Según los analistas, la segmentación propia del mercado colocará a cada consola portátil en su correspondiente nicho.
Ofrecemos una breve guía sobre como obtenerlo, verificar su integridad, compilarlo, instalarlo, así como unas nociones básicas acerca la configuración…
Hablamos con algunas compañías sobre las nuevas tecnologías inalámbricas que están por llegar y cómo afectarán a las actuales.
Hacemos un repaso por las diferentes tecnologías inalámbricas actuales y algunas que están por llegar.
Jupiter Research ha establecido la cantidad adecuada de canciones que debe poder contener un reproductor de música portátil.
Ofrecemos una breve guía sobre como obtener OpensSSH, verificar su integridad, compilarlo, instalarlo, así como unas nociones básicas acerca la…
A menudo se menciona que la nanotecnología es una herramienta que alterará espectacularmente nuestro futuro.
Un estudio realizado por un proveedor de acceso a Internet permite conocer con detalle, el gran impacto de los programas…
Si la tradición hubiera continuado, los mercados habrían tenido en Marzo una evolución positiva.
Se han iniciado una pruebas que permitirán actuar a un ordenador con sólo que el paciente piense en la orden…
Real Networks busca aliarse musicalmente con Apple, sugiriendo que ambas compañía formen un frente común contra Microsoft.
Dentro del conjunto de parches de Microsoft del mes de abril se incluye una actualización para la mayoría de los…
La escasez de chips de memoria está haciendo que su precio aumente a una velocidad no vista desde hace cuatro…
Con una edad de más de años, Windows XP no está tan extendido como lo estuvieron en su día sus…
Nintendo planea un programas de fusiones y adquisiciones, para lo que ha establecido un fondo especial.
Posiblemente se trate del primer caballo de Troya diseñado especialmente para Mac OS X, si bien los primeros informes han…
El CERT ha anunciado la existencia de una importante vulnerabilidad de Internet Explorer y que afecta al sistema utilizado por…
El listado de los virus más propagados por correo electrónico está encabezado por las múltiples variantes existentes del gusano Netsky.
El pasado 23 de marzo el equipo GNOME hizo público una intrusión en sus sistemas informáticos.
Esta es la conclusión a la que han llegado unos investigadores después de realizar un importante estudio estadístico.
Si bien se trata de vulnerabilidades antiguas, que son conocidas desde octubre de 2000 a junio de 2002, la novedad…
Los juegos basados en películas de éxito y las secuelas de un mismo juego que ya ha triunfado, priman sobre…
En realidad, el mercado está ansioso de que se termine el trimestre y se inicie el ciclo de resultados corporativos.
CAIDA publica un estudio donde se analiza la velocidad de propagación del gusano "Witty".
En plena oleada de gusanos informáticos son más evidentes los problemas que originan, como efecto colateral, algunas características de las…
La compañía lanza un programa para el desarrollador de aplicaciones portátiles.
Detectada en las últimas horas la nueva variante Sober.D, gusano que en un primer momento también ha recibido el nombre…
Investigadores desvelan un truco que aumenta la energía de diminutas celdas de hidrógeno un 50 por ciento.
El spam, ese inquilino reciente y molesto de nuestro correo electrónico ya cuenta con diez años de vida.
La cita con los bancos centrales se ha saldado de momento sin cambios mientras sigue el baile de movimientos corporativos.