Mostrando las entradas con la etiqueta Geek. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Geek. Mostrar todas las entradas

domingo, 9 de enero de 2011

Tablet mexicana

México ingresó al mercado de las tablet gracias a una firma de Jalisco.
Se trata de Meebox, empresa fundada en el 2010 con sede en Guadalajara, que presentó el jueves en el Show de Electrónica de Consumo (CES, por sus siglas en inglés) en Las Vegas, su modelo Slate, un ordenador portátil con pantalla táctil y sistema operativo Windows 7.

"Es una solución portable, basada en la familia de procesadores Intel Atom y estamos muy contentos de tener el mismo poder de cómputo que una laptop", comentó en entrevista telefónica Carlos Koch de Santiago, presidente de Meebox.

Koch de Santiago asegura que este producto mexicano es más poderoso que el iPad por su capacidad de procesamiento porque cuenta con un procesador Intel Atom N450 a 1.66 Ghz, mientras que el de Apple integra un procesador A4 a 1 Ghz.

Otra de las ventajas sobre la tablet de la firma californiana es que en el gadget mexicano los elementos gráficos y multimedia desarrollados en formato Flash pueden ser reproducidos correctamente.

En las primeras ocho horas después de su lanzamiento en Las Vegas concretaron 90 órdenes de venta.

La Meebox Slate mide 29.4 centímetros de largo por 19.4 de ancho y 12 milímetros de grosor, contra 24.28 centímetros de largo por 18.97 de ancho y 13.4 milímetros de grosor de la iPad.

feria del consumo electrónico de Las Vegas (EE UU)

La feria del consumo electrónico de Las Vegas (EE UU) cumple dos rituales sagrados: en la primera hora habla Microsoft y en el resto de los días se habla de Apple , el ausente. Y en la edición que se cierra hoy aún ha sido más exagerado el fantasmal protagonismo de la firma de la manzana blanca.

Esto es así porque el mundo tecnológico está girando en torno a tres grandes tendencias: el universo de las aplicaciones, los teléfonos inteligentes y las tabletas. Los tres los popularizó Apple.

Al margen del divertimento y admiración que provoca encontrarse con miles de aparatos (algunos de ellos nuevos), en CES se libra una batalla entre los grandes de la innovación tecnológica: Sony, Nokia, Motorola, Samsung, LG, HP... Con las subidas y bajadas lógicas en una carrera de décadas

Desde hace más de 10 años Microsoft escoge esta feria para mostrar sus novedades e intentar ir un paso por delante de la competencia, como sea. Aquí anunció su gran salto del software al hardware: la consola de juegos Xbox para romper el dominio japonés en este sector. El año pasado mostró Kinect, un reconocedor de movimientos sin necesidad de mandos.

Steve Ballmer, encargado de la conferencia inaugural desde la retirada de Bill Gates, dejó claro que Microsoft tiene dos intereses: el entretenimiento con la mejora en Kinect y el mundo táctil, de ahí la alianza con nuevos fabricantes de procesadores.

Microsoft es el mandamás en el ordenador, sin embargo, su problema es que este ha perdido importancia en favor del omnipresente móvil. Y en la web, también va a rebufo de otros.

Tras superar el bache de Windows Vista, Microsoft apuesta desde el año pasado por Windows 7 tanto en ordenadores como tabletas. Pero Ballmer no contaba con el anuncio de Google -al igual que Apple, sin stand oficial en la feria- de su sistema operativo para tabletas. Al contrario que Microsoft y Apple, Google es fuerte en la Web, y débil en el resto.

Honeycomb es el nombre del sistema operativo de Google para las tabletas, el Android 3.0. La primera tableta Motorola Xoom ha sido reconocida por el jurado como la ganadora del CES. Otros tres fabricantes han presentado aparatos con este software. Se diferenciará de la competencia por su servicio de lectura. Directamente integra GoogleBooks en el sistema. Tras varios años digitalizando bibliotecas por fin van a sacar rendimiento al esfuerzo. Muchos son gratuitos, pero también están preparados para poner en su escaparate las novedades de los editores.

Para el consumidor es novedosa, y útil, la sincronización de lectura entre el ordenador, el móvil y la tableta. Se abra el aparato que se abra recuerda la página (por decirlo de alguna manera) en que se dejó el libro para retomar la lectura desde el mismo punto.

Microsoft (número uno en el ordenador), Google (número uno en la Web) y Apple (número uno en aplicaciones y tienda musical) quieren conquistar el mundo de los móviles, donde reina Nokia. Y no solo por vender más aparatos, sino porque el acceso a Internet será -lo es ya- a través del teléfono.

Como fabricante de aparatos nada tenía que hacer, Google se inventó el software para los móviles, Android, abierto a cualquier fabricante que lo quisiera, y así implantarse en la navegación telefónica.

Mientras, Apple sigue vendiendo iPhone a buen ritmo y cuando empiece a distribuirlo también la operadora Verizon ganará cuota de mercado en Estados Unidos, aunque no para ser el número uno. El factor precio sigue haciendo que la balanza, sobre todo con nuevos consumidores fuera de Estados Unidos, se incline claramente a favor de móviles con Android.

La cuestión es si Apple se va a contentar, como antaño, con ser una marca de prestigio para una elite tecnófila o aspira a la popularidad de las masas. Si apuesta por la excelencia para unos pocos, dirá adiós a los ingresos publicitarios que, hoy por hoy, en la Web se los lleva claramente Google, quien ha logrado implantarse en el móvil gracias a Android.

¿Qué hace Microsoft en la telefonía? Después de dormitar muchos años, en otoño despertó con Windows Phone 7, su último cartucho para entrar en el bolsillo. Pese a colocarse en terminales de notable hardware fabricado por LG, HTC o Samsung, el Phone 7 no termina de despegar, quizá es pronto o quizá ya es demasiado tarde. El consumidor no perdona fiascos anteriores, sus escasas actualizaciones durante años y la falta de soporte.

Durante un desayuno de prensa en la feria, un directivo de Sony Ericsson comentaba que no tienen intención de fabricar teléfonos con Windows por las restricciones del sistema operativo. No se puede adaptar a sus aparatos. A diferencia de Android, cuya interfaz y parte del software se puede adaptar al terminal, en Windows es igual sea el teléfono de la marca que sea.

El lado oscuro de Google son los ordenadores, pero no son noticia en el CES . Su retraso quizás solo dure hasta que el primer portátil de Google, equipado con sistema operativo Chrome, llegue al mercado a mediados de este año.

El caso de la empresa de la manzana es el más paradójico. Ausente una vez más de CES por su propia voluntad y manera de entender los negocios, es la comidilla de todos. Apple prefiere no perderse entre una multitud de presentaciones, que acaban confundiendo lo novedoso de lo repetitivo (aunque parezca mentira hay cientos de productos que se presentan como novedosos año tras año, verbigracia, el ordenador híbrido de Lenovo).

El pasado año, solo dos semanas después de la feria de Las Vegas, Apple anunció a bombo y platillo el iPad, revolucionario e inspirador a partes iguales. Esta pizarra multimedia o tableta ha creado una nueva categoría de aparatos y un floreciente mercado de aplicaciones. La historia, como en el caso del reproductor musical iPod, o el teléfono iPhone, se repitió.

Tras el escepticismo de la competencia llegó una avalancha de productos y, además, con un diseño sospechosamente parecido. Aquí ha habido una lluvia de tabletas, de entre 7 y 10 pulgadas, de Motorola, Dell, RIM... Sin embargo, no parece que ninguna le vaya a quitar el liderazgo al iPad. Quien más daño le está haciendo es Samsung con su Tab (como se lo ha hecho al iPhone con su Galaxy). Por eso en los pasillos de la feria, la industria apuesta a que Apple sacará un iPad más pequeño, pero sobre todo, uno con conexión USB y cámara, carencias que, por otra parte, son difíciles de entender en una marca que tanto se lo piensa todo.

Microsoft, Apple y Google han escrito la historia de la tecnología de los últimos 25 años, sin embargo, los cientos de firmas presentes en Las Vegas estarán pendientes, las próximas semanas, del nuevo show de Apple.

domingo, 15 de agosto de 2010

Explican en Campus Party cómo funciona el Gran Colisionador



El presidente de la Academia Mexicana de Ciencias al termino de su ponencia criticó la falta de inversión en México a los trabajos científicos al considerar que nadie se arriesga sino los ven rentables.

Ciudad de México.- El encargado de una de las estaciones del Gran Colisionador de Hadrones, el mexicano Arturo Menchaca Rocha, explicó durante Campus Party México el funcionamiento de este experimento con el que se busca recrear los primeros instantes del Universo -el Big Bang.

El también presidente de la Academia Mexicana de Ciencias aseguró que no sabemos lo que encontraremos en el acelerador, ni a la conclusión a la que llegaremos, lo que importa es el proceso, las enseñanzas que van dejando, derivadas de los objetivos principales.

Menchaca Rocha, en menos de una hora, dio a los campuseros un clase expres de física para entender la importancia del Gran Colisionador (LHC, por sus siglas en inglés) y su principal objetivo.

El LHC es el más grande acelerador de partículas del mundo, con 27 kilómetros de perímetro, una profundidad de 50 a 120 metros por debajo de Ginebra y Francia. Se encuentra dentro del laboratorio de la Organización Europea para la Investigación Nuclear (CERN, por sus siglas en inglés).

El mexicano, para el Gran Colisionador de Hadrones, está a cargo de un grupo de mexicanos científicos que trabajan en una parte del proyecto llamado ALICE (A Large Ion Collider Experiment), donde vigilan las colisiones de iones pesados.

El presidente de la Academia Mexicana de Ciencias tras su ponencia El Gran Colisionador de Hadrones y el origen del Universo se refirió al trabajo científico en México y criticó la falta de inversión a estos proyectos.

“Muchas veces los proyectos científicos no dan beneficios por sí mismos. La ciencia se hace así, pero vale la pena. El problema es no arriesgarse a invertir en algo que, quizá, no tenga una finalidad rentable”, afirmó.

fuente milenio

lunes, 17 de mayo de 2010

Primera Cirugía Cardiaca Remota



Anteriormente habíamos visto robots removiendo tumores cerebrales u operando un par de riñones; pero esta vez hablaremos de un cardiólogo que completó la primera operación remota de corazón en el Glenfield Hospital de Leicester, Reino Unido. Usando un sistema llamado Remote Catheter Manipulation (Manipulación remota de catéter), desarrollado por la compañía de New Jersey, Catheter Robotics, el doctor Andre Ng pudo insertar electrodos en un corazón a través de las venas y todo a distancia.

Uno de los problemas que los cirujanos enfrentan en este tipo de operaciones es la exposición prolongada a los rayos x con los que se monitorea al paciente. Operando remotamente, ellos pueden evitar el cansancio y la radiación. Si la conexión es confiable, la operación puede hacerse vía internet desde cualquier parte del mundo.

La verdad es que yo preferiría que el médico se encontrara al menos en el mismo edificio que el paciente, sólo por si acaso.

via geek.com.mx

domingo, 21 de diciembre de 2008

SSD de 512 GB de Toshiba - La miniaturización de los discos duros

Una de las decepciones de año, además del incremento del precio y modificación de la idea original que nos traía el Asus Eee, ha sido para mí la poca repercusión de los discos SSD a pesar de que a principios de año daba la sensación de que los veríamos por todas partes.

Esa invasión finalmente se ha convertido en una leve aparición. Este próximo año deberíamos retomar la idea y por los adelantos que diversos fabricantes andan presentando, parece que podría ser así.
La capacidad, uno de los contrapesos para el avance de los SSD en nuestros ordenadores de consumo, se ha superado ya con creces. El precio ya no tanto. Toshiba ya ha anunciado que para el CES 2009 mostrará sus nuevos SSD de 2.5 pulgadas con capacidad de 512 GB.

Estos nuevos discos estarán basados en tecnología de 43 nanómetros, prometiendo el fabricante mejoras en su rendimiento y velocidad de funcionamiento.
Los aparatos que podría empezar a usar estos nuevos discos de Toshiba a partir de Abril serían los portátiles, consolas de videojuegos e incluso sistemas para el cine en casa.

Los nuevos SSD de Toshiba prometen sobre el papel velocidades de lectura de 240 MB/s y de 200 MB/s en escritura. Vendrán con seguridad AES.


Via
Xataca

sábado, 6 de diciembre de 2008

miércoles, 3 de diciembre de 2008

¿qué es la criptografía?


Veamos en wikipedia,

"La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos."
http://es.wikipedia.org/wiki/Criptograf%C3%ADa

Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de
criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.

Finalidad

La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado
criptograma, no haya sido modificado en su tránsito.
Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información, pero en puridad, esta técnica no se considera criptografía, sino
esteganografía. Por ejemplo, mediante la esteganografía se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografía no tiene porqué ser un método alternativo a la criptografía, siendo común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista.
En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la
firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.

Conceptos

En la Jerga de la criptografía, la información original que debe protegerse se denomina texto en claro. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra es una antigua palabra arábiga para designar el número cero; en la antigüedad cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo, se desconocía el cero por lo que este resultaba misterioso, de ahí probablemente que cifrado signifique misterioso
Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la trasposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas.
El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, en conjunto es lo que constituyen un criptosistema, que es con lo que el usuario final trabaja e interactúa.
Existen dos grandes grupos de cifras: los algoritmos que utilizan una única clave tanto en el proceso de cifrado como en el de descifrado, y los que utilizan una clave para cifrar mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras simétricas, de clave simétrica o de clave privada y son la base de los algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave pública y forman el núcleo de las técnicas de cifrado modernas.
En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la criptografía, sin embargo, el término tiene un uso técnico especializado: los códigos son un método de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podría significar "atacar al amanecer". Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, "rcnm arcteeaal aaa" sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la información secreta suele recopilarse en un libro de códigos.
Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y desencriptado, aunque ambos son neologismos -anglicismos de los términos ingleses encrypt y decrypt- todavía sin reconocimiento académico. Hay quien hace distinción entre cifrado/descifrado y encriptado/desencriptado según estén hablando de criptografía simétrica o asimétrica, pero la realidad es que la mayoría de los expertos hispanohablantes prefieren evitar ambos neologismos hasta el punto de que el uso de los mismos llega incluso a discernir a los aficionados y novatos en la materia de aquellos que han adquirido más experiencia y profundidad en la misma.

Historia de la criptografía


La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se conoce fuera documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo utilizó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en realidad Julio César no utilizaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el nombre de éste método de sustitución ha quedado para los anales de la historia). Otro de los métodos criptográficos utilizados por los griegos fue la escitala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.

En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenere que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Lüneburg, 1624). Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las huestes de Felipe II utilizaron durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés François Viète consiguió criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos. Por su parte, la reina María Estuardo, reina de los Escoceses, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel.


Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a presentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado, posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.

Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante; siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70 el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.

Vía
Wikipedia

Nokia N97, el iPhone de Nokia



Tras iniciar por la gama media la adopción de las pantallas táctiles con el 5800 Xpress Music, Nokia ha anunciado en el marco de Nokia World que su nuevo modelo emblemático también utilizará esta tecnología, aunque no de manera exclusiva. El N97, que saldrá el mercado durante el primer semestre de 2009 a un precio de 550 , combina una pantalla táctil de 3.5 pulgadas y un teclado qwerty físico oculto bajo ella.

La pantalla se puede inclinar 35 grados, para un uso más parecido al de una lap top. No es el notebook que algunos esperaban, pero es sintomático que Nokia se refiera al N97 como 'ordenador móvil'.

La terminal está equipada con 32 GB de memoria interna, ampliable hasta los 48 GB mediante una tarjeta microSD de 16 GB, y cuenta con una cámara de 5 megapíxels con flash y óptica Zeiss. El N97 utiliza la quinta edición del sistema operativo Symbian S60, la misma plataforma adaptada al manejo mediante pantalla táctil que el 5800.

De hecho, en el N97 se repiten algunas de las funciones presentadas con el 5800, como la selección de hasta cuatro contactos cuya foto aparece en la pantalla inicial para marcación directa y consulta de las comunicaciones más recientes mantenidas con ellos. Esta característica se completa con la posibilidad de ubicar 'widgets' personalizados en la pantalla inicial.

Coincidiendo con el lanzamiento de este nuevo smartphone, el primero de su serie N de 'ordenadores multimedia' provisto de teclado, Nokia ha presentado también mejoras en sus servicios, como Maps y Ovi. En respuesta a una pregunta de CanalPDA, Ansi Vanjoki, vicepresidente de mercados de Nokia, ha asegurado que la firma tiene intención de profundizar en la integración de los diversos servicios agrupados bajo la marca Ovi, que actualmente requieren identificaciones separadas, si bien no ha concretado cuándo se producirá esta integración.



lunes, 1 de diciembre de 2008

iPhone con Linux

Para los apasionados del tuneo de iPhone, aquí tenemos algo más... Un iPhone con Linux, ah no me creen... chequen este video.

Por cierto, el desarrollo de los drivers aún está en proceso, así que paciencia...




iPhone Linux Demonstration Video from planetbeing on Vimeo.

Via hispamp3

viernes, 21 de noviembre de 2008

Anuncios en YouTube, Yahoo, Nuevas Versiones De SketchUp Y




Videos con anuncios en YouTube, el presidente de Yahoo abandona el cargo, Listas las nuevas versiones de SketchUp, Windows se suma al almacenamiento gratis, nueva campaña de Give 1, get 1 compra y dona, Un tierno altavoz

domingo, 16 de noviembre de 2008

Traduciendo buscadores robóticos



Hoy, en la Dosis Diaria...

Google incorpora la posibilidad de traducción para feeds.

Presentamos SmartTable, la mesa que permite a los niños aprender tocando.

Refseek, el buscador de temas científicos.

RoboBlood es un robot "casi humano" para hacer prácticas de medicina.

Y por último, qué hacer con dos WiiFit, dos Lego MindStorms, y mucho tiempo: microfútbol geek.

Y llegó el fin de semana --¡sed felices! :)

Via
http://www.mobuzz.es

domingo, 9 de noviembre de 2008

Lista de Trackers (Tracker List) - BitTorrent

A continuación les muestro una lista de los mejores Trackers para la red de BitTorrent. Si conocen algunos que no agregué aqui, por favor coméntenlo y con mucho gusto lo agrego a la lista.
Esta lista de Trackers sirve para aumentar la cantidad de peers detectados por nuestro cliente de BitTorrent y de esta manera aumentar la velocidad de descarga de los archivos.
http://www.spanishtracker.com:2710/announce
http://tracker.mightynova.com:4315/announce
http://210.51.33.28:6969/announce
http://tpb.tracker.thepiratebay.org/announce
http://64.62.145.163:6969/announce
http://dididave.com/announce.php
http://www.dutchrevenge.org/announce.php
http://cw.enlightning.de:6969/announce
http://thepeerhub.com/announce.php
http://desiclub.in:6969/announce
http://fdisk.projektas.in/announce.php
http://tracker.gotwoot.net:6968/announce
http://inferno.demonoid.com:3389/announce
http://inferno.demonoid.com:3391/announce
http://www.caservers.net:6969/announce
http://tracker.scarywater.net:443/announce
http://www.digitalhive.org/announce.php
http://www.filemp3.org/announce.php
http://www.myspleen.net/announce.php
http://shadowshq.yi.org:6969/announce
http://tracker.datorrents.com:6969/announce.php
http://torrent-tatty.org/announce.php
http://www.oggfrog.com:6969/announce
http://www.quorks.com/announce.php
http://tracker.adultsins.net:7039/announce.php
http://homemadeporntorrents.com/announce.php
http://danishbits.org/announce.php
http://supremetorrents.co.uk/announce.php
http://lyjak.waw.pl/announce.php
http://islamictorrents.net/announce.php
http://bithq.org/announce.php
http://tracker.bigtorrent.com:6969/announce
http://bean-crisis.org/tt2/announce.php
http://special.pwtorrents.net/announce.php
http://tracker.boxtorrents.com:2710/announce.php
http://www.bitsoup.org/announce.php
http://badbits.org/announce.php
http://www.ilovetorrents.com/announce.php
http://www.kinozal.com/TK/announce.php
http://bt.edwardk.info:6969/announce
http://www.deviloid.net:6969/announce
http://tpb.tracker.prq.to/announce
http://zombtracker.the-zomb.com/announce.php
http://www.eddie4.nl:6969/announce
http://trackerB.zcultfm.com:6969/announce
udp://inferno.demonoid.com:3391/announce
http://www.bitnation.com/announce.php
http://ptfiles.org/announce.php
http://www.underground-gamer.com/announce.php
http://torrentheaven.dyn.pl/announce.php
Comenten que cliente BitTorrent les ha funcionado mejor, en lo personal uso BitComet.

Un disco duro en la palma de tu mano


Disco USB Passport 320GB Western Digital


Western Digital Disco Duro Externo WD Passport® 320 GB, 2.5" USB 2.0 Diseño ultra-portátil

Este disco duro es pequeño pero que eso no te confunda, ya que tiene la capacidad de almacenar 320 GB de datos, cuenta con conexión USB para que lo puedas conectar rápidamente a tu equipo de cómputo y puedas llevar tus datos a todas partes.

Agregue almacenamiento portátil instantáneo para todos sus archivos de trabajo, música, vídeos y juegos con una unidad de disco duro USB portátil WD Passport. Con capacidad de 320 GB, esta unidad compacta cabe fácilmente en su bolso o bolsillo, pesa sólo unos gramos y tiene capacidad para toneladas de datos valiosos. Como la unidad recibe alimentación directamente a través del cable USB, no es necesario llevar un adaptador de alimentación.

WD comprende la importancia de la información de su unidad, así que ha diseñado una cubierta elegante y resistente para proteger la unidad de disco duro WD de 2.5 pulgadas, así como los datos guardados en ella. Incluye software de sincronización y cifrado, así como de Google?

Características clave:
Fácil - La instalación es instantánea porque en realidad usted no tiene que "instalar" esta unidad, basta conectarla y estará lista para usar. No tiene CD de instalación. El software incluido se carga desde la unidad la primera vez que la conecta.

Inteligente - Energizado por bus USB. No se necesita fuente de alimentación externa.*
articulo nuevo
Más espacio - Una capacidad de hasta 320 GB significa que usted puede llevar consigo, a donde quiera que vaya, aún más de sus fotos, videos, archivos y música.

Ultra-portátiles - Esta compacta unidad cabe fácilmente en su bolsillo o en su bolso de mano, pesa sólo unas cuantas onzas y almacena toneladas de valiosos datos.

Sincronizado y seguro - El software WD Sync? de sincronización y cifrado le permite llevar sus datos críticos con usted. Conecte su unidad de disco WD Passport en cualquier PC, edite archivos, lea e-mail y vea sus fotos. Luego sincronice todos sus cambios de vuelta en su computadora del hogar o la oficina. Sus datos están protegidos con cifrado de 128 bits. (Únicamente Windows)
portatil disco duro
Incluye software Google? - Haga búsquedas en su unidad, administre sus fotos y simplifique las búsquedas en la Web con el software Google incluido. (Sólo para Windows)

Almacenamiento con estilo - Diseñado con una caja color negro brillante para crear un perfecto estilo de almacenamiento.

Compatible - Úselo con computadoras Windows® y Macintosh®

* Para las pocas computadoras que limitan la energía del bus, está disponible un adaptador de corriente opcional.

Ideal para

* Lleve archivos importantes y e-mail entre su trabajo y su hogar o de viaje
* Comparta archivos grandes entre la oficina y su hogar o entre una Mac y una PC
* Respaldo del disco duro existente en su notebook para seguridad adicional


especificaciones tecnicas
Este dispositivo tiene un costo aproximado de $2,500.00 MXN

Consultar más información(verificar precios).
Adquirir uno.

lunes, 3 de noviembre de 2008

Cuidado con el software que se "auto actualiza"

Una herramienta que permite crear ataques "a medida" contra algunos servicios de actualización de programas en línea, parece estar disponible en Internet. Tenga cuidado cuando intente actualizar el software que figura en la lista de productos afectados.

El kit, llamado Evilgrade, es capaz de generar ataques del tipo "man-in-the-middle", o sea "hombre en el medio" o intermediario.

Esto es, cuando el usuario cree estar descargando la actualización de un sitio original, usando el propio programa que desea actualizar para ello, alguien o algo en el medio, intercepta esta comunicación, pudiendo infectar el equipo de la víctima con un programa malicioso.

Los atacantes dicen haber implementado módulos para los siguientes productos (note que existen errores en algunos de estos nombres, ya que así figuran en el propio README.TXT de la herramienta):

- Java plugin
- Winzip
- Winamp
- MacOS
- OpenOffices
- iTunes
- Linkedin Toolbar
- DAP [Download Accelerator]
- notepad++
- speedbit

Todos estos programas tienen en común, que no realizan un control estricto de que las actualizaciones descargadas sean las correctas o no se valen de firmas digitales fuertes para comprobar su autenticidad.

Los ataques utilizan varias técnicas, incluida la que aprovecha la vulnerabilidad en servidores DNS que tanto se habla en estos días.

Si usted utiliza cualquiera de los productos mencionados, le recomendamos no aceptar actualizaciones automáticas, al menos por ahora. Es de esperar que algunos de los fabricantes involucrados mejorarán sus mecanismos de autenticación para evitar este tipo de ataque.

Por ejemplo Apple parece haber reforzado estos mecanismos, aunque no han habido anuncios oficiales, al menos hasta el momento.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

domingo, 2 de noviembre de 2008

¿Que distrubución de linux debo instalar?


No se que distro instalar en mi computadora, cual distribución debo instalar? Esas preguntas las puedes resolver contestando este corto y sencillo test. ;) http://www.zegeniestudios.net/ldc/index.php

sábado, 1 de noviembre de 2008

Windows Mobile 6.5

Parece ser que Windows Mobile 7 no será la próxima versión del sistema operativos para dispositivos móviles de Microsoft.

Todos creíamos que la próxima versión de Windows Mobile sería la 7, prevista para el segundo semestre del 2009.

Sin embargo Sanjay Jha , CEO de Motorola para dispositivos móviles, ha desvelado un dato ciertamente interesante.

Según Sanjay Jah su compañía tiene previsto que los primeros teléfonos basados en Windows Mobile 6.5 esten disponibles durante el segundo semestre de 2009, la misma fecha en la que supuestamente Microsoft tiene previsto haber ultimado el desarrollo de Windows Mobile 7.

No termina de quedar claro si estamos hablando de una actualización de Windows Mobile 6.1, de otro nombre para el ya anunciado Windows Mobile 7, o de un retraso del mismo.

Finalmente y a modo de anécdota señalar que Sanjay Jah también menció que su compañía tenía previsto lanzar un teléfono basado en Android para el año próximo.

ASUS promete un portátil de 200 dólares


Asus Eee PC 701 News Video



Asustek ha anunciado que tiene previsto para el año que viene lanzar un portátil Eee a un precio de que rondará los 200 dólares.

En una reunión con analistas, Jerry Shen, presidente de Asustek ha anunciado que su empresa lanzará el año que viene un Eee PC a un precio de 200 dólares.

Shen a afirmado también que los modelos de 7 y 8,9 pulgadas serán progresivamente sustituidos por uno de 10 pulgadas.

Y es que Asustek tiene bastante claro que su línea de negocio futura tiene que ir de la mano de portátiles de bajo coste. De hecho actualmente del volumen de ingresos de la compañía un 22% corresponden a exitoso Eee PC.

http://www.digitimes.com/news/a20081031PD209.html

Apple no permite el Opera Mini en el iPhone



Video de iPhone con Safari


En declaraciones al New York Times, Jon Stephenson von Tetzchner, cofundador de Opera y actual consejero delegado, ha confirmado lo que todo el mundo ya sospechaba, que Apple no les permite distribuir el navegador Opera Mini para iPhone porque supondría una competencia para Safari.

No es la primera vez que ello sucede, Apple controla férreamente las aplicaciones que están en AppStore.

Baste con recordar a Sun, que tras mostrar su disposición a desarrollar Java para iPhone, no pudo hacerlo ya que los términos legales en que se distribuye el kit de desarrollo de software para el iPhone excluían dicha posibilidad.

El GPS del iPhone es otro ejemplo mas, desperdiciado y sin apenas aplicaciones que saquen partido del mismo, a pesar de que TomTom ya anunció que estaba trabajando en una versión de su popular navegador adaptada al iPhone.

Finalmente y para no aburrir al personal la aplicación Podcaster, no autorizada, hubiese permitido a los usuarios del iPhone descargar directamente desde el teléfono todo tipo de podcasts de audio.

Vía
Libertad Digital

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)