abeja flor blancaA las estructuras cerebrales de las abejas se les ha atribuido la formación de relaciones conceptuales similares a las de los primates. Sin embargo, dichas atribuciones no han sido comprobadas ya que para ello se requiere del registro de la actividad neuronal en el momento en que las abejas ejecutan una tarea de reconocimiento de objetos equivalentes o distintos.

Pedro Cateriano 5Ministro de Estado en funciones le miente al Peru, Artículo 438.º del Código Penal: Falsedad Generica
César Santisteban

EL MINDEF TOTALMENTE DESESPERADO

Ante la revelación de que la cantaleta del Ministro Cateriano que "el gobierno francés respaldaba la compra del satélite" era FALSA, en MINDEF se ha ido por la tangente y trata de defender infructuosamente al Ministro diciendo que ningún proveedor ha reclamado.... Algo así como que si matan a alguien y como nadie se atreve a denunciar el asesinato por represalias de los sicarios, entonces no hay muerto !!!!!!. Es que acaso alguien cree que alguna delegación diplomática o empresa va a reclamar algo, sabiendo toda la podredumbre que ha habido en este proceso y el total direccionamiento y colusión que ha habido desde las más altas esferas del poder ???

ESET descubrió un componente que utiliza para alcanzar redes de equipos físicamente aislados y robar archivos confidenciales a través de unidades extraíbles.

Buenos Aires, Argentina – Investigadores de ESET han descubierto otra de las actividades del grupo de ciberespionaje Sednitpor la cual atacan computadoras físicamente aisladas. Sednit habría estado usando esta herramienta durante casi diez años con distintos grados de complejidad con el objetivo de atacar las instituciones gubernamentales de Europa Oriental.

red

Viernes 21 de noviembre: 15 conferencias y 16 hackers. Dirigido a profesionales de la seguridad y la in-seguridad informática así como a profesionales de las áreas de tecnologías de información.

PERUHACK 2014 es el evento de in-seguridad informática y hacking en Perú que está dedicado por completo a mostrar técnicas de hacking, computación forense y seguridad ofensiva a cargo de hackers peruanos y extranjeros.

Peruhack 2014