autor: ProHoster

Kaspersky Lab cambia de nombre

Kaspersky Lab cambió el nombre y actualizó el logotipo de la empresa. El nuevo logotipo utiliza una fuente diferente y no incluye la palabra laboratorio. Según la compañía, el nuevo estilo visual enfatiza los cambios que se están produciendo en la industria de TI y el deseo de Kaspersky Lab de hacer que las tecnologías de seguridad sean accesibles y simples para todos, independientemente de su edad, conocimientos y estilo de vida. “El cambio de marca es una etapa natural en la evolución [...]

Fuga: The Surge 2 podría lanzarse el 24 de septiembre

Parece que la tienda digital Microsoft Store ha desclasificado prematuramente la fecha de lanzamiento del juego de acción de rol intenso The Surge 2. Según la información de la página de pedidos anticipados, el lanzamiento tendrá lugar el 24 de septiembre. El precio de reserva en esta tienda es de $59,99. Las ventas aún no han comenzado en otras plataformas y la fecha de lanzamiento no se ha confirmado oficialmente. Al comprar el juego de rol por adelantado, recibirás materiales adicionales dentro del juego: un […]

La arena principal del país. Cómo se actualizó Luzhniki antes de la Copa del Mundo

Ha llegado el momento de contaros cómo preparamos el Estadio Luzhniki para el Mundial. El equipo de INSYSTEMS y LANIT-Integration recibió sistemas informáticos, multimedia y de seguridad contra incendios de baja corriente. En realidad, todavía es demasiado pronto para escribir memorias. Pero me temo que cuando llegue el momento, se producirá una nueva reconstrucción y mi material quedará obsoleto. Reconstrucción o nueva construcción. Realmente amo la historia. Me quedo congelado frente a la casa de un tipo [...]

¿Quieres ser un poco más feliz? Intenta convertirte en el mejor en tu negocio.

Esta es una historia para aquellos cuyo único parecido con Einstein es el desorden en su escritorio. Una fotografía del escritorio del gran físico fue tomada pocas horas después de su muerte, el 28 de abril de 1955, en Princeton, Nueva Jersey. El Mito del Maestro Toda cultura creada por el hombre se basa en arquetipos. Mitos griegos antiguos, grandes novelas, Juego de tronos: lo mismo […]

¿Cuándo deberíamos probar la hipótesis de no inferioridad?

Un artículo del equipo de Stitch Fix sugiere utilizar el enfoque de pruebas de no inferioridad en las pruebas A/B de productos y marketing. Este enfoque realmente se aplica cuando probamos una nueva solución que tiene beneficios que no se miden mediante pruebas. El ejemplo más simple es la reducción de costos. Por ejemplo, automatizamos el proceso de asignación de la primera lección, pero no queremos reducir significativamente la conversión de un extremo a otro. O probamos […]

Los desarrolladores del motor de juego Unity han anunciado Unity Editor para GNU/Linux

Unity Technologies ha anunciado una versión preliminar del Unity Editor para GNU/Linux. El lanzamiento se produce después de varios años de publicar versiones experimentales no oficiales. La compañía ahora planea brindar soporte oficial para Linux. Cabe señalar que la gama de sistemas operativos compatibles se está ampliando debido a la creciente demanda de Unity en diversos campos, desde las industrias del juego y el cine hasta la automoción […]

Firefox 67.0.1 lanzado con el bloqueo de seguimiento de movimiento habilitado de forma predeterminada

Se introdujo la versión provisional de Firefox 67.0.1, que se destaca por la inclusión por defecto del bloqueo del seguimiento de movimientos, que deshabilita la configuración de cookies para los dominios que rastrean movimientos, a pesar de la configuración del encabezado "No rastrear". El bloqueo se basa en la lista negra deconnect.me. El cambio se aplica al modo Estándar, que anteriormente solo bloqueaba la ventana de navegación privada. Del estricto régimen de bloqueo, lo especificado […]

Científicos rusos publicarán un informe sobre la exploración de la Luna, Venus y Marte

El director general de la corporación estatal Roscosmos, Dmitry Rogozin, dijo que los científicos están preparando un informe sobre el programa de exploración de la Luna, Venus y Marte. Cabe señalar que en la elaboración del documento participan especialistas de Roscosmos y de la Academia de Ciencias de Rusia (RAN). El informe debería estar terminado en los próximos meses. “De acuerdo con la decisión de la dirección del país, tuvimos que presentar una propuesta conjunta […]

Tesla comienza a aceptar pedidos anticipados del Model 3 de fabricación china

Fuentes en línea informan que Tesla ha comenzado a aceptar pedidos anticipados para la compra de autos eléctricos Modelo 3, que saldrán de la línea de ensamblaje de Gigafactory en Shanghai, China. El costo del automóvil, que se puede ordenar exclusivamente en el Reino Medio, en la configuración básica es de 328 000 yuanes, aproximadamente 47 500 dólares. Vale la pena señalar que el precio anunciado del Model 3 es del 13% […]

ASUS aún no equipará portátiles con pantallas OLED

En Computex 2019, ASUS demostró una versión de la computadora portátil para juegos Zephyrus S GX502 con una pantalla OLED 4K, pero no debe apresurarse a ahorrar dinero para comprarla. El modelo presentado era sólo una muestra de exposición y aún no se habla de ventas al por menor. ASUS reconoció que las pantallas OLED brindan colores más vibrantes, pero señaló que la tecnología aún tiene […]

Copia de seguridad Parte 3: Revisión y prueba de duplicidad, duplicati

Esta nota analiza las herramientas de respaldo que realizan respaldos mediante la creación de archivos en un servidor de respaldo. Entre los que cumplen los requisitos se encuentran duplicity (que tiene una bonita interfaz en forma de deja dup) y duplicati. Otra herramienta de copia de seguridad muy destacable es dar, pero como tiene una lista de opciones muy extensa, la […]

Zimbra Collaboration Suite y control de dispositivos móviles con ABQ

El rápido desarrollo de los dispositivos electrónicos portátiles y, en particular, de los teléfonos inteligentes y las tabletas, ha creado muchos nuevos desafíos para la seguridad de la información corporativa. De hecho, si antes toda la ciberseguridad se basaba en la creación de un perímetro seguro y su posterior protección, ahora, cuando casi todos los empleados utilizan sus propios dispositivos móviles para resolver problemas laborales, se ha vuelto muy complicado controlar el perímetro de seguridad. Especialmente esto [...]