The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Author Archive

Guerra de Tablets: BlackBerry PlayBook vs Dell Streak 7 vs iPad vs Motorola Xoom

Después del nacimiento del iPad hace ya 1 año y a punto de llegar su sucesor, el segmento de tablets estará en boca de todos este 2011 con LG, Samsung y Motorola (entre varios otros fabricantes) entrando en la competencia de la mano de Android 3.0 Honeycomb y hasta RIM haciendo su apuesta con su propia plataforma.

Tablets Guerra de Tablets: BlackBerry PlayBook vs Dell Streak 7 vs iPad vs Motorola Xoom

 

En este caso, encontramos una genial infografía que se encarga de comparar a la BlackBerry Playbook, con la Dell Streak 7 (que cuenta con Android 2.2), el Apple iPad y la Motorola Xoom que debutará con Android 3.0(hay que aclarar que no es justo para el iPad ser comparado con dispositivos que ni salieron todavía al mercado como la Xoom o la Playbook pero igual sirve para conocer a todas).

En el cuadro podrán analizar los diferentes aspectos de estas tablets como conectividad, hardware, tamaño, software, pantalla, almacenamiento, cámara y batería así que tendrán un vistazo interesante de lo que ofrece cada una:

infographic xoom ipad playbook Guerra de Tablets: BlackBerry PlayBook vs Dell Streak 7 vs iPad vs Motorola Xoom

Vía Skattertech

 


Scientists Create Super Strong Robotic ‘Terminator’ Hand (VIDEO

Robot Hand

The Huffington Post Dean Praetorius  First Posted: 01/29/11 12:34 PM Updated: 01/29/11 12:34 PM

Scientists at the Institute of Robotoics and Mechatronics at the German Aerospace Center (DLR) have created a robotic hand that can withstand very hard blows, according to IEEE Spectrum. The hand’s creators set out to build a hand with extreme durability, hoping to improve the robustness of robotic hands in general.

The scariest part perhaps is its uncanny resemblance to the hand of the infamous T-800, the robot model from the Terminator movies. Outfitted with a rubber and plastic shell however, the whole arm looks a bit more benign, as can be seen in the video below.

The range of motion and design of the hand is impressive.

From IEEE Spectrum:

The DLR hand has the shape and size of a human hand, with five articulated fingers powered by a web of 38 tendons, each connected to an individual motor on the forearm.The main capability that makes the DLR hand different from other robot hands is that it can control its stiffness. The motors can tension the tendons, allowing the hand to absorb violent shocks. In one test, the researchers hit the hand with a baseball bat–a 66 G impact. The hand survived.

The single hand cost less than $135,000 to develop, according to Geek.com.

Next, the same scientists are working on a two-armed version of the robot. No word on a pair of legs–yet.

http://www.youtube.com/watch?v=YqmRKqFqiok&feature=player_embedded


Hoy 24 de enero es el “peor día del año”, según una fórmula matemática

Hasta los perros estarían tristes hoy / (cc) rawnsr1

 

Hace un tiempo les comentábamos un estudio según el cual el miércoles es el peor día de la semana… Si eres de los que creen en la numerología, o de los que confían en las leyes y fórmulas matemáticas aplicadas a la vida diaria, este dato que te traemos ahora también puede interesarte: Hoy, 24 de enero, será el día más triste de todo el 2011.

Así lo asegura un científico británico que ha desarrollado una fórmula matemática para explicarnos su afirmación. Se trata del doctor Cliff Arnalls, profesor de la Universidad de Cardiff, quién explica que hoy será un día para sentirnos tristes, según esta fórmula matemática:

1/8C+(D-d) 3/8xTI MxNA

Dicha fórmula, creada por Arnalls en 2005, da origen a lo que los estadounidenses han denominado “Lunes más Triste” o “Blue Monday” y que casi siempre ha sido el último lunes de enero: 24 de enero en 2005, 23 de enero en 2006, 22 de enero en 2007, 21 de enero en 2008, 19 de enero en 2009 y 18 de enero en 2010…

Este año ha reinado la confusión sobre la fecha, por lo que algunos aseguraron que el día más triste fue el lunes pasado, el 17 de enero, mientras otros (como la web BlueMonday.org) sostienen que ese día será hoy.

Lo que mide la fórmula

Independientemente de si te sentiste triste el lunes pasado, o estás más triste que de costumbre hoy, bien vale que hagamos un repaso a los elementos que componen esta fórmula matemática de este científico británico a ver si te convence y entristece.

Así, tenemos que la ”C”, que se refiere al factor climático, ya que en enero los días suelen ser grises y fríos (En el Reino Unido, de donde es el científico y en buena parte de Europa, sobretodo).

En segundo lugar, el británico ha incorporado la “D”, que se refiere a las deudas adquiridas durante el periodo navideño que, a estas alturas del mes de enero, afectan nuestros bolsillos. Por su parte, la “d” es el dinero que se cobra en enero y la “T” es el tiempo transcurrido desde la Navidad.

La “I” representa el período desde que nos propusimos a mejorar un aspecto en este 2011 y aún no lo hemos logrado: No hemos recuperado la figura tras los excesos de la comida navideña ni los fumadores han abandonado su vicio… Así que según el creador de la fórmula, ya es tiempo suficiente para que te hayas dado cuenta de que este año tampoco cumplirás con esa promesa, ¡y eso también te deprimirá justo hoy!

La letra “M” se refiere a las motivaciones con las que has emprendido este nuevo año, mientras que “NA” se refiere a la necesidad de actuar para cambiar tu forma de vida. Y se supone que al aplicar la fórmula el resultado demuestra que hoy, 24 de enero, es un día patético, triste, deprimente…

Particularmente creo que este señor vive una racha de días tristes y con tan pocas cosas útiles que hacer, que ha dedicado parte de su tiempo a sentarse y hacer esta fórmula para tratar de explicar la “desdicha del mundo”… Y eso sí que me parece muy triste.

Pero si tu eres de lo que quedaron convencidos con la explicación de este matemático lo más probable es que ya estés sintiendo una profunda tristeza que se apodera de todo tu ser, ¿no?

La invitación, entonces, es a que te desahogues y compartas tu pesar en los comentarios… Según vaya la cosa abriríamos un blog de autoayuda en Betazeta, así que no te cortes.

Link: I don’t like Monday 24 January‘ (BBC)


Mercury Elite-AL Pro Qx2 RAID Disk Review

More storage than you could possibly need…for now

We remember when 80GB seemed like an unbelievably huge amount of storage for our Mac. But of course, 80GB now barely covers our collection of Simpsons episodes, not to mention all the other stuff we’ve got crammed in there. But your Mac can only hold so many hard drives. If you’re constantly pushing up against its limits or you want to add a heavy-duty backup, turn to an external RAID (redundant array of independent disks). These boxes let you expand storage with additional hard disks, even backing themselves up by writing the same data to multiple drives.

The Mercury Elite-AL Pro Qx2 includes several RAID format options; connects via USB 2.0, FireWire 400 or 800, or eSATA; and matches the speeds you’d expect on those buses. While the Qx2 lacks some of the refinements of newer dedicated backup systems, it’s a solid performer as a whole.

Your Mac Pro has a new friend. Cute!

Setup is easy. Slide in your disks—the Qx2 holds up to four 3.5-inch drives—connect to your Mac via one of the included cables, pick the RAID setting, and plug in the AC adapter. The manual explains RAID basics to beginners, and the Qx2 supports RAID 0, 1, 5, and 10 configurations. Different settings combine the disks in different ways. For example, RAID 0 incorporates multiple disks into a single, big partition, while RAID 1 mirrors data to multiple disks. You’ll have less total capacity, but the automatic backups keep your data secure when one of the drives inevitably dies.

The Qx2 works well but has a few rough edges. The documentation details how to enable different RAID settings by twisting a wheel with a screwdriver, but we had a hard time decoding the chart printed on the box. The enclosure door pulls off instead of gracefully swinging open on a hinge. If you want to remove a drive, you awkwardly drag it out from an off-center thumbscrew. And unlike smarter, more user-friendly systems, this is a basic storage RAID; you can’t add a new drive without reformatting the existing drives.

Admittedly, you’ll forget most of those complaints after finishing the setup and spending time with the drive. It’s a workhorse device, and while the fans rev up while disks are in use, thankfully they’re fairly quiet.

Meanwhile, the Qx2 is plenty fast; we easily captured uncompressed 720p video from a digitizer when connected over FireWire 800, and we copied about 2GB of video files over FireWire 400 in 61 seconds. Expect faster results if you’ve added an eSATA port to your Mac Pro and slower speeds on USB 2.0.

The bottom line.
It has a few minor flaws, but the Mercury Elite-AL Pro Qx2 is quick enough and big enough for nearly any storage needs.

Review Synopsis

Product:

Mercury Elite-AL Pro Qx2

Company:
Other World Computing
Contact:
Price:
$299.99 with no drives; $479.99 for 2TB; $549.99 for 4TB; $919.99 for 8TB; $1399.99 for 12TB
Requirements:

USB 2.0, FireWire 400/800, or eSATA port

Positives:

Multiple connection options. Includes cables for all connections. Can be configured as spanning or RAID 0, 1, 5, or 10.

Negatives:

Can’t add a new drive without reformatting. Minor design gaffes, such as door pulling off without a hinge.

Score:

Image Gallery


COBOL ahora se sube a la nube

Visual Cobol R3 integrado con Eclipse

La compañía Micro Focus presentó una nueva versión de Visual Cobol, con la que los desarrolladores podrán migrar sus aplicaciones a distintas plataformas sin que sea necesario reescribir el código.

Visual Cobol R3 funciona sobre servicio de “nube” de Microsoft Azure, con lo que los clientes de esta solución podrán mantener sus sistemas vigentes frente a las nuevas tecnologías, sobre todo si pensamos que este lenguaje hace dos años cumplió 50 años de vida.

Según la compañía Micro Focus en la actualidad un 70% de las grandes corporaciones utilizan soluciones desarrolladas en Cobol, existiendo más de 220.000 millones de líneas de código activas.

Visual Cobol R3 permite trabajar en Java Virtual Machine (JVM), .NET e, incluso, Microsoft Windows Azure. Además será posible integrar Visual Cobol R3 con Microsoft Visual Studio 2010 y Eclipse, por lo que podrá ser utilizado tanto en Windows como en UNIX y Linux.

Click aqui para ver el video.

Link: Cobol comes to the cloud (Micro Focus Vía NetworkWorld)


¿Dónde estudio seguridad?

Esta pregunta la recibo al menos una decena de veces al mes, y la he recibido innumerables veces en los últimos años, pero tiempo atrás no era una pregunta común, quizás porque no tenía respuesta alguna, o al menos era rotunda: en ningún lado.

La seguridad informática ha avanzado a pasos agigantados en lo que va del siglo 21, ya ha pasado una década de experiencias, normativas, y muchos profesionales haciendo seguridad, que han dejado una huella clara del camino a seguir. No obstante, la seguridad aun permanece en un estadio intermedio, es lo suficientemente importante como para que mucha gente quiera dedicarse a ella, pero no lo suficiente como para que exista una carrera donde estudiarla.

Históricamente los especialistas en seguridad eran en realidad especialistas en otras áreas, que además les gustaba la seguridad informática, o bien que eran forzados o empujados por las circunstancias a trabajar y entender del tema. Este contexto formó a los primeros grandes conocedores, algunas décadas atrás. Estos no tenían donde estudiar algo que no sean especialidades tradicionales, como ciencias de la computación, electrónica, sistemas de información, o disciplinas relacionadas. Lo bueno es que con esa formación de base, se podía hacer  frente a muchos de los problemas a los que se enfrentaba la seguridad en aquel entonces.

Con el tiempo la informática evolucionó, los sistemas educativos avanzaron (aunque no al mismo ritmo) y el mercado abrió las puertas a nuevas especialidades. Así, los profesionales de distintas áreas, desde ingeniería hasta leyes y contabilidad, crearon nuevas posiciones de trabajo y nuevas funciones a cumplir. Tal es así, que el sistema educativo comenzó a formar estudiantes para trabajos que aún no existían, y fue ampliando más y más la brecha entre las universidades y el mercado laboral.

Las grandes empresas, no contentas con este escenario tan lento de evolución de los profesionales por medio de las instituciones educativas que se culpaban entre ellas y a sus niveles inferiores, decidieron poner punto final a dicho modelo, creando las bien ponderadas certificaciones. Es decir, si una empresa desarrollaba una tecnología determinada, crear una certificación profesional en el uso de dicha tecnología haría que los profesionales pudieran demostrar conocimientos prácticos y realistas en tal nicho de mercado, lo cual produciría más profesionales formados para cubrir la oferta existente, generada por ellos mismos. Así, gigantes como Microsoft y CISCO, mediante esta genial idea, crearon trabajo para algunos sectores que lo requerían, sin la necesidad de ningún tipo de estudios previos. Y aquí radicó la clave.

Ahora las personas que no lograban acceder a ciertos puestos por no tener un título habilitante, eran aprobados por los fabricantes de las tecnologías para operar sus productos, incluso con mayor nivel de calidad que el que lograría alguien que no estuviera formado con ese material específico creado por ellos mismos.

Esta modalidad no pudo aplicarse a todo el mercado, pero sí a la tecnología, donde el modelo encontró su formato ideal. Tal es así que muchas organizaciones, consorcios, y grupos de empresas, comenzaron a crear nuevas certificaciones profesionales y dando lugar a todas las personas que les interesaba una tecnología pero no podía acceder formalmente a ciertos puestos de trabajo. Con el tiempo esto se transformó en un clásico de los 90, y tomó fuerza mayor aún en esta última década.

Las personas comenzaban a evaluar también en ciertas épocas la posibilidad de vivir en el exterior, fuera de su país, con lo que los títulos académicos solían representar un problema, requiriendo validación, nivelación, y demás, e incluso con el problema de que tal vez no se lograra una equivalencia justa para la persona. En este aspecto las certificaciones, que eran creadas por empresas y organizaciones internacionales, consiguieron diferenciarse mediante la validez a nivel global, lo cual terminó de definir su tendencia creciente y en continuo avance.

Regresando a la pregunta original, dónde estudiar seguridad continúa siendo difícil de responder, solo que en algún momento simplemente era imposible encontrar un lugar, y hoy en día al menos se considera posible realizar cursos especializados en institutos privados, cursar materias en carreras relacionadas, realizar especializaciones o postgrados, o bien directamente tomar cursos de certificaciones profesionales. Esta última es por la que se está optando con mayor frecuencia, por cierto, con certificaciones como Security+, CEH, CCSP, CISA, CISM, o la vedette: CISSP.

Tal vez en algunos años exista una carrera de seguridad de la información, quizás una licenciatura, o hasta una ingeniería, quién sabe, lo cierto es que la seguridad está ganando su terreno en los ambientes académicos, y no se detendrá hasta conseguir un lugar entre los grandes clásicos de la educación.

Solo bastan buenos profesionales con voluntad de crear estas carreras, y autoridades con la mente abierta que den espacio al crecimiento de los sistemas universitarios, y puedan motivar el avance de tamaño proyecto, demostrando así una visión realmente comprometida con el futuro.

 

Por Federico Pacheco.

 


PCI-DSS y virtualización

INTRODUCCIÓN

No es ningún secreto que, principalmente por ahorro de costes, más y más servicios se están virtualizando.

Tipicamente, donde antes había montones de servidores dedicados ahora tenemos un único servidor que tiene configuradas varias máquinas virtuales; una con el servidor web, otra con la base de datos SQL …

Por otro lado, normativas como la de PCI-DSS, que es de obligado cumplimiento para todas aquellas entidades que manejen datos de tarjetas de crédito (bancos, etc),  cada vez son más exigentes y amplían el número de elementos auditados. Donde antes se decía que los servidores por los que circulen datos de tarjetas deben tener antivirus instalados, ahora se extiende a todos los servidores que formen parte de la misma intranet.

Así pues, en este caos de redes, servidores, servicios, datos confidenciales, cifrados, etc … ¿dónde queda el papel de la virtualización con respecto al cumplimiento de PCI-DSS?

PUNTOS CONFLICTIVOS

Sin ánimo de ir al detalle, veamos unos cuantos puntos que, como poco, habría que mirar como “difíciles de cumplir” o “poco realistas”.

1. Actualizaciones de Software

Practicamente cualquier normativa concerniente a la seguridad, obliga a instalar y documentar todos los parches de seguridad críticos. Vamos a creernos que esto se hace dentro de las máquinas virtuales … Pero, ¿qué pasa con el servidor de VMware – quien dice VMware dice cualquier otro – que corre por debajo? ¿Es que alguien lo parchea?

Es muy complicado que un servidor de VMware sea parcheado si en el corren unos cuantos servidores críticos. Por lo tanto, la respuesta a nuestra pregunta es casi seguro NO.

2. Separación de entornos y servicios

La segmentación de la red, la separación de entornos (desarrollo, test, producción) y, en particular, no tener varios servicios corriendo en el mismo servidor – por ejemplo, la base de datos y el servidor web deberían estar en servidores separados – son críticos para un entorno bien securizado.

Ahora bien, en pos del ahorro de costes, muchas veces se meten dentro del mismo servidor de vmware máquinas virtuales de entornos distintos o bien, como poníamos de ejemplo antes, una máquina virtual con la base de datos y otra con la aplicación web … Esto, que puede a priori parecer inocuo, plantea un serio problema, ya que, en realidad, todas las máquinas virtuales reciben el tráfico de red al completo, lo cual compromete la seguridad del servidor VMware “entero”.

Unido a esto, está el hecho de que ya han sido presentados trabajos que muestran como escapar de la máquina virtual al host (del host a la máquina virtual es bastante fácil; puedes hacer lo que te venga en gana).

Así pues, aunque estrictamente dos máquinas virtuales corriendo respectivamente el servidor de base de datos y el servidor web en el mismo host no incumplan directamente PCI-DSS, desde luego afecta a la seguridad.

3. Consolas de administración.

Muchas veces durante las auditorías se pone énfasis en localizar consolas de administración abiertas a toda la intranet, en intentar forzarlas por fuerza bruta … Normalmente, esto se refiere a aplicaciones web, pero no debemos olvidar que todos los servidores de virtualización tienen su respectiva consola de administración, aunque esta escuche en un puerto raro (https://servidor-vmware:8333/). Estas consolas también pueden tener passwords por defecto y también pueden ser atacadas por fuerza bruta.

4. Logs centralizados.

Otro requisito fundamental de PCI-DSS es que los logs se manden cifrados a un servidor donde se almacenen de forma segura y puedan/sean examinados periodicamente. Y sí, esto siempre se cumple dentro de las máquinas virtuales pero … ¿qué pasa con los logs del propio VMware?

Un usuario que acceda al host tiene control absoluto de todas las máquinas virtuales. Puede copiarlas y llevárselas a su casa, donde podrá hacer lo que le venga en gana. ¿Son estos logs enviados a un servidor centralizado? Mejor no preguntar …

5. Antivirus, IDS, …

Siguiendo en nuestra línea, deberíamos plantearnos cómo queda la seguridad del host. Estamos seguros de que se ha hecho el correspondiente hardening de la máquina virtual que contiene la aplicación web …

Pero no nos engañemos, instalar un antivirus en el host puede llegar a ralentizar bastante el servidor, aparte de posibles problemas potenciales de este tipo de software. De nuevo es difícil que se cumpla este punto (y sí, los *nix también tienen que tener antivirus instalado; no sirve eso como excusa)

Un sin fin de preguntas sin responder

Podemos pensar que estaremos bien tranquilos si las máquinas virtuales están bien securizadas, pero a día de hoy cada vez tenemos menos ataques desde el exterior con un sql-injection y cada vez tenemos más desde el interior con una mezcla de ingeniería social y hacking, particularmente en entornos altamente securizados.

Así pues, no estaría de más preocuparnos de la seguridad de nuestros servidores de VMware, por los que, no lo olvidemos, pasa todo el tráfico de red que envían/reciben sus máquinas virtuales y en los que, además, desde el host podría instalarse un troyano que haga inútil cualquier intento de detección del ataque.

¿Tiene el host un IDS? ¿Tiene sofware antivirus? ¿Tiene puestos los últimos parches de seguridad? ¿Se cambian sus passwords cada mes? ¿Qué usuarios y con qué permisos pueden entrar? ¿Dónde están los backups de las máquinas virtuales? ¿Y la lista de actualizaciones que han metido en el host? ¿Entran como root a la consola de administración del vmware? …

Muchas veces, mirando allí donde nadie mira, podremos encontrar la respuesta a cómo reventar un sistema.


Los diabólicos tornillos del iPhone 4

iPhone4screws 468x319 Los diabólicos tornillos del iPhone 4

Puede que el título suene un poco sensacionalista, pero tiene motivos de ser. Todos sabemos de los esfuerzos de Apple por que su software no sea “jailbrekeado”, pero muchos no habían advertido de los grandes esfuerzos que hace Apple para que tampoco se pueda abrir el hardware por algún motivo.

Obviamente habrá usuarios fanáticos que van a decir que jamás necesitaron abrir su iPhone, y que si Apple quiere reforzar el hardware para que nadie pueda abrirlo nunca, está bien, y por un lado es entendible ya que el usuario promedio no necesita hacer mucho más que llamar, jugar, navegar por las redes sociales y sacar fotos eventualmente, por ende, no se necesita abrir, ni tampoco hacer jailbreak si no se van a instalar más aplicaciones que las que están en el Apple App Store, esos son casos aparte. El resto de los usuarios que quieren tener un mínimo de control sobre sus celulares no lo van a poder hacer, porque Apple está diseñando una serie de nuevos tornillos para cerrar sus carcazas, unos super resistentes con un formato que requiere un destornillador especial que no se consigue en cualquier lugar, y obviamente que tampoco por un bajo precio.

Si por algún motivo quisiéramos cambiar la carcaza del iPhone 4 (quizás porque en Navidad nos regalaron 50 modelos para elegir y ahora tenemos la oportunidad de hacer que el color del iPhone combine al de nuestra ropa, o si se nos rompe o raya la actual y la queremos cambiar para que se vea mejor, entre varios otros motivos) vamos a tener que comprar algún tipo de set especial que cueste un precio diferencial, y no va a quedar otra opción más que pagarlo o llevarlo a un centro donde nos cobren por cambiarlo.

Por lo que sabemos esta no es la primera ni la única vez que Apple crea este tipo de “tornillos diabólicos”, ya que tanto en la MacBook Pro como en la MacBook Air hay tornillos en forma de estrella que son literalmente imposibles de aflojar, ya que requieren de un tipo de destornillador que sólo los técnicos de Apple disponen.

Los que se van a agregar en el iPhone 4 son los llamados Pentalobular, que son los nuevos especialmente diseñados. Algunos de los otros modelos de la imagen que les dejo a continuación fueron agregados en los diferentes gadgets de Apple anteriormente:

tornillos 468x263 Los diabólicos tornillos del iPhone 4

En esta imagen podemos ver exactamente cuáles fueron usados en cada caso:

tornillos apple 468x131 Los diabólicos tornillos del iPhone 4

Aún así habrá mucha gente que siga defendiendo que todo lo hacen por un buen motivo, y que no está bueno que la gente se meta en el hardware fácilmente ya que puede dañar componentes que son irreparables, un punto en el que tendrán razón, pero tampoco es buena esta política de aislamiento total que Apple quiere usar siempre haciendo que los usuarios no tengan ningún control sobre sus celulares o gadgets en general, teniendo que recurrir a ellos hasta para cambiar la carcaza del teléfono.

Vía pocketnow


The Quick Brown Fox

A couple of months back we introduced Web Fonts to Blogger in Draft. Today we’re excited to not only launch Web Fonts to ALL Blogger users, but also announce we’ve added an additional 35 fonts to the mix, for a grand total of 77 fonts!

Henry Ford once said “Any customer can have a car painted any colour that he wants so long as it’s black.” When it comes to the Internet and fonts, sometimes this hits pretty close to home: “You can use any font you want so long as it’s Arial.” With the introduction of Web Fonts, this is now a far cry from the truth!

Web Fonts, brought to you by our good friends at Google Fonts, let you spice up and further personalize your blog. Just have a look at what we’ve done with the post titles and text of this blog! And for those of you interested in fonts for non-latin alphabets such as Cyrillic, Greek and Khmer, we have those too!

Ready to give it a try for yourself? Simply go into the Advanced tab of the Blogger Template Designer for your blog, select the type of text you’d like to change (Post Title, Blog Title, etc.) and click on any of the new Web Fonts for a preview. Don’t worry, nothing will change on your blog until you select “Apply to Blog”, and this means you can play around with all of the fonts and only make the switch when you’re ready.

For the full list of fonts and more information, please take a look at the Web Fonts page in our Help Center.

Go ahead. Jump over that lazy dog!


Como probar las novedades del iOS más reciente antes de que se haga oficial

La nueva versión del iOS 4 parece tener novedades bastante jugosas, pero lo cierto es que mientras se hace oficial y por lo tanto disponible para casi todos los mortales, la ansiedad de la espera puede que ya haya causado daños irreparables en tu organismo. En Gizmodo, además de velar por tu curiosidad y necesidad de estar informado de las últimas novedades, también lo hacemos por tu salud, así que tras el salto te comentamos como tener ya el iOS más nuevo en tu dispositivo Apple.

Como todo en esta vida existen dos caminos: por un lado el del “bien” y por otro lado el del “mal”. El lado luminoso del iOS te llevará a hacerte una cuenta de desarrollador con la que tendrás acceso, además de a la SDK para desarrollar aplicaciones, a las versiones beta del sistema iOS. Eso sí, todo esto previo pago de 99 dólares, como no…

En el lado oscuro se encuentra el método piratilla consistente en descargarte la versión beta del iOS correspondiente a tu dispositivo específico de internet e instalarla usando iTunes. Para hacerlo sólo tendrás que elegir el archivo descargado usando la opción para buscar actualizaciones mientras mantienes pulsado Shift en Windows u Opción en Mac.

Eso sí, recuerda que si el UDID de tu dispositivo no está asociado a una cuenta de desarrollador puede quedar inutilizado hasta que lo hagas si en lugar de actualizarlo lo restauras usando una beta.

Bueno, tú eliges el camino a seguir, pero que conste que si por alguna razón tu dispositivo deja de funcionar, explota o te intenta asesinar mientras te muestra en la pantalla un vídeo repetitivo de Steve Jobs cabreado, nosotros ya te hemos avisado de que un usuario de Apple que se precie no sólo pagaría los 99 dólares correspondientes sino que también sacrificaría a su primogénito si fuera necesario…— Dani Burón [Apple Developer Connection]


La traducción simultánea llega a Google Translate (aunque sólo para Android)

Google Translate

Últimamente Google no para con su sistema operativo móvil. Después de la actualización de Goggles tocaba otra actualización que nos sorprendiera. El afortunado ha sido Google Translate, que además de un rediseño de la aplicación trae un modo de traducción simultánea.

La traducción simultánea permite mantener una conversación entre dos personas que hablen distintos idiomas. Uno habla, el teléfono escucha, traduce y lee en voz alta en el otro idioma para que la otra persona lo entienda. Así pueden entablar una conversación. Resulta un poco ortopédico, pero puede llegar a ser útil.

De momento, la traducción simultánea está en versión alpha, así que puede tener fallos, y sólo funciona entre inglés y español. Para usarlo sólo hay que traducir una palabra de español a inglés (o viceversa) y pulsar el botón “Entrar en modo de conversación”. A partir de ahí cada uno habla y Google Translate traduce y lee.

No creo que la traducción simultánea vaya a ser una revolución, sobre todo en estas fases tan tempranas, pero sí que es algo muy curioso y que demuestra el poder que podemos llegar a tener en la palma de la mano. Personalmente la he probado en una conversación conmigo mismo, y para ser una alpha funciona muy bien.

La aplicación ya está disponible en el Android Market para Android 2.1 o superior. Todavía no se sabe cuándo llegarán estas novedades a la web de Google Translate o a aplicaciones para otros SO móviles.

Vía | Xataka Móvil
Más información | Translate Blog


Curso de Linux para novatos, brutos y extremadamente torpes

Este libro de Antonio Castro Snurmacher es distribuido libremente bajo los términos de la licencia GPL.
Segúnb indica su autor en la introducción “El curso es una introducción general a los sistemas operativo tipo Unix en general y Linux en particular. Perdone la crudeza de nuestro título pero cuando termine la primera parte de este curso sentirá que ha superado una desagradable fase de su existencia y podrá reírse de la falta de conocimientos de su vecino.”

Este curso en PDF (Mirror) empieza desde un nivel de conocimientos cero, y avanza consolidando los conceptos paso a paso. Pese a ello es un curso muy ambicioso. Con él logrará con él una base de conocimientos que le darán una gran seguridad a la hora de abordar cualquier desafío en este S.O.

Parte (I): Iniciación al Sistema Operativo Linux.

  • A quién va dirigido este curso.
  • Introducción a Linux.
  • Algunos conceptos básicos.
  • El manual del sistema.
  • La shell.
  • Introducción a los procesos.
  • Más sobre procesos y señales.
  • Sistema de ficheros (Primera Parte).
  • Sistema de ficheros (Segunda Parte).
  • Sistema de ficheros (Tercera Parte).
  • Algunos comandos útiles.
  • Expresiones regulares.
  • El editor VI (Primera Parte).
  • El editor VI (Segunda Parte).
  • Programación Shell-Script (Primera Parte).
  • Programación Shell-Script (Segunda Parte).
  • Ejercicios resueltos de Shell-Script.

Parte (II): Usuario avanzado de Linux.

  • Introducción a la segunda parte del curso.
  • La memoria virtual en Linux.
  • La primera instalación de Linux.
  • Terminales.
  • Programación de tareas en el tiempo.
  • Introducción a Redes.
  • El arranque en Linux y cómo solucionar sus problemas (Primera Parte).
  • El arranque en Linux y cómo solucionar sus problemas (Segunda Parte).
  • Consejos generales para compilar Kernels.

Fuente: DragonJAR


Se propaga troyano en Facebook a través de fotos falsas (Este eres tu?)

Como siempre remarcamos los delincuentes continuamente están innovando y probando nuevas técnicas de engaño para lograr que los usuarios cometan un error y lograr infectarlo o robarle sus datos personales y su dinero.  En este caso se trata de la utilización de una técnica muy conocida pero que ha sido adaptada a la red social Facebook.

Es el clásico engaño que siempre se realiza por el mensajero MSN para propagar malware o realizar promoción de enlaces pero, en este caso el mensaje se propaga por el chat de Facebook y con la pregunta “Este eres tú?” intenta hacer creer al usuario que allí hay una foto suya.

Ante la curiosidad y pensando que se trata de una foto alojada en la red social, los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a través del script l.php) a un sitio de terceros (subrayado) en donde verá publicidad o desde donde descargará un archivo ejecutable dañino, como en este caso:

En la imagen se puede ver que se simuló la página de Facebook para luego mostrar el botón de descarga de la foto pero, si se presta atención, la URL en la barra de direcciones indica claramente que no se trata de Facebook.

El archivo http://www.life[ELIMINADO]teacher.com/images/facebook-pic000934519.exe es detectado por varios antivirus pero de todos modos esto ya comienza a ser una tendencia mientras que Facebook no comience a bloquear los enlaces activos, como sucedió durante mucho tiempo con MSN.

¡Gracias Daniel por el reporte!

Cristian de la Redacción de Segu-Info


4 segundos de significativo silencio.

 

Tan sólo cuatro (4) segundos de silencio durante una conversación son suficientes para evocar los miedos primarios, que activarán esas sensaciones tan angustiosas de incompatibilidad y exclusión. Esta es, al menos, una de las conclusiones a las que ha llegado el equipo de investigación encabezado por Namkje Koudenburg, de la Universidad de Groninga (Países Bajos), y que publica en el Journal of Experimental Social Psychology.
El que una conversación sea fluida se asocia con emociones positivas, favorece un sentimiento de pertenencia, de autoestima, de validación social y de consenso. Sin embargo, la interrupción de esa fluidez con un silencio breve produce sentimientos de rechazo y emociones negativas.
Para el estudio, los investigadores realizaron dos experimentos en los que analizaron la respuesta de los participantes a silencios incómodos. En el primero, 102 universitarios leyeron una de dos historias. La primera versión describía a alguien que hacía un comentario desconsiderado (“Creo que las personas obesas debería pagar por dos asientos en el autobús”) que iba seguido por un silencio. En la historia alternativa la conversación seguía como si nada tras el comentario. A los estudiantes se les pedía que se imaginasen en la situación de la persona que había hecho ese comentario. No es sorprendente que dijeran sentirse más ansiosos, rechazados y menos seguros en la situación con el silencio que en la alternativa.
En el segundo experimento 60 estudiantes visionaron vídeos de dos situaciones alternativos en los que el comentario inapropiado se hacía en una conversación sobre relaciones personales y se refería al sexo entre profesores y alumnos. En un caso, la afirmación era seguida por un silencio de cuatro segundos; en la otra versión  la conversación continuaba como si nada. Si bien los vídeos no contenían referencias al silencio y los sujetos ni siquiera fueron conscientes de la pausa, los estudiantes que vieron la versión que contenía la rotura de la conversación volvieron a valorar sus sentimientos de rechazo como mayores y su autoestima más baja.
La hipótesis es que la sensibilidad frente a los signos de rechazo y exclusión surgió durante la historia evolutiva de la especie, en la que hubo momentos en los que verse excluido de un grupo o la división de éste podía significar, literalmente, la diferencia entre la vida y la muerte. Estos días, afortunadamente, las consecuencias del rechazo social son bastante menos duras, aunque no siempre se sienta así.
Referencia:

Koudenburg, N., Postmes, T., & Gordijn, E. (2010). Disrupting the flow: How brief silences in group conversations affect social needs Journal of Experimental Social Psychology DOI: 10.1016/j.jesp.2010.12.006


Grandes mentiras de las contraseñas.

Sobre contraseñas se ha escrito y hablado tanto que se podría imprimir en papel y forrar varias montañas. En este mismo blog lo hemos tratado decenas de veces. Mucha de esta literatura trata de dar directrices para que nuestras passwords sean seguras y lo cierto es que han de serlas y se ha de conocer unos mínimos criterios para seleccionarlas.

Hoy por hoy todos los que nos leéis seguro que ya sabéis como poner una buena contraseña, incluso cuando algunos servicios web solo hacen comprobaciones mínimas antes de aceptarla.
Políticas de contraseñas hay cientos, aunque es gracioso ver que algunas de ellas aún no se han enterado de los ataques por máscara y sustitución. Esos que con un conjunto de reglas, se le puede indicar a una herramienta como John  The Ripper que por ejemplo añada años antes o después de cada palabra de un diccionario, o remplace las “a” por “@” o por “4” y las “o” por “0”, las “i” por “1” y esas técnicas tan comúnmente utilizadas.
ESET nos dice que “@cce0_$i$tem@” es una contraseña segura, ¿lo es? ¿y “MiConTRaseñA” que dice Skype? Desde luego son mejores que “conchi”, pero… ¿seguras?

Otro caso es el de eBay, en el que nos ponen como ejemplo “caradehuevo” y “$superman1963″:
Pese a que me apetece utilizar la palabra de la contraseña para insultar al autor de ese documento, me limitaré a comentar que esa contraseña esta incluso en diccionarios como el de rockyou.
Aunque de  lo que realmente quería hablar es de las recientes publicaciones de bases de datos de usuarios y contraseñas de servicios como lifehacker, rockyou, moneybrookers o la reciente filtración de 1.7 millones de usuarios de vodafone (sha256) que ya se están crackeando.
¿Contraseñas seguras? No, ninguna. Tus datos personales, tus credenciales de acceso, tus datos privados… TODO, acabará siendo volcado en un archivo de texto en algún momento. Tal vez se suba a megaupload y todos lo descarguemos o tal vez se quede en el disco duro de alguien que pruebe si esa misma contraseña la usas en Paypal. Puede que no salgamos en el top100 de contraseñas más usadas si evitamos poner “123456” o “queso”, pero antes o después alguien convertirá el MD5, el DES, el SHA1 o lo que sea que lo guarda, en el conjunto de caracteres irrecordables que tecleamos cuando nos dimos de alta.

Cada vez se habla más del arcaico y obsoleto sistema de autenticación mediante usuario y contraseña y no me extraña.


La Edad del Hielo llega a tu MacBook

Al final hemos conseguido engañar a la traviesa y tozuda paleoardillita de la saga “Ice Age” (“La edad del hielo”).

Tanto tiempo correteando detrás de su imprescindible bellota y finalmente hemos conseguido darle el cambiazo. Ahora lo que Scrat lleva entre manos (¿garras?) es una manzanica mordía. Igual no es tan nutritiva pero seguro que le permite hacer muchas más cosas. Seguro también que no se la deja arrebatar tan fácilmente. Y aún hay más.

Desde Etsy vuelven a sorprendernos con una de sus habituales creaciones, simpáticas y divertidas.

Un adhesivo para la parte exterior del MacBook que aprovecha la manzanica mordía que se enciende cuando tienes el ordenador en funcionamiento que sustituye la conocida bellota de la conocida ardilla prehistórica de “Ice Age”. Seguramente no se quejará de que le hayan dado gato por liebre.

Disponible para toda la familia MacBook (incluídos Pro y Air,de estos tanto los anteriores como los actuales) en tamaños de 13″ y 15″ puede ser tuyo por menos de 4€. Y además parece que Scrat te vigila el portátil. ─Antonio Rentero [Etsy]


El iPhone 4 llega a Verizon el 10 de febrero

Hoy en un evento realizado en la ciudad de Nueva York, Verizon y Apple anunciaron que desde el próximo jueves 10 de febrero ofrecerán una versión del iPhone que funciona en la red celular CDMA de Verizon.

Este iPhone 4 mantendrá el diseño y las características del iPhone 4 como su pantalla Retina, video llamadas FaceTime, chip A4, cámara de 5MP con flash LED y capaz de grabar video HD, Giroscopio, etc.

El iPhone 4 de Verizon además tendrá la capacidad de funcionar como una base WiFi permitiendo compartir la red de datos con hasta cinco dispositivos WiFi. leer más »


Cómo usar la Mac App Store sin tarjeta de crédito

Captura de pantalla 2011 01 11 a las 16.38.47 Cómo usar la Mac App Store sin tarjeta de crédito

Muchos sois los que nos habéis preguntado por Twitter y a nivel personal si es posible realizar instalaciones de aplicaciones gratuitas de la Mac App Store sin la necesidad de tarjeta de crédito. Es una buena pregunta para aquellos que no poseen tarjeta por ser demasiado jóvenes, o para los padres que desean que sus hijos puedan adquirir apps gratuitas sin tener que darles una tarjeta de pago personal que pueda presentar cargos extraños a final de mes.

Para todos estos, os agradará saber que la respuesta es que sí, sí que se puede y os vamos a explicar cómo. Una vez abierta la aplicación de la tienda, nos debemos dirigir al menú de la barra superior de Mac OS X bajo el nombre Tienda, y pulsaremos sobre Crear cuenta. Si hemos ingresado a la tienda con una cuenta anterior y lo que deseamos es crear una diferente, debemos salir de nuestra cuenta y pulsar en Crear cuenta… como hemos dicho antes.

 

Una vez hecho esto aparecerá una nueva ventana en la Mac App Store para iniciar la creación de la cuenta. Tras aceptar los términos de la tienda expresados por Apple en la página de bienvenida, se nos pedirá ingresar una dirección electrónica válida y una contraseña con ocho caracteres mínimos mezclando mayúsculas, minúsculas y números. Además podemos establecer una pregunta y respuesta de seguridad y la fecha de nacimiento.

Captura de pantalla 2011 01 11 a las 16.18.20 790x529 Cómo usar la Mac App Store sin tarjeta de crédito

Tras ello, pulsamos en Continuar y veremos que se accede a la ventana de facturación. En la primera zona veremos la selección de tarjetas de crédito que posee la opción de seleccionar Ninguna. Aunque sí deberemos informar de una dirección física de facturación. Tras ello pulsamos en Continuar y se enviará un correo de validación a nuestra cuenta de mail.

Proceso finalizado. Desde entonces podremos entrar en la tienda con la única desventaja de no poder adquirir aplicaciones de pago.

Cómo usar la Mac App Store sin tarjeta de crédito escrita en AppleWeblog el 11 January, 2011 por Dani Muñoz
Enviar a Twitter | Compartir en Facebook


Sprint y T-Mobile podrían estar en los planes de Apple

iphone 4 cdma verizon e1294831770780 Sprint y T Mobile podrían estar en los planes de Apple

Como decía ayer en Twitter mi estimado compañero Carlos Rebato, lo mejor de que por fin se haya anunciado el iPhone 4 CDMA con Verizon es que por fin se van a acabar los constantes rumores que durante largo tiempo han estado llenando nuestra parrilla informativa y de opinión. En poco nos afecta el lanzamiento a los que vivimos fuera de Estados Unidos, que al menos podríamos ver extensibles algunas de las novedades del terminal a través de una futura versión iOS.

Ahora es el momento de preguntarse si el fin de la exclusividad ostentada por AT&T desde 2007 va a suponer la llegada del terminal a muchas otras operadoras. Cuando se preguntó a Tim Cook por la exclusividad del modelo CDMA para con Verizon, éste contestó que estábamos ante un acuerdo a largo plazo y no exclusivista, declaraciones que han sido interpretadas como toda una declaración de intenciones: Apple va lanzada y pretende convertir a su teléfono en el móvil estrella de todas las gigantes estadounidenses.

Sprint, que también basa su red en el CDMA, es la probabilidad más clara de desembarco. Ya hecho el trabajo de adaptación ¿por qué no sacarle el máximo provecho?

 

Un poco más compleja sería la llegada del iPhone a T-Mobile (cuarto operador en el país) que podría acoger su versión GSM siempre y cuando éste se compatibilizase con sus frecuencias 3G. Mientras que AT&T soporta las de 850MHz y 1900MHz, T-Mobile hace lo propio con las de 1700MHz y 2100MHz, siendo incompatible el teléfono con la primera de estas últimas.

Metro PCS en EEUU y China Telecom (ambos adscritos al CDMA) también están sonando fuerte como proveedores del modelo presentado ayer, aunque son poderosos los rumores de que Verizon habría pagado un pastizal por que ninguna otra compañía se sumase a la fiesta.

Vía: AppleInsider

Sprint y T-Mobile podrían estar en los planes de Apple escrita en AppleWeblog el 12 January, 2011 por José Carlos Castillo
Enviar a Twitter | Compartir en Facebook


Apple baja el precio del iPhone 3GS a $49 Dólares

Muchas cosas “extrañas” están sucediendo. Hace pocos días, AT&T rebajó el precio de muchos de sus terminales de manera sustancial. Ahora le ha tocado el turno a Apple bajar el precio del iPhone 3GS de 8 GB a tan sólo $49 Dólares. Estamos hablando de un decremento de $50 Dólares. Y con cosas extrañas, nmerefiereo a que por como se han ido dando las cosas, es probable que después de 4 años, el acuerdo de exclusividad entre AT&T y Apple finalmente haya finalizado a partir de hoy 11 de Enero; día en el que supuestamente se presentará el iPhone CDMA.

Ahora más que nunca, los rumores son muy insistentes y hasta cierto punto creíbles, gracias al evento que Verizon llevará a cabo en unas horas en la Ciudad de Nueva York. La operadora más popular en Estados Unidos se ha encargado de añadir una dosis extra de suspenso al evento. Cuestión que ha orillado a AT&T, a buscar “atrapar” a cuantos clientes le sea posible durante 24 meses, justo antes de la “inminente” presentación del iPhone CDMA con Verizon.

Y es que, según los expertos, es muy factible que entre 9 y 12 millones de clientes de AT&T cambien de operadora una vez que el iPhone esté disponible con Verizon. Una cantidad muy similar a la que AT&T captó durante el 2010 con el lanzamiento del iPhone 4. Estas cifras coinciden con las que se dieron a conocer hace algunos meses, una vez que los rumores del iPhone CDMA comenzaron a tomar fuerza. Esto significaría un incremento total de ventas del 5% para Apple.

Asimismo, estos mismos expertos, estiman que AT&T que actualmente cuenta con poco más de 17 millones de clientes usuarios de un iPhone, se vea muy afectada gracias a que muchos de ellos finalmente darían por terminada su relación con la operadora, haciendo que dicha cifra disminuya de manera importante. Dicha estimación está basada en la cantidad de usuarios que están a punto de terminar su contrato de permanencia, junto con los potenciales clientes que desean adquirir un iPhone (pero no con AT&T).

Es por muchos conocido que la cantidad de clientes de ambas operadoras (Verizon y AT&T) es muy pareja; Verizon aventaja a AT&T por aproximadamente 500,000 abonados,. Sin embargo, habría que tomar en cuenta que un decremento en la cantidad de clientes que sólo están con AT&T por el iPhone, podría resultar fatal tomando en cuenta que gran parte del éxito de la operadora como proveedor de servicios inalámbricos, es gracias al iPhone. Si las estimaciones y predicciones resultan ser correctas, es muy posible que Verizon comience a ofrecer planes de voz y datos mucho más atractivos que los que actualmente hay disponibles para el iPhone (planes ilimitados de datos y más minutos de voz).

Por otro lado, los norteamericanos saben de antemano que la red de AT&T es bastante más “débil”  e inestable que la de Verizon, y el sólo hecho de saber que su línea móvil será más confiable, hará que millones de clientes potenciales y existentes del iPhone, se decidan de una vez por todas a firmar un contrato de permanencia con Verizon, no importando el plazo forzoso. En especial, aquellos que cambiaron de operadora para adquirir un iPhone, serán los más beneficiados.

Finalmente, la carrera entre los diferentes fabricantes de smartphones en Estados Unidos, podría tomar un cariz totalmente distinto al que estamos presenciando. Aquellos fieles usuarios de Blackberry o Android en Verizon, finalmente podrían decantarse por un iPhone, haciendo que las cifras que recientemente se han publicado, sean más favorables a cierto fabricante en particular y el crecimiento de sus competidores se vea frenado de manera abrupta.

Un último detalle que pocos toman en cuenta, tiene que ver con los clientes de las pequeñas operadoras como Sprint, o T-Mobile. Ellos seguramente cambiarán a Verizon sabiendo de que contarán con mejores alternativas y que prefirieron esperar cerca de 4 años, con tal de no comprometerse con AT&T durante un largo período de tiempo. En fin, si el rumor del iPhone CDMA resulta ser cierto, las ventas del producto estrella de Apple se verán catapultadas a cifras nunca antes vistas. Seguramente se tratará de un acuerdo que traerá muchos beneficios tanto a Steve Jobs y compañía, como a muchos usuarios de smartphones a nivel mundial.

Vía | AppleInsider


La solución perfecta para proteger tu iPad, MacBook y MacBook Pro

Seguro que tienes pensado comprar una funda para alguno de tus productos de Apple, pero no terminas de aclararte. Nosotros te vamos a ofrecer una serie de fundas para iPad y Macbook de la marca Franky Wish, todas ellas dotadas con diseños urbanos y modernos enfocado a ese público que huye de los productos clásicos y aburridos. Pero no todo es diseño, también hay que tener en cuenta la protección. Esto productos llevan incorporada la Pro Extreme Technology®, un material único, con una avanzada estructura microcelular que ofrece una extraordinaria absorción de golpes en casos extremos. Ante cualquier impacto, la fuerza se disipa y es distribuida por toda su superficie, llegando a absorber hasta el 90% de la energía de un impacto en determinados casos, según las pruebas de ASTM Internacional.

Esto es posible a que este material, flexible y blando en reposo, cuando se somete a impactos extremos sus moléculas de uretano se “congelan” temporalmente, como cuando el agua se convierte en hielo. Así, el material reacciona y se endurece hasta formar una lámina o capa, pero lo mejor es que veas un vídeo en el que de forma muy gráfica se ve la seguridad que ofrece este material que se incluye en las fundas.

-Después de ver el increíble material, nos adentramos de lleno en los productos que nos interesan, como por ejemplo en las fundas para Macbook, tanto para 15 pulgadas, como para 13 y los Macbook Pro de 13. Dichas fundas están fabricadas en piel sintética de alta calidad y el famoso material Pro Extreme Technology®. Para posibles golpes laterales que se puedan ocasionar en el transporte de nuestro Macbook, el lateral de la funda incorpora un acolchado de 3 milímetros. No se puede obviar su diseño urbano, con cremalleras de la marca YKK y ese interior de satén, que al ser tan suave, cuidará el material de nuestro equipo.

Para los Macbook Pro de 15” hay 3 diseños diferentes, los mismo que podemos encontrar para los macbook de 13 y Macbook Pro de 13 Pulgadas.

-Pero si lo que buscas son fundas para iPad, en Franky Wish, tienes dos modelos, con las mismas calidades, la funda negra estará disponible a lo largo de este mes de Enero, pero no te preocupes, pues la puedes reservar, añadiéndola a tu “wishlist”.
En resumen, fundas de diseños muy actuales y con un especial cuidado en la protección de tus equipos. Mira la completa galeria con los diferentes modelos de fundas y decide el diseño que más te gusta de la marca Franky Wish.

fraky-wish04 fraky-wish05 fraky-wish09 fraky-wish10 fraky-wish15 fraky-wish20b fraky-wish23 fraky-wish24 fraky-wishr14 franky-wish25



Samsung nos muestra sus impresionantes pantallas flexibles AMOLED – CES 2011

Filed under: , ,

Reconocemos tener debilidad por las pantallas flexibles, pero, créenos, si las vieras en directo, tú también la tendrías. Samsung ha sido siempre uno de los fabricantes que más empeño ha puesto en el desarrollo de este tipo de paneles por lo que era de esperar que se trajese sus nuevos prototipos al CES. Los coreanos han estado en un conocido evento previo a la feria mostrando sus últimas propuestas, pantallas AMOLED de 4,3 pulgadas y resolución 480 x 800 píxeles, con un ínfimo grosor de 0,27 mm, un peso de 2,1 gramos y un brillo de 300 cd/m2. ¿El resultado de esta combinación de especificaciones? Una calidad de imagen impresionante, presumiendo de un panel luminoso y con un gran contraste de colores, que además se flexiona como si de una hoja de papel se tratase. Sencillamente, increíble. Si tú también quieres verlo, tienes un video esperándote tras el salto.

Continue reading Samsung nos muestra sus impresionantes pantallas flexibles AMOLED – CES 2011


Robo de credenciales y publicidad

Como muchas veces lo hemos mencionado en el blog, las páginas web falsas ofreciendo algún tipo de servicio o aprovechándose de la curiosidad del usuario a través de técnicas de Ingeniería Social, tienen objetivos varios, desde el robo de contraseñas hasta publicidad en línea. Como un punto particular de este caso, veremos que abarca varios de los servicios de correo electrónico y promete mostrar información confidencial de Facebook.

En esta ocasión se puede ver un correo que anda cirulando por la web en el cual se ofrece la posibilidad de saber quién te ha eliminado del MSN, e incluso ¡ver información de tus contactos! Esto podría resultar atractivo para muchos usuarios y es allí dónde se convierten en víctimas. En la siguiente captura podemos ver cómo es el correo que se recibe:

Email Phishing

Obviamente ninguna de las funciones ofrecidas en el mail son reales, sino que son parte del engaño armado para lograr que el usuario ingrese sus credenciales o siga el enlace de alguna de las publicidades. Por cualquiera de las dos opciones el desarrollador de la página se ve beneficiado. Como en muchas otros casos las variantes que se presentan para lograr este tipo de engaños son de lo más diversas y solo se ven limitadas por la imaginación de quien las crea, mostrando así una interminable cantidad de opciones pero con un mismo fin: engañar al usuario para robarle información o lograr que realice ciertas acciones.

Página Web MSN Yahoo

 

La finalidad del correo es sencilla, realizar una recopilación de usuarios y contraseñas de correos electrónicos, ya sea para propagar malware o realizar el envío de spam, como así también generar ganancias por medio de publicidades. Para evitar caer en este tipo de trampas, denominadas scam, es recomendable para el usuario saber identificar si un correo es falso o no, ya que esto mantendrá a salvo su correo y su privacidad.

Los medios utilizados por los scam son similares a los que utiliza el phishing, aunque el objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas utilizadas principalmente para engañar al usuario, son el anuncio de una ganancia extraordinaria, las peticiones de ayuda caritativa, o como en este caso apelar a la curiosidad del usuario.

Las amenazas existentes son muy variadas y no solo se acotan a los códigos maliciosos, sino también a otros tipos de amenazas que atentan contra la privacidad del usuario. Por ello es recomendable para el usuario contar con buenas prácticas para navegar en Internet, además de contar con una solución antivirus con capacidades de detección proactivas.

Pablo Ramos
Especialista de Awareness & Research


Samsung develops DDR4 memory with up to 40 percent better energy efficiency than DDR3

Samsung’s famed lead in component manufacturing is being extended today with the announcement of a DDR4 DRAM stick that can perform read and write operations using up to 40 percent less power than the old/current DDR3 stuff. Bandwidth maxes out at 2.13Gbps at 1.2V, while Pseudo Open Drain technology assists in minimizing the battery impact. Over time, Samsung projects the new DRAM modules will hit 4Gbps speeds. It’s working away with server makers right now in order to achieve JEDEC certification, but the target market will clearly be laptops and other mobile devices, where energy-frugal memory like this would best be appreciated. Check out Samsung’s PR after the break.Continue reading Samsung develops DDR4 memory with up to 40 percent better energy efficiency than DDR3

Samsung develops DDR4 memory with up to 40 percent better energy efficiency than DDR3 originally appeared on Engadget on Tue, 04 Jan 2011 12:43:00 EDT. Please see our terms for use of feeds.

Permalink |   | Email thisComments


Follow

Get every new post delivered to your Inbox.

Join 21,150 other followers