Entradas

"Google Maps hará que los mapas en papel no sean necesarios nunca más" Mejorando las nuevas pestañas en Firefox Adiós al puerto Firewire 400 Base de datos con incidentes de seguridad Códigos Drive- by Exploit dominan la lista de amenazas Presentan PC Cero Watios Los cajeros se podrán manejar desde el móvil Windows Media Player y otras aplicaciones también podrán desinstalarse de Windows 7 ¿Por qué temer los sitios web de las redes sociales? Ocultando información en un PDF El Amazonas dejó de absorber CO2 La escalera de Salvador Dalí Internet Explorer 8 será lanzado dentro de dos semanas A la generación iPod no le va el vinilo La venta de PCs caerá un 4.5% en este 2009 Dragon, la nueva plataforma de AMD Trucos domésticos: instala XP sin desinstalar Windows Vista
Comparan a World of Warcraft con la adicción a la cocaína Ya venden versiones pirateadas de Windows 7 por dos dólares Microsoft anuncia fuertes reducciones de costos La e- firma segura llega al mail La nueva versión de Firefox corrige ocho vulnerabilidades; Thunderbird, olvidado El 'abrazo cósmico' de dos agujeros negros YouTube selecciona a los músicos de la primera orquesta 'online' del mundo Babbel: aprende idiomas en línea La tecnología del DVD Se busca el himno y el politono oficiales que representen a la red ¿Existen programas sin fallos de seguridad? Windows Defender Pageboss: obtén la información perteneciente a cualquier dominio USB Blocker bloquea los puertos USB en una red El liderazgo: nuevos paradigmas, carisma, poder, inteligencia emocional Metodologías
Las novedades en la Release Candidate de Windows 7 Kumo, la reorganización del buscador de Microsoft Sistemas bioinspirados Sepa cómo proteger los datos de su celular cuando pierda el equipo El 'hacker del Pentágono' pierde nueva ronda judicial Realizan demostración de configuración de memoria de 24 GB Cifrado en GMail Cómo controlar la temperatura del PC AVG AntiSpyware Los peores servicios web de Google Google Tasks, un posible nuevo servicio Google Calendar Offline para todos Conoce el tamaño de tus carpetas en Windows con Folder Size Internet Explorer 8 podrá ser desinstalado de Windows 7 Nuevo iMac, a fondo Construyendo un mundo holográfico (video) Aplicaciones incluidas en Nero 9 Del profesional innovador y de la cultura innovadora Ni iPods
YouTube llegó a los cien millones de usuarios en los Estados Unidos Mac OS X: Cómo navegar entre los botones de cualquier aplicación utilizando el teclado El iPhone es el dispositivo más usado para navegar por Internet Posible evento de Apple este martes 24 de marzo PDFtoWord, otra opción para pasar documentos PDF a Word o RTF Xmarks, la evolución de Foxmarks El nuevo software antivirus analiza los comportamientos, no las firmas Cómo aprobar el ITIL Service Manager Ataque de phishing vulnera la seguridad de GMail Completa utilidad gratuita para grabar discos El 60% de las redes WiFi domésticas son vulnerables a intrusiones externas Guías de seguridad para redes WiFi Informe de la situación de las Redes y de Seguridad de la Información en 30 países de Europa Microsoft prueba un nuevo servicio
La formación de Microsoft ahora puede tener premio Wikiteka, nueva librería social para estudiantes Cinco consejos para administrar la seguridad en una recesión Lo que Google revela sobre nosotros ¿Aprende Conficker más rápido que los internautas? El correo electrónico es una verdadera herramienta profesional La seguridad de Skype La caída de GMail provocó la descarga de malware La electricidad inalámbrica se convierte en una opción viable Firefox lidera el crecimiento de los programas libres Optimice su sitio web para los motores de búsqueda Móvil 2009: Siete expertos eligen los mejores móviles del año Blu:brain, una apuesta innovadora para el hogar digital Windows Vista gana los Fiasco Awards 2009 Carta de ajuste en la televisión antigua Diez excelentes alternativas gratuitas a
Kaspersky Mobile Security 8, para virus en celulares Seguridad en Facebook Microsoft presenta su Guía de Seguridad para Pymes Correos cifrados en Windows Descarga álbumes de fotos en Facebook con Facebook Photo Album Downloader Thunderbird 3 beta 2 ya se puede descargar Obama invertirá 355 millones de dólares en ciberseguridad ¿Se ha descubierto el Jardín del Edén? Fallos en conocidos programas Elevación de privilegios en IBM AIX Yahoo gastó 79 millones de dólares para defenderse contra Microsoft Sólo Internet 'resiste' a la crisis de inversión publicitaria Instan a los finlandeses a rastrear la red para evitar masacres Despedida por comentar en una red social que su trabajo era aburrido La CeBIT quiere enseñar cómo encarar la crisis Cómo convertir clientes en piratas
Algunos apuntes de la reunión de accionistas de Apple Nokia considera dedicarse a fabricar laptops Google presenta su nueva barra de tareas ¿Tropezamos con la misma piedra? Vulnerabilidad crítica en Excel podría estar siendo explotada desde hace dos meses Los virus para celular no representan amenazas serias El SP2 de Windows Vista/ Server 2008 saldrá antes que Windows 7 HP descontinúa su servicio de backups online Optimiza tu consumo de datos Especial Windows 7: Comparativa con Windows Vista Pronostican que el teléfono móvil relevará las tarjetas de embarque Safari es 42 veces más veloz que Internet Explorer Cloud Computing: un modelo poco seguro para las empresas El teclado de teclas grandes Amazon permite inutilizar el audio de Kindle 2 Nueva licencia de Creative Commons 0, sin ni
Otros programas antivirus gratuitos y listos para instalar Gestor de contraseñas portable Actualización por vulnerabilidades de ejecución de código en Adobe Flash Player Elimina el contenido de una carpeta con dos clicks en Windows La seguridad informática en tiempos de crisis Cómo pueden las empresas prevenir la fuga de datos confidenciales por e- mail Check Point desarrolla su nueva arquitectura Blade En los monitores, el 16:9 reemplazará al 16:10 Confirmada la vulnerabilidad en Microsoft Excel ¡Te ayudamos a superar esta crisis! Manual sobre la seguridad y el monitoreo de redes WiFi Cómo borrar un disco duro de forma segura Aplicación de Facebook envía mensajes maliciosos Gazelle, el nuevo navegador de Microsoft El sudoku más difícil del mundo Menos DS y más crucigramas ¿
Apple anuncia la versión beta de Safari 4 Yahoo sugiere un acuerdo de venta del negocio de búsquedas Las mejores herramientas para crear documentos en equipo El SSL no está roto... ¿o sí? (II) Apple es la cuarta compañía más innovadora, según Fast Company Los nuevos iMac, ¿a la vuelta de la esquina? Apple amplía la sección de tutoriales básicos en su web ¡Feliz cumpleaños, Steve! 10 equivocaciones que cometen los nuevos administradores Windows Malvertising: la publicidad en el punto de mira Desaconsejan confianza a ciegas en el candado de SSL Malware a través de spam simula ser de Windows Live Messenger Analfabetos tecnológicos El secreto para vender más, inclusive en los malos tiempos Los videos de YouTube, con 'bocadillos' Comparativa de programas para reemplazar al Bloc de
Juegos mentales, una moda que se expande por Internet Conozca algunos servicios para guardar información en Internet El video dominará el tráfico móvil antes de 2013 Firefox 3.1 está retrasado de nuevo Windows 7 corrige 2.000 agujeros de seguridad Los netbooks perjudican a Microsoft Un video muy especial para los emprendedores Google añade publicidad a Google News Yahoo tiene nueva directiva Facebook se impone como líder en portal de fotos Cada vez que un usuario tiene una necesidad, surge un programa nuevo Free Audio Editor, programa gratis para editar sonido y música Windows 7 será grande para los juegos Bruselas quiere obligar a Microsoft a incluir más de un navegador en Windows GMail se cae en todo el mundo durante unas horas Invertir en seguridad, invertir en imagen
Europa quiere controlar la telefonía VoIP Microsoft intenta recuperar dinero pagado de más a algunos despedidos Denuncian la facilidad para acceder a través de la Red a imágenes de abusos a niños El error más destructivo a la hora de conseguir clientes Freeraser elimina tus datos de manera segura Cómo vincular tu LiveID con tu cuenta de usuario de Windows 7 Guía para proteger la red inalámbrica WiFi de su empresa Guía para Empresas: Cómo adaptarse a la normativa sobre protección de datos Crea películas a partir de imágenes con QuickTime Pro El porqué de los parches para las vulnerabilidades Comparativa de antivirus de pago Nueva vulnerabilidad crítica en Acrobat Reader no inquieta a Adobe Demostración de banda ancha móvil rompe barreras Estados Unidos quiere controlar las redes sociales sin regularlas