Ese factor llamado riesgo

47
Recuerdo una vez cuando un cliente me dió para arreglar una PC bastante potente para la época, el tipo era ese tipo de usuario...

Los próximos informes de C5N

30
Aproximadamente una vez por semana suelo ver los top posts de Taringa. No es que uno vaya a encontrar algo que nunca haya visto, pero...

Diagrama para solucionar ataques informáticos

8
Un defacement es un ataque donde se modifica un sitio web por terceros. Puede ser realizado por algún boludo que se quiere hacer el...

¿Hablan siempre los mismos?

12
Tengo la impresión de que en los eventos de bloggers hablan siempre los mismos. No solo en el país, por lo visto en España pasa...

No confíes tanto en Wikipedia

25
(O al menos, tratá de comprender un poco el texto). El tema es aparentemente así: Hay una nueva bebida de moda entre los adolescentes que...

Poniendo puntajes

33
Desde hace unos días estoy evaluando cosas con un puntaje entre -10 y +10. No es una idea original, aclaro. Ya que lo hago desde...

Instalar Windows XP desde un Pendrive o disco USB

51
Atención: La actualización de Win Setup from USB contiene malware. Les recomiendo evitar este programa hasta que salga una versión que solucione el problema. Instalar...

Click a la publicidad para cerrar

20
¿Querés aumentar tu CTR a niveles astronómicos? No sigas los consejos SEO de sitios serios y especializadas como Adseok, MP3d o Antonio Velo. Hacé la...

Virus que esconde directorios reales y crea fakes

16
La degeneriería social (ingeniería social llevada al extremo casi degenerado) llegó a limites insospechados, tanto que ahora en lugar de aprovecharse de los usuarios...

El índice PC

40
Me acuerdo cuando tenía algo de 7 u 8 años y cebaba mate en el taller mecánico de mis tíos. A veces, por algún...

Cargar la notebook en el auto

13
Recuerdo una época donde los inversores 12V CC a 220V CA eran carísimos. Obvio, eran nacionales y de un wattage importante, algunos eran del tamaño...

La mochila del técnico informático

83
En la vida del sufrido y muchas veces odiado técnico informático se van sucediendo cientas de situaciones donde el mismo se dice "como no...

Todavía somos pocos

22
Por Matías Calderón Bourband La gente "común", el usuario "corriente" de la web (y con esto hago referencia a visitar sitios de noticias,...

Ataques por la tangente

21
En las discusiones Windows vs Linux o Windows vs Mac OS muchas personas en su afán de quedar bien plantadas hacia una posición hacen...

De virus malos, malvados y malditos

37
Creo que si no existieran virus trabajaría de mozo. Y no, no hablo del trabajo de mozo en forma despectiva, al contrario, trabajé de mozo...

Características de un buen programa

19
¿Hay cuestiones imprescindibles que debe satisfacer un programa informático? Hace tiempo estoy tratando de buscar puntos en común entre programas que considero excelentes, siempre hablando...

¿Qué somos?

8
La vida moderna muchas veces nos lleva a creer que somos los únicos sobre nuestro planeta, y que a lo sumo podemos convivir con...

La era del lector de huellas.

12
Acabo de terminar de instalar Windows 7 RC en mi T60. No hay mucho que decir sobre Windows 7 que ya no haya dicho o...

El cable UTP de James Bond.

8
Dicen que Q, el inventor de gadgets del MI6, era un excepcional ingeniero informático. (Q, un inventor de Gadgets que secretamente tenía mucho más levante y...

La vida detrás de un Password

18
El pasado hackeo a Betazeta dejó algo claro: tenemos demasiado detrás de un password. No sé si la vida como reza el título (me encanta...