The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for June, 2010

uTorrent ya es estable para Mac

uTorrent ya es estable para Mac: “

utorrent 10 mac 300x172 uTorrent ya es estable para Mac

Hace aproximadamente dos meses hablamos de la versión beta de uTorrent, la cual ya daba muy buenos síntomas de estabilidad y prometía darnos en relativamente poco tiempo una versión estable, cosa que acaba de suceder.

Prometiendo plantarle cara a Transmission 2.0, este cliente sigue basando toda su potencia en la sencillez de uso y la ligereza, algo que para mí es absolutamente básico en un cliente Torrent, sumándole ciertos cambios visuales para hacerlo más maquero y atractivo.

Yo creo que de momento seguiré con mi fidelidad a Transmission ya que nunca me ha fallado, pero me estoy empezando a pensar esta opción…

Descarga | uTorrent Stable

Fuente | Genbeta

Tags: , , ,


Artículos relacionados


¿Dónde está George? La vida secreta del dinero… y de nosotros mismos (I)

¿Dónde está George? La vida secreta del dinero… y de nosotros mismos (I): “

A menudo me decía mi abuela que, tras tocar el dinero, tenía que lavarme las manos. No sólo porque consideraba el dinero como algo simbólicamente sucio o pervertidor, sino porque consideraba que tanto monedas como billetes probablemente habían pasado por miles de manos llenas de patógenos.

Ahora, gracias a George, podemos saber hasta qué punto esto es verdad. ¿El dinero viaja tanto como creemos de mano en mano?

En 1998, un consultor de bases de datos de Brookline, Massachussets, llamado Hank Eskin ideó una manera de satisfacer esta curiosidad. Puso en marcha una página web llamada WheresGeorge.com (¿Dónde está George?). El George en cuestión era George Washington, cuyo retrato empezó a aparecer en los billetes de dólar norteamericanos en 1869.

Su página web permite a la gente seguir un billete de dólar en concreto introduciendo en una base de datos un número de serie y el código postal del lugar donde se obtuvo. Cualquiera puede registrar un billete, y si alguien lo ha registrado previamente la página web informa de dónde ha sido. Estos registros se conocen como “hits” o “coincidencias”.

Los visitantes de la página también pueden dejar constancia de cómo llegó el billete a sus manos. De modo que es posible seguirles la pista mientras pasan de una persona a otra.

En 2008 se habían rastreado más de 133 millones de billetes, que sumaban un total de 729 millones de dólares. Un solo usuario, Gary Wattsburg, ha registrado más de un millón de esos billetes, pero la mayoría proceden de usuarios distintos.

Casi todos los billetes son registrados más de una vez, pero el 11 % llega a 2 o más personas. Uno de ellos, incluso, pasó por las manos de 15 usuarios diferentes de la web.

El viaje concreto de este billete fue: en 2002 se registró por primera vez en Dyton, Ohio, y pronto viajó a Scottsville, Kentucky, donde un usuario lo recibió a modo de propina en una hamburguesería. Después cruzó la frontera por Tennessee y se dio como cambio en el Shell Food Mart de Chapel Hill, Carlonina del Norte, y más tarde en una tienda de Halls Mill, cerca de Unionville. De ahí viajó hasta Texas, donde se dio como cambio a un cliente de un McDonald´s de la ciudad de Keller. A continuación se entregó otra vez como cambio en una ventanilla de apuestas en Lone Star Park, en Grapevine, y después alguien lo encontró en el suelo del Penthouse Key Club de Dallas, un negocio “orientado al sexo” que ha sido cerrado unas cuantas veces por el Ayuntamiento de Dallas por ejercer en él la prostitución. Después de pasar brevemente por Shreveport, Luisiana, el dólar regresó a Texas en forma de cambio en el restaurante Jack in the Box, en Rockwall, y después en el Mr. K Food Mart de Irving. Al parecer concluyó su periplo en 2005 después de pasar por Panguitch, Utah, y por Kincheloe y Rudyard, Michigan, donde la última persona en dar noticia de él escribió: “Este billete empieza a tener un aspecto bastante gastado”.

Es decir, el billete había recorrido al menos 6.000 kilómetros en poco más de 3 años: unos 3 km diarios.

Vía | Sólo ciencia / Axxon


¿Dónde está George? La vida secreta del dinero… y de nosotros mismos (y II)

¿Dónde está George? La vida secreta del dinero… y de nosotros mismos (y II): “

Sobre billetes, sin embargo, se han realizado rastreos parecidos en otros países. Por ejemplo, el objetivo de Eurobilltracker también es que cada usuario de billetes de euro introduzca en una base de datos los números de serie y la información de localización de cada uno de sus billetes para conseguir rastrear el itinerario de los mismos por todo el mundo.

La versión canadiense de este estudio de los movimientos demográficos del dinero (que a la larga seguramente descubriríamos que finalizan casi siempre en los mismos bolsillos) se llama Where´s Willy?

Esta clase de rastreos de dinero y de sus gérmenes incluidos en él son una estupenda forma de entender mejor cómo funcionan las redes de personas, lo cual permitiría atajar de una forma más eficaz, por ejemplo, el contagio de una enfermedad sexual. Y experimentos como éste sin duda dejarán aflorar las conexiones explícitas que existen entre las personas, como ya se realizó recientemente para confirmar los seis grados de separación que existen entre cualquiera de nosotros.

Sin embargo, una forma más eficaz de rastrear cómo se mueve la gente por el mundo quizá sea implantarles un microchip para seguir sus rastros de manera continuada. Y de algún modo, esto ya se ha hecho, porque muchísima gente ya lleva un mecanismo así voluntariamente. Se trata del teléfono móvil.

Al encenderse, los teléfonos móviles están continuamente conectados a una red de antenas, lo que con un poco de geometría compleja puede emplearse para trazar los movimientos de quien los lleva.

Bajo esta premisa, el físico László Varabais y sus colegas obtuvieron una muestra anónima de los registros de más de 6 millones de usuarios de teléfonos móviles de un país. Trabajando con datos de 100.000 individuos y tras detectar 16.264.308 cambios de posición, crearon registros de movilidad de esta población para un periodo de 6 meses, anotando su situación cada vez que realizaba o recibía una llamada.

Se descubrió que el patrón global de movilidad humana era el resultado de una combinación de factores.

Primero: la gente se desplaza (hasta cierto punto) siguiendo el patrón de vuelo de Lévy, que ya os expliqué en el artículo correspondiente.

Segundo: hay grandes variaciones respecto a cuánto se desplaza, con algunos individuos que recorren distancias mucho mayores que otros.

En parte, esto se debe a que tendemos a regresar una y otra vez a los mismos sitios, como nuestras casas, lugares de trabajo o restaurantes favoritos. Además, por lo general tendemos a dormir en la misma cama la mayoría de las noches.

Vía | Sólo ciencia / Axxon


Hidden Logos: 12 Creative Designs with Secret Symbols

Hidden Logos: 12 Creative Designs with Secret Symbols: “[ By Steph in Architecture & Design, Graffiti & Drawing. ]

A logo is a company’s most visible piece of visual branding, stamped on everything from billboards to promotional pens. But sometimes, you can stare at a familiar design again and again before noticing small but delightful hidden symbols, meaning and even messages. From binary code to the clever combination of interlocking shapes, these 12 logos pack in a little something extra.

London Symphony Orchestra

(image via: crossed cow)

The London Symphony Orchestra escaped its staid reputation a bit with this redesigned logo, featuring the letters ‘LSO’ in a modern script that forms a single wavy line. But what you may not see immediately is the abstract image of a conductor waving with one arm and conducting with the other.

Toblerone

(image via: noquedanblogs)

You’ve probably seen the Toblerone logo dozens of times – it’s just a mountain, right? Look closer. There’s a bear shape hidden in the negative space within that mountain, symbolizing the city of Bern, Switzerland where the Matterhorn mountain that inspired the logo is located.

Eighty20

(image via: 38one)

Do you ever see a logo and think to yourself, what was the designer thinking? How does this random image contribute to or identify this brand’s identity? In this case, at least, you’re simply not in on the joke – unless you’re a math nerd. If you view the dark squares as ‘1′ and the light squares as ‘0′, the two rows read 1010000 and 0010100, which read 80 and 20 in binary.

Cluenatic

(image via: 38one)

Perhaps it’s not the most readable logo ever, but it works flawlessly as a visual representation of the puzzle game ‘Cluenatic’, which involves unraveling four clues. Each of the four letters in the world ‘Clue’ are nested inside each other like a puzzle or a maze.

Sony Vaio

(image via: vector logo)

VAIO was originally just an acronym for Video Audio Integrated Operation – since changed to Visual Audio Intelligence Organizer. But the strange, seemingly abstract logo derives from another lucky coincidence: ‘VA’ represents an analog wave and ‘IO’ represents digital binary code, perfectly illustrating the integration of analog and digital technology.

Northwest Airlines

(image via: seek logo)

Before they changed it to something far less interesting – and then faded into oblivion by merging with Delta – Northwest Airlines had one of those logos that contain a bit of symbolism entirely  unnoticed by the vast majority of the public. Sure, it’s got the ‘N’ and ‘W’, seemingly placed inside a circle for no good reason – but check out the location of that little triangle making up the upper corner of the ‘W’. It’s the arrow of a compass, pointing northwest.

Milwaukee Brewers

(image via: sportslogos.net)

Sure, it was just a bit of luck that gave the Milwaukee Brewers baseball team a name with the initials ‘M’ and ‘B’, but it took a great logo designer to see how those letters – combined with the negative space in a lowercase ‘b’ – could form a mitt with a baseball in it.

Bison

(image via: logo pond)

Designed for a rock band from Vancouver, this logo is like one of those left brain/right brain quiz images: what do you see first, the picture or the word?

Museum of London

(image via: lyndsey cole)

Well now, isn’t that a pretty… blob. But there’s more to the Museum of London logo than an artsy splash of watercolor; the various colored circles actually represent the changing shape of London throughout history.

Hope for African Children Initiative

(image via: hopeforafricanchildren.org)

In this trick of the eye, you’re actually drawn to look at the negative space first – the continent of Africa in white, albeit a rather unfaithful rendering. A closer look reveals the shapes of a child and a woman on either side in shades of orange.

Presbyterian Church

(image via: trinity presbyterian church)

How many symbols can you fit into one relatively uncluttered, uncomplicated logo? The Presbyterian Church logo is a pretty good example of making this work: you’ve got a cross, a bible on a pulpit, a pastor’s robes, a dove, a fish and fire all within the same basic shape.

Elefont

(image via: logo pond)

Designed by Mike Erickson (otherwise known as Logomotive) for a fictitious company, this logo has three different elements combined into one simple and visually striking symbol. That curving lowercase ‘e’, which stands for ‘elefont’ and highlights an elegant font, also has an elephant trunk shape hidden inside it.




Want More? Click for Great Related Content on WebUrbanist:





Hoboglyphs: Secret Transient Symbols & Modern Nomad Codes

Hobos once traveled the country by rail, looking for honest work. Along they way, they developed their own fascinating written language to communicate secretly.
3 Comments – Click Here to Read More »»









10 Historical Secret Rooms and Hidden Passages

Secret rooms and hidden passages in homes are all the rage in architecture today. But the practice of sneaking around in concealed places has deep, dark roots.
14 Comments – Click Here to Read More »»






Share on Facebook

[ WebUrbanist – By Steph in Architecture & Design, Graffiti & Drawing. ]

Become a Fan on Facebook


Francia: Los datos recolectados por Google también incluían contraseñas y correos electrónicos

Francia: Los datos recolectados por Google también incluían contraseñas y correos electrónicos: “

googlepasswordemailRecientemente, la Comisión Nacional Francesa de Informática y Libertades (CNIL) inició una investigación sobre la recolección de datos por parte de los vehículos de Google Street View. Para desgracia de Google, en la investigación han encontrado que los vehículos también grababan contraseñas y correos electrónicos, lo cual podría llevar a la empresa ante otro caso en la corte.

Google reveló que la flota de vehículos que opera para compilar imágenes panorámicas de calles de la ciudad para su sitio de Google Maps había registrado sin darse cuenta del tráfico de las redes Wi-Fi sin encriptar. La intención de Google era sólo registrar la identidad y localización de puntos de acceso Wi-Fi para poder alimentar un servicio de localización que opera. Sin embargo, el software se utiliza para registrar la información va mucho más allá, interceptando y almacenando paquetes de datos.

La compañía dijo que sólo se recogen “fragmentos” del tráfico web personal ya que sus equipos Wi-Fi automáticamente cambian de canal 5 veces por segundo. Pero teniendo en cuenta que las redes Wi-Fi de funcionamiento hasta 54 Mbps, es probable que con una quinta parte de ese segundo grabe algo más que fragmentos de datos personales.

La agencia de protección de datos francesa ha estado investigando los datos que recibió en dos discos duros y el acceso a servidores seguros de Google. Encontraron que efectivamente los vehículos graban contraseñas y fragmentos del contenido de correos electrónicos, sin embargo hasta septiembre espera tener listas sus conclusiones de la investigación, para determinar si se deben presentan cargos contra la gran G.

Francia fue el primer país europeo al cual se le concede el acceso a los datos de tráfico Wi-Fi interceptados, pero se sabe que Alemania y España también han solicitado el acceso.

Link: Google’s Street View Wi-Fi data included passwords, email (Infoworld)


Aprueban los estándares de red 40GbE y 100GbE

Aprueban los estándares de red 40GbE y 100GbE: “

(c) Axel Schwenke

(c) Axel Schwenke

Luego de cuatro años de reuniones, cafés y discusiones interminables el organismo responsable del estándar de redes para computadores ratificó la norma IEEE 802.3ba; con la que –en teoría- se podrán mejorar las actuales velocidades de transmisión de datos a 40 y 100 Gigabits por segundo.

Si bien algunos fabricantes de dispositivos (como Cisco y Juniper Networks) se habían adelantado lanzando algunos productos hacia fines del año pasado que cumplen con esta norma, la ratificación de la misma ayuda a entregar confianza entre los potenciales consumidores.

La aprobación del estándar 802.3ba busca dar respuesta a las crecientes necesidades de ancho de banda en los centros de datos, entre los proveedores de servicios y en general, las grandes corporaciones con elevados requerimientos en el tráfico de datos. Se espera que en noviembre de este año en el evento Supercomputing 2010, que se llevará a cabo en la ciudad de New Orleans se realice una demostración con este nuevo estándar utilizando cables Ethernet.

Link: IEEE ratifies 40Gb and 100Gb Ethernet standard (The Inquirer)


Si quieres robar un casino, esto es lo que hay que hackear

Si quieres robar un casino, esto es lo que hay que hackear: “

(cc) FayerWayer

(cc) FayerWayer

La foto de arriba fue tomada ayer en el subterráneo del Venetian, uno de los mayores casinos de Las Vegas. Después de cruzar pasillos, oficinas y tomar ascensores, algunos miembros de la prensa pudimos acceder a uno de los dos datacenters del  mentado casino, donde las millones de transacciones que se realizan en los salones de juegos se procesan minuto a minuto y hacen que el dinero fluya… usualmente desde el bolsillo de los visitantes hasta las arcas del local.

La seguridad está lejos de lo que se puede ver en Ocean’s Eleven. No hay sensores en el piso, ni lectores de retina, ni siquiera de huellas digitales, aunque en esta sala tampoco hay billetes, ni joyas, ni lingotes de oro.

Lo que hay en este subterráneo es un montón de racks de computadores (HP, Dell, Sun y otros) y un gran equipo de aire acondicionado, todo cableado para hacer que las transacciones que ocurren arriba, en las más de 3.000 máquinas y casi 900 mesas de juego que tiene el Venetian, vayan siendo procesadas y registradas segundo a segundo. Cada vez que alguien mete una moneda, tira una palanca y recibe un resultado, los servidores del subterráneo procesan la información. Cada vez que alguien gana un centavo, se procesa. Cuando lo pierde, también. Todo está conectado y vigilado por éstas máquinas, que están destinadas más que nada al procesamiento. En almacenamiento de datos, el Venetian tiene una capacidad de sólo 50 TB.

Como ya podrán imaginarse, la recompensa potencial por hackear este Datacenter es lo suficientemente tentadora como para que cientos de hackers, crackers y lammers, intenten entrarle todo el tiempo. Según explicaron los encargados del centro de datos, los ataques vienen desde distintas partes del mundo – el último fue rastreado hasta un cibercafé en Varsovia. Estas alertas se denuncian al FBI (aunque tratándose de ataques internacionales, poco puede hacer el organismo federal), y paralelamente  el casino tiene gran cantidad de recursos y expertos destinados a defenderse de estos ataques.

Preferí no averiguar qué pasa si se desconecta un cablecito (en una de esas llega el FBI y me lleva). No nos dejaron grabar video porque es un tanto confidencial estar metido en este subterráneo, aunque pudimos tomar fotos, que son las que están en la galería de abajo.

Desde Las Vegas informó Cony Sturm para FayerWayer, adelante estudios.

(cc) FayerWayer




(cc) jimg944

Link: Venetian


Follow

Get every new post delivered to your Inbox.

Join 21,398 other followers