Suscríbete a Merca2.0. Haz clic aquí

Tecnología

Apple en el Met Gala, ¿qué trama?

El Costume Institute Gala –o Met Gala– es un evento que brilla en la industria de la moda, pues a través de él se dan a conocer las principales tendencias en el sector, asimismo cobra mayor importancia este año, ya que se hará especial énfasis en elementos tecnológicos, además de que uno de los patrocinadores en la gala será la famosa marca de Cupertino, Apple.

Gears of War 4 podría salir en Windows 10

Gears of Wars es una de las sagas emblemáticas que forjaron el éxito del Xbox 360, y en 2014, Microsoft decidió comprar los derechos sobre la franquicia a Epic Games, el estudio encargado del desarrollo de las tres primeras entregas.

Samsung apuesta por zapatos incorporados a internet of things

La incorporación de internet a diferentes productos tiene como fin ofrecer resultados más certeros sobre la actividad que se desempeña, así como beneficiar el conocimiento del consumidor a través de información de la cual no se ha percatado. Esto es justo lo que pasa con Samsung al incorporar internet of things a un nuevo producto, calzado deportivo.

¿Cuánto Spam se genera en México?

Los mexicanos recibimos tantos correos no deseados cada día, pese a que existen múltiples métodos y filtros para evitarlos- que si nos imagináramos una lista con los países en donde más se genera spam en el mundo, pensaríamos que estamos en ella, pero no es así.

Samsun Galaxy S7

Estos son los colores del Galaxy S7

A escasos días del anuncio oficial por parte de Samsung, el caudal de filtraciones continúa, aunque estas han logrado un impacto relativamente menor que en años pasados, y es que a la fecha no se han revelado cambios radicales en el diseño y funcionamiento del nuevo buque insignia del gigante surcoreano, comparado con la atención mediática que han conseguido las filtraciones de los nuevos modelos de iPhone.

Diez consejos para proteger tus archivos en internet

Una de las mayores amenazas para los usuarios en el ciberespacio es la del ransomware, porque después que se filtra en el sistema, es capaz de cifrar los archivos más importantes, desde documentos a fotos y videos, sin que la víctima lo note, porque su proceso se ejecuta en un segundo plano dentro de la computadora.

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.