The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Technology

Alan Turing.

Alan Turing mathematician 001 400x240 Alan Turing, criptólogo y padre de la computación

Hoy 23 de junio, además de celebrar el final de solsticio de verano y la noche de San Juan, también recordamos el nacimiento de uno de los padres de las Ciencias de la Computación y uno de los grandes criptólogos que conoció el siglo XX: Alan Turing. Alan Mathison Turing, que nació el 23 de junio de 1912 en Londres y murió el 7 de junio de 1954 en Cheshire, fue un matemático, criptógrafo, filósofo y un teórico de la computación que trabajó, durante la Segunda Guerra Mundial, en el equipo que descrifró el código Enigma de la Alemania Nazi y que, tras la guerra, diseñó uno de los primeros computadores digitales programables y publicó uno de los primeros trabajos sobre inteligencia artificial.

Desde muy joven, Turing siempre mostro especial interés en las matemáticas y el cálculo, destacando estas habilidades en su época escolar frente al resto de disciplinas. Esta predilección por las matemáticas frente a otras disciplinas le llevó a suspender sus exámenes finales y a ingresar en la universidad que había elegido como segunda opción: el King’s College de la Universidad de Cambridge, lugar en el que se quedó y en 1935 obtuvo una plaza como profesor.

Al año siguiente, Turing editó un trabajo publicado por la Sociedad Matemática de Londres: On computable numbers, with an application to the Entscheidungsproblem, un trabajo que presentó un modelo formal de computador, la máquina de Turing, que trazaba una línea que dividía los problemas matemáticos en dos grupos, los que podían resolverse mediante un computador y los que no podían ser resueltos por una máquina. Este modelo teórico y su análisis de complejidad de algoritmos se sigue usando hoy en día, por ejemplo, en el mundo del Álgebra (los problemas P y NP). Durante 1937 y 1938, Turing realizó su doctorado en la Universidad de Princeton, gracias a que sus trabajos llamaron la atención de John von Neumann, momento en el que, durante la defensa de su tesis, introdujo el término hipercomputación.

Bombe wh.700px Alan Turing, criptólogo y padre de la computación

Al estallar la Segunda Guerra MundialAlan Turing fue reclutado, junto a otros matemáticos, por el ejército británico para descifrar los códigos criptográficos alemanes, que procedían de la famosamáquina Enigma. Durante estos años, Turing colaboró en el diseño de una máquina, construida a base de relés, denominada Bombe cuya función era descifrar los códigos alemanes. Además, con el objeto de mejorar las máquinas descifradoras, sentó las bases para poder construir la primera computadora electrónica, Colossus, realizada con válvulas de vacío y de la que se construyeron diez unidades desde 1943. Tras finalizar la guerra y por los servicios prestados (que salvaron muchas vidas en el Atlántico), le fue concedida la Orden del Imperio Británico en 1946.

Al terminar la guerra, Alan Turing se integró en las filas del Laboratorio Nacional de Física en el diseño del ACE (Motor de Computación Automática), un proyecto para competir contra el EDVAC americano (dirigido por von Neumann). En 1947, Turing concibió la idea de las redes neuronales, el concepto de subrutinas y las bibliotecas de software. En 1949 fue nombrado director del laboratorio de computación de la Universidad de Mánchester y trabajó en el diseño del lenguaje de programación de una de las primeras computadoras del mundo, laManchester Mark I. Fue en esta época, en 1950, cuando publicó uno de sus artículos más importantes, que sentó las bases de la inteligencia artificial, Computing Machinery and Intelligence, que comenzaba con una pregunta:

Propongo considerar la siguiente cuestión: ¿Pueden pensar las máquinas?

En este artículo, Alan Turing abordó el problema de la inteligencia artificial y propuso un experimento, conocido como la prueba de Turing, que definía una prueba estándar con la que poder catalogar si una máquina era “sensible” o “sintiente” y llegando a pronosticar que en el año 2000 las máquinas serían capaces de imitar tan bien a los humanos que, en un 70% de los casos, sería muy complicado averiguar si estábamos hablando con una máquina o con un ser humano (algo que no llegó a ocurrir pero que a todos nos recuerda a Blade Runner).

Turing6 Alan Turing, criptólogo y padre de la computación

En 1952, en plena cúspide de su carrera, Alan Turing fue procesado por ser homosexual (que en esa época era delito en Inglaterra) y fue condenado o bien a la castración química o a un año de prisión. Optó por la castración química que le acarreó graves secuelas físicas y, en 1954, murió tras ingerir una manzana envenenada con cianuro, acto que fue considerado como suicidio en aquella época, si bien hay teorías que apuntan al asesinato.

Un triste final para todo un genio que sentó las bases de gran parte de nuestra actual tecnología y que, tal día como hoy, hubiese cumplido 99 años.

Imágenes: The GuardianWan Link Sniper y Wikipedia

Alan Turing, criptólogo y padre de la computación escrita en Bitelia el 23 June, 2011 por jjvelasco
Enviar a Twitter | Compartir en Facebook


CoolPad 4G the most badly!:)

DSC07203 DSC07204 DSC07205 DSC07206 DSC07207 DSC07208 DSC07209 DSC07210 DSC07211 DSC07212 DSC07213 DSC07214 DSC07215 DSC07216


An Uncommon Portrait of Alan Turing, Godfather of Modern Computing by Maria Popova

“He might ask you … whether you think a computer could ever enjoy strawberries and cream or could make you fall in love with it.”

It is to Alan Turing — godfather of the digital universevoracious readertragic hero of his era’s inhumane bigotry — that we owe an enormous amount of today’s givens, including my writing this very sentence and your reading it. In Turing: Pioneer of the Information Age (public library), philosophy professor and Turing Archive for the History of Computing director Jack Copeland turns to conversations and correspondence with some of Turing’s closest friends and collaborators to explore the life and legacy of this man of uncommon genius with unprecedented depth and insight.

Copeland succinctly captures the magnitude of Turing’s contribution to contemporary life:

To Turing we owe the brilliant innovation of storing applications, and all the other programs necessary for computers to do our bidding, inside the computer’s memory, ready to be opened when we wish. We take for granted that we use the same slab hardware to shop, manage our finances, type our memoirs, play our of favorite music and videos, and send instant messages across the street or around the world. Like many great ideas, this one now seems as obvious as the wheel and the arch, but with this single invention — the stored-program universal computer — Turing changed the way we live.

 

The first personal computer (Image courtesy Harry Huskey)

 

 

Indeed, it took an exceptional mind — one inhabiting the outermost fringes of the obvious, in every imaginable way — to conceive of such world-changing technology. Copeland goes on to paint a portrait of Turing more dimensional and moving than ever before:

He was a Spartan in all things, inner and outer, and had no time for pleasing decor, soft furnishings, superfluous embellishment, or unnecessary words. To him what mattered was the truth. Everything else was mere froth.

[…]

What would it have been like to meet him? Turing was tallish (5 feet 10 inches) and broadly built. He looked strong and fit. You might have mistaken his age, as he always seemed younger than he was. He was good-looking but strange. If you came across him at a party, you would certainly notice him. In fact, you might ask, ‘Who on earth is that?’ It wasn’t just his shabby clothes or dirty fingernails. It was the whole package. Part of it was the unusual noise he made. This has often been described as a stammer, but it wasn’t. It was his way of preventing people from interrupting him, while he thought out what he was trying to say. ‘Ah… Ah… Ah… Ah… Ah.’ He did it loudly.

If you crossed the room to talk to him, you would have probably found him gauche and rather reserved. He was decidedly lah-di-dah, but the reserve wasn’t standoffishness. He was shy, a man of few words. Polite small talk did not come easily to hi. He might — if you were lucky — smile engagingly, his blue eyes twinkling, and come out with something quirky that would make you laugh. if conversation developed, you’d probably find him vivid and funny. He might ask you, in his rather high-pithed voice, whether you think a computer could ever enjoy strawberries and cream or could make you fall in love with it.

[…]

Like everyone else, Turing craved affection and company, but he never seemed to quite fit in anywhere. He was bothered by his own social strangeness — although, like his hair, it was a force of nature he could do little about. Occasionally he could be very rude. If he thought that someone wasn’t listening to him with sufficient attention, he would simply walk away. Turing was the sort of man who, unusually unintentionally, ruffled people’s feathers — especially pompous people, people in authority, and scientific poseurs. … Beneath the cranky, craggy, irreverent exterior there was an unworldly innocence, though, as well as sensitivity and modesty.

 

Alan Turing

 

 

Turing: Pioneer of the Information Age goes on to trace the making of an extraordinary mind and extraordinary life, from the invention of the Universal Turing Machine — the granddaddy of the modern stored program computer — to Turing’s codebreaking feats during WWII to the tragic and mysterious circumstances of his death.


Configurar interfaces de red con PowerShell by Sergio San Roman

Acostumbrados al uso de interfaces gráficas y de aplicaciones con dicha interfaz, muchas veces nos olvidamos de la potencia y versatilidad que nos proporcionan herramientas de línea de comandos como PowerShell. Vamos a ver una serie de cmdlets con los que podremos configurar nuestras tarjetas de red.

Lo primero es identificar la interfaz de red que queremos configurar para ello, como es lógico primero deberemos identificarla, para lo cual usaremos el cmdlets:

  • Get-NetAdapter

image

Figura 1 – Get-NetAdapter

También podemos ver una configuración más detallada de un adaptador en concreto usando:

  • Get-NetAdapter –name ‘nombre de la interfaz’ | format-list

image

Figura 2 – Configuración detallada.

Si deseamos obtener toda la información disponible de la interfaz solo deberemos añadir “ * ”, al final del cmdlet:

  • Get-NetAdapter –name ‘nombre de la interfaz’ | format-list *

Una vez obtenida la información e identificado el adaptador que vamos a configurar vamos a hacer uso de una variable para configurar nuestra interface.

  • $netadapter = get-netadapter –name ethernet

Ahora disponemos de una variable que hace referencia a la interfaz de red que deseamos configurar. Ahora solo debemos utilizar esta variable para asignar:

  • Direccionamiento IP:
    • netadapter | new-netipaddress –addressfamily IPv4 –ipaddress Direccion IP –prefixlengthMascara de red –type unicast –defaultgateway Puerta de enlace
  • DNS:
    • $netadapter | set-dnsclientserveraddress –interfacealias Ethernet –serveraddresses Servidor dns

En los campos Dirección IP, Puerta de enlace y Servidor dns, obviamente deberéis introducir las direccines ip correspondientes, pero al introducir la Máscara de red no deberéis introducirla en la dotación que estamos acostumbrados, si no que deberéis introducir el prefijo, es decir, en el caso de tener la típica mascara de red 255.255.255.0, deberéis introducir 24. Recordar que el prefijo nos indica el número de bits que están asignados a la porción de red.

Si quieres aprender más secretos, configuraciones, integraciones, desarrollo de PowerShell te recomendamos leer el libro de Pablo González y Ruben Alonso “PowerShell: La navaja suiza de los administradores de sistemas. Si quieres conocer las novedades y secretos de la nueva versión del sistema operativo servidor de Microsoft te recomendamos Windows Server 2012 para IT Pros. Si quieres aprender mucho más sobre los secretos de lo sistemas Microsoft Windows, te recomendamos leer el libro de Sergio de los Santos “Máxima Seguridad en Windows: Secretos Técnicos”.

Además  si te ha gustado el artículo puedes suscribirte al Canal RSS de Windows Técnico, o seguirnos por el Canal Google+ de Windows Técnico o  Twitter para estar al día de las novedades e información técnica de interés.

image_thumb6_thumb


HBO y Apple añadirán contenido al Apple TV by Jordi Giménez

 HBO y Apple añadirán contenido al Apple TV

Según Bloomberg, Apple y HBO dos de las compañías mas fuertes de Estados Unidos, cada una en su sector, se unirán para ofrecer todo el contenido de HBO en el Apple TV de Apple.

HBO son las siglas de Home Box Office uno de los canales de televisión por cable y satélite más populares de los Estados Unidos. Es propiedad de Time Warner y su programación está basada en el estreno de películas ya exhibidas anteriormente en el cine, pero también de películas y series de producción propia, entre las que destacan…

 

series mundialmente conocidas como: The Sopranos (los Sopranos), Band of Broters (Hermanos de Sangre) Game of Thrones (Juego de Tronos) entre otras muchas. También retransmiten combates de boxeo bajo la denominación de HBO Boxing & B.A.D, y otros eventos deportivos como torneos de tenis o la misma NFL.

Los suscriptores de HBO go, podrán ver más de 600 horas de películas y programas de televisión en el Apple TV, según las fuentes de ambas partes, que pidieron no ser identificadas porque las negociaciones aún son privadas.

En algún momento durante el primer semestre de 2013 se llevará a cabo esta fusión. De momento en España, seguimos esperando que alguna empresa de el paso en firme para este tipo de contenido online, ya que puede abrir un mercado que hoy por hoy, es muy pobre en nuestro país y va creciendo en el resto del mundo.

Más información – Reproduce cualquier vídeo de tu Mac en tu Apple TV gracias a Beamer

Fuente – 9to5mac

El artículo HBO y Apple añadirán contenido al Apple TV ha sido originalmente publicado en Soy de Mac.

 

Enhanced by Zemanta

ASUS integrará control por gestos al estilo Kinect en sus computadoras by Juan Pablo Oyanedel

Unos ocho meses atrás les presentamos el proyecto Leap Motion, consistente en un pequeño dispositivo que sirve para detectar gestos y movimientos corporales, a modo de poder controlar acciones en una computadora al estilo Microsoft Kinect. En esa época, sus desarrolladores independientes prometían soporte para sistemas operativos Windows, OS X y Linux, comenzando la preventa del dispositivo por USD$70, a despacharse a comienzos del 2013.

Hoy, ya estamos en esa fecha límite y antes de hacer la entrega de los Leap Motion a los consumidores que los hayan reservado, la empresa anunció la firma de un acuerdo con el fabricante ASUS para llevar esta tecnología de manera integrada a equipos de escritorio All-in-One y notebooks de rango alto.

El sistema se complementa con el desarrollo de aplicaciones y herramientas pensadas por programadores de todo el mundo, quienes durante meses han recibido cerca de 12.000 muestras del Leap Motion para idear nuevas utilidades destinadas al dispositivo. El aparato pretende hacer su lanzamiento en gloria y majestad este año 2013 primero de la mano de ASUS y luego, estrenando el ecosistema de aplicaciones que dará la posibilidad a los clientes de controlar con las manos en el aire la pantalla de su computadora.

Link: New Asus PCs will ship with Leap Motion gesture control technology (The Verge)

 

Enhanced by Zemanta

OSSEC: Introducción by Alejandro Ramos

OSSEC es un Host IDS opensource que incluye características que lo convierten en una herramienta muy interesante para asegurar un sistema, ya sea de la familia Unix o Windows.
Nace como sistema de detención de intrusos basado en logs (LIDS o Log-based Intrusion Detection System)  pero en la actualidad ha evolucionado incluyendo otras funciones, entre ellas:
  • Control de integridad de ficheros: verifica que los ficheros relevantes del sistema no sean alterados de forma no gestionada.
  • Control de integridad del registro: igual al anterior, pero para claves del registro. De esta forma se puede monitorizar si se añade un nuevo servicio, y se conecta un dispositivo USB, si se agrega una aplicación para que arranque al inicio de windows, etcéterra.
  • Detección de rootkits: está basado en firmas y es un poco básico. No es tan completo como algunas soluciones específicas como unhiderkhunter o chkrootkit.
  • Respuesta activa: actuando como IPS, puede añadir reglas al firewall para bloquear hosts que generen eventos determinados.
Aunque la parte más relevante es el análisis y sistema de alertas basado en los logs, para los que dispone de decenas de decodificadores que los procesará con lógica.
Existen dos métodos de instalación, uno local, para un único servidor y otro con orientación cliente-servidor, donde los Agentes desplegados mandan las alertas a un servidor central con funciones de Manager.
El manager recibe y se comunica con los agentes mediante el puerto 1514/udp, por el que se transmiten los registros de forma cifrada (blowfish) y comprimida (zlib).

La aplicación se compone de varios servicios con distintas funciones cada uno de ellos y que serán usados según la configuración. Los más importantes son:

  • syscheckd: se encarga de ejecutar los análisis de integridad.
  • logcollector: recoge todos los logs del sistema, ya sean de syslog, ficheros planos, eventos de windows, etc.
  • agentd: envía los registros al manager remoto.
  • execd: ejecuta las respuestas activas (bloqueo de direcciones IP)
  • remoted: recibe los logs de los agentes remotos.
  • analysisd: proceso principal, se encarga de todo el análisis.
  • maild: manda correos electrónicos con las alertas.

La instalación por defecto se realiza en el directorio /var/ossec. Del que cuelga la configuración en el archivo/var/ossec/etc/ossec.conf.

Los decoders de cada uno de los logs se encuentran en formato XML en el directorio /var/ossec/rules/ y tienen el siguiente aspecto:

Las alertas se almacenan por defecto en /var/ossec/logs/alerts.log, aunque está desplegado un gran número de agentes, es recomendable guardarlas en base de datos. De la que podrán ser procesados con alguna de las consolas existentes.

 

Enhanced by Zemanta

Mac OS X: cómo desinstalar aplicaciones by Bárbara Pavan

El cambio de WindowsMac puede ser duro. No porque sea negativo –de hecho, creo que es muy positivo, pero en este caso es una opinión completamente personal- sino porque nos encontramos frente a dos sistemas operativos diferentes que tienen detalles que no se replican. Tienen los dos una interfaz gráfica de usuario, por lo que no debe ser complicado de usar, pero tienen diferencias claves. Como por ejemplo, cuando queremos desinstalar una aplicación.

En Windows, generalmente tenemos un archivo .exe para desinstalar. También lo podemos hacer desde el Panel de Control. No contamos con esto en Mac OS X. Tampoco tenemos un lugar donde podamos ir a desinstalar las aplicaciones. Podemos recurrir a aplicaciones desarrolladas por terceros que se encarguen de eliminar lo que no queremos más en el ordenador, pero generalmente no hacen un trabajo demasiado exhaustivo y dejan archivos y “residuos” de la aplicación que queremos eliminar. La mejor forma de hacerlo es manualmente.

También podemos creer que, como estamos frente a un único ícono de una aplicación, estamos también frente a un único archivo. Pero en el panel de aplicaciones, estos íconos representan un grupo de archivos que son necesarios para que la aplicación pueda correr sin problemas. Por eso la mejor forma de eliminar archivos es a través del finder. Generalmente, estas apps dejan atrás archivos de preferencias o de soporte de la aplicación, que podemos usar si decidimos reinstalar la aplicación. Pero la verdad es que son innecesarios y nos ocupan espacio en el disco.

¿Cómo podemos desinstalar completamente las aplicaciones en Mac? En realidad es un proceso muy simple.

  • Abrir Finder
  • Buscar la aplicación que queremos eliminar –por el nombre debemos encontrarla sin problemas-
  • Hacer clic en el botón de + que aparece al lado de la barra de búsqueda
  • En los criterios de búsqueda, seleccionar “Otros” y luego “Archivos de Sistema”.
  • Incluir todos los archivos en la búsqueda
  • Seleccionar los resultados de la búsqueda para eliminar. Los archivos que elijamos se moverán a Trash.
  • Es necesario eliminar todos los archivos relacionados con la aplicación que se encuentren en todas las carpetas.
  • Luego de mover los archivos, verificar que las aplicaciones restantes o el sistema estén funcionando bien, para que no hayamos eliminado nada por error.
  • Reiniciar el Mac para comprobar que todo ha sido eliminado correctamente.
  • Vaciar la basura para eliminar definitivamente estos archivos.

Es un proceso muy simple, pero como siempre hay que tener cuidado con las cosas que estamos borrando. Una buena idea es, por ejemplo, complementar este proceso con algunas de las alternativas a MacKeeper que mencionamos en una oportunidad anterior.

Foto por Business Insider

 

Enhanced by Zemanta

El 77% de los usuarios ha perdido información por no realizar respaldos by André Goujon

Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. Durante octubre el tópico a tratar fue la pérdida de datos y el uso de respaldos o copias de seguridad. Aunque los códigos maliciosos […]

http://blogs.eset-la.com/laboratorio/2012/11/09/77-usuarios-perdido-informacion-no-realizar-respaldos/

Enhanced by Zemanta

Samsung Chromebook

Stick it in your purse, backpack, or briefcase. It weighs under 2.5 pounds, is less than 0.7 inches thin, and has more than 6.5 hours of battery life. Starting at $249.

Buy now 

Features

Feel lighter, stay cooler

At just over 2.4 pounds, 0.7 inches thin, and with over 6.5 hours of battery life, the Chromebook can go anywhere you go. It’s built to stay cool, so it doesn’t need a fan and runs silently (no humming, unless you’re playing music).

Best of Chrome OS

The Samsung Chromebook runs Chrome OS, which means it has Google apps built-in, it’s easy to share, and stays up to date automatically.

Stay connected

It has dual Wi-Fi to make it easier to connect to wireless networks.

Connect from 30,000 feet

It comes with 12 free sessions ofGogo Inflight Internet .

Key Specifications

11.6’’
13.2’’
Power
  • 11.6’’ (1366×768) display
  • 0.7 inches thin – 2.42 lbs / 1.1 kg
  • Over 6.5 hours of battery 1
  • Samsung Exynos 5 Dual Processor
  • 100 GB Google Drive Cloud Storage2 with Solid State Drive
  • Built-in dual band Wi-Fi 802.11 a/b/g/n
  • VGA Camera
  • 1x USB 3.0, 1x USB 2.0
  • HDMI Port
  • Bluetooth 3.0™ Compatible

1 Battery life may vary based on usage or other conditions.
2 100 GB of free storage is valid for 2 years, starting on the date you redeem the Drive offer. Learn more

  •  
    Samsung Chromebook
  •  

 

Enhanced by Zemanta

Posición de MySQL con mylvmbackup by Jordi Prats

Posición de MySQL con mylvmbackup by Jordi Prats.


Científicos descubren que la sal de mesa podría sextuplicar la capacidad de los discos duros

(cc) flickr matsuyuki

El doctor Joel Yang del Instituto de Investigación de Materiales e Ingenieria (IMRE) junto a un grupo de científicos de Singapur, ha conseguido mejorar el proceso de fabricación de las unidades de discos duros en base a una capa de solución salina sobre la superficie del disco que permitiría aumentar la densidad de grabación de datos a seis veces la capacidad actual.

Este descubrimiento podría aumentar considerablemente la capacidad de los discos duros sin un incremento drástico en los costos de fabricación y comercialización, siempre y cuando la tecnología SSD no mejore sus costos. Yang de 32 años y que trabaja en conjunto con el MIT gracias a una beca que obtuvo en 2004 para un posgrado (32), asegura que este proceso de fabricación podría comenzar a utilizarse en 2016, “cuando las técnicas actuales se queden sin combustible y los fabricantes de discos duros precisen encontrar métodos alternativos de aumentar el espacio”, aclaró.

El cloruro de sodio, más conocido como sal común permite al patrón de bits que se encuentran en la superficie del disco magnético un mejor orden y distribución de cada clúster. En el formato actual la distribución de este sistema de archivos irregular y lineal es al azar y sin muchas posibilidades de controlar, lo que permite alojar 1 bit de datos por cada 7 nanómetros de ancho de superficie.

Yang descubrió que un grano de sal de 10 nanómetros se puede alojar también 1 bit de información, pero al tener una capacidad de ordenamiento mayor, la densidad de almacenamiento (que originalmente Yang pensaba duplicar con este experimento) se sextuplicó pasando de 3 Terabytes a 18 Terabytes en el mismo disco duro, tal como se ve en la imagen de abajo.

 

Lo único que no aclaró el doctor Yang es si estos discos podrán ser utilizador por usuarios con hipertensión arterial (sé que es malo, pero es el único chiste que se me ocurrió…)

Link: Hard disk space can be increased with a pinch of salt (Wired UK)


El error de OPERA parece estar ligado a los relojes

 

error opera

Seguro que os acordáis cuando, hace unas semanas, el experimento conocido como OPERA provocó una ola de entusiasmo entre la comunidad científica y llamó la atención en todo el mundo por poner patas arriba laTeoría de la Relatividad.

Han sido muchos los investigadores que han tratado de encontrar algún error, algo que se les tuvo que pasar por alto a los científicos del CERN. Desde entonces han aparecido más de 80 artículos en arXiv tratando de desacreditar o explicar el efecto.

El último de estos artículos, firmado por Ronald van Elburg, de la Universidad de Groningen (Holanda), cree tener la clave del error y presenta un argumento interesante.

La relatividad especial y el movimiento de los relojes abordo de los satélites GPS que midieron el proceso tienen la explicación.

 

Para empezar, el científico ha tenido en cuenta la distancia y el tiempo empleados en el experimento. El equipo de OPERA estableció que la distancia entre los dos puntos era de 730 km (con un margen de error de 20 cm).

La posición del inicio de la carrera de neutrinos en el CERN era bastante fácil de medir con GPS, pero la del Laboratorio de Gran Sasso, en cambio, resulta algo más difícil de ubicar al estar enterrado a un kilómetro bajo tierra.

Medir el tiempo de vuelo de los neutrinos es otro tema. Los científicos del CERN señalaron que pueden evaluar con precisión el instante en que se crean los neutrinos y el instante en el que se detectan usando relojes en ambos extremos.

Obviamente hay que mantener los relojes de ambos extremos exactamente sincronizados. Para ello, el equipo utilizó satélites GPS, cada uno emitiendo una señal temporal de alta precisión desde una órbita a unos 20.000 km de altura. Esto introduce una serie de complicaciones adicionales que el equipo tuvo que tener en cuenta, tales como el tiempo de viaje de las señales GPS hasta el suelo.

Pero es aquí precisamente donde Van Elburg estima que hay un efecto que el equipo de OPERA pudo haber pasado por alto: el movimiento relativista de los relojes GPS.

En este caso, hay dos marcos de referencia: el experimento en tierra y los relojes en órbita. Estas sondas orbitan de oeste a este en un plano inclinado de 55 grados respecto al ecuador, un ángulo alineado con la ruta de los neutrinos.

Desde el punto de vista del reloj en un satélite GPS, las posiciones de la fuente y el detector de neutrinos están cambiando.

Desde la perspectiva del reloj, el detector se mueve hacia la fuente y, por lo tanto, la distancia recorrida por las partículas observada desde el reloj es más corta

Comentó Van Elburg.

Van Elburg cree que el equipo del CERN pasó esto por alto y calcula que este efecto podría haber provocado que los neutrinos llegasen 32 nanosegundos antes. Pero esto debe duplicarse, dado que se genera el mismo error en cada extremo del experimento. Por lo que la corrección total es de 64 nanosegundos, casi exactamente lo que observó el equipo de OPERA.

Esta teoría todavía debe ser revisada por otros científicos, especialmente por los responsables del experimento de los neutrinos.

Si se confirma que Van Elburg tiene razón, el experimento no solo no rompería con la Teoría de la Relatividadde Einstein sino que la reafirmaría.

Vía | Archiv.org


Historia del Software: Oracle

Esta semana venimos dándole duro a las nuevas secciones y hoy viernes no será la excepción. En nuestra flamante sección Historia del Software encontrarán, pues, lo que literalmente les dice el título. En esta primera entrega hablaremos de todos los pormenores históricos de una de las compañías de software más importantes de la actualidad: se trata de Oracle, una empresa multinacional dedicada al desarrollo de programas orientados a los negocios, fundamentalmente sistemas de bases de datos.

Son muchos aspectos los que transforman a Oracle en una empresa interesante, tan interesante como para ser la primera en formar parte de esta sección. La compañía, que es la tercera en tener más ganancias en el mundo del software después de Microsoft e IBM, fue fundada por Larry Ellison, Bob Miner y Ed Oates en 1977, después de que Ellison se inspirara en un libro de Edgar Codd, un científico británico, que trata sobre sistemas de manejo de bases de datos. Ese libro se llamaba algo así como “Un Modelo Relacional de Datos para Grandes Bancos de Datos Compartidos”.

Además del libro de Codd, una de las más grandes inspiraciones de Ellison vino por el lado del Sistema R de IBM, otra base de datos, pero Ellison e IBM nunca pudieron trabajar juntos porque IBM prefirió mantener los secretos de su base de datos y no integrarlos con Oracle. Hasta el momento, no vemos nada raro con esta idea, pero fue realmente exitosa. ¿Por qué sucedió esto? Básicamente, porque Oracle fue una de las primeras compañías en implementar el lenguaje C de programación en sus productos. Gracias a C, Oracle se transformó en un sistema fácil de trasladar a diferentes sistemas operativos, y por ende, en una de las compañías más solicitadas para proveer servicios.

La primera versión de Oracle, Oracle 2, fue comprada en 1979 por la base de la Fuerza Aérea estadounidense de Wright-Patterson, que utilizaba en ese momento un hardware PDP-11. Lo más curioso de todo es que la primera versión estable del producto se llamó Oracle 2 porque los fundadores pensaron que las personas tendrían más confianza en un producto que no pareciera haber sido lanzado al mercado recientemente. Después de adquirir su primer cliente, las cosas solamente mejoraron para Oracle.

Pero quizás sea un buen momento para hablar de los fundadores de la compañía, pero más particularmente deLarry Ellison, quien tiene una vida muy interesante y, como podremos apreciar, enigmática. Actualmente es la tercera persona más rica de los Estados Unidos (podemos ver cuánto ingreso está teniendo Oracle como para lograr esto), y ni siquiera terminó su carrera universitaria. Una de las partes más enigmáticas de su vida se refiere a su posible colaboración con la CIA en las épocas de la versión 1 de Oracle. De hecho, el nombre Oracle proviene de un proyecto para la CIA en la que todos los fundadores estaban trabajando durante una estadía en la corporación Ampex. Miner, por su parte, también tiene una buena serie de aportes al mundo de la programación, sobre todo por sus desarrollos en el lenguaje C.

Pero ahora, volvemos a la historia de Oracle. El hecho de que su esqueleto básico hubiera sido formado en C facilitó que Oracle se propagara entre las compañías como pólvora. La empresa, que hasta el momento se llamaba Software Development Laboratories o SDL, decidió cambiar su mote por aquel de su producto principal y pasó a llamarse Oracle Corporation en 1982. Tan sólo dos años más tarde, se produjo su desembarco en el sistema operativo Windows, aún joven por esas épocas, corriendo en el sistema MS-DOS y ocupando solamente 512K de memoria. Un segundo gran éxito de Oracle se produce en 1986, cuando sus acciones se hacen públicas en la bolsa: a través de esta acción la compañía sumó 55 millones de dólares de ganancias.

A comienzos de los años ‘90, comenzaron los problemas. En el primer año de la década la compañía comenzó a reportar pérdidas, y, tres años más tarde, en lo que Ellison llamó un “enorme error de negocios”, Oracle casi se va a la bancarrota por declarar, a través de un sistema algo enrevesado, más ganancias de las que estaba haciendo realmente. La compañía se vio forzada a despedir unos 400 empleados para reducir gastos, pero eventualmente se recuperó, gracias al lanzamiento de productos como Oracle 7, gráficos, reportes, y nuevas funcionalidades. Finalmente, uno de los más grandes avances de Oracle se produce en 1997, cuando incorporan tecnologías SQL y basadas en la web para poder soportar más información en sus bases de datos.

Ahora, nos resta hablar de una de las adquisiciones más importantes de Oracle. La compañía tomó por costumbre adquirir pequeños competidores o empresas que se desarrollaban en áreas de u interés. En 2010,adquirieron Sun Microsystems, creadora de plataformas como Java, MySQL y NFS. Se trató de una gran decisión de negocios y, un mes después de la compra de la empresa, las dos compañías se fundieron en una sola para formar Oracle America. Esto le trajo varios problemas con Google, a quien demandó por patentes en varias oportunidades. Sin embargo, no siempre fueron ellos los que hicieron las demandas: el año pasado, el gobierno de los Estados Unidos demandó a Oracle por fraude, debido a una inflación intencional de precios.

La historia de Oracle es muy rica y creo que solamente hemos tenido oportunidad de tocar algunos puntos importantes pero superficiales. Lo que vale la pena destacar es que Oracle, una compañía fundada por un joven que nunca tuvo ganas de terminar la universidad, logró transformarse con el correr del tiempo en una de las tres más grandes compañías del mundo, que más genera ganancias, y en una de las proveedoras de software más grandes del planeta. Es imposible, si alguna vez hemos trabajado en una gran empresa, que no hayamos tenido algún tipo de contacto con Oracle. Esto demuestra la magnitud de sus operaciones. Por supuesto, como toda gran empresa, tuvo algunas prácticas más que cuestionables; casi se trata algo propio del mercado, estas actividades que muchas veces tienden a volverse algo monopólicas. Hoy en día, Oracle se encuentra ante el desafío de poder pararse ante la competencia de SAP, con quien está en una batalla legal desde hace años por competencia deseal. Un desafío difícil de lograr, considerando el tamaño de las dos compañías.


New stolen digital certificates are used by the multi-purpose backdoor Qbot

The criminals behind the Qbot trojan are certainly not inactive. As I mentioned in a blog post earlier this month, after a quiet summer we have seen a batch of new Qbot variants. An interesting fact is that the malicious binaries were digitally signed. The stolen certificate was issued to a company called Word & Brown and was later revoked by Verisign.

Yesterday, the virus-writers built a new variant of this multi-purpose backdoor. It uses a new packer, which is quite distinct from those used in previous releases. ESET’s scanning engine was able to detect the trojan heuristically.

These new samples are again digitally signed using a different certificate to the one used before. The current one was issued to Towers Watson & Co and at the time of this writing, we are working on having this certificate revoked.

ESET security software detects these versions of the trojan as Win32/Qbot.AY. A careful reader may have noticed that the detection name is the same as the one mentioned in my previous post. The reason for this is that, under-the-hood, yesterday’s update isn’t really a new variant. It’s the same malware, but a new packer (outer layer for avoiding detection) and a new digital certificate have been used.

Robert Lipovsky

Malware Researcher


Formas de mejorar la seguridad en tu Android

 

Han pasado algunos meses desde el descubrimiento de DroidDream, el primer virus a gran escala para Android. Desde ese entonces, la seguridad en el sistema operativo para móviles de Google se ha transformado en un tema candente, sobre todo para las personas confiadas en teléfonos en los que guardan muchísima información tanto personal como laboral. DroidDream puso en jaque las expectativas de seguridad de los usuarios y presionó a Google para que pusiera más atención a lo que estaba pasando dentro de las aplicaciones del Market.

Sin embargo no podemos negar que la seguridad de nuestro teléfono debería ser una prioridad cuando no lo es. A veces nos olvidamos que los smartphones tienen acceso constante a internet, y descargamos cualquier cosa que parezca útil o divertida desde desarrolladores no identificados o autorizados. No solamente estamos en riesgo de descargar malware, sino también de perder información a manos de terceros. Hace algunos días les contábamos sobre aplicaciones que pueden secuestrar nuestra información y devolverla pago mediante.

Por eso, armamos esta lista con algunos consejos que seguramente los nuevos usuarios de Android encontrarán muy útiles. Sé que me hubiera venido de maravillas cuando compré mi Android, porque si hay algo en lo que no pensamos es en que alguien puede acceder de forma remota a nuestro teléfono, donde, creámoslo o no, guardamos información muy importante que no tenemos almacenada en ningún otro lugar.

  • Establecer una contraseña: Como siempre, la forma más efectiva de proteger un dispositivo es mediante una contraseña. Dependiendo del modelo de Android que estemos usando, cambian las opciones para crear una contraseña, pero todas estas opciones están disponibles a través del menú de Configuración en el teléfono. Existen variadas formas además de configurar una forma digital en particular para desbloquear el teléfono, incluso, muy útil por si nos roban el equipo. Una vez que tengamos habilitada la seguridad de la pantalla, podremos avanzar con el resto de las funcionalidades de seguridad.
  • Encriptar las contraseñas: Aunque es mejor no guardar las contraseñas en los teléfonos, a veces se vuelve inevitable. Si tenemos una contraseña maestra para todos nuestros servicios, no la guardemos en el teléfono, es una locura. Pero en caso de que no tengamos opción, una buena manera de protegernos es a través del encriptado de las contraseñas. Además, también se recomienda borrar las contraseñas que hayamos ingresado en el navegador para así poder tener un mayor control de las mismas. Esto se puede realizar a través de las configuraciones de seguridad del navegador de Android.
  • Leer cuidadosamente los pedidos de las aplicaciones: Lo más probable es que tengamos instaladas muchas aplicaciones en nuestro teléfono. La gran mayoría de las personas, por confianza, no lee la lista de informaciones que podrá acceder la aplicación en el momento de descargarse. Esto es fundamental, porque si bien podemos estar descargando una aplicación legítima, en cualquier momento puede verse comprometida y cualquier extraño puede tener acceso a nuestros datos móviles. Es como leer el manual antes de usar un producto electrónico: puede ser aburrido, pero nos ahorrará muchos problemas en el futuro.
  • Revisar los comentarios de la comunidad: El Android Market tiene muchos problemas de seguridad en las aplicaciones, pero también tiene una numerosa comunidad dedicada a probar las mismas y comentar en el sitio sobre cuáles son las mejores y cuáles no valen la pena. También hay nutridos comentarios sobre la seguridad, y si antes de descargar una aplicación no queremos leer la lista de permisos, podemos leer entonces los comentarios sobre la aplicación que hayan dejado otros usuarios que sí la hayan probado. Nos puede ahorrar el mal trago.
  • Instalar una aplicación de seguridad: En el Market existen algunas aplicaciones que sirven para aumentar la seguridad del teléfono. Hay varias, pero recomiendo altamente mi favorita, Droidhunter, porque tiene una dinámica muy similar a los antivirus de escritorio. Lo que hace Droidhunter es funcionar como un antivirus dentro del teléfono, manejando las interrupciones, alertas, detecciones, y servicios online activos. Además, busca exclusivamente amenazas destinadas a Android, por lo que es ideal.
  • Descarga solamente aplicaciones del Market: Existen varios sitios desde donde se pueden descargar aplicaciones para Android. Pero para poder garantizar la seguridad del equipo es mejor que descarguemos siempre del Market. La verdad es que si algo está comprobado, verificado y es legítimo, no hay motivo por el cual no se podría descargar desde Market. Que esté disponible de otras formas nada más levanta sospechas.
  • Cuida tus operaciones en WiFi: el WiFi en Android funciona de la misma manera que funciona en la computadora; no sabemos quién está teniendo acceso a los datos que estamos intercambiando con la red. Por eso es fundamental tener un antivirus instalado, pero además es recomendable que no accedamos a sitios que requieran información como contraseñas o datos personales, como puede ser servicios de home banking.
  • Haz un backup de tu información: Hacer un backup en Android es simple, y nunca está de más tener la información almacenada en un lugar alternativo. Con que esto se realice con una frecuencia de dos semanas a un mes está más que bien, para no tener que preocuparnos de forma diaria acerca de esto. Si llegamos a perder el teléfono, ser víctimas de un robo o encontrar nuestra información personal comprometida, tener un backup es la solución. Es algo muy simple de hacer gracias a las facilidades de Android, así que no hay excusas para no tener un backup del teléfono en nuestro ordenador.

Corsair Flash Voyager, GT, Survivor get a USB 3.0 boost

Call us jaded, but most USB flash drives just don’t get the juices flowing like a new tablet or smartphone. Nonetheless, they’ve become a critical component of many a workflow, and for a device where speed is key, a USB 3.0 boost is certainly welcome. And Corsair did just that with its Flash Voyager, Flash Voyager GT, and “adventure-proof” Flash Survivor lines. The entry level Voyagers ship in 8GB ($17) and 16GB ($24) capacities, while the premium model offers 32GB and 64GB of storage, for $59 and $129, respectively. 8GB ($28) and 16GB ($35) drives in the ruggedized Survivor series are constructed of aircraft-grade aluminum and are water-proof all the way down to 200 meters — that algae-covered Survivor you found 650 feet down at the bottom of the ocean floor? Yup, it probably still works. The new drives are shipping now, and you can find the full scoop from Corsair just past the break.Continue reading Corsair Flash Voyager, GT, Survivor get a USB 3.0 boost

Corsair Flash Voyager, GT, Survivor get a USB 3.0 boost originally appeared on Engadget on Fri, 09 Sep 2011 22:05:00 EDT. Please see our terms for use of feeds.


AVG 2012, las novedades del antivirus

AVG 212, analizamos las novedades del popular antivirus

Con la vuelta de vacaciones y la llegada del nuevo curso académico entramos en el último trimestre del año donde ya se van presentando las novedades de los productos de cara al año 2012. Un clásico de este tipo son los antivirus que renuevan cada año sus versiones tratando de dar respuesta a los nuevos problemas o tendencias que presentan los cibercriminales. De esta manera desde hace poco tenemos ya disponible laversión gratuita de AVG 2012. Analizamos las novedades del popular antivirus en su versión más básica para ver las mejoras que propone.

Como en otras ocasiones, si llegamos directamente a la página principal AVG buscando descargar el antivirus lo cierto es que no es lo más destacado de la portada. Las versiones de pago, con características de análisis avanzadas son las que se destacan, nada que no podamos solucionar buscando la versión gratuita de AVG que tiene su propia página. Una forma como otra cualquiera de tratar de buscar la rentabilidad económica de sus productos.

Instalación y actualización de AVG 2012

Una vez descargado AVG 2012 lo ejecutamos y tendremos un asistente que nos irá guiando e informando de las principales novedades y funcionalidades del antivirus. Lo cierto es que si seguimos la instalación por defecto sólo tendremos que preocuparnos de desmarcar la instalación de una barra de AVG para el navegador y el intento de dejar AVG como motor de búsquedas por defecto.

Instalación AVG 2012

Una vez finalizada la instalación tendremos que proceder a actualizar el fichero de firmas de AVG. Es algo habitual y no se si inevitable, pero siempre es una de las cuestiones que más me molesta a la hora de instalar el antivirus y que, francamente me parece mejorable. Ya que me he descargado el antivirus deberían articular alguna manera para que no fuera necesario este paso. Algunos de sus competidores como Panda Cloud ya lo hacen gracias a su apuesta diferencial en la nube.

Una vez completada la actualización, el antivirus nos recomienda hacer los respectivos análisis, de todo el sistema y de rootkits, que podemos configurar tanto en su nivel de profundidad que queremos cómo el uso de recursos que hace el antivirus durante la ejecución del análisis. A la vez, ya sería recomendable hacer uso de la posibilidad de programar un análisis del sistema de forma semanal, para tratar de mantener nuestro sistema limpio de manera desatendida. La granularidad a la hora de configurar los análisis es una de las opciones que me gustan bastante de AVG 2012.

Novedades de AVG 2012

El consumo de recursos es una de las cuestiones que han mejorado mucho en AVG 2012, donde nos aseguran que se ha reducido en un 20% respecto a la versión precedente, lo que sin duda le hará ganar adeptos, ya que para muchos usuarios es una cuestión muy importante, sobre todo para aquellos que tienen equipos antiguos o con pocos recursos.

Se han centrado en hacer visibles estas mejoras en las versiones comerciales donde se AVG Accelerator se encarga de optimizar el rendimiento del equipo en función de la velocidad de conexión y AVG Advice nos informa de como mejorar en tiempo real la velocidad de conexión a la red y el rendimiento del equipo. Además el instalador es más ligero y ocupa un menor espacio en disco que su predecesor.

Problemas detectados por AVG 2012

Para mejorar el rendimiento nos ofrece el análisis del equipo con PC Analyzer, que revisa los posibles problemas que puede tener nuestro equipo y descargando AVG PC Tune Up 2012. Podemos hacerlo una vez de forma gratuita pero para el resto de veces que pretendamos solucionarlo hay que pasar por caja. Nada que no ofrezcan tampoco otros productos similares.

Conclusiones

Lo cierto es que aunque llevaba un tiempo sin utilizar AVG como antivirus me ha sorprendido gratamente la apuesta de este antivirus. Sencillez y ligereza dos de las cuestiones que más valoro en una antivirus doméstico las cumple a la perfección. A la vez la facilidad para programar y definir cómo debe examinar el equipo hacen que los análisis sean muy flexibles.

Por último me parece muy interesante el enfoque social de la seguridad, tanto por el apoyo de los datos que proporciona la comunidad sobre configuraciones, y problemas de seguridad, como por las opciones para revisar los enlaces a los que vamos mientras navegamos por la red, así como las direcciones acortadas, que muchas veces no tenemos claro a donde nos conducirán. En este sentido el protector de identidad también me ha resultado un elemento interesante a la hora de mejorar la seguridad de nuestros equipos.

Respecto a los niveles de detección, lo cierto es que AVG personalmente siempre me ha dado buenos resultados y cuando he decidido cambiar de antivirus más que por infecciones se ha debido a otros motivos. En definitiva cumple con todo lo que le pediría a un antivirus gratuito de sus características, actuando como fiel escudero, que se ocupa de solucionar los problemas que tenemos sin molestar la usuario más allá de lo imprescindible.


IBM construye la mayor unidad de almacenamiento del mundo, de 120 petabytes

 

(cc) walknboston

Rompiendo todos los récords en el área, IBM ha desarrollado tecnologías de hardware y software que le permitirán unir 200.000 discos duros para crear una sola gran unidad de almacenamiento de 120 petabytes (120 millones de GB), la más grande que se haya armado hasta el momento.

Hasta ahora, los sistemas más grandes de este tipo que se pueden adquirir normalmente llegan hasta los 15 petabytes. Para hacerse una idea, 120 petabytes podrían almacenar 24.000 millones de MP3 (de 5 MB cada uno).

El repositorio de datos probablemente será usado para almacenar simulaciones complejas de una supercomputadora o algo por el estilo – no se conoce quién encargó este experimento.

Los detalles exactos respecto al sistema de IBM no han sido revelados, aunque se sabe que usará una versión actualizada del General Parallel File System (GPFS) de la compañía. Se trata de un sistema que guarda archivos individuales en múltiples discos, de manera de poder luego leerlos en paralelo al mismo tiempo, acelerando el tiempo de escritura y lectura de los datos. GPFS también soporta redundancia y tolerancia a fallas, de modo que cuando muere un disco, sus contenidos son reconstruidos en un disco de reemplazo automáticamente.

En la parte del hardware, los 120 petabytes se dividirán en 200.000 discos duros comunes, cada uno de 1 TB. Los discos se ordenarán en racks tal como funciona hoy, aunque se trata de cajones más anchos de lo normal, diseñados así para que cupieran más discos. El sistema deberá utilizar un sistema de enfriado bastante avanzado que utilizará líquido.

El sistema todavía está en desarrollo, pero podría representar un avance significativo en el área del almacenamiento, considerando que hoy en día entre las redes sociales y experimentos como el LHC producimos más datos de los que se pueden guardar.

Link: IBM builds biggest data drive ever (Technology Review)


Nikon trae novedades para casi todos los gustos, estás son las más curiosas

Se acerca IFA, y como viene siendo habitual la vorágine de nuevos productos comienza a salir de hasta de debajo de las piedras. Hoy le ha tocado a Nikon que ha presentado un montón de cámaras y entre ellas dos destacan por traer cosas que no suelen ser muy habituales.

Se trata de dos cámaras compactas, por un lado tenemos una cámara resistente a casi todo y por otro una cámara con proyector. Ambas con el mismo precio y fecha de lanzamiento pero con dos usos bien diferentes.

La Coolpix AW100 se convierte por tanto en la primera compacta resistente de Nikon. Es a prueba de agua hasta 10 metros, golpes y congelación. Lleva un sensor 16,1MP BSI CMOS y GPS integrado que además se combina con software de mapas incluido en la propia cámara.

Luego está la Coolpix s1200pj, una cámara que no destaca especialmente y prácticamente igual que su anterior s1000pj, si no fuera por tener un proyector pico mejorado capaz de dar una resolución 720p y con un 40% más de brillo que el anterior.

Ambas saldrán dentro de poco, en Septiembre, por 430 dólares. Su precio y lanzamiento definitivos en Europa todavía está por ver, pero esperemos que no sea simplemente cambiar un símbolo de $ por €.


Los mil y un trucos de Lion (Parte IX)

lion1 Los mil y un trucos de Lion (Parte IX)

Continuamos con el apartado diario dedicado a Los mil y un trucos de Lion, de hecho ya estamos en nuestra novena entrega, parece que este tipo de posts no quieren morir ni desaparecer del blog. ¿Sabéis por qué? Gracias a vosotros, que no dejáis de descubrir nuevas cosas en el sistema. Como ya sabéis el propósito de esta sección es constituir un foro que satisfaga nuestra curiosidad por conocer los entresijos de Lion; los trucos, secretos y consejos que pueden hacer que nuestra experiencia domando al león sea mucho más satisfactoria.

Tal como se pudo observar en las jornadas pasadas, la temática es de lo más variada, analizando todos los aspectos que trae como nuevos un sistema operativo que lleva ya casi un mes con nosotros. Aquí van nuestros cinco trucos de hoy, esperamos que os gusten:

  • Movernos entre escritorios: Parece que con Lion se han modificado los atajos de teclado para cambiar entre espacios de trabajo (ahora llamados escritorios). Si bien antes se iba a un determinado espacio con el atajo Command+número del espacio en cuestión, ahora este atajo se ha cambiado por la teclaControl. De modo que utilizando Control+el número del escritorio se nos llevará justamente a ese lugar. Si vemos que estos atajos no nos funcionan puede deberse a ciertos conflictos con viejas aplicaciones y sus combinaciones de teclas. En mi caso particular me ha funcionado abrir Preferencias del Sistema, bajo la sección Teclado>Funciones rápidas de teclado seleccionando Restaurar valores por omisión. Si os fijáis, en este mismo lugar podremos modificar los atajos a nuestro gusto.

Captura de pantalla 2011 08 19 a las 18.52.23 Los mil y un trucos de Lion (Parte IX)

  • Añadir efectos al fondo de Launchpad: Me ha causado muchísima sorpresa este pequeño truco que de seguro os gustará. Lo comparte con nosotros Jonathan Pabon. Si al entrar en Launchpad oprimimos las teclas Command+b veremos cómo el fondo de este método de visualización de aplicaciones cambia de efecto, pasando a una imagen en escalas de grises desenfocada o clara, y lo mismo se puede decir de la imagen en color.

  • Eliminar Dashboard de Mission Control para que vuelva a superponerse al escritorio, como en Snow Leopard: Si eres de los que, como yo, no aprecian el hecho de que el dashboard aparezca en Mission Control como un escritorio más, hay un pequeño método para eliminarlo de ahí. Se trata de acudir a Preferencias del Sistema y entrar en los ajustes de Mission Control, una de las opciones esMostrar el Dashboard como un espacio, si eliminamos la selección dejará de estar presente en Mission Control y volverá a estar disponible como siempre lo estuvo, desde la tecla F12.

Captura de pantalla 2011 08 19 a las 19.02.19 Los mil y un trucos de Lion (Parte IX)

  • Transición lenta en Launchpad al lanzar una aplicación: Nos la envía Carlsand desde la República Dominicana. En Launchpad, si mantenemos pulsada la tecla Shift al abrir una aplicación, esta se abrirá con un efecto de desvanecimiento lento, es decir, se irá desvaneciendo Launchpad hasta mostrar la aplicación en cuestión. A mi no me funciona, espero que sí lo haga en vuestro caso.

  • Abrir rápidamente las imágenes que emplea una aplicación: Si arrastramos cualquier icono de aplicación a Vista Previa este programa abrirá todas y cada una de las imágenes que usa el programa en su interfaz. Así, por ejemplo, podemos descubrir que la aplicación de Twitter esconde dos iconos más a parte del original. Esto funciona con cualquier aplicación que tengamos instalada. Gracias Cristo Kalfopulos, excelente truco.

Captura de pantalla 2011 08 18 a las 10.50.00 Los mil y un trucos de Lion (Parte IX)

Esta sección no quiere terminar, si os unís a la causa seguro que surgirán más consejos, secretos, trucos, que podremos utilizar todos. ¿Habrá suficientes como para hacer unas cuantas entregas más de Los mil y un trucos de Lion? Necesitamos vuestra ayuda. Muchas gracias por adelantado.

Imagen: Youngester

Los mil y un trucos de Lion (Parte IX) escrita en AppleWeblog el 19 August, 2011 por Dani Muñoz
Enviar a Twitter | Compartir en Facebook


On Android threats Spyware:Android/SndApps.A and Trojan:Android/SmsSpy.D.

Android malware seems to be all the rage at the moment. Here’s a few comments on a couple interesting side issues we’ve been discussing as we’ve seen them crop up during analyses.

First up: there was a recent report on suspicious applications found the official Android Market. The apps in question have since been taken off the Market, but our threat hunting team still come across them in forums and other such locations, usually promoted as ‘free apps’.

The applications themselves appear to be straightforward games. At some point however, it looks like additional services were added to the apps. The earlier versions didn’t ask for anything other than Internet access:

permissions_internet (104k image)

However the later versions get a bit more personal than that:

application_permissions (47k image)

new_permissions (169k image)

With the changes, the app is able to access various bits of information from the device: the carrier and country, the device’s ID, e-mail address and phone number.

services (92k image)

The information is sent out to a remote server.

An additional twist this app pulls is that it includes a little icon that when clicked, leads the user to other apps which presumably, they might like to try. The apps being promoted also appear to show the same suspicious behavior.

applications (66k image)

What was interesting is that both the earlier ‘unremarkable’ and later ‘suspect’ versions of the app appear to be from the same developers:

comparison (56k image)

It appears to be a case of questionable new behaviors being added at a later date to an existing app, and not a repackaged app with foreign malicious routines added. We’re still looking into various aspects of this; for now, based on the observed behavior, we detect these applications as Spyware:Android/SndApps.A.

This case is interesting to us as we see it as an evolution in Android application development, specifically ‘greyware’. This kind of behavior seems to bear out one of our earlier predictions, where an ‘established’ developer would be able to push out an update containing suspicious/unwanted/unethical routines, which may invade the user’s privacy.

The newly added routines could include obtaining user information that can be used for other purposes, like sending marketing advertisements or spam. At worst, the details may be sold to a third party. We would have no way of knowing what is being done with the information.

In another case even more recently, we’ve been discussing the odd behavior of another reported Android app, this time a trojan.

It didn’t make sense that the trojan intercepted an SMS message and then reported it to a loopback address:

smsspy_loopback (131k image)

From our investigation, it seems like this app might be a test program. We detect this as Trojan:Android/SmsSpy.C.

However, one of our threat hunters did find a file (SHA1: 7d8004b107979e159b307a885638e46fdcd54586) that appears to be more useful:

smsspy_link (160k image)

That looks more like the real deal. We detect this as Trojan:Android/SmsSpy.D.

—–

Analysis and post by: Zimry, Irene, Raulf and LeongOn 15/07/11 At 11:51 AM


Corsair Force GT 120GB SSD drive review

vr-zone.com – 

 

Corsair has always been one of the biggest players in the computer memory market, consequently it was only natural for them to join the solid state disk segment of the market since SSD’s are essentially made of flash memory chips. Today we are having a look at the fastest SSD Corsair currently produces, the Force GT 120GB drive which boasts incredible speeds of up to 555MB/s sequential read and 515MB/s sequential write. We are going to examine the drive’s synthetic and real world performance in this review.


This Just In – Motorola Droid 3 for Verizon

Almost a month ago, we posted about the Motorola Droid 3 popping up in GLBenchmark 2.0’s online result browser, with a dual-core 1 GHz OMAP 4430 SoC at its core. Since then, Motorola made the Droid 3 official, announcing online availability for July 7, and in-store availability July 14 for the pretty standard $199.99 on a two year contract. We waited patiently and sure enough a Motorola Droid 3 hit our doorstep today, which we’ll have a full review on sometime before the week is up. Until then, we’re going to go over high level things in our usual This Just In format.

We’re still running all our benchmarks, but for the time being have scores for the web suite, GLBenchmark 2.0, and RightWare’s Basemark ES2.0. We now have independent confirmation that those previous Droid 3 results from the GLBench online result browser weren’t crazy, in fact, Egypt has gone up slightly.

SunSpider Javascript Benchmark 0.9

Rightware BrowserMark

RightWare Basemark ES 2.0 V1 - Taiji

RightWare Basemark ES 2.0 V1 - Hoverjet

GLBenchmark 2.0 - Egypt

GLBenchmark 2.0 - PRO

The Droid 3 is a world-branded phone, and thus includes a dual-mode baseband. If you’ve been following some of Motorola’s other devices closely, it shouldn’t come as a surprise that Qualcomm’s MDM6600 baseband is inside the Droid 3.

There’s the standard CDMA2000 1x/EVDO Rev.A 800 / 1900 MHz connectivity for Verizon and some roaming on other CDMA carriers, alongside GSM/UMTS 850 / 900 / 1800 / 1900 support for roaming abroad. There’s 2.4 GHz 802.11n support, though no 5 GHz love for 802.11an.

Motorola Droid 3 – Network Support
CDMA2000 1xRTT/EVDO Rev.A 800 / 1900 MHz
GSM/EDGE 850 / 900 / 1800 / 1900 MHz
WCDMA/UMTS 850 / 1900 / 2100
HSPA Speed HSDPA 10.2/14.4 (UE Cat. 9/10), HSUPA 5.76
Qualcomm MDM6600

The Droid 3 comes running the very latest version of Gingerbread out right now, 2.3.4. It’s a breath of fresh air to play with something that isn’t launching running 2.2 Froyo for a change. The device is also running the new brand of Motoblur Motorola’s UI skin, which includes a new lock screen and some eye candy on the application launcher and home screens. I’m still making my mind up about how this compares to the previous brand of Motoblur that comes with the Droid X2.

The other big change is of course the new five-row QWERTY keyboard, which thus far is honestly spectacular. I picked up the Droid 3 and immediately was speeding along comfortably. The domes are convex, very clicky, and provide great haptic feedback. I have to admit that I initially questioned the wisdom of dedicating an entire row to 0-9, but I completely understand how helpful this is after entering my 20 character WPA PSK and getting the Droid 3 on my WiFi network. Moreover, it provides a nice buffer so fingers and long nails don’t hit the bottom of the slider. The slide mechanism still isn’t spring loaded or on a particularly smooth rail, however.

{gallery 1238}

The device is also 0.8 mm thinner than the Droid 1 and 2, and it’s surprising how much that actually translates to a device that feels like it hasn’t put on weight just because it has a keyboard. Check out the gallery for some shots of the sides and all around.

The Droid 3 curiously comes without a microSD card, instead going with 16 GB of internal storage. I was a bit confused at first, but sure enough there’s no microSD card mentioned on the box.

There’s an 8 MP rear facing camera with LED flash. It’s down to one LED instead of two with the Droid 3, but it looks like the LED has an improved fresnel lens atop it, and no doubt more power output. There’s also a VGA front facing camera.

The device can capture 1080p30 video at 15 Mbps with stereo audio. I’m not passing judgment quite yet, but things in the lightbox look a bit undersaturated, but there’s great high frequency spatial detail. Check out the gallery for some quick pictures I took with the rear facing camera.

{gallery 1239}