The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Archive for September, 2014

2014 Annual Bloggers Meetup

The Annual Oracle Bloggers Meetup, one of our favorite events of OpenWorld, is happening at usual place and time thanks to Oracle Technology Network and Pythian.

What: Oracle Bloggers Meetup 2014

When: Wed, 1-Oct-2014, 5:30pm

Where: Main Dining Room, Jillian’s Billiards @ Metreon, 101 Fourth Street, San Francisco, CA 94103 (street view). Please comment with “COUNT ME IN” if coming — we need to know the attendance numbers.

Read more are at Alex Gorbachev‘s latest blog post.


Unas supuestas capturas del nuevo Office resucitan a Clippy

 Genbeta by Rodrigo Garrido

office2_1020_verge_super_wide.jpg

Ya se había informado que Microsoft está preparando una versión “Technical Preview” de su nuevo Windows, la cual, si los rumores se cumplen, estaría dándose a conocer al público a finales de este mismo mes.

Pero además de esta versión previa de su sistema operativo, parece que la gente de Microsoft también está preparando una nueva versión de Office, que, si hacemos caso a la filtración que hoy regaló The Verge, ya se está distribuyendo por algunos socios de la compañía como un“Technical Preview”.

office6_1020_verge_super_wide-1.jpg

Por las capturas que nos comparte el medio americano vemos que no habrán grandes cambios de interfaz respecto a su versión anterior, solamente se llega a observar la integración de un nuevo tema obscuro, que según y había sido una de las características más demandadas por los usuarios. Este tema no será el predeterminado en Office, sino que sería una opción junto con otros colores.

Respecto a funcionalidades que detallan las capturas nos encontramos con la integración de “Tell Me”, que serviría como un pequeño asistente pudiéndole realizar preguntas sobre alguna función para que nos detalle cómo utilizarla. En teoría realizará las mismas funciones que el famoso Clippy, pero sin ser un personaje animado.

office16tellme.0.jpg

Otra de las novedades que se encontraron, es la posibilidad de rotar automáticamente una imagen. Sí, al insertar una imagen Office verificará como se capturó con la cámara y la mostrará el posición adecuada para su visualización. Claro que una vez insertada tendremos la opción de girarla de forma manual como estamos acostumbrados.

office4_1020_verge_super_wide.jpg

Todo apunta a que las mejoras que llegarán a esta nueva versión de Office serán menores, pues su estética sólo tendrá pequeños cambios mientras que sus nuevas funcionalidades serán pocas. Aún así, con el evento que tenemos en puerta para finales de este mes, y en el cual posiblemente se haga su anuncio oficial, le seguiremos de pista a este nuevo “Office 16”.

Vía | The Verge


La noticia Unas supuestas capturas del nuevo Office resucitan a Clippy fue publicada originalmente en Genbeta por Rodrigo Garrido.


Mitos y realidades de la Deep Web

 
 
 

La Deep Web ya no es algo novedoso, de hecho, es un tema del que se viene hablando hace un par de años. Pero, en cierta forma, se ha convertido en tabú, principalmente porque solo se habla de la gran cantidad de información de tipo malicioso que se puede encontrar allí.

Antes de decir si la Deep Web es buena o mala, es importante conocer cuáles son sus características y las posibilidades que ofrece. Seguramente nos vamos a dar cuenta de que, como cualquier herramienta, el rótulo de si es algo conveniente o no va a depender en gran medida del uso que estemos dispuestos a darle.

Antes que nada, ¿qué es realmente la Deep Web?

La Deep Web no es más que la parte de Internet que no ha sido indexada por algún tipo de buscador, por lo que la única forma de llegar a este tipo de información es conociendo la dirección exacta. Las razones por las cuales alguien podría querer no indexar su información abarcan un gran abanico de posibilidades, de las cuales no todas son necesariamente ilegales. De hecho, por ejemplo para una empresa puede ser importante que la página de acceso a algún servicio web no sea conocida en Internet.

Por otra parte, las páginas que solemos visitar utilizan el protocolo http pero es importante tener presente que existen otros protocolos a través de los cuales también se puede acceder a información en Internet. Es el caso por ejemplo de FTP, que permite realizar transferencia de archivos, y aunque no está asociado a una página web, permite el acceso a información que muchas veces no está indexada en buscadores web.

Lo que podemos encontrar en la Deep Web

Seguramente cuando escuchamos hablar de la Deep Web, lo primero que se nos viene a la mente es información ilegal. Pero es importante tener claro que al haber Teras y Teras de información, se presta para que la variedad sea igualmente amplia. Si bien la cantidad y el hecho de que no sea indexada complica la intención de clasificarla, podríamos decir que en la Deep Web se encuentra gran cantidad de información de tipo multimedia, documentos, sitiosweb privados, sitios con restricciones de acceso por seguridad, contenido malicioso e incluso material que puede variar dependiendo del tipo de acceso, lo que se conoce como webcontextual.

Ahora hay una realidad, y es que debido a los continuos escándalos relacionados con la violación a la privacidad de los datos en muchos servicios web, la posibilidad de publicar información sin que esta sea indexada se vuelve más atractiva. Por lo tanto es muy importante que como usuarios de la tecnología tengamos claro realmente en qué consiste esta parte poco accesible de la web, y que las características de anonimato que ofrece abren la puerta a que sea utiliza de forma maliciosa.

El “peligro” de navegar por la Deep Web

Antes de mencionar los peligros con los cuales nos podríamos encontrar es importante tener presente que el acceso a esta información tiene un poco de dificultad adicional para aquellos usuarios menos curiosos.  Dado que el proceso no es tan sencillo como abrir nuestro navegador web e ir a nuestro buscador favorito para encontrar lo que buscamos, la convierte en un terreno poco explorado, sin muchas regulaciones y que aloja una serie de riesgos para aquellos que no toman las precauciones necesarias.

Ya en un post estuvimos hablando de la forma en que se puede acceder a la Deep Web y como esta navegación anónima en Tor puede ser una herramienta para cuidadosos o para cibercriminales. Lo que si es claro es que como mucha de esta información no tiene un control sobre quien la puede acceder o modificar se presta para que abunde el contenido malicioso que puede afectar la seguridad de nuestra información. Pero en la medida que seamos cuidadosos en donde ingresamos y lo que descargamos teniendo una solución de seguridad podemos estar más seguros.

Además hay que tener presente que por el tipo de información ilegal que se encuentra en muchos de estos repositorios, dependiendo de nuestra ubicación geográfica su acceso puede ser un delito.

Grandes cantidades de información disponible

Pero no todo lo que se encuentra en la Deep Web tiene características maliciosas ni es es de tipo ilegal. Como mencionábamos más arriba, este gran repositorio de información poco explorado contiene gran cantidad de datos que van desde información noticiosa, foros de discusión, hemerotecas, recopilaciones de datos históricos… artículos de temas variados que fácilmente podrían ocupar estantes completos de una biblioteca.

Es muy importante conocer cuáles son las características de estos servicios. La tecnología y lasherramientas existen y no las podemos desconocer y ser ajenos a su existencia pues esta actitud puede ser más peligrosa. Incluso es necesario tener en cuenta algunos consejos para proteger a los menores en la Deep Web, pues son los más curiosos al momento de explorar la tecnología y por lo tanto hay que saber cómo orientarlos en el uso adecuado.

Estamos en una época en la que tenemos facilidad de acceso a una gran cantidad de información, la forma en que la aprovechemos y el hecho que podamos disfrutar de su usodepende en gran medida de la responsabilidad con la que la manejemos.

Créditos imagen: ©Petra/Flickr

El post Mitos y realidades de la Deep Web aparece primero en We Live Security en Español.

 
 

Visit Website


¿Qué es un “Exchange” y para qué sirve?

 

Seguramente hayamos oído hablar mucho acerca del “e-Money” últimamente, sobre todo tras la llegada del famoso Bitcoin. Actualmente podemos encontrarnos infinidad de monedas digitales, tales como: Bitcoin, Litecoin, Namecoin.

La moneda digital es un tipo de moneda alternativa que no depende de un banco central o entidades específicas, por lo tanto no está regulada por ningún gobierno, al menos de momento. Dichas monedas utilizan algoritmos criptográficos para regular la creación y la transacción. ¿Y para qué podemos usar este tipo de moneda? La respuesta puede ser todo lo amplia que queramos, pero sobre todo, lo que podemos comprar con este tipo de moneda son servicios. ¿Qué tipo de servicios? Pues depende de qué queramos, pero desde el punto de vista de un delincuente, se puede adquirir desde la contraseña de una cuenta de correo, hasta una red botnet adecuada a nuestras necesidades. Pues bien, entre estos servicios y el dinero real, existe una cosa llamada “Exchange”.

El propósito de un “Exchange”, cuyo funcionamiento se muestra en la siguiente imagen, es sencilla: cambiar de divisa. Imaginemos que un delincuente obtiene los datos de las tarjetas de crédito de una tienda online mediante un ataque, datos que no quiere utilizar para no delatarse. Para ello, recurre a un “Exchange”, por donde pasará el dinero hasta encontrar la forma de que se pierda la traza del mismo.

Por ejemplo, el delincuente puede comprar Bitcoins con los datos de las tarjetas , para posteriormente venderlos a otros usuarios, y magia, dinero 100% limpio. Otra opción que podemos observar en el diagrama anterior, sería vender esas tarjetas de crédito a otras personas, que se encargarían de realizar el mismo procedimiento.
Podemos encontrar páginas “Exchange” de todo tipo: de Paypal a Bitcoin, de tarjeta de crédito a Bitcoin, de Western Money a Payza, etc. Estos son algunos ejemplos:

¿Quién se esconde tras estos servicios de “Exchange”?

Personas que desean blanquear grandes cantidades de dinero, y que ven en servicios de “Exchange” un negocio seguro. En cuanto al funcionamiento interno de un “Exchange”, poco podemos decir; no es más que dinero que se cambia por otro dinero, un servicio bidireccional de blanqueo, entre el usuario y la empresa, TODOS GANAN.
Quizá esta sea una de las razones por las que está tan demandado el Bitcoin y las e-currency, básicamente porque es una moneda muy útil para los delincuentes.


  PlotDevice: Draw with Python

 

PlotDevice

You’ve been able to visualize data with Python for a while, but Mac application PlotDevice from Christian Swinehart couples code and graphics more tightly. Write code on the right. Watch graphics change on the right.

The application gives you everything you need to start writing programs that draw to a virtual canvas. It features a text editor with syntax highlighting and tab completion plus a zoomable graphics viewer and a variety of export options.

PlotDevice’s simple but com­pre­hen­sive set of graphics commands will be familiar to users of similar graphics tools like NodeBox or Processing. And if you’re new to programming, you’ll find there’s nothing better than being able to see the results of your code as you learn to think like a computer.

Looks promising. Although when I downloaded it and tried to run it, nothing happened. I’m guessing there’s still compatibility issues to iron out at version 0.9.4. Hopefully that clears up soon. [via Waxy]

Tags: ,


  Descargar imagenes de una URL

 

Con el reciente leak de famosas como Jennifer Lawrence (supuestamente por un bug de iCloud) surge la necesidad de descargar todas las imagenes dada una URL. Vamos a ver cómo hacerlo con wget

Imagenes filtradas a descargar

Imágenes filtradas a descargar

Mediante el siguiente comandos wget podemos descargar todas las imágenes de la URL:

wget -nd -H -p -A jpg,jpeg,png,gif <URL>

Las opciones significan:

  • -nd: Descarga todo en el directorio actual, por defecto clonaría la estructura de directorios (y dominios)
  • -H: Cualquier URL contenida (por defecto unicamente descarga del mismo dominio)
  • -p: Incluye recursos (como las imágenes)
  • -A: Listado de las extensiones con las que nos quedamos

Usad este comando con cuidado, con ciertas URLs puede causar graves lesiones en la mano:

Graves lesiones en la mano

Graves lesiones en la mano

Tags:

Relacionados

Descargar imagenes de una URL was first posted on September 2, 2014 at 6:30 am.


Eliminar disco LVM de un VolumeGroup perdido

 

 

Si borramos quitamos los discos físicos de un VolumeGroup que tiene discos lógicos aún activos veremos que en cada comandos de LVM se nos queja:

# vgdisplay 
  /dev/vg2/export: read failed after 0 of 4096 at 161057013760: Input/output error
  /dev/vg2/export: read failed after 0 of 4096 at 161057071104: Input/output error
  /dev/vg2/export: read failed after 0 of 4096 at 0: Input/output error
  /dev/vg2/export: read failed after 0 of 4096 at 4096: Input/output error
  --- Volume group ---
  VG Name               vg0
(...)

Podemos quitar dichos errores mediante dmsetup, primero mediante la opción ls podemos identificar todos los dispositivos que considera activos:

# dmsetup ls
local-var	(253:3)
local-log	(253:2)
local-mysql	(253:1)
local-pgsql	(253:0)
vg2-export	(253:4)

Vemos que el último corresponde al error del volume group eliminado que no se desactivaron los discos previamente. Mediante dmsetup remove lo eliminamos:

# dmsetup remove vg2-export

Si repetimos algún comando LVM veremos que ha desaparecido el error:

# lvdisplay 
  --- Logical volume ---
  LV Path                /dev/local/var
  LV Name                var
  VG Name                local
(...)

Tags:

Relacionados

Eliminar disco LVM de un VolumeGroup perdido was first posted on September 1, 2014 at 7:01 am.