Reportajes

Luces y sombras

Tras la corrección de la pasada semana las bolsas han retomado con cierto brío alentadas por los nuevos máximos.

21 años ago

Java vs .Net, la lucha se acrecienta

Si la imitación es una forma de halago, los enemigos más directos de Microsoft le están mostrando una gran admiración.

21 años ago

Windows Media como sucesor de MPEG-2

Microsoft quiera que Windows Media Series 9 sea un estándar en Hollywood y un sucesor al MPEG-2.

21 años ago

Carta abierta a la Comunidad de fuente abierta

El 9 de septiembre, Darl McBride, CEO de SCO, envió una carta a la comunidad de Fuente Abierta, que reproducimos…

21 años ago

Torvalds a SCO: ¿Negociar qué?

La guerra entre SCO y la comunidad Linux crece con el envío de cartas abiertas, la última del creador de…

21 años ago

La telefonía IP al microscopio

Telenium ha presentado un informe en el que se analiza la situación y tendencias a medio plazo en el mercado…

21 años ago

Alerta: Agujero crítico en Internet Explorer

Hispasec nos cuenta el modo de comprobar si nuestro sistema es vulnerable a ataques aprovechándose de las debilidades de Explorer.

21 años ago

Historia de SCO/Caldera

¿Quién es en realidad SCO y qué pretende acusando a IBM de aportar código de Unix en Linux?

21 años ago

Se acusa a IBM de haber aportado a Linux el código de Unixware

Hace unos meses, SCO demandó a IBM por aportar código de uno de sus productos propietarios a Linux.

21 años ago

¿Hay que preocuparse?

La demanda de SCO contra IBM ha despertado los temores de la comunidad Linux sobre qué pensarán las empresas.

21 años ago

Caldera y la GPL

Un punto interesante en esta polémica es que Caldera/SCO ha distribuido durante años el kernel con el supuesto código no…

21 años ago

Las empresas aprovechan poco la EPM

Un estudio de IDC y Business Objects indica que el 90 por ciento de las empresas europeas no aprovechan el…

21 años ago

Nuevos máximos

A lo largo de la última semana, los índices de las principales bolsas han encadenado nuevos máximos de más de…

21 años ago

Los ánimos no se apagan

La esperanza de una pronta recuperación de la economía norteamericana lanza a los inversores a buscar rentabilidad.

21 años ago

Opteron busca su sitio en un mercado dominado por Intel

El procesador Opteron de AMD, capaz de ejecutar apliaciones de 32 y 64-bits busca la iniciativa del mercado corporativo.

21 años ago

¿Final de trayecto para SMTP?

El protocolo que ha definido el correo electrónico durante más de dos décadas puede tener un defecto fatal: confiar en…

21 años ago

Compresión de archivos

La compresión de archivos puede reducir considerablemente el tamaño de estos archivos y el tiempo para bajarlos ¿Cómo funciona?

21 años ago

Grandes y desconocidos

Aunque ZIP es el más conocido por su tremenda popularidad, existen otros grandes programas de compresión.

21 años ago

Phil Katz, el genio creador del formato ZIP

Con 23 años Phil Katz creó el código que permitía comprimir los datos y que se ha convertido en el…

21 años ago

Asia liderará las comunicaciones móviles en 2010

Las predicciones de la firma de investigación Telecompetition llevan a Asia a liderar las comunicaciones móviles.

21 años ago

Formatos de audio digital

Actualmente existen diversos formatos de grabación y compresión de música digital. ¿Cuál es cuál?

21 años ago

Zip en peligro

Nuevas versiones de software basadas en la tecnología de compresión de archivos podrían crear formatos incompatibles.

21 años ago

Cómo se clasifican los códigos maliciosos (V). Los troyanos

Panda nos ofreceun nuevo artículo esta vez sobre la clasificación de los códigos conocidos como troyanos.

21 años ago

Predicen gusano tras la publicación de un exploit

La publicación del código de un programa que aprovecha una reciente vulnerabilidad de Windows, para conseguir el control total de…

21 años ago

Comparativas y certificaciones antivirus

Hispasec última los detalles de un nuevo sistema de control antivirus que ofrecerá indicadores inéditos hasta la fecha.

21 años ago

Cómo se clasifican los códigos maliciosos (IV)

Continuamos con la publicación de los artículos de Panda Software sobre la clasificación del malware.

21 años ago

Cómo se clasifican los códigos maliciosos (III).

Este tercera entrega se centra en la definición de los gusanos informáticos según sus variedades.

21 años ago

Prisión para un pirata informático

El Recorder Rook QC del Tribunal Central Criminal de Londres ha condenado a 15 meses de prisión a Bilal Khan…

21 años ago

Cómo se clasifican los códigos maliciosos (II). Los nuevos virus

Cada vez con más frecuencia aparecen nuevos virus con características muy particulares.

21 años ago

El gobierno quiere potenciar el dominio .es

Mediante una Orden Ministerial se ha aprobado el Plan Nacional de nombres de dominio de Internet bajo el código correspondiente…

21 años ago