Blog
Copa do Mundo de 2018: Ameaças digitais na Rússia
Em meio à Copa do Mundo de 2018, o Ministro de Desenvolvimento Econômico da Rússia, Maxim Oreshkin, estima que mais de meio milhão de turistas gastará cerca de 1,6 bilhões de dólares durante o evento de 30 dias. Como parte de...
Como seria a Copa do Mundo do Futuro
A Copa do Mundo da FIFA é sempre um evento que coloca o país anfitrião à prova em termos de segurança e logística para os milhões de torcedores que viajam de todo o mundo para desfrutar de um evento esportivo único. Mas não apenas em termos de...
Conecte, monitore e gerencie seus dispositivos com o Azure IoT Hub
Apresentamos o Azure IoT Hub Suite e você verá como é fácil conectar seus dispositivos e sensores inteligentes ao Microsoft Azure IoT Hub. Webinar Microsoft Azure IoT HUB por ITCollege Orador: Mario Ganem. Duração: 60 minutos. ...
Transformação Digital Segura: Identidade de Confiança e Prevenção de Ameaças Cibernéticas
Para mudar o foco e a relevância da ciber-segurança como parte dos processos operacionais e comerciais, incorporando tecnologias-chave para a identidade digital segura e a prevenção de fraudes e ameaças cibernéticas, a Cisco e a VU se reuniram para refletir...
«No solo necesitamos capacidad para construir software, sino habilidades blandas»
Da empresa de tecnologia GeneXus, fundada há mais de 25 anos, três outras empresas foram criadas ao longo dos anos: Genexus Consulting (dedicada à consultoria personalizada), K2B (soluções de software para as áreas de negócios e saúde) e GX Vision (software...
Rumo à equidade: ciência, tecnologia, engenharia e matemática
Este grupo de trabalho é coordenado pelo Escritório Consultivo de Gênero do Escritório de Planejamento e Orçamento e foi formado no mesmo ano no âmbito do Projeto Internacional SAGA-UNESCO. Neste Mês da Mulher, dedicado à promoção da igualdade de oportunidades no campo da igualdade de gênero, o...
Mitos e verdades sobre a Autenticação Biométrica Móvel
É uma realidade que, nestes tempos, nosso rosto, nossa voz e nossas impressões digitais estão se tornando fatores estelares no cuidado com a identidade do cidadão. Seja através dos leitores locais de cada dispositivo ou através do software independente do sistema, nosso rosto, nossa voz e nossas impressões digitais são...
Por que SaaS é um sonho tornado realidade para ISVs e DevOps não tanto assim?
Uma das salas maiores do escritório tinha uma máquina de replicação de CD. Anos atrás, quando os CDs faziam parte da vida cotidiana, eu tinha trabalhado para a ODME , uma importante produtora de máquinas de discos ópticos, então fiquei surpreso quando reconheci uma em...
Uma breve viagem cognitiva de alguns futuros esquecidos
Quando o Sputnik ainda era apresentado como uma alternativa à Reader's Digest Selections, meu velho me deu um de meus primeiros textos tecnológicos: "The ABCs of Cybernetics", de V. Kasatkin, leitura ideal para o ônibus se você já tivesse completado um dos...
Os perigos dos objetos hiperconectados
Em meio a uma transformação digital, a Internet das Coisas (IoT) não é apenas mais um termo que descreve a tecnologia que conecta objetos e dispositivos à web para obter informações adicionais. É uma realidade que está ganhando cada vez mais...
A China se posiciona como o mercado mais avançado em pagamentos digitais
Fanático por correr e com um grande desafio à espreita, em Shenzhen fui até a academia do hotel. Após uma hora e meia de exercício intenso, vi que ao lado da entrada havia uma geladeira com uma bebida esportiva que eu sabia que não tinha no meu quarto, então desci até o...
A missão na China em retrospectiva
Viajamos com uma delegação de mais de 45 pessoas da indústria das TIC no Uruguai, acompanhadas por Diego Sastre e Ignacio Duarte, membros da diretoria da Pyxis. O principal objetivo era promover a cooperação e o investimento no setor. De Pyxis,...
Condições para o uso do Blog Cuti
- Seu uso não pode ser contrário às regras da República Oriental do Uruguai, o que significa que, entre outros, não podem ser feitas publicações de conteúdo discriminatório, violento, pornográfico ou que prejudiquem a propriedade, a imagem ou a honra de pessoas.
- Qualquer usuário pode denunciar a existência de conteúdo inadequado. Cuti pode remover - a seu exclusivo critério - estes conteúdos.
- Cuti pode fornecer cópias do conteúdo, mesmo aquelas que contenham dados pessoais, a qualquer autoridade policial, judicial ou administrativa, mediante solicitação.
- O conteúdo de terceiros deve ter direitos suficientes para publicação.
- Os usuários do Blog exoneram o Cuti de qualquer responsabilidade civil, comercial, trabalhista, tributária, criminal, administrativa ou qualquer outra resultante de suas ações relacionadas ao conteúdo deste Blog.
Conecte