Panda Security, The Cloud Security Company, ha identificado en Twitter los perfiles falsos de multitud de personajes conocidos. Twitter ya cuenta con más de 500 millones de usuarios, muchos de ellos famosos cantantes, estrellas de cine, jugadores de...
Google es sospechoso de discriminar en su buscador el contenido y los servicios de los suministradores rivales.
La agencia de noticias RT informó que Google tiene un mes para probar que no ha monopolizado el mercado de internet europeo. Los regu...
Las pequeñas y medianas empresas sufren más ataques de malware que las grandes, pero su nivel de concienciación en cuanto a seguridad TI normalmente es menor.
Según el estudiosobre Seguridad IT realizado en julio de 2012 a responsables inform�...
IBM ha anunciado, por séptimo año consecutivo, sus predicciones "IBM 5 en 5" (#ibm5in5), una lista de innovaciones que podrán cambiar durante los próximos cinco años la forma en la que la gente trabaja, vive e interacciona. En esta ocasión cada...
Apple ha anunciado hoy que ha vendido más de dos millones de unidades de su nuevo iPhone 5, tan solo tres días después de su lanzamiento el 14 de diciembre. Para finales de diciembre el iPhone estará disponible en más de 100 países, de modo que...
La compañía se ha reservado el derecho de vender las fotografías de sus usuarios para fines comerciales sin permiso ni beneficio para éstos, cambiando la política de privacidad de su portal. El nuevo propietario de Instagram, Mark Zuckelberg ha...
El año 2012 ha sido increíble para Mozilla. Nos hemos lazando definitivamente al mundo móvil. En el área de Firefox para escritorio hemos simplificado y actualizado. Nuestros equipos dedicados a rendimiento y memoria han hecho un trabajo increí...
Se está extendiendo, por la red, la posible compra de WhatsApp por parte de Facebook, la popular red social de Mark Zuckerberg.
La compra estaría en período de negociación entre el gigante tecnológico de Mark y el dueño de Whatsapp.
De mome...
Números de teléfonos, fotografías, el correo electrónico, números de cuenta,… la información que guardamos en nuestro smartphone es cada vez mayor y más confidencial. Además, el teléfono es un dispositivo que sale a la calle con nosotros,...
Se ha descubierto una nueva vulnerabilidad en Internet Explorer que permite desde su versión número 6 hacer un seguimiento de la posición del ratón. Su funcionamiento es relativamente simple, consiste en crear una función en JavaScript que se ac...