Entradas

Mostrando las entradas de junio, 2009
La industria se compromete a crear un único cargador de móviles en Europa El Messenger se hace PC Aplicación para limpiar huellas y ficheros en más de 250 programas La muerte de Michael Jackson es utilizada por malware WYSIWYG (What You Sniff Is What You Get) Sobre passwords y claves Rumor: Google reserva un millón de números telefónicos para Google Voice Configuraciones seguras de los clientes de correo Google también ofrece city tours virtuales ¿Acer, segundo fabricante del mundo? Palm se retiraría de Latinoamérica RIP: Microsoft cierra MSN Web Messenger Sony vuelve a pensar en PSP con un celular Configuración BIOS para el arranque rápido del equipo Windows: dos formas de identificar dispositivos desconocidos
Rumor: Inminente bajada de precios en la gama iMac Trucos para gestionar tus contraseñas en Mac Usa el autocompletado de palabras en Mac OS X YouTube duplica su capacidad de subida The Internet is a series of Blogs (III) GMail ahora permite adjuntar archivos de hasta 25 MB Revista Merca 2.0 cubre Cannes con herramientas de Google The Pirate Bay tiene su propio YouTube ¿Un Walk... qué? Podcast de Seguridad Secure Twitter, 'antivirus' para Twitter China bloquea Google y GMail durante dos horas Los talibanes ya tienen razones para odiar a Linux 30 sitios para escuchar música online gratis El creador de Brain Training trabaja en un juego para combatir el estrés
Cómo crear un pendrive booteable Apple gana 420 dólares con cada iPhone Los nuevos MacBook Pro vuelan Edición especial de TIME por la muerte de Michael Jackson Tutorial: Muestra el porcentaje de batería en cualquier iPhone El hardware vuelve a ser el rey ¿Por qué es importante la seguridad en Internet? Sony revela algunas cosas sobre su nueva red Nintendo y Lucas lanzan sables de luz oficiales para Wii ¿Dónde están las teclas? Elimina archivos duplicados En cartuchos de tinta, menor precio no significa más barato Suavice la transición a Office 2007 con estas soluciones que eliminan las molestias ¡YouTube, dejad de borrar videos! Google aumenta el tamaño del archivo adjunto de GMail a 25 MB
La muerte de Michael Jackson marca un hito en Internet, donde se dio la noticia Las marcas de PC continúan presionando contra la instalación del software de censura en China MySpace busca redefinir su propio espacio La muerte de Michael impulsa spam malicioso La Comisión de TV cumple 14 años Aprenda a proteger los datos almacenados en su celular ¿Problemas de decoloración en los iPhones 3G S blancos? One more thing... (semana 22/ 06/ 09) España será el invitado de honor en CeBIT 2010 'Revolución LinkedIn': la red social del management Hombres G, a la conquista de Internet Verificar la seguridad de un sitio web en línea Cómo averiguar los servicios que se esconden bajo el proceso Svchost.exe Programa gratuito de la semana: LimeWire Basic 5.1.4 (rápido intercambio de archivos) Lanzan
Windows 7 disponible gratuitamente para compradores de nuevos computadores EU advierte sobre engaños en Internet con muertes de Fawcett y Jackson Hoy se cumplen 35 años de la primera lectura de un código de barras El iPhone 3G S arranca su lucha en el complicado mercado japonés de los móviles El CEO de Google dice que lo peor de la crisis ha pasado Versión europea de Windows 7 requerirá instalación completa 'Second Life' no ha muerto Android: preparado para migrar de los teléfonos móviles a los computadores Michael Jackson: TMZ, el pequeño que se merendó a los grandes Transformers, también en consolas El Facebook después de la vida Michael Jackson: screensaver (salvapantallas con fotos del rey del pop) El hogar, la nueva oficina El futuro de la cámara del iPhone Nombres de dominios super
Cambiar el idioma de las aplicaciones en equipos Apple Video de la comparativa en el rendimiento: iPhone 3G S vs. iPhone EDGE Wolfram Alpha estrena interfaz para el iPhone Más indicios de un nuevo iPod Touch en el iPhone OS 3.0 Outlook 2010 seguirá usando un motor de HTML obsoleto Evita que Explorer se reinicie cuando envías archivos a destinatarios de correo Google experimenta con conceptos para la 'nueva pestaña' de Chrome Buenos hábitos en seguridad informática Las mujeres son más conscientes de la seguridad que los hombres India podría ser el primer país en prohibir las 'copias baratas' chinas Comparativa establece qué navegador usa menos memoria RAM Se estrena el nuevo firmware 2.80 de PlayStation 3 Coto al ilimitado poder de Google ¿Cómo funciona una red Ethernet? El precio de
Temas Empresariales Cuatro preguntas que debes hacerte para conseguir más ventas Construcción de riqueza, es cuestión de aprender Cómo estimular la creatividad en su empresa Diez pasos para tener éxito con un negocio en casa Simuladores de negocio Excel como herramienta para la toma de decisiones gerenciales Nuevo canal de YouTube para ver trailers online "La Web 3.0 transformará la sociedad y su pensamiento" Nokia e Intel trabajarán en el desarrollo de un 'nuevo tipo de dispositivo móvil' El streaming acecha a las descargas Ocho mil millones de spam diarios por un botnet Comparamos los cuatro programas de mensajería instantánea más populares La beta de Microsoft Security Essentials está disponible como descarga limitada Correos falseados en Yaho
T- Mobile lanzará my Touch 3G, el último 'teléfono Google' con Android ¿El teléfono desechable? Ya existe Google News enlaza a la Wikipedia Un software busca contradicciones en Internet Protegiéndonos de las soluciones de seguridad Excelente reproductor de música gratuito; hay que escucharlo para creerlo Nuevos avances en visión computarizada Apple vende un millón de iPhones 3G S en sus tres primeros días Hemeroteca de seguridad: Epic Fail Truco: Reduce el tiempo de carga de Safari Haz una copia de seguridad de tus documentos en Google Docs con GDocBackup 'Sacados': más basura para detectar quién te eliminó de MSN ¿Qué tan bueno es el antivirus gratuito de Microsoft? Las redes sociales online redefinen la privacidad personal Internet y Extranet IBM presenta nueva vers
Beemp3: un muy buen buscador de mp3 Diseccionan al iPhone 3G S y se ve por dentro The Internet is a Series of Blogs (II) Averigua quién está conectado a tu computador La crisis, principal señuelo del spam Internet salvó a la camarera asesina de ser ejecutada Un nuevo servicio de SMS envía noticias sobre Cuba a celulares de la isla Steve Jobs, el presidente de Apple, se recupera tras un transplante de hígado Apple vende un millón de iPhones 3G S en sus primeros tres días Google Wave, una nueva forma de compartir contenidos online y de comunicarse Intel cambia por completo su política de nombres de marca para sus procesadores Imagen de la semana: el nuevo ícono de Firefox Modificación al indicador de carga de Safari 4 Listas de correo de seguridad HeliosPaint 1.3.7, aplicación para Macintosh
Infografía: Las cajas negras de los aviones Técnicas de propagación que no pasan de moda Ex trabajadores de Google crean un servicio que reduce el malware de las webs Apple lanza 45 parches de seguridad para el iPhone y el iPod Touch iPhone OS 3.0, más que una actualización de funciones El desarrollo de Windows 7 concluye el 26 de junio Lanzan en Colombia un 'facebook' para mascotas Facejuegos: todos los juegos de Facebook en un mismo sitio Nuevas versiones 2010 de Kaspersky YouTube comienza a poner publicidad en su sitio Google Street View se limita en Alemania Blackberry sigue creciendo iPhone 3G S: primeras impresiones Lista de las novedades ocultas del iPhone OS 3.0 Conceptos de Administración: Glosario Básico Ethical hacking: test de intrusión; principales me
IBM se pasa al mercado smartphone "150.000 dólares por un tema musical es un precio adecuado" Usuarios de Windows muestran predilección por Safari The Pirate Bay vs. Iglesia de la Cienciología AMD lanza chip para recepción de televisión Kingston comercializa USB de 128 GB Google aumentará la seguridad de GMail mediante la conexión HTTPS B- Touch, el iPhone para invidentes Troyano que bloquea el acceso al sistema operativo Troyano que roba contraseñas y otros datos del equipo infectado China ataca a Google por su información 'pornográfica y vulgar' Manual Básico de la administración de Joomla 115 Técnicas de Marketing Guía del Usuario de Eset NOD32 Antivirus Cómo compartir imágenes con Opera Unite Microsoft amplía hasta 2011 la disponibilidad de Windows XP
'Fifa 10', ¿hacia la perfección? Opera Unite, un navegador que dará mucho de qué hablar Koogle, el Google para que los judíos ultraortodoxos puedan navegar por Internet Descargar música copyleft Programas de edición de fotografías Monográfico: TV - Televisión Parches gigantescos El nuevo anuncio del iPhone 3G S Primeras capturas de Morro, el antivirus gratuito de Microsoft El perfil del 'loco' por la tecnología Así trabajan en Facebook La Comisión Europea considera insuficiente exclusión de IE en Windows 7 Siete virtudes de un podcast corporativo Consejos para e- mail Marketing ¿Quieres saber qué son las redes sociales? 20 buenos programas para Linux Se filtra una imagen de lo que podría ser el primer smartphone de Dell La @ y el teléfono mó
¡El nuevo iPhone es igual al que lanzaron el año pasado! Dominio específico para la pornografía en Bing YouTube prueba varias opciones para introducir anuncios en los videos Cambio de guardia: Samsung se ha convertido en una gran empresa de telefonía Layar, un navegador de realidad aumentada Sin @ todo sería distinto Twitter interpreta el 'Ulises' Opera Unite, un servicio para compartir archivos en red Disney lanza un portátil para niños Los reflejos en las pantallas glossy pueden provocar lesiones Volviendo a la antigua distribución de portátiles de Apple PowerPC: el adiós a una arquitectura Dell vende el software de Microsoft por Internet Programa de la semana para Linux: Fedora 11 (DVD) La nueva versión de Joomla se estrena este 22 de junio ¿Qué significa en realidad '
Aprende a recuperar un equipo con Vista pero bloqueado por BitLocker Instala Windows XP sin desinstalar Vista La evolución de Symbian hacia lo abierto La administración USA tiene abiertas tres investigaciones sobre Google Nintendo lanzará la DS Escolar Nuevo kernel de Linux El sábado pasado Twitter pudo haber desaparecido del mapa Firefox.next tendrá estadísticas para los usuarios Nadie puede ganar dinero con la Wikipedia Una Nintendo en el Palm Pre Características del sistema operativo libre 'Moblin' Los peligros del levante online Twitter comienza a verificar la identidad de los usuarios Cualquier cosa podría ser un dominio de Internet Discos duros a toda velocidad
Windows Live, red de redes Hosting virtualizado, la mejor alternativa para sus aplicaciones web Microsoft pone en marcha 'Imagine Mobile' para crear nuevas experiencias en los teléfonos Windows ¡Pero si es igual al iPhone que lanzaron el año pasado! Programa de la semana para Macintosh: Safari 4.0.530.17 Más rumores acerca de recortes en MySpace Videovigilancia Web de zonas sensibles Contenidos de los servidores de Google expuestos debido a un agujero de seguridad El Reino Unido ofrecería el acceso a Internet en todo el país alrededor de los 2 Mbps Bruselas sopesará el Windows 7 para Europa sin Explorer Apple actualiza la familia MacBook Pro Adobe convierte su software online gratuito en aplicación de pago Así trabajan en... Panda Acelera el proceso de arranque de tu PC Optimiza Windo
Google podría estar a punto de lanzar un buscador de microblogs Pruebas de rendimiento del nuevo MacBook Pro Los iPhone 3G S, agotados en las tiendas AT&T Los iraníes se refugian en Twitter Las 'mamás blogueras' plantan cara a la crisis 3D, protagonista en los nuevos televisores Yahoo Security Week 2009 Phishing, un misterio para la mayoría de los usuarios Google tapa agujeros de alto riesgo de WebKit en Chrome Padre del movimiento por software libre califica al privado como 'malévolo' Nintendo lanza consola para ayudar en la sala de clases La @ nació en un documento mercantil escrito en Sevilla en 1536 El CERN crea una web para explicar la ciencia de 'Ángeles y Demonios' Videojuego invita a defender a Berlusconi de los ataques de la prensa El presidente de Appl
Consejo para la clonación de disco duro en Mac OS X Aplicaciones para consultar tu información de Google Analytics Cinco sugerencias para una compra segura online Adobe soluciona 13 vulnerabilidades críticas en Reader/ Acrobat Los administradores de TI no respetan información privilegiada de la empresa Ciberdelincuentes usan iTunes para lavar dinero Clones de Napster: mucho más que descargas Scribd.com, la alternativa a la Kindle Store de Amazon Un nuevo troyano para Mac OS X se camufla como un códec de video Safari 4 consigue once millones de descargas en apenas tres días The Internet is a Series of Blogs (I) Se venderán versiones de Windows 7 sin Internet Explorer en la Unión Europea El 35% de los técnicos informáticos espía a sus compañeros en el trabajo Proxies en un entorno laboral Sexo des
BitBlinder: anonimato para BitTorrent ¿Debemos fiarnos de la Wikipedia? Famoso hacker se convertirá en asesor de Barack Obama Microsoft informa de un número récord de fallos de seguridad en sus programas Reino Unido tendrá el primer directorio de teléfonos móviles Cómo optimizar el PC con CCleaner Linux será el primero en soportar el nuevo USB 3.0 Qué es svchost.exe Google anuncia los finalistas de su concurso de fotografía LiberKey Ultimate 4.4: descarga de programas imprescindibles en 200 MB Malware en cajeros automáticos Napster está interesada en Apple Microsoft está a punto de lanzar una beta pública de su antivirus gratuito Apple Safari: más de 50 vulnerabilidades resueltas El nuevo iPhone incorpora función contra extravíos y robos Una mayoría en Estados Unidos se sometería
Firefox 3.5 preview ya se puede probar Liberado Fedora 11, versión final Google Translator Toolkit, la ayuda de Google para traducir textos Safari 4 ya está disponible para Windows y OS X Bing pierde popularidad después de su lanzamiento Programa de la semana para Linux: OpenSolaris 2009.06 Las empresas empiezan a bloquear el acceso a las redes sociales Compañías podrán usar sus propios nombres en los dominios de Internet Mejor formación y herramientas para medir el ROI Mozilla ofrecerá a las empresas crear versiones personalizadas de Firefox Colombia ve cada vez más TV Intel lanza su propio Linux Una 'wikipedia' de conciertos ¿Qué ocurre cuando un menor cuelga una foto suya en Internet? El Bootkit de 2009 TomTom llega al iPhone Video tour del iPhone 3G S y el firmwa
Imagen
Boletines de Seguridad MS - Junio 2009 10/06/2009 (Tomado de INTECO- CERT ) Microsoft ha publicado diez nuevos Boletínes de Seguridad en Junio, que soluciona múltiples vulnerabilidades en Microsoft Windows, Microsoft Office e Internet Explorer. Los boletines son: MS09-18 : Critica. Microsoft Windows MS09-19 : Critica. Internet Explorer y Microsoft Windows MS09-20 : Importante. Microsoft Windows MS09-21 : Critica. Microsoft Office MS09-22 : Critica. Microsoft Windows MS09-23 : Moderada. Microsoft Windows MS09-24 : Critica. Microsoft Office MS09-25 : Importante. Microsoft Windows MS09-26 : Importante Microsoft Windows MS09-27 : Critica. Microsoft Office Se recomienda actualizar el software lo antes posible, ya que si no un atacante remot