Informa Tech Shout del descubrimiento de un troyano que afecta a la publicidad de Google Adsense. Se transmite a través de alguna (o algunas) páginas Web y se instala en los ordenadores de los usuarios. Reemplaza los anuncios originales de Adsense por otros, sin que el internauta lo perciba.
Estos días ha llegado a mis manos una Qtek 9100, una pequeña maravilla para aquel que necesite llevarse la oficina a cuestas. Es una PDA, un teléfono móvil e incluso puede llegar a ser un navegador GPS (con la ayuda de un receptor GPS y el software adecuado).
En Windows XP Pro, con Service Pack 2, se puede incrementar el rendimiento del sistema, con una ganancia de velocidad, efectuando un cambio en el área de la memoria reservada para almacenar los recursos necesarios en el funcionamiento del Escritorio. Vamos a cambiar los 3 MB que aparecen implementados por 5 MB. aunque podremos jugar con otros valores.
Cingular se combina con iTunes para convertir el teléfono móvil en un versátil reproductor de música. Después de instalar el software que viene con el aparato podrás pasar, de manera fácil (arrastrar y soltar), las canciones que quieras, hasta cien, desde tu ordenador al móvil.
Luego de servir durante años a un reducido grupo de consultores y expertos en seguridad informática, la herramienta HackerWarnings.com (y su clon en español: AlertaHacker.com) fueron liberadas para su uso público, como servicios gratuitos sin fines de lucro.
Si somos nosotros los únicos que utilizamos un determinado ordenador, no tiene mucho sentido que, cada vez que se inicia el equipo, tengamos que pulsar sobre el icono que muestra el nombre de usuario. Para evitar esto y obligar al sistema a que se inicie directamente, mostrándose el escritorio de Windows XP, necesitamos realizar uno o dos procesos, ambos compatibles.
Se explica como puedes hacer una copia de una base de datos MySQL, para una posterior restauración en el mismo o en otro servidor. Lo puedes hacer utilizando distintas herramientas de software o con dos sencillos scripts en PHP.
Un relato que nos muestra los problemas que plantea el ser diferente.
A Google, y por extensión a otros motores de búsqueda, no les gusta que un determinado dominio tenga dos entradas, con y sin www (www.dominio.com y dominio.com, por ejemplo). Para evitar la duplicación de páginas registradas, tendremos que tomar una decisión. Si no la tomamos, tal vez tengamos problemas con el indexado de nuestro sitio en los susodichos buscadores.
En Windows XP, como en cualquier otra versión del sistema operativo de Microsoft, necesitamos, en algunas ocasiones, restaurar un archivo del sistema, que viene comprimido en formato .cab, ya que se ha dañado el que tenemos ahora en nuestro ordenador o queremos recuperar la versión original. Para llevar a cabo el proceso de restauración - expansión, debemos seguir los pasos siguientes...
Hace unos pocos años nos parecía increible la idea de tener un teléfono con el que pudieras salir a la calle y llamar desde cualquier lugar. Ahora necesitamos cada vez más elementos diferenciadores dentro de un teléfono. Queremos un teléfono, un reproductor Mp3, una cámara de fotos...
Se mezclaron los melones y se sumaron los precios pero...al parecer el resultado de la venta no es el previsto. Raquel ha perdido dinero.
Son varios, quizás demasiados, los webmasters que se encuentran, cuando intentan acceder a sus foros phpBB, con una desagradable sorpresa. En la página de inicio aparece una imagen con un mensaje en el que se indica que los foros han sido hackeados. El hacker, aprovechándose de una vulnerabilidad en el código, ha realizado cambios en la base de datos...
Un sencillo análisis sobre el futuro de nuestros niños y jovenes. Estamos ya viendo algunos resultados. ¿Qué ocurrirá mañana?
Muchas familias culpan a los profesores del fracaso escolar de sus hijos. Se ha perdido la capacidad de entendimiento entre padres y profesores. ¿Se podrá recuperar?
Una anécdota que muestra lo despiertos que son a veces los niños y niñas. Una niña de tres años sale del paso como si fuese un adulto.
Tienes razón felipe_alfaro, si tienes un portátil y te lo roban, mala suerte. Además, ¿para qué te servirá tenerlo protegido con contraseña si te quedas sin el ordenador? El ladrón lo que hará, para poder utilizarlo, es formatear el equipo e instalar el sistema operativo de nuevo.
El truco, está claro, es para aquellos que tienen un ordenador de sobremesa o un portátil (ambos susceptibles de ser robados; ¿o hay algo que no lo sea?), que utilizan sólo ellos y no quieran escribir su nombre de usuario y contraseña cada vez que se inicia el sistema.