La UPM convierte el mando de la Wii en rat¨®n para discapacitados
El mando Wiimote cuesta 40 euros, mucho menos que cualquier aparato especial que necesitan las personas con alguna minusval¨ªa
El mando Wiimote cuesta 40 euros, mucho menos que cualquier aparato especial que necesitan las personas con alguna minusval¨ªa
Derrotadas las demandas penales, empiezan las denuncias por v¨ªa civil - El intercambio europeo de archivos representa entre el 50% y el 60% del tr¨¢fico de la Red - EliteDivx, TodoTorrent e IndiceDonkey han reabierto
El servicio analiza mensualmente 1,3 millones de archivos - M¨¢s de la mitad de las visitas proceden de universidades, investigadores, empresas de seguridad, equipos de respuesta a incidentes y compa?¨ªas antivirus
A diferencia de Tuenti, Facebook, MySpace y Hi5 se rigen por leyes de EE UU - La privacidad empieza por uno mismo: suministre s¨®lo informaci¨®n necesaria para que los amigos le reconozcan - El control del menor preocupa a la UE
La aplicaci¨®n del gerundense Jordi Ramot se completa con m¨¢s de 36.000 fotograf¨ªas y v¨ªdeos con escenas de las traves¨ªas propuestas
El repositorio de canciones de Alejandro Corletti y Alejandro Jare?o es el primero del mundo con tal garant¨ªa
La explosi¨®n coincide con un aumento de ataques contra servidores - "Todav¨ªa encontramos a internautas que piensan que con un antivirus es suficiente, o tan ingenuos como para pinchar en enlaces poco fiables"
El brit¨¢nico Gary Mckinnon, primer ciudadano extraditado por delitos inform¨¢ticos - Est¨¢ acusado de robar archivos y da?ar sistemas protegidos en 2001 y 2002 - El Tribunal de Luxemburgo deniega su ¨²ltima apelaci¨®n
El presidente de la compa?¨ªa de antivirus cambiar¨ªa su privacidad a cambio de no tener tantos virus y correo basura - Siete de los diez mayores 'spammers' son ucranianos o rusos
Diez espa?oles veintea?eros forman Pandas with Gambas, un grupo dedicado a defender y atacar m¨¢quinas por el placer del reto - El origen de estos concursos son las competiciones cient¨ªficas en las universidades
En el 15% del robo de datos en compa?¨ªas, las v¨ªctimas son escogidas de antemano - La mayor¨ªa de casos los protagonizan personal de la empresa - Los dispositivos de almacenamiento, herramientas m¨¢s empleadas
Magnus Eriksson: "El contenido digital no es un producto final, sino un enlace a otros mercados. El sentido no lo dan los datos, sino los metadatos"
La mayor¨ªa de incidentes proceden de ordenadores rusos y chinos - El Gobierno de EE UU acaba de presentar su Iniciativa para la Seguridad Cibern¨¦tica Nacional con un presupuesto de 11.000 millones de euros
El normalmente cauto SANS Internet Storm Center ha calificado el incidente de "muy, muy, muy serio y escalofriante" - Un programador borr¨® una l¨ªnea de c¨®digo que genera las claves de cifrado
La Audiencia de Barcelona suspende seis juicios contra tiendas de inform¨¢tica que no lo hab¨ªan facturado
Esta tecnolog¨ªa aumenta un 200% la velocidad de transmisi¨®n de datos - El intercambio de archivos tiene prioridad en la red del propio proveedor para que sea m¨¢s r¨¢pido -Verizon, Telef¨®nica y ATT participan
Khaces, Sweetter y Jisko, iniciativas hispanas nacidas a la sombra del ¨¦xito del americano Twitter - M¨¢s de la mitad de los usuarios activos son mujeres - El servicio sirve tanto para el cotilleo como para el trabajo
Los progenitores, que antes limitaban las salidas a la calle de sus hijos, ahora las fomentan - Mar Monsoriu pide que Educaci¨®n para la Ciudadan¨ªa trate del problema
Crece la afici¨®n por dar a las computadoras un aspecto original y m¨¢s atractivo - Las 'parties' organizan concursos y talleres de 'modding' - Modificar un ordenador puede costar m¨¢s de 6.000 euros y cientos de horas de trabajo
Tiendas como HardLimit y Traxtore se han especializado en la venta de accesorios para cambiar los ordenadores - Ventiladores y luces de ne¨®n son los art¨ªculos m¨¢s frecuentes para personalizarse la computadora
Ya no es necesario que el visitante acepte descargarse nada - El virus se introduce autom¨¢ticamente en su ordenador con un programita escondido en la p¨¢gina visitada - El ¨²ltimo gancho son los v¨ªdeos de YouTube
Anualmente se dobla el n¨²mero de ordenadores personales que trabajan con aplicaciones y programas no propietarios
En 10 a?os ha aumentado el n¨²mero y complejidad de los ataques - Ya no se trata de 'hackers' intrusos que demuestran la inseguridad de las m¨¢quinas, son delincuentes que buscan el negocio con las estafas o el 'spam'
El ataque de denegaci¨®n de servicio se inici¨® contra el 'blog' tecnol¨®gico espa?ol Genbeta tras publicar un art¨ªculo que advert¨ªa de supuestos servicios para Messenger que eran un fraude
El hecho de que sean peque?os ordenadores, siempre encendidos y poco protegidos, los convierte en objetivos f¨¢ciles y atractivos
El directivo de Trend Micro dice que en el ¨²ltimo a?o el cibercrimen rob¨® en Estados Unidos 15 millones de cuentas bancarias
El director general de RedFlag CH2000: "Pek¨ªn est¨¢ en contra de las pr¨¢cticas monopol¨ªsticas y por eso objetamos contra el OOXML de Microsoft" - El RedOffice chino soporta tambi¨¦n alem¨¢n, espa?ol y franc¨¦s
Expertos reunidos en Madrid apuestan por el doble cifrado para evitar el desvelamiento de informaci¨®n privada y secreta - Una empresa rusa vende servicios 'web' para distribuci¨®n de c¨®digo malicioso