Entradas

Investigaciones informáticas: Recuperar contraseñas (II) La seguridad es un negocio de conocimiento; el periodismo de TI también debería serlo ¿Será EDoS el próximo DDoS? (Denegación Económica de Sustentabilidad) Escucha las radios online de Radio Time desde Windows Media Center Google sufre en los pantalones de Opera Recuerdo del extraño bug masivo en Google Cinco juegos que deberías probar en tu iPhone o iPod Touch La taiwanesa Acer, a punto de lanzar su primer teléfono móvil Congreso de EU quiere que móviles con cámara hagan 'clic' Windows de código abierto: ¿imposible? ¿Quién confeccionó el primer mapa de la Luna? ¿Cómo redimensionar y rotar imágenes de forma sencilla en Ubuntu? El consejero delegado de Nike ve un salto en las ventas online El cliente mariposa y el cliente abeja Puti...
Disponible en la red un videojuego para posar un avión sobre el río Hudson ¿Por qué la gente grita al hablar? GMail Offline: primera toma de contacto Seguridad en Windows 7 Seis errores de seguridad que cometen los empleados todos los días Preguntas sobre los perfiles en Facebook "Investigaciones informáticas": recuperar contraseñas Entrevista a Linus Torvalds en ComputerWorld El ciberdelito cuesta un billón de dólares Los riesgos en la seguridad impiden la innovación en las empresas Google califica por error todas las páginas de Internet como peligrosas DaVinci + iPhone: lo que un Apple FanBoy necesita Trucos para un PC más seguro: programación con garantías Navegadores Web para iPhone: las alternativas a Safari Mobile El videojuego 'StarCraft' se convierte en asignatura universitaria
Google Book Downloader: descargar libros y guardarlos como PDF El conflicto de los móviles para pre- adolescentes AT&T y Apple podrían estar considerando un MacBook con 3G Seguridad: la solución debe ser mixta Preguntas sobre el uso de fotos en Facebook Ataque: ¿Qué es Cross Site Request Forgery (CSRF) ? ¿Qué es Kumo?... ¿Se sube Microsoft a la nube? Premio para los padres del 'ordenador cuántico' ERP, una experiencia: fundamentos de los sistemas de Planificación de Recursos de la Empresa La planificación: definición, pasos, importancia y tipos Breve historia de PHP: tareas principales e instalación Cinco predicciones sobre el futuro de la informática Cómo hacer que una copia de Windows XP pirata sea genuina u original Bill Gates augura que la crisis durará cuatro años Lo que vie...
La nueva directora de Yahoo: "No llegué aquí para vender la empresa" Vista y Google Lively compiten por el premio al mayor fiasco tecnológico Apple soluciona ocho problemas de seguridad en QuickTime Los virus informáticos se difunden más con WiFi Anatomía de un ataque de XSS Conficker: consejos para limpiarlo (usuarios empresariales) Pasos a seguir para tratar una objeción Ventas de juegos superan las ventas de películas Proteja su red "Welcome to Macintosh" , un documental interesante Libro gratuito sobre Ubuntu P4P: qué es, ventajas e inconvenientes El creador de Linux aprueba Windows 7 Manual de Intranet La crisis hace perder el 20% de los activos de la Fundación Bill & Melinda Gates Apple y la patente de las pantallas multitáctiles Nace el primer per...
La casa de Joe Biden al desnudo... en Google Maps El aprovechamiento del teléfono para su efectivo uso comercial Ocho enfoques personales para sobrevivir en tiempo de crisis Nuevos modelos de AMD Opteron Comienzan los ataques de malware relacionados con San Valentín Microsoft recomienda reinstalar versiones desprotegidas de Windows ¿Te ayuda el móvil a ser infiel? Nokia vende un millón de unidades de su primer terminal táctil Los siete pecados mortales de la Dirección ¿Qué es SAP? La Casa Blanca vivía en la prehistoria informática Deshabilitar el AutoRun en Windows Internet Explorer 8 RC1 ya disponible Fondos de pantalla dinámicos en Windows 7 No hay forma de arrancar el Mac; ¿Cómo puedo rescatar mis archivos? Eliminar el virus Recycler RemoveIt Pro, mucho más que un antivir...
Los troyanos ganan terreno al phishing en el fraude online Actualizaciones para Windows Home Server: Power Pack 2 y versión 2.0 iLife'09 ya se envía Cómo iniciar una instalación remota de Mac OS X Una canción por la resistencia en Gaza triunfa en YouTube Italia prepara una serie de avisos contra el P2P ¿Por qué Windows Vista SP2? Hasta al fundador de Ubuntu le gusta Windows 7 Concepto de altavoz táctil Personaliza tu memoria USB ¿Formación en tiempos de crisis? Una necesidad Index.dat Analyzer: borra todo rastro de navegación Troyano para Mac OS en copias piratas de PhotoShop CS4 F- Secure Health Check: el mejor analizador de software Los nuevos iMac: ¿dos o cuatro núcleos? Diferentes métodos para bloquear tu Mac
Descarga videos HD desde YouTube Imagen de la semana: el catálogo del Macintosh original Feliz 25 aniversario, Macintosh La historia del iPod Galería de imágenes: la historia de los iPods Microsoft cierra el estudio responsable de 'Flight Simulator' Una canción por la resistencia en Gaza triunfa en YouTube Arrancar el sistema más rápido: reducción del tiempo de inicio en Linux Curso para el mantenimiento completo de tu PC JoliCloud, un vistoso sistema operativo para ultraportátiles La recesión llega a Silicon Valley acumulando despidos Las empresas apuestan por el portátil Quitar el Windows Live Messenger de la barra de tareas de Windows 7 Fujitsu y su PC de consumo de energía cero en stand- by Netscape en código abierto
¿Qué podría decir Internet de nuestras vidas? PlayStation 3, todo un centro multimedia Los cinco mitos de seguridad más peligrosos (Nro. 5) El número mundial de internautas supera los mil millones; China encabeza el listado Obama se queda con su Blackberry Acer, el que más vende; Asus, el que más crece Llega la generación YO, S. L. Las cinco habilidades del emprendedor Estrategias de Marketing de Apple Dos empresas japonesas crean un robot para detener intrusos desde el móvil 25 años decidiendo si ser de PC o de Mac Google Analytics prefiere Hotmail a Gmail Cifre sus datos para protegerlos Crea tonos gratis para tu iPhone El presidente de Intel se jubila mientras el sector está en crisis
15 millones de códigos maliciosos durante el 2008 Identity Finder en su edición gratuita Microsoft + Intel = 11.000 despidos Desactiva la carga de imágenes en Safari Mobile Acelerador de Internet Explorer 8 para Twitter El presidente de la Britannica escupe sobre la Wikipedia Pedofilia: cuestiones a tener en cuenta Buscando al intruso: las pistas están en los logs Microsoft arremete contra la piratería "El intercambio de música ilegal es positivo para la economía" Presidente Obama permite a Google indexar el sitio de la Casa Blanca Malware oculto en una copia pirata de Apple iWork 09 para Mac OS X Los empleados de las empresas como responsables de la seguridad informática Cómo prevenir fraudes y estafas en cajeros automáticos Un nuevo accesorio para el iPhone
QuickTime 7.6 ya está disponible Zoho Notebook sustituye a Google Notebook OpenOffice.org 3.1 con muchas mejoras Actualización del kernel para OpenSuSE Linux 11 Detectan función secreta en beta de Picasa para Macintosh Gigagangas tecnológicas La 'universidad' de iTunes abre sus puertas en España Historia de los virus informáticos Ericsson también despide a 5.000 empleados El Top Ten de los gadgets de Star Trek que se convirtieron en realidad Apuestan a favor del nuevo formato musical .mp7 Cómo desactivar la hibernación en Windows Vista Glosario de cracking ¿Qué es Symbian? ¿Cómo funciona la animación por computador?
La resurrección de Palm El acelerómetro en los móviles Rango de conectividad en Latinoamérica según estudios de Intel Ver películas gratis en Internet Juegos gratuitos en la red Radio digital terrestre Microsoft dispara el pesimismo y las ventas en Wall Street ThreatFire, la ayuda que todo antivirus necesita BackUp2Email: respaldos en nuestras cuentas de correo Apple podría empezar a usar procesadores de cuatro núcleos ¿Qué ocurre con una cuenta de e- mail cuando muere su titular? El 'padre de Internet' insta a Obama a defender la apertura de códigos en Internet El satélite de Google graba el cambio de mando de Obama desde el espacio El comercio electrónico registra su primera caída de la historia Publican las primeras fotografías de Office 14 HP da a conocer aplicación gratuita...
DownandUp, nuevo y peligroso virus Sitios falsos de Obama propagan malware Seguridad Básica en Windows Sweet Home 3D, diseña tu propia casa Kingston apuesta por los discos de estado sólido y las memorias DDR3 ¿Se acerca Google Web Drive? Los cinco mitos de seguridad más peligrosos (Nro. 4) Skype e IBM colaborarán en el nuevo servicio de LotusLive YouTube presenta versión especial para consolas PS3 y Wii Google cierra varios de sus servicios Cuidar la información digital que transportamos Copy&Paste global, ya disponible para iPhone Discos duros láser, el futuro de los discos magnéticos ¿Disminuye la publicidad en los buscadores? Jobs quiere seguir en el Consejo de Administración de Disney
Grupo de parches de enero para diferentes productos Oracle ¿Cuál es el mejor antivirus? 500 millones de aplicaciones han sido descargadas desde la AppStore Windows Live Calendar sale de su fase beta y Hotmail agrega acceso POP Video Alerts, alertas de nuevos videos en YouTube según nuestras preferencias WordPad no lee documentos .doc Análisis de vulnerabilidades Los riesgos del teletrabajo; cinco formas para hacerlo más seguro Cuando el amor es pura química Las diez cosas más raras vendidas por Internet No vale decir simplemente que va a conseguir nuevos clientes; hay que escribirlo Top mundial de portales web 2.0 y blogs Nueva CEO de Yahoo ganará 19 millones de dólares anuales La Campus Party en Brasil, ahora más grande Impresionante salvapantallas de LOST (Perdidos)
Bruselas acusa otra vez a Microsoft de abuso de posición dominante El Vaticano abrirá su propio canal en YouTube Mac Pro Mini, ese producto que falta en el catálogo de Apple Los videojuegos que vendrán en 2009 Los cinco mitos de seguridad más peligrosos (Nro. 3) Los videojuegos empiezan a ofrecer recompensas a los ganadores Detenido un hombre por amenazar a Obama en una web Conoce los peligros cibernéticos del 2009 Actualiza todos los programas de tu computador YouTube en todas partes: LG, Panasonic, Sony, Wii y PS3 PayPal se suma a la tienda de Blackberry Los PCs de escritorio quedan obsoletos ante los portátiles El magnate mexicano Slim podría invertir en The New York Times Top mundial de portales 2.0 y de blogs Wikipedia se prepara para una explosión multimedia
IBM rompe récord en patentes Campaña masiva de PornTube con malware Cómo incentivar a los empleados para que refuercen la seguridad de sus contraseñas Gobierno en Línea, de Colombia, anunció nuevo sistema de seguridad para proteger información Podrían estar preparando un MacBook Air de 15 pulgadas Más rumores sobre ese Mac Mini que nunca llega Reacciones globales ante el retiro temporal de Steve Jobs Cómo instalar Windows 7 junto a otro sistema operativo Nueva versión del SuperAntiSpyware Diez claves del talento según Tom Peters AMD sigue despidiendo trabajadores Tres sistemas operativos en un netbook: configuración del gestor de arranque Es posible instalar extensiones antiguas en Firefox 3 sin dificultad Primer terminal WiMax móvil de vigilancia en el mundo Se enfrentan las suites actual...
ThisMoment: guarda y comparte los momentos de tu vida Apple quiere eliminar el 'Mac' de 'Mac OS X' Carlos Slim recupera su nombre en Internet Los cinco mitos de seguridad más peligrosos (Nro. 2) Descarga de Ubuntu 8.10 Creador de falsos navegadores web YouTube elimina el audio de videos pirateados Inaugurado en París el Año Internacional de la Astronomía Pioneer da el adiós definitivo al Laser Disc Crear PDFs nunca fue tan fácil Cómo instalar aplicaciones en Linux: Ubuntu/ Kubuntu Obama presentó su nueva limusina presidencial... ¡y es una Bestia! Las ventas de música por Internet suben un 25% en 2008 El sitio oficial de Paris Hilton ataca a sus visitantes Google cierra varios de sus servicios
Lexmark plantea venta de equipos multifunción con un plan anual de suministros en Colombia Apple da el visto bueno a los nuevos navegadores para el iPhone y el iPod Touch El iPhone podría renovarse en tres o cuatro meses Adiós al televisor de plasma en la Unión Europea ¿Funcionan los análisis de riesgos? Las peores 500 contraseñas de todos los tiempos Diferencias entre un software antivirus y un antispyware Microsoft aporta 24 millones de dólares a desarrolladores de tecnología táctil Ivoox quiere convertirse en el YouTube del sonido Sony apuesta por la gratuidad para los juegos masivos online Guía de Seguridad Empresarial Cómo modificar el texto que Thunderbird usa por defecto Nuevo driver de XP permite utilizar el control de la PS3 en tu PC Coinciden los ciclos de actualización de Cisco, Oracle y Micro...
Imagen
Boletín de Seguridad MS Enero 2009 Microsoft ha publicado un nuevo Boletín de Seguridad en Enero (en inglés), que proporciona parches para vulnerabilidades descubiertas recientemente. El parche desarrollado por Microsoft es: MS09-001 : Crítica (Protocolo Microsoft Server Message Block (SMB)) Instale en su equipo el parche si es de aplicación al software que utiliza en su sistema. Para mantener la seguridad de su sistema recomendamos a todos los usuarios de Windows que visiten el sitio web de Windows Update Ya hay más portátiles que PCs Nuevas tendencias en soportes publicitarios Yahoo Messenger 9.0: nueva versión del servicio de mensajería Descubierta una vulnerabilidad en los RSS de Safari Windows 7: segundas impresiones Microsoft ya publica su primer parche para Windows 7 beta Análisis b...
Visita virtual al museo de El Prado desde Google Earth Actualizar de Windows Vista a Windows 7 gratis... Active ISO Burner 1.7, graba tus ISO fácilmente El gusano Conficker consigue niveles aceptables de infección Windows 7 trae cuantiosas mejoras Firefox se desentiende de la cooperación con Google en Rusia IBM lanza software para equipos Mac: Lotus Notes 8.5 y Symphony Un fallo en los navegadores puede permitir el phishing sin necesitar el e- mail El duelo cibernético de Melody y Soraya La táctica más efectiva para cumplir sus objetivos de Marketing Buscar en Google también contamina Microsoft espera a nuevo CEO de Yahoo para plantear otra vez una oferta Los cinco mitos de seguridad más peligrosos MSN Messenger: problemas en la conexión Ciberdelincuentes intentan propagar malware por Google Cod...
¿Estamos a las puertas de una guerra por el dominio del ciberespacio? Nuevo medio en Internet para informarse sobre la actualidad internacional Presentan un sistema para detectar los Macs robados Diez pasos para mejorar la Seguridad Informática en las empresas La venta de llaves USB también es un negocio importante Si no hay acción en la empresa, no hay resultados Actualización del kernel para RedHat Enterprise Linux 2.x La MacWorld ya es historia; ¿Apple estaría en el CES 2010? Se acerca Google Chrome para Mac OS X Gog.is, acorta las URLs de las búsquedas en Google Cómo instalar Windows 7 desde un disco USB Si no te ha pasado algo de esto es porque tu equipo no anda bien Panasonic anuncia once nuevas videocámaras Sony tendrá sus primeras pérdidas operacionales en 14 años Netbooks de 150 dólares...