kubernetes sean aburridos… y exitosos
El toque Midas de Red Hat se reduce a hacer que la tecnología arriesgada sea segura, y ahora espera hacer lo mismo con Kubernetes. Así es como quiere hacer que los Kubernetes sean más aburridos para los CIOs reacios al riesgo.
Cómo está aumentando Salesforce su plataforma para salvar la brecha entre el front office y el back office
En su conferencia de 2019 Dreamforce, Salesforce presentó nuevos subconjuntos de productos centrados en la personalización y la conexión de muchos aspectos diferentes del negocio.
Cómo los»retornos» pueden hacer que las madres que trabajan vuelvan a la tecnología
Compañías como Coursera, Demandbase y GoDaddy recientemente comenzaron programas de pasantías remuneradas para ayudar a los profesionales de la tecnología que dejaron su trabajo para ser cuidadores a reintegrarse a la fuerza laboral.
Cómo eliminar virus troyanos – ConsejoTecnologico.com
Cómo eliminar el virus troyano de un solo archivo o carpeta.
Cómo los minoristas pueden evitar un apocalipsis minorista inducido por el móvil
El escritorio está dando paso al tráfico móvil, pero los minoristas todavía tienen que averiguar cómo monetizarlo. Esto está llevando a la pérdida de ingresos, pero hay algunas maneras de arreglar el proceso.
Cómo gana dinero Red Hat en la nube pública con un enfoque híbrido
Red Hat ofreció una visión sorprendente de su negocio en la nube en su llamada de beneficios.
Cómo la informática cuántica podría descifrar el cifrado para revelar décadas de secretos en línea
La encriptación que damos por sentada como inescrutable tendría una vida útil limitada en la era cuántica, dice un experto en seguridad.
Cómo Puresec pretende proteger las aplicaciones sin servidor de los ciberataques
El PureSec Tesseract es un motor de ejecución de seguridad sin servidor que protege las aplicaciones en AWS Lambda, Microsoft Azure y otros entornos.
No se encontraron resultados
La página solicitada no pudo encontrarse. Trate de perfeccionar su búsqueda o utilice la navegación para localizar la entrada.











