Ya está disponible para descargar Wireshark 1.2.6, la nueva versión del programa anteriormente conocido como Ethereal. Wireshark es un programa gratuito analizador de protocolos, con el que podremos ver e inspeccionar información detallada de los paquetes enviados y recibidos. Es un programa multiplataforma, pues está disponible para los sistemas operativos Windows (32 bits y 64 bits), Linux, Mac OS X, Solaris, FreeBSD, NetBSD, etc.
Una funcionalidad muy interesante de Wireshark es que, de todos los paquetes capturados, permite filtrar por el protocolo que estemos interesados analizar, haciendo más fácil y refinada la búsqueda.
Además, permite desencriptar protocolos como IPsec, ISAKMP, Kerberos, SNMP v3, SSL/TLS, WEP, WPA/WPA2. Asimismo, permite exportar la captura de datos a ficheros XML, PostScript, CSV, o ficheros de texto plano.
Wireshark 1.2.6 tiene como novedad en su versión de 64 bits la localización GeoIP, y muchos tipos de desencriptación. También se actualiza en esta nueva versión el soporte de los protocolos BJNP, BOOTP/DHCP, DHCPv6, FIP, GPRS LLC, IEEE 802.11, IP, Kerberos, OPCUA, SCTP, SSL y ZRTP. Por último, se corrigen errores encontrados en versiones anteriores, tal y como podemos ver en sus notas de la versión.
Podemos bajar Wireshark desde su web, donde podremos elegir nuestro sistema operativo e incluso descargar Wireshark portable (sin instalación):
Además, si tenemos alguna duda acerca de cómo utilizar Wireshark, podemos visitar la página de ayuda de Wireshark, donde podremos encontrar guías de uso en varios formatos e incluso videotutoriales:
16 PÁGINAS, SIN SPOILERS, UNA GUÍA PARA QUE DISFRUTES LA PELÍCULA AL MÁXIMO.
Te desvelamos los secretos de "La Herencia Valdemar", el debut cinematográfico de José Luis Alemán, en un espectacular especial de 16 páginas incluido en nuestra edición impresa y que ahora también puedes leer online o descargarlo en formato PDF a través de la Hemeroteca de Scifiworld.
1.Una célula humana contiene 75MB de información genética. 2.Un espermatozoide contiene la mitad; eso significa 37.5MB 3.Un ml de semen contiene 100 millones de espermatozoides. 4.En promedio la eyaculación dura 5 segundos y contiene 2.24 ml de semen 5.Esto significa que la producción del miembro de un hombre equivale 37.5MB x 100,000,000 x 2.25)/5 = 1,687,500,000,000,000 bytes/segundo = 1,6875 Terabytes/seg
Esto quiere decir que el óvulo femenino soporta un ataque DDoS a 1,5 terabytes por segundo, y solo permite que pase un solo paquete de información, lo que la hace el mejor hardware firewall del mundo. La mala noticia de esto, es que ese paquete de información que deja pasar, cuelga el sistema por aproximadamente nueve meses.
Ayer recibo un correo de un compañero de clase (Juan F.R.) y no puedo resistirme a publicarlo, muy interesante y recomendable su lectura...
La ley en España... :
A VER SI HAY ALGÚN EXPERTO CONOCEDOR DE LA LEY QUE PUEDA ACLARAR ESTOS DATOS.
1. SUPUESTO
a) PEPE se descarga una canción de Internet. b) PEPE decide que prefiere el disco original y va a El Corte Inglés a hurtarlo. Una vez allí, y para no dar dos viajes, opta por llevarse toda una discografía. La suma de lo hurtado no supera los 400 euros. ACLARACIÓN: La descarga de la canción sería un delito con pena de 6 meses a dos años. El hurto de la discografía en El Corte Inglés ni siquiera sería un delito, sino una simple falta (art. 623.1 del Código Penal).
2. SUPUESTO
a) CARMEN se descarga una canción de Internet. b) CARMEN va a hurtar a El Corte Inglés y, como se la va la mano, se lleva cincuenta compactos, por valor global de 1.000 euros. ACLARACIÓN: Seguiría siendo más grave la descarga de Internet. El hurto sería un delito, porque supera los 400 euros, pero sería de menor pena que la descarga (art. 234 del Código Penal).
3. SUPUESTO
a) JOAQUÍN , en el pleno uso de sus facultades mentales, se descarga una canción de Malena Gracia. b) JOAQUIN en un descuido de Malena Gracia, se lleva su coche y lo devuelve 40 horas después. ACLARACIÓN: Sería mas grave la descarga. El hurto de uso de vehículo tiene menos pena, a tenor del articulo 244.1 del Código Penal.
4. SUPUESTO
a) Ocho personas se intercambian copias de su música favorita. b) Ocho personas participan en una riña tumultuosa utilizando medios o instrumentos que pueden poner en peligro sus vidas o su integridad física. ACLARACIÓN: Es menos grave participar en una pelea que participar en el intercambio de compactos. Participar en una riña tumultuosa tiene una pena de tres meses a un año (art. 154 del Código Penal)y el intercambio tendría una pena de 6 meses a 2 años (art. 270 del Código Penal). Si algún día te ves obligado a elegir entre participar en un intercambio de copias de CDs o participar en una pelea masiva, escoge siempre la segunda opción, que es obviamente menos reprobable.
5. SUPUESTO
a) JUAN copia la última película de su director favorito de un DVD que le presta su secretaria Susana. b) JUAN,aprovechando su superioridad jerárquica en el trabajo, acosa sexualmente a su secretaria Susana. ACLARACIÓN: El acoso sexual tendría menos pena según el artículo 184.2 del Código Penal.
6. SUPUESTO
a) MÓNICA Y CRISTINA van a un colegio y distribuyen entre los alumnos de preescolar copias de películas educativas de dibujos animados protegidas por copyright y sin autorización de los autores. b) MÓNICA Y CRISTINA van a un colegio y distribuyen entre los alumnos de preescolar películas pornográficas protagonizadas y creadas por la pareja. ACLARACIÓN: La acción menos grave es la de distribuir material pornográfico a menores según el articulo 186 del Código Penal. La distribución de copias de material con copyright sería un delito al existir un lucro consistente en el ahorro conseguido por eludir el pago de los originales cuyas copias han sido objeto de distribución.
7. SUPUESTO
a) NACHO, que es un bromista, le copia a su amigo el último disco de Andy y Lucas, diciéndole que es el 'Kill'em All' de Metallica. b) NACHO, que es un bromista, deja una jeringuilla infectada de SIDA en un parque público. ACLARACIÓN: La segunda broma sería menos grave, a tenor del artículo 630 del Código Penal
8. SUPUESTO
a) ANTONIO fotocopia una página de un libro. b) ANTONIO le da un par de puñetazos a su amigo por recomendarle ir a ver la película 'La Jungla 4.0'. ACLARACIÓN: La acción más grave desde un punto de vista penal sería la 'a', puesto que la reproducción, incluso parcial, seria un delito con pena de 6 meses a dos años de prisión y multa de 12 a 24 meses. Los puñetazos, si no precisaron una asistencia médica o quirúrgica, serían tan solo una falta en virtud de lo dispuesto en el artículo 617 en relación con el 147 del Código Penal.
Hala, ya sabéis: pegad, violad, acosad, robad, pero no uséis el "emule ese".
¡A ver si le damos a esto un paseo por toda la red y, por verguenza o decencia, algún legislador pone algún remedio... aunque lo dudo!
Piriform, empresa desarrolladora de los programas Recuva (programa de recuperación de datos) y Defraggler (programa de desfragmentación), ha liberado CCleaner 2.28.1091, la última versión del mejor programa gratuito limpiador de ficheros temporales y registro de Windows. Está disponible para los sistemas operativos Microsoft Windows 98, NT, ME, 2000, XP, 2003, Vista y Windows 7, tanto en versiones de 32 bits como de 64 bits.
CCleaner 2.28.1091incorpora las siguientes mejoras y correcciones respecto a la versión anterior:
- Se añade soporte para rutas personalizadas en las aplicaciones - Mejorada la detección y limpieza en las últimas versiones de Mozilla Firefox - Se añaden nuevas tareas a la jumplist de Windows 7 - Se añaden nuevos parámetros de línea de comandos: /CLEANER, /REGISTRY, /TOOLS y /OPTIONS - Mejorada la limpieza de caché MUI para Windows Vista y Windows 7 - Se añade la información de unidad al estado de limpiar espacio libre - Mejoradas las rutinas de liberación de espacio MFT - Mejorados varios procesos y rutinas del núcleo - Se añade soporte para limpiar Paint Shop Pro 12 - Mejorado el soporte para IZarc y Axialis IconWorkshop - Pequeñas mejoras en la interfaz gráfica
Podemos descargar la última versión de CCleaner desde su propia web oficial
Recientemente ha salido "DNS Jumper", que es una utilidad pequeña y portátil que le ayuda a cambiar fácilmente a Google DNS públicos, DNS de Open DNS u otros servicios similares.
Ahora, una nueva versión de esta pequeña herramienta ha sido liberada y viene con las siguientes características:
* Usted puede elegir la tarjeta de red * Muy personalizable, usted puede añadir o eliminar una DNS * Usted puede cambiar el idioma en el archivo de edición de DnsJumper.ini * Se puede personalizar manualmente los DNS * Programa de pruebas de IP del DNS y las medidas de sus tiempos de reacción * Botón Flush DNS añadido * Prueba el DNS más rápido (Prueba los tiempos de reacción del DNS y usa el mejor)
DivX Converter 2.0 es un sencillo frontend para el conversor multimedia MEncoder, que se incluye en el reproductor MPlayer. La aplicación puede descargarse como paquete rpm o deb.
DivX Converter permite generar vídeos en formato AVI de manera rápida y sencilla, seleccionando las distintas opciones de compresión tanto del audio como del vídeo. Utilizando este programa evitamos tener que usar el terminal e ir introduciendo los comandos a mano.
Con DivX Converter podremos elegir entre los formatos DivX 4 y 5 o bien los formatos H.264 y Xvid que se encuentran en fase beta. Una de las opciones más destacables de esta nueva versión es que permite introducir los subtítulos durante el proceso de compresión.
Con Windows 7 se cambió el ícono de actividad en los dispositivos de red, debo reconocer que no me termina de convencer, a mí me gustaba el tradicional de Windows XP y vista, el de los dos monitores que parpadeaban cuando había actividad. El de Win 7 es insulso y aburrido, a parte de que a veces no aparece siempre y suele dar dolores de cabeza a más de uno, yo incluido.
Con Network Activity Indicator podemos volver al ícono tradicional que les comentaba. Sólo lo tenemos que instalar y luego configurar el antiguo ícono de Windows 7 para que no se muestre y no muestre notificaciones.
Estoy orgulloso de anunciar que Cypress Hill es el primer fichaje para la reactivación de Priority Records en EMI por Priority Records Director Creativo: Snoop Dogg, y su nuevo álbum Rise Up se dará a conocer el 6 de abril de 2010.
Estan muy emocionados de anunciar la colaboración de su gran amigo y compañero Tom Morello en la canción "Rise Up" así como "Shut 'Em Down".
La fecha es oficial, y el regreso a la colina comienza ahora!
Me han enviado oficialmente sus dos temas nuevos: Get'em up y It ain't nothin' ahora yo los pongo a vuestra disposición.
El tablet sirve para leer libros y periódicos, videojuegos, música, vídeos, mapas, internet, correo y utilidades.
Más allá de los lectores de libros electrónicos y también de los netbooks, el nuevo invento de Apple, el iPad, saltó ayer a la luz pública en medio de una enorme expectación mediática que llegó a colapsar redes como Twitter durante varios minutos. El consejero delegado de la compañía de la manzana, Steve Jobs, se sacó de su chistera una pantalla muy fina y versátil: vídeos, música, libros electrónicos, prensa, mapas, aplicaciones ofimáticas, correo, internet y videojuegos. El dispositivo funciona de una forma muy sencilla, con el sistema operativo del iPhone que ya utilizan 50 millones de personas en todo el mundo.
Segun la empresa de seguridad informática Imperva, que realizó un estudio sobre passwords, la password más utilizada por usuarios es 123456 y le sigue 12345. Este estudio se llevó a cabo analizando 32 millones de password de RockYou.com, el cual sufrió un ataque y las passwords quedaron expuestas.
Ese ataque que sufrió RockYou en Diciembre del 2009, fué realizado con la técnica de SQL injection y las passwords estaban alojadas en la base de datos en formato texto, sin estar encriptadas. El hacker publicó en Internet las 32 millones y de ahí Imperva realizó el estudio y pudo determinar varias cosas interesantes.
Las passwords más usadas fueron:
123456
12345
123456789
Password
iloveyou
princess
rockyou
1234567
12345678
abc123
Cerca del 30% de los usuarios utiliza passwords de 6 o menos caracteres y el 60% crea sus password utilizando un mismo set de muy pocos alfanuméricos.
Cerca del 50% de usuarios utiliza nombres, palabras de la calle, palabras de diccionarios y passwords triviales como por ejemplo palabras compuestas por caracteres que se encuentran uno al lado del otro en el teclado, dígitos consecutivos u otros métodos fáciles de descifrar por un hacker.
En 110 intentos, normalmente un hacker puede ganar acceso a una cuenta por segundo, lo que sería ingresar a 1.020 cuentas en tan solo 17 minutos.
Si quieren descargar el informe lo pueden hacer desde el sitio de Imperva y el mismo se encuentra en formato pdf: Consumer Password Best Practices
Cryptokids es una página web realizada por la NSA (Agencia de Seguridad Nacional de EEUU)dedicada a la criptología para niños que son como dicen los futuros creadores y rompedores de códigos.
En ellas podemos encontrar diversas definiciones y explicaciones orientadas a nuestros hijos para que entiendan qué es la codificación, su objetivo, las técnicas más sencillas para introducirse en ella y un poco de su historia. Para lograrlo proponen varias actividades en las que se encripta y desencripta un mensaje utilizando distintas técnicas.
La página esta hecha en flash y completamente en inglés pero merece la pena introducirse en alguno de sus juegos, descargar algunos trabajos manuales para hacer o practicar con la encriptación y desencriptación aunque tengamos que echar una mano en la traducción.
Si no se desea en flash por cualquier motivo también ofrecen una versión en texto más fácilmente imprimible.
Hay que encontrar momentos tecnológicos y científicos de forma amena y lúdica con nuestros pequeños y esta es una buena escusa.
Tras versiones betas y ‘pre-releases‘ , os informamos del lanzamiento de la versión 4 final de Backtrack. Se trata de una distribución GNU/Linux popular entre administradores y usuarios interesados en realizar auditorías de seguridad de redes. Recordemos que esta distribución está basada en Ubuntu e incluye por defecto numerosas aplicaciones destinadas a realizar tests de seguridad y herramientas de estudio informático forense.
BackTrack is an Ubuntu-based distribution with a collection of security and forensics tools. It was created by merging Auditor Security Linux with WHAX (formerly Whoppix).
Nos informan en el anuncio oficial de la v. 4 final que, tras el lanzamiento de la v. 4 beta, sus desarrolladores decidieron tomarse el tiempo necesario para que la v. final de la que hablamos hoy fuera “perfecta en todos los aspectos”.
Encontraremos en esta versión un nuevo kernel, un nuevo ’set’ de aplicaciones actualizadas, otras herramientas que sólo podremos encontrar en Backtrack 4, todo ello junto a la habitual colección de bugs resueltos.
Aprovechan el anuncio los desarrolladores para agradecer el apoyo de la comunidad tanto en la comentada resolución de bugs como en la implementación de mejoras.
Esperamos que estéis de acuerdo en que ésta es la mejor versión conseguida por el equipo de Backtrack.
Aquí encontraréis el anuncio oficial. En la sección de descarga del site oficial encontraréis las opciones de descarga de la imagen .iso del DVD y la imagen para VMWARE.
En el supuesto que leeréis a continuación no será ningún defensor a ultranza del software libre ni el mismo R. Stallman el que nos muestre la realidad de un potencial monopolio en el mundo del software. Serán el propio Bill Gates y sus colaboradores los que nos describirán sus tácticas anticompetencia y lo que se debe hacer para cerrar el paso a los rivales de Microsoft, GNU/Linux incluido en ellos.
A raíz de las informaciones publicadas sobre una de las causas judiciales en las que se vio inmersa la empresa de Redmond, otra vez por tácticas monopolísticas, podemos leer algunos de los e-mails que Mr. Gates intercambió con sus colaboradores.
Año 1997:
Recientemente hubo un intercambio de correos con gente en el grupo de Office respecto a Office y HTML.
En un correo se sugiere que Office debe funcionar bien con todos los browsers y que no deberíamos forzar a los usuarios de Office a usar nuestro browser. Esto es incorrecto y quiero corregirlo. Otra sugerencia en este correo era que no podemos hacer nuestras propias extensiones unilaterales a HTML. Voy a decir que esto estaba mal y también lo corregiré.
En todo caso creo que es mejor asegurarme de que tengamos un consenso a nivel de la gente involucrada en este correo antes de declarar esto.
Mi visión es que en orden de mantener una fuerte posición como sistema operativo, tenemos que mejorar la API de Windows y hacer que Trident esté completamente integrado (N.del.E: Trident es el motor de render de Internet Explorer). No podemos enfrentar la API de Windows contra Trident – deben ser complementarias aunque Trident deje obsoletas algunas llamadas de Windows.
Pienso que debemos hacer que Trident sea extremadamente difícil de clonar. Pienso que deberíamos patentar partes de Trident y hacer extensiones a Trident en forma permanente.
Reconcilio esto con nuestras declaraciones sobre HTML al decir que necesitamos tener tags que sean específicos para Office/Windows/Microsoft.
Algunas personas podrían estar en desacuerdo de que pongamos algo propietario en el navegador. Si es así, tendremos que dejar de ver a HTML como algo central en nuestra estrategia y buscar otra.
(…)
Creo que el camino que estábamos siguiendo al construir sobre AWT nos llevaba a un desastre seguro. Estábamos creando una situación en donde las aplicaciones 100% Java se verían tan bien como aplicaciones Windows, algo que tenemos que evitar.
La London Stock Echange (LSE, en sus siglas inglesas) es una de las bolsas de acciones más grandes del mundo, uno de los puntos neurálgicos de los movimientos financieros a nivel mundial. Como muchas otras organizaciones privadas y públicas, han decidido migrar sus sistemas a plataformas basadas en Linux. Como no podía ser de otro modo, la comparación, en varios ámbitos, con otras plataformas, resulta determinante para este tipo de decisiones.
La LSE abandonará TradElect, basada en .Net framework de Microsoft, para adoptar la solución de MillenniumIT, basada en linux. El desarrollo de esta plataforma tuvo un coste de 18 millones de libras; nos informan en theinquirer que la plataforma que deciden abandonar fue actualizada hace 2 años, a un coste de 40 millones de libras.
Por lo que leemos, el sistema TradElect ha provocado a la bolsa varios problemas (“apagones”, dicen). Los parches aplicados a este sistema durante el último año tuvieron un coste de 20 millones de libras.
En una nota de prensa, la LSE afirmó que el cambio hacia el software basado en Linux les reportará “un alto rendimiento” así como “agilidad y eficiencia en el desarrollo”.
En los tiempos que corren, sólo faltaba perder dinero por problemas en transacciones debido al software…
España sufrió más de 40 ataques informáticos "graves" en 2009. Instituciones clave fueron el objetivo de 'troyanos' diseñados al efecto. El Centro Nacional de Inteligencia (CNI) es uno de los organismos 'tocados'.
Ciberespías que escudriñan los correos electrónicos de sus enemigos. Que se infiltran en redes vitales para la seguridad mundial. El caso Google ha puesto en el ojo del huracán la batalla de espionaje que China y Estados Unidos libran en la Red. Pues bien, España, aunque está lejos de los niveles de tensión que respiran las dos potencias, no vive ajena a los intentos de ciberespionaje.
Gaorge Hotz consiguió en 2007 desbloquear el sistema del iPhone que en ese momento sólo podía utilizarse a través de la red ATT&T de Estados Unidos
Un notorio pirata informático estadounidense, Gaorge Hotz, ha asegurado a la BBC británica que ha conseguido entrar en la PlayStation 3 (PS3) de Sony, según ha informado la emisora pública.
Hotz se hizo conocido cuando en el 2007, con 17 años, consiguió desbloquear el sistema del iPhone, que en ese momento sólo podía utilizarse a través de la red ATT&T de Estados Unidos, y lo hizo accesible desde otros proveedores. El pirateo de la plataforma de Sony -que, según asegura, le llevó cinco semanas- significa que los internautas podrían utilizarla con programas pirata o software casero, apunta la cadena pública.
La PS3 es la única consola de vídeojuegos que hasta ahora no había sido penetrada, pese a haber estado en el mercado durante unos tres años. Un portavoz de Sony ha dicho a la BBC que están "investigando la noticia" y "clarificará la situación" tan pronto como sea posible. Por su parte, el 'hacker', que afirma que su motivación fue "curiosidad" y "abrir la plataforma", ha anunciado que colgará los detalles del pirateo en Internet cuando lo haya refinado.
El tablet de Apple es un producto destinado a internet, lectura de e-books, y juegos, sobretodo juegos. Todo ello con un diseño elegante, "cool", moderno y siempre, con una manzana, marca de la casa.
Este miércoles 27 de enero ha sido el día elegido por Apple para dar a luz a lo que será, según todas las previsiones, su nuevo buque insignia, su Tablet PC. El anuncio todavía no se ha hecho oficial y las reacciones en la Red se han multiplicado de tal manera que han superado a las producidas por el iPod los días previos a su lanzamiento, ahora que ya se sabe lo que se puede esperar de Apple.
Vivo en una ciudad en la cual el tráfico es realmente insoportable y el ritmo de vida que se lleva hace que quienes conducen cambien su estado de ánimo muy a menudo...
Nissan está pensando en cambiarle la cara a esto. Literalmente. Es así como se conoció lo que podría ser el primer coche que sonríe, llamado justamente “Smiling Vehicle”.
Aparte de lucir claramente simpático, el concepto fue desarrollado de una sustancia elástica llamada Roica (que se aprecia perfectamente en el video) que tiene la habilidad de variar de forma fácilmente y suele ser utilizada en otro tipo de productos.
El resultado de combinar este material con electrónica, da como resultado la sonrisa del auto que podemos ver. La idea es que se relacione con el carácter del conductor, como medio para expresar su humor cuando está manejando. A mi me resulta simpático, pero si me imagino 10 juntos en un autovia, jejeje....
- Vamos a configurar el servicio de enrutamiento de nuestro LAN. Por medio de una VPN (conexión segura) intentaremos acceder a nuestro propio PC a través del servicio de Terminal Server de Windows Server 2003. La seguridad esta mejorada ya que creamos un tunel con el protocolo PPP entre las dos conexiones...
En una entrada anterior comentabamos sobre el intento de patente de Nokia para la pantalla flexible,también se comentó sobre un boceto lanzado por Nokia hace unos años. Pues aquí lo teneis....
Lo que no ha podido hacer Google, lo hacen sus usuarios. La función 'multitouch', tan celebrada en iPhone y patentada por Apple, ha sido añadida a Nexus One por Cyanogen, un reconocido 'hacker' especializado en el sistema operativo Android.
La función 'multitouch' permite a los usuarios de estos 'smartphones' utilizar dos dedos de la mano para girar o hacer zoom sobre un objeto.
Nexus One, fabricado por HTC, no incorpora de serie esta función, aunque al tener un sistema operativo de código libre, que cualquiera puede modificar, da la oportunidad a los usuarios de cambiarlo a su antojo.
En este caso, Cyanogen, ha publicado en un foro los archivos necesarios para instalar las modificaciones encima del actual firmware de Nexus One, lo cual, según él mismo, se trata de "un parche temporal" hasta que Google libere el núcleo de la versión 2.1 de Android.
Cuando Android 2.1 sea liberado no sólo Cyanogen será capaz de hacer una modificación del sistema sino que el proyecto estará abierto a cualquier cambio de los usuarios, ya sea estético o para modificar cualquier parte del funcionamiento del mismo.
Cyanogen publica, periódicamente, sus propia modificaciones del sistema en su página web.
Hasta la fecha la última publicada ha sido una modificación de la versión 2.0 del SO aunque el "parche temporal", publicado este jueves, "contiene" la función 'multitouch' en un archivo aparte para que los desarrolladores puedan añadirla a cualquier aplicación.
Recientemente Nokia ha presentado una solicitud de patente para un producto realmente novedoso. Se trataría de un dispositivo con pantalla físicamente flexible. Los que han seguido los productos presentados por la empresa seguramente recordarán el concepto de teléfono Nokia Morph, un boceto que presentó Nokia tan sólo hace dos años atrás. De forma resumida, era una especie de celular-brazalete llamado Morph, con forma flexible.
Pues bien, a pocos años de aquella presentación, parece que la tecnología ha evolucionado tanto que este concepto puede convertirse en realidad.
Tomando como ejemplo algunas de las pantallas AMOLED flexibles que en la CES 2009 presentó Samsung, y también las pantallas OLED flexibles que meses atrás presentó Sony, ahora parece que Nokia finalmente pondrá manos a la obra en este proyecto.
Según han adelantado, hará diferentes tareas dependiendo de la forma que tenga. De esta manera, si tiene forma de lata de cerveza se encargará de buscar pubs cercanos a tu ubicación o si lo das vuelta como si fuese un tacho se encargará de localizar hoteles. Se estima que este tipo de tecnologías podremos ver en el mercado recién para el año 2015.
La Sociedad General de Autores y Editores (SGAE) recauda hasta por ver la televisión en centros de mayores. La entidad presidida por Teddy Bautista hace caja con la ley en la mano, pero moralmente es reprochable.
Que haya sido premiada como fiasco del año en 2009 no es casualidad, la SGAE ha cobrado en conciertos benéficos para niños enfermos, peluquerías, zapaterías, fiestas populares y verbenas e incluso en centros para mayores por ver la televisión. Según publica 20 Minutos, la Ley de Propiedad Intelectual lo permite en su artículo 20, el que habla de la comunicación pública, y la SGAE lo aplica a rajatabla.
Esta lamentable práctica de la Sociedad de autores se ha conocido a raíz de que en septiembre de 2009 se reunieran los alcaldes de la comarca del Ripollès (situada en la provincia de Girona) y expusieran, entre otros temas, sus problemas con la entidad que preside Teddy Bautista.
Desde la Sociedad General de Autores se explica que "tienen la obligación de recaudar" en estos casos, tal y como se dice en la ley. Pero ésta no fue la única queja contra la SGAE. Ogassa, una pequeña población de la zona, denunció que la entidad les quería cobrar los derechos de autor por su última fiesta mayor y por las de los seis años precedentes que no les había pagado. También se quejaban de la actitud del recaudador de la zona, por "fallar en las formas".
Se han publicado los detalles de una grave vulnerabilidad en todas las versiones de Windows que permite elevar privilegios en el sistema. No existe parche disponible y el exploit está al alcance de cualquiera, lo que lo convierte en un serio "0 day" para Microsoft.
Tavis Ormandy, reputado investigador de seguridad que ha encontrado numerosos fallos de seguridad en diferentes programas, ha publicado un exploit para una vulnerabilidad que permite elevar privilegios en Windows. Se trata de un fallo de diseño que arrastran todos los Windows de 32 bits (basados en tecnología NT) desde 1993. Esto va desde el NT hasta Windows 7, pasando por 2000, 2003, 2008, XP y Vista.
El fallo reside en el soporte heredado de aplicaciones de 16 bits. No se valida correctamente el cambio de contexto y pila que se efectúa al llamar al manejador GP trap. Windows comete algunos errores y asume incorrectamente que:
* Se requiere el privilegio SeTcbPrivilege para configurar un contexto VDM (Virtual DOS Machine) . * Código en ring3 no puede instalar selectores de segmento de código arbitrarios. Usando el modo Virtual-8086, es posible. * Código alojado en el ring3 (espacio de usuario) no puede falsificar un "trap frame".
Ormandy consigue eludir estas cuestiones, y el resultado es que un usuario puede realizar un cambio de contexto en el núcleo y ejecutar código como SYSTEM, el máximo privilegio en el sistema.
Para eludir el tercer punto, se necesita acceder a una dirección de memoria, que es siempre la misma en todos los Windows menos Vista y Windows 7 que realizan una "aleatorización" de la carga en memoria. Se supone que esto protege de este tipo de ataques. Sin embargo, usando NtQuerySystemInformation(), se puede llegar a calcular dónde está esa dirección aunque sea diferente en cada inicio, con lo que la protección ASLR (Address space layout randomization) también se ve eludida.
Ormandy avisó a Microsoft en junio de 2009, y poco después confirmaron el problema. Harto de que no publicasen una solución (que considera no muy compleja), ha decidido hacer público el fallo. Él mismo entiende que esta vulnerabilidad afecta de forma más seria a empresas y corporaciones que mantienen a sus usuarios con privilegios limitados. Por desgracia, la mayoría de usuarios caseros utilizan ya la cuenta de administrador en su Windows (no tan poderosa como SYSTEM, pero equivalente a efectos prácticos) para tareas cotidianas, con lo que la elevación de privilegios no suele ser un requisito en los ataques.
El exploit ha sido probado y funciona a la perfección. La buena noticia es que es relativamente sencillo mitigar el problema. Incluso ha publicado vídeos en Youtube de cómo hacerlo, destinados principalmente a administradores. Evitar el fallo implica deshabilitar el soporte para aplicaciones de 16 bits, que se supone no será ningún problema para la mayoría de usuarios.
Los pasos son los siguientes:
Desde la consola de políticas (gpedit.msc) abrir "Configuración de equipo", "Plantillas administrativas", "Componentes de Windows", "Compatibilidad de aplicación" y habilitar la política "Impedir el acceso a aplicaciones de 16 bits". Es importante asegurarse de que es aplicada a los sistemas que dependen del controlador de dominio, forzando una actualización de políticas.
Los vídeos publicados con cómo realizar esto (en inglés) desde la consola de políticas y aplicarlo a todos los clientes de un Directorio Activo están disponibles desde:
Este es un grave revés para Microsoft. Si los administradores quieren mantener su red de usuarios controladas hasta que exista parche oficial, se recomienda aplicar esta solución temporal lo antes posible.
El protagonista es, como siempre, el pinguinito de GNU/Linux, que de una u otra forma ridiculiza al sistema operativo de Microsoft, aunque hay algún que otro wallpaper original como el de la chica karateka que seguramente haya sido una simple modificación en el que han pegado los logos de Windows y Ubuntu. Aún así, queda majo :) Los fondos de escritorio, a continuación.
Como señalan nuestros compañeros de MuyComputer, La revolucionaria “Avatar” se ha convertido en una referencia para el futuro del cine en tres dimensiones, pero aquellos que quieran producir una película similar tendrán que tener en cuenta las ingentes necesidades que impone.
Una charla de uno de los administradores de sistemas de Weta Digital -la empresa encargada de los efectos especiales- ha revelado algunos detalles sobre los centros de datos que se utilizaron para una producción que usó Ubuntu como sistema operativo.
Uno de los asistentes a las conferencias Linux Conf Australia 2010 (LCA2010) ha contado cómo en una de las charlas intervino Paul Gunn, administrador de sistemas en Weta Digital, responsable de los efectos visuales de la película Avatar.
En el post de Dustin Kirkland -que trabaja en Ubuntu Server- se indica que la infraestructura del centro de datos que tuvo que poner en marcha Weta Digital para esta producción fue impresionante. Ya habíamos hablado de la matriz de almacenamiento con capacidad para hasta 2 Petabytes, pero aún hay más detalles.
Entre otros, que se usó una red de conectividad a 10 Gbps, que había más de 4.000 HP Blades con cerca de 35.000 núcleos de proceso en su interior en el centro de datos y 104 Tbytes de memoria RAM en total, y que aún así se tardaba 48 horas en renderizar algunas de las secuencias gráficas.
Según Paul Gunn, responsable de la charla “Challenges in Data Center Growth“, Ubuntu fue el sistema operativo base de todo este desarrollo, y estaba instalado en todos los nodos de renderizado y en el 90% de los PCs de sobremesa de Weta Digital. De hecho, Gunn indicó que su propia “granja de renderizado” hace uso de Ubuntu Server, y no de RHEL como se publicó en algunos medios.
Eso ha permitido generar una película en la cual cada minuto ha ocupado nada menos que 17,28 Gbytes de datos, y curiosamente para refrigerar toda la instalación se limitaron a establecer la temperatura a 25º C, una cifra mayor que la mayoría de centros de datos, pero que les permitió ahorros energéticos importantes.
Desde la revolución del iPhone se comenzaron a popularizar los teléfonos móviles de altas prestaciones. Ahora, la mayoría de teléfonos incorporan pantallas de grandes dimensiones, un montón de aplicaciones y todo tipo de conexiones inalámbricas. Tres características que han transformado los teléfonos convencionales en verdaderos ordenadores de bolsillo.
Hasta hace poco estos teléfonos resultaban demasiado caros como para usarlos fuera del ámbito profesional. Esto está cambiando a marchas forzadas. Ya no hace falta pagar una tarifa exagerada para conectar un teléfono a Internet. Gracias a los planes de datos y a las conexiones Wifi, esto es posible por un precio razonable
Uno de los teléfonos que ha traído las altas prestaciones de los iPhone y Blackberry al común de los mortales es Nokia 5800. Evidentemente no tiene las capacidades de los anteriores pero no se queda muy lejos en este aspecto y su precio es más atractivo.
Yo no soy usuario de este telefono pero en OnSoftware han aprovechando la ocasión para seleccionar una serie de programas que no deben faltar en un Nokia 5800.
Desde ayer está disponible la nueva versión de OpenOffice 3.2 RC en su tercera versión para que sea probada y evaluada antes de llegar a la versión final de esta actualización. Por eso es conveniente hacer un repaso de OpenOffice 3.2 y ver lo que nos tienen preparado para mejorar esta suite ofimática.
Respecto a las cuestiones generales han mejorado los tiempos de arranque hasta en un 46% respecto a la versión 3.0, según los test realizados. Además han mejorado el soporte para el formato ODF. De la misma forma también nos ofrece soporte mejorado para los formatos propietarios de Microsoft Office XML, donde se ha trabajado en mejorar el reconocimiento de formatos protegidos con contraseña o mejorado la compatibilidad con documentos cifrados.
Además cada uno de los programas tiene sus propias mejoras entre las cuales cabe destacar las siguientes:
Avast 5.0 es la nueva versión del popular antivirus Avast que tendrá disponible 2 versiones una gratuita y una pro (de pago). En Avast 5.0 tenemos nuevas mejoras como el menor consumo de recursos ya que se recucen el número total de procesos creados en el sistema, se mejora la velocidad de escaneo y se mejora la heurística para proteger el sistema de amenazas desconocidas y no incluídas en su base de firmas.
Otra novedad de Avast 5.0 es que su versión de pago añade Sandboxing, una nueva capa de protección para el sistema operativo y navegadores en general.
Avast Pro cuesta 39,95 $, mientras que la versión freeware la podemos descargar de su web principal registrándose para poder utilizarlo después de los primeros 60días de prueba.
Se podrá descargar Avast 5.0 una vez que se encuentra disponible oficialmente desde aquí
Buena noticia para los usuarios del navegador de Mozilla, pues por fin Mozilla Firefox 3.6 estará listo para descargar mañana 21 de Enero. Después de muchos meses de trabajo, en los que se han desarrollado cinco versiones beta y dos Release Candidate, finalmente será mañana el lanzamiento de Firefox 3.6 a nivel mundial. ¿A partir de qué hora estará disponible? Descúbrelo a continuación.
Según fuentes oficiales de Mozilla, Firefox 3.6 estará disponible a partir de las 17:30 hora española (9:30 hora del Pacífico en Estados Unidos).
Las nuevas mejoras que nos trae esta nueva versión del navegador más popular son, entre otras:
- Nueva versión de Personas
- Plugin de detección superado
- Abrir vídeo a pantalla completa
- Arrastrar y soltar
- Mayor velocidad
- Mejoras en CSS y fondos de pantalla para desarrolladores
Mozilla Firefox cuenta además con más de 6000 complementos para personalizar y ajustar el navegador,además ha actualizado su plug-in de detección y adelanta que será un 20% más rápido que la versión 3.5, reduciendo su velocidad total a poco menos que un segundo. También, como decimos, se añade soporte para arrastrar y soltar.
En ésta nueva versión, se han centrado en mejorar la experiencia del ususario en general.
¿Se saturarán los servidores de descarga de Mozilla esta vez? ¿Estará a la altura de las expectativas? Hay que decir que, sin duda, Mozilla Firefox 3.6 es una versión muy esperada por todos los internautas.
Para los ansiosos que se les hace eterna la carga de Firefox al abrirlo, Splash Screen puede ser algo que “amenice” la carga del navegador. Se trata de una extensión para los productos Mozilla, ya sea Firefox, Thunderbird o Sunbird.
Aclaración, no acelera la carga, sólo muestra un splash con una barra de progreso, sólo es algo “estético”.
2009 fue el año de los eReaders o lectores de libros electrónicos, cada vez fueron surgiendo mas y poco a poco han estado siendo aceptados debido al poder guardar un considerable volumen de libros en ellos; pues bien parece que pronto veremos la evolución de los periódicos que al igual que los libros podrían saltar a un medio digital, esto se debe a LG Display.
Esta empresa recientemente presento una nueva pantalla de papel electrónico flexible, que con 19 pulgadas de largo en diagonal, asemeja el tamaño de un periódico estándar. Esta pantalla al igual que los e-readers también utiliza la tinta electrónica para mostrar contenidos, además de tener solo 3 milímetros de grosor y pesar 130 gramos.
La constitución de esta pantalla es similar a la de otras, ya que también está conformada por una capa TFT, pero en lugar de cristal, integra una delgada capa de metal con lo que asegura la flexibilidad del producto, además de dar así un aspecto más similar a una hoja de papel.
Al igual que un e-Reader al utilizar tinta electrónica el consumo de batería es mínimo, ya que solo se utiliza para actualizar los contenidos. Y lo más increíble, es que la producción en masa de estas pantallas flexibles ya es casi un hecho que se realice durante este año.
Sin duda alguna la producción y eventual puesta al público de este dispositivo marcara una nueva forma de leer contenidos, ya que posiblemente los periódicos empiecen a entrar a la digitalización de forma más fuerte, viendo que hay un camino por donde entrar y llegar al consumidor, además de otros usos que se le puedan dar. Algo que yo agradezco es el enorme parecido que podría tener con un periódico común, ya que hace la transición más fácil.
Hace bastante que se vienen dando detalles gota a gota sobre el nuevo teléfono de Google, el Google Nexus One, y poco a poco los lectores fueron conociendo y entusiasmándose con este movil. Y no es para poco: se habla que el Nexus One podría ser el gran rival del iPhone (y hasta podría vencerlo en el mercado).
Asimismo, su tecnología no es poca: tendrá cualidades como la posibilidad de subir vídeos directamente a YouTube y otras cosas más. Ahora les pongo los detalles oficiales y la imagen oficial de este móvil revolucionario para que lo adoren aún más.
Digamos algunas cosas: este celular tiene consigo una pantalla tipo AMOLED de 3.7 pulgadas con 800 x 480 píxeles que tiene la ventaja que consume poca energía. Su procesador es el Qualcomm Snapdragon a 1Ghz y trae de regalo una tarjeta microSD de 4 GB, aunque tiene capacidad hasta los 32 GB.
Asimismo, posee soporte para redes 3G, Wi-Fi, bluetooth 2.1, GPS, una cámara de 5 megapíxeles que graba videos de gran calidad y el muy avanzado Android 2.1 (por supuesto). En un principio se venderá por Internet para EEUU, Hong-Kong, Taiwan y Singapur a un precio de entre los 180 o 530 dólares, depende cómo lo compren.
El Wi-Fi no es hoy solamente un medio para que se conecten a Internet y naveguen por la web, sino que de a poco va posibilitando realizar otras tareas que nunca hubiésemos pensado que podrían realizarse. Obviamente los telefonos están presentes en los avances de la tecnología inalámbrica.
Entre otras cosas, en estos días con esta señal pueden hacer muchas cosas como imprimir fotos vía Wi-Fi y hasta tienen la posibilidad de sintonizar TV vía Wi-Fi. Pero, hoy nos llega la novedad que podremos recargar nuestros telefonos a través de estas redes… algo fuera de nuestra imaginación.
¿Cómo es eso? Así es, se trata del dispositivo Airnergy, que tiene la apariencia de un módem 3G aproximadamente y les permitirá recargar sus móviles con solo captar las redes Wi-Fi.
Como lo oyeron: este aparato lo que hace es concentrar las señales y convertirlas en energía para los teléfonos móviles (u otros dispositivos pequeños). Comenzará a venderse en EEUU a lo largo de este año por unos 40 dólares.
De nuevo, a través de los links populares de Delicious me encuentro con 3outube, un servicio para descargar videos de YouTube de la manera más simple que he visto. Como se ve en la imagen de arriba, lo único que tenemos que hacer es eliminar una parte de la URL, agregarle un “3″ y darle a enter.
De esa forma se redigire al servidor de 3outube y se descarga el video en formato MP4 o FLV dependiendo del uso que le queramos dar.
Un chico llamado Peter Ammentorp, despues de ver Avatar decidio que el también quería convertirse en un Avatar, y por supuesto no se gasto 200 millones de dolares, lo hace todo con Photoshop. Miralo y creetelo!!.
Google, el mayor buscador en la historia de Internet, sufrió un nuevo ataque contra sus servidores, en un intento de entrar en las cuentas de correo Gmail de activistas chinos por los derechos humanos, y tratar de controlar así Internet en China.
Conocido es que el gobierno chino impone estrictas reglas para la autocensura de cualquier proveedor de acceso a Internet, que emplea a miles de ciberpolicias para controlar las actividades realizadas en la red y que ha venido obligando a suprimir en los resultados de las búsquedas de Google de términos políticamente problemáticos, además del bloqueo de Youtube, de la red social Facebook o del servicio de mensajes cortos Twitter.
Bien por el interés de pertenecer a un mercado de 350 millones de internautas y 1.000 millones de dólares anuales en búsquedas o por considerar que el acuerdo con el Gobierno Chino para restringir la libertad de acceso a contenidos dejaba abierta una puerta a otras libertades, Google había aceptado hasta la fecha este sistema de censura. Ahora tras sufrir un nuevo ataque contra su infraestructura, Google está dispuesta a abandonar su actividad en el país asiático.
La respuesta del gobierno chino, deja clara la necesidad de que cualquier compañía que desee ejercer allí su actividad, deba de someterse al control de sus servicios en favor de la seguridad de la información.
Actualmente Google es detrás de Baidu, el segundo motor de búsqueda más usado en China, con un 30% de cuota de mercado y unos 80 millones de usuarios chinos. El cierre de Google.cn, abierto desde enero de 2006, tendrá consecuencias en el ranking de navegadores web que puede ver alterado su clasificación en los próximos meses.
La ministra de Cultura, Ángeles González-Sinde, tira de chequera para proteger a los creadores frente al P2P. Su gabinete invertirá 1,5 millones de euros para la creación de un buscador con contenidos legales, cifra a la que hay que sumar los 400.000 euros aportados por la Coalición de Creadores y los 150.000 euros, que 'dona' el ministerio de Industria. En total: 2.050.000 euros, de los que 1.650.000 euros será dinero público.
14-01-2010 - EcoDiario.es .- El reto de Sinde es crear una oferta global de contenidos de pago en un buscador que aglutine todas las obras disponibles en el mercado español online, según señala Público . Al parecer, Cultura ya ha firmado un borrador de convenio de colaboración con la industria cultural.
Cómo funcionará
El portal de contenidos legales saldrá antes de verano y dará "la mejor oferta", según augura la ministra. No incluirá música ni películas: simplemente localizará el archivo dentro de la oferta de pago ya existente en la Red, utilizando los catálogos cedidos por tiendas online como Filmotech, iTunes o Pixbox.
El director de la Coalición de Creadores, Joan Navarro, ha detallado a Público, que gran parte de la recaudación se va a destinar a promocionar a las tiendas online para que "tengan un escenario mayor y sean más conocidas".
Parece que en los laboratorios de Mozilla se están dando prisa para no quedarse atrás en comparación con los navegadores de la competencia. Unas declaraciones de CNET afirman que desde Mozilla planean lanzar la funcionalidad de plugins en procesos independientes en una actualización menor de Firefox, posiblemente la 3.6.5.
Dicha actualización podría llegar pronto, este mismo trimestre, y permitirá que los complementos de Firefox se ejecuten en sus propios procesos para no ‘hinchar’ demasiado el proceso del navegador y evitar perder todos los complementos en caso de un fallo general de la aplicación.
Se esperan versiones beta durante el mes que viene y un lanzamiento final a finales de Marzo. Veremos si los desarrolladores pueden cumplir con estos términos y podemos ver cómo Firefox empieza a adaptarse a los nuevos tiempos.
WinX DVD Ripper es un programa que ripea películas en DVD convirtiendo estas a formatos como AVI, MP4, WMV, MOV, FLV, MPEG1/2. Ahora y hasta el 5 de Enero te puedes descargar una edición especial de WinX DVD Ripper totalmente gratis que permite realizar copias de seguridad de películas como Transformers 2, Batman: El caballero oscuro, UP o StarTrek 2009
WinX DVD Ripper Especial Edition es compatible con Windows 2000, XP, Vista y Windows 7 (32 y 64 bit) y se puede descargar gratis.
El ahorro que supone esta promoción que ofrece WinX DVD Ripper gratis es de casi treinta dolares (20,83 €), así que sin duda puede ser un buen regalo de reyes.
Para todo administrador de redes bajo Windows es importante saber varios comandos del simbolo del sistema que le permitan mantener el funcionamiento correcto de la red. A continuación un pequeña lista sobre algunos comandos y su funcionamiento:
ipconfig: Es un comando que te permite conocer a fondo la configuración de direcciones ip de tu red local u ordenador. Usarlo es muy sencillo con solo escribir el comando y agregandole parametros como /all puedes ver una completa configuración de tu red. Ejemplo:
ipconfig /all
ping: Comprueba la conectividad entre dispositivos. EL funcionamiento es sencillo solo escribimos el comando ping y luego la dirección web o dirección ip del servidor. Ejemplo:
ping cursoredlocal.wordpress.com ó ping 88.5.20.10
netstat: Te permite visualizar las conexiones y puertos en escucha, abiertos o cerrados, es decir mostrando su estado actual. Este comando puede ser extendido añadiendole el parametro “-a” para visualizar todas las conexiones incluyendo el protocolo UDP. Ejemplo:
netstat -a
Son comandos básicos pero que se deben tener muy en cuenta. Esto para los principiantes en redes.
Quizá como usuario común de tu sistema operativo de Microsoft Windows te has podido dar cuenta que en algunos casos se te hace bastante fácil el poder conocer la identidad que tiene tu ordenador así como la versión de tu sistema operativo que tienes instalado en el mismo, algo que no es muy difícil deducir sabiendo que existe una gran cantidad de aplicaciones que se estaba junto al sistema operativo.
Éstos datos son conocidos como HWID y MSID, mismos que quieren decir Hardware ID y Microsoft ID, los cuales tienen el propósito de enviar la información no solamente de nuestro equipo y ordenador así como de sistema operativo que tenemos instalado en el mismo, sino que además por medio de éstos se hace una especie de puente que envía información sobre aquellas páginas que estamos navegando en Internet para que éstos puedan conocer nuestras preferencias e interés de visitas en la web.
Esto por lo general se da en algunas versiones de Microsoft Windows XP, sea en las versiones domésticas o profesionales; una forma de desactivar este modo de detección, es ejecutando determinados comandos, mismos que describiremos a continuación:
Para Windows XP Home Edition
Nos dirigimos hacia el inicio.
Elegimos ejecutar.
En el espacio en blanco escribimos la siguiente sentencia, sin las comillas: “regsvr32.exe -u c:\windows\system32\egwizc.dll”
Para Windows XP Professional
Nos dirigimos hacia el inicio.
Elegimos ejecutar.
En el espacio en blanco escribimos la siguiente sentencia, sin las comillas: “regsvr32.exe -u c:\winnt\system32\egwizc.dll”
Cuando finalicemos esta ejecución, si es que estaba activado el sistema operativo estos modos de detección, recibiremos un mensaje similar al siguiente:
“DllUnregisterServer en c:\windows\system32\egwizc.dll con éxito”
Con lo que ya podremos navegar y trabajar de manera fácil y manteniendo nuestra condición de privacidad en el ordenador.
Hace ocho años el PSOE se encontraba en la oposición y criticó la polémica LSSI aprobada por el Gobierno de Aznar. Según Alfredo Pérez Rubalcaba, portavoz de Ciencia y Tecnología en aquella época, la LSSI provocaba inseguridad jurídica en Internet al introducir el concepto de "autoridad competente", que es la que puede cerrar cautelarmente una página web en el caso de que "atente o pueda atentar" contra algún derecho fundamental. Según el PSOE, ese texto dejaba abierta la puerta a la censura administrativa. "No queda claro si esta autoridad es administrativa o judicial". En 2010, el mismo partido aprueba una Ley de Economía Sostenible que permite cerrar webs, con la diferencia de que no atentan contra ningún derecho fundamental, y es que la propiedad intelectual no aparece en la Constitución como tal.
En un artículo firmado por Patricia Fernández de Lis, que misteriosamente ha desaparecido de la web de El País, Rubalcaba señalaba que la ley estaba mal hecha. "El Partido Popular, ha tratado de utilizar una ley que debería regular las relaciones comerciales en el ciberespacio para tratar de "controlar el flujo de información en la Red", dijo el portavoz de Ciencia y Tecnología socialista.
Hoy la LSSI sigue en vigor y es la que permite según González-Sinde, bloquear páginas web que venden medicamentos en el extranjero para proteger la salud pública. A pesar de que el Ministro de Justicia, Francisco Caamaño aseguró que la propiedad intelectual es un derecho fundamental, no aparece recogido en la carta magna. La libertad de expresión sí es un derecho fundamental y es precisamente lo que intentan coartar incorporando la disposición final en la Ley de Economía Sostenible.
Por último, en 2002, Rubalcaba, calificó la LSSI como la "ley de censura del ciberespacio", precisamente lo mismo que dicen los internautas hoy, aunque hay más agravantes ya que el ejecutivo sólo busca favorecer a los lobbys de la industria audiovisual.
Los telefonos moviles de hoy en dia son cada vez más inteligentes, los teléfonos de hoy en dia no son utilizadas sólo para llamar y enviar mensajes, sino también para comunicarse, socializar, ir de compras, la banca, y mucho más.
Como la mayoría de los teléfonos inteligentes se conectan a Internet en la mayoría de veces, hay una alta probabilidad de que pueda ser infectado por un virus. Una vez infectadas, las credenciales de inicio de sesión, datos bancarios, etc pueden ser robados con facilidad.
La mayoría de los fabricantes de antivirus han comenzado el desarrollo de software antivirus para móviles.Uno de ellos es la liberación de ESET Mobile Antivirus Beta para Symbian. A continuación se presentan algunas capturas de pantalla.
[gallery link="file" columns="2" orderby="title"]
Sólo se necesita 1 MB de memoria de su móvil. Tenga en cuenta que esto es sólo la versión beta inicial (no producto final) y sólo debe ser utilizada por usuarios avanzados.
Multiupload es una herramienta que nos permite subir un mismo archivo a múltiples sitios de alojamiento de forma simultanea para tener un backup en todos ellos. Hasta el moment soporta los siguientes sitios: RapidShare, MegaUpload, DepositFiles, HotFile, ZShare, Badongo, Uploading, y 2Shared.
White es una minimalista herramienta que cumple una función muy simple, poner toda la pantalla en blanco para usarla como “linterna” y que alumbre más de lo normal, ya que es un blanco puro, por decirlo de alguna manera.
Es una aplicación ejecutable, al abrirla la pantalla se pone en blanco, y salimos con la tecla de escape.
MegaUpload es uno de lo servicios de alojamiento más populares, hay todo tipo de contenidos alojados en él, pero es complicado encontrarlos sin la ayuda de alguna herramienta especial.
MegaDownload es un buscador que nos permite buscar en MegaUpload. Sólo ingresamos el término de búsqueda y nos dará los enlaces de descarga.
Aparte de MegaUpload también nos deja buscar archivos en RapidShare.
La gente de Mozilla Links, como de costumbre, ha armado el calendario 2010 de Firefox para imprimir. Está disponible en formato PDF para descargar gratis y viene en dos colores, rojo y celeste. En cuanto a las medidas, lo podemos bajar en tamaño carta y A4, pero lo mejor de todo es que tienen una versión en español.
Los chicos de Mozilla han actualizado su navegador y ya podemos actualizar o descargar Firefox 3.5.7. Esta nueva versión del navegador del zorro rojo soluciona un problema de estabilidad y un problema en la presentación de las actualizaciones a los usuarios
Los que tengáis instalado Firefox y si en propio navegador no os ha informado ya de la disponibilidad de Firefox 3.5.7, basta con que actualicéis desde el menú ayuda/buscar actualizaciones
Los que no lo tengan instalado y quieran probar este excelente navegador, pueden descargar Firefox 3.5.7 en español.
AVATAR se está convirtiendo en un fenómeno increíble (yo todavía no la he visto, pero varios compañeros mios si y me han dado buenas referencias sobre ella), y este tema para Windows 7 les va a encantar a los fanáticos de esta película. El tema viene con 24 wallpapers de AVATAR, sonidos de todo tipo relacionados, íconos, y cursores.
Lo mejor de todo es que sólo tenemos que descargarlo y ejecutarlo para que se instale de forma automático. Pueden descargar este tema de AVATAR para Windows 7.
La prestigiosa revista del National Geographic acaba de lanzar una edición en soporte digital de TODAS sus revistas desde 1888, hasta la actualidad en soporte digital.
Realmente es un material invaluable el poder tener acceso en cualquier momento a esta información, independientemente de lo que podemos encontrar en internet, el poseer este material de consulta se debe comparar a las antiguas y casi desaparecidas enciclopedias que adornaban nuestras bibliotecas, este material servirá por siempre como testimonio de los grandes desabrimientos en la humanidad.
Ahora bien técnicamente la información de todos estos suplementos están en una partición de 60GB del total de 160GB, dejando libres 100GB para nuestro uso personal (una muy buena noticia), es por ello que no solo tenemos toda la información indexada con mapas fotos y textos de las revistas, sino que a la vez tenemos un practico HD externo para uso particular.
La verdad que me gusto mucho la idea, y en estas épocas de fiestas sería un muy buen regalo, para tener en cuenta.