lunes, 31 de enero de 2011

ASÍ NACIÓ YAHOO!

En la primavera de 1994, aproximadamente en la misma época en que Jim Clark y Marc Andreessen estaban fundando Mosaic Communications, Jerry Yang y David Filo eran estudiantes graduados buscando de hacer cualquier cosa que hacer. En una apretada oficina montada en el interior de una casa rodante ubicada en el predio de la Universidad de Stanford (detrás del edificio de Ciencias de la Computación, donado por Bill Gates) y no lejos de los laboratorios donde se habían iniciado Sun Microsystems, Cisco y Silicon Graphics, Yang y Filo se pasaban las tardes dedicándose a navegar por la Web. Filo había descubierto la existencia del navegador Mosaic poco después de que éste apareciera en la Web, y él y Yang se engancharon inmediatamente con él. Para llevar el registro de todas las páginas que visitaban los fueron organizando por temas y luego lo publicaron en la Web. La llamaron "Vía rápida de Jerry a Mosaic". Estaba dividida en temas como –Noticias, Salud, Ciencia, Artes, Recreación, Negocios y Economía.

Era simplemente un servicio al consumidor, nada más que un índice taxativo a todo aquél que tuviese la dirección de la Guía de Yang y Filo en la red de ordenadores de Stanford. Era en su mayor parte texto, desprovisto de íconos llamativos y gráficos destellantes. Estaba armado a mano, comprendía búsquedas de páginas de Web que de otra manera llevaba tiempo localizar.

"Vía rápida de Jerry a Mosaic" se convirtió en un nombre tan conocido como el de Wal-Mart y sus sustitutos subsiguientes no fueron mucho mejores: "Guía de Jerry Yang a la WWW" y "Guía de Jerry y Dave a la World Wide Web". Yang y Filo reemplazaron todas ellas con algo más adecuado para su directorio: Yahoo! sin dudas ésta palabra debía tener algún significado. De modo que Yang y Filo salieron con el Yet Another Hierarchical Officius Oracle, una especie de parodia informática. "Yet another" formaba parte de la jerga de los programadores de software y el Hierarchical venía por el orden de su clasificación, pero el nombre completo era la páctica de galimatías, y Yang y Filo siempre siguieron adelante con Yahoo!.

Fuente: Maestros del Web

viernes, 28 de enero de 2011

UN BUSCADOR QUE NO QUIERE INFORMACIÓN DE SUS USUARIOS

La privacidad es un tema de gran actualidad en los últimos días. Google se ha enfrentado en los tribunales a la agencia española de protección de datos y el tema de la utilización de los datos de los usuarios ha salido a debate. Los buscadores guardan datos de las búsquedas y de los usuarios, lo que para algunos es vulnera los derechos de privacidad. Hasta ahora ha sido una práctica más o menos habitual, pero ha nacido un buscador que respeta al cien por cien la privacidad: DuckDuckGo.

El proyecto pretende dar servicio a todos aquellos usuarios que estén en contra de que buscadores como Google o Bing puedan guardar y utilizar los datos de sus usuarios. DuckDuckGo es un buscador que garantiza que no registra los datos de los internautas que lo utilizan. Se trata de un desarrollo del ingeniero Gabriel Weinberg.

Gabriel Weinberg deja claro a sus usuarios el espíritu del navegador en su política de privacidad: "DuckDuckGo no recopila o comparte información personal. Esa es nuestra política de privacidad en pocas palabras". En la información de privacidad del buscador también se explica el funcionamiento de otros buscadores a la hora de tratar los datos, resaltando que el servicio de DuckDuckGo es de las pocas alternativas actuales.

Los temas de recopilación y utilización de datos privados está contemplado en todos los contratos de privacidad de cada buscador. Al utilizar los servicios de compañías como Google se aceptan este tipo de cuestiones. La venta a tercera de los datos o la colocación de publicidad suelen ser los objetivos para la captura de los datos personales de los usuarios.

Fuente: Portaltic

MININOTICIAS: GRAVE AGUJERO DE SEGURIDAD EN IE, HACKERS VULNERAN EL SISTEMA DE DESCARGAS DE PAGO DE LA PS3, GOOGLE FILTRA RESULTADOS RELACIONADO CON DESCARGAS

miércoles, 26 de enero de 2011

EL PRIMER ORDENADOR PORTÁTIL DE LA HISTORIA, EL GRID COMPASS 1101

En abril de 1982 se puso a la venta el que es considerado comúnmente como el primer ordenador portátil de la historia, el GRiD Compass 1101. Creado 3 años atrás por el diseñador industrial británico Bill Moggridge, este modelo contaba con un procesador Intel 8086, una pantalla electroluminiscente de 320x200 píxeles, 256 KB de memoria DRAM, corría el sistema operativo Grid-OS, disponía de un módem arcaico y pesaba 5 kg.

No era desde luego un producto para el ciudadano de a pie, ya que las excelentes características técnicas que tenía para la época de la que estamos hablando hicieron de él un ordenador extremadamente caro: su precio era de 8.150 dólares.

Aunque fue concebido y fabricado para atraer la atención de los altos ejecutivos, fueron finalmente el ejército estadounidense y la NASA quienes mayor partido le sacaron. Sin ir más lejos, la agencia espacial lo utilizó en diversas misiones de sus lanzaderas durante los años '80 y '90 debido a su contenido tamaño y peso.


Fuente: Abadía Digital

OCULTAR EL BOTÓN DE PARAR CUANDO SE HAYA CARGADO UN WEB EN FIREFOX

Una de las mayores ventajas de Mozilla Firefox es que es facilísimo crear extensiones para él, porque están basadas en JavaScript y CSS, los lenguajes de la Web 2.0. Así, para cambiar un elemento de la interfaz, con una línea de CSS podemos hacerlo sin problemas.

Una de las cosas que podemos modificar es nuestra barra de direcciones, para que así se adapte más a nosotros. Hoy vamos a hacer que el botón de parar (el que detiene la carga de una web) se oculta cuando una página se haya cargado.

Para ello tendremos que editar el archivo userChrome.css, que está dentro de la carpeta Chrome (mira aquí para saber cómo localizar la carpeta) y añadir las siguientes líneas:

#forward-button[disabled="true"] { display: none; }
}

Reinicia el navegador y listo, el icono de detener carga desaparecerá cuando la página se haya cargado.

lunes, 24 de enero de 2011

PP, PSOE Y CIU PACTAN LA RESURRECCIÓN DE LA LEY SINDE CON APENAS CAMBIOS

Socialistas y populares, junto con CiU, han pactado 'in extremis' una solución para el retorno de las medidas antipiratería a la Ley de Economía Sostenible, recogidas en la Disposición final segunda.

Se trata de una enmienda conjunta que refuerza, aunque de forma limitada, las garantías judiciales en el proceso de cierre de una página web de descargas de contenidos no autorizadas sujetos a derechos de autor.

Así, se requiere "la previa autorización judicial" para que "el órgano competente" -que sigue siendo la Sección Segunda de la Comisión de Propiedad Intelectual, que depende del Ministerio de Cultura- pida la identificación del responsable del servicio de la sociedad de la información que está realizando la conducta presuntamente vulneradora de, "de acuerdo con lo previsto en el apartado primero del artículo 122bis de la Ley reguladora de la Jurisdicción contencioso-administrativa".

No obstante, y aparte de esto último, el procedimiento de retirada de contenidos y el papel de la Sección Segunda prácticamente no varía respecto de la propuesta anterior.


El procedimiento de retirada de contenidos será el siguiente: A petición de la Comisión, y "en un plazo no superior a las 48 horas", el prestador del servicios de la sociedad de la información deberá "proceder a la retirada voluntaria de los contenidos declarados infractores o, en su caso, realice las alegaciones y proponga las pruebas que estime oportunas".

"Transcurrido el plazo anterior, en su caso, se practicará prueba en dos días y se dará traslado a los interesados para conclusiones en plazo máximo de cinco días. La comisión, en el plazo máximo de tres días, dictará resolución", concluye la propuesta.

"En todo caso", prosigue el texto, "la ejecución de la medida ante el incumplimiento del requerimiento exigirá de la previa autorización judicial, de acuerdo con el procedimiento regulado en el apartado segundo del artículo 122 bis de la Ley reguladora de la Jurisdicción Contencioso-Administrativa".

También aparece la composición de la misma, que son todos vocales ministeriales: "La Sección (Segunda), bajo la presidencia del Subsecretario del Ministerio de Cultura o persona en la que éste delegue, se compondrá de un vocal del Ministerio de Cultura, un vocal del Ministerio de Industria, Turismo y Comercio, un vocal del Ministerio de Economía y Hacienda y un vocal del Ministerio de la Presidencia". Un reglamento determinará su funcionamiento.

La Sección Primera queda como instrumento de arbitraje para los conflictos que se susciten entre los titulares de derechos y las entidades de gestión, o entre éstas y las asociaciones de usuarios de su repertorio o las entidades de radiodifusión o de distribución por cable.

Según el texto pactado, "estará formada por tres miembros nombrados por el Ministro de Cultura, a propuesta de los Subsecretarios de los Ministerios de Economía y Hacienda, Cultura y Justicia, por un período de tres años renovable por una sola vez, entre expertos de reconocida competencia en materia de propiedad intelectual".

Este pacto para reintroducir las medidas antipiratería en la LES se producía pocas horas antes de la finalización de presentación de enmiendas, y tras una reunión al más alto nivel en el Ministerio de Cultura.

El acuerdo incluye un compromiso por parte del Ejecutivo de reformar en el plazo de tres meses la normativa sobre la compensación por copia privada, el canon digital, para adecuarlo a la sentencia del Tribunal de Justicia de la UE que pedía que su aplicación no fuese indiscriminada.

De hecho, se introduce una Disposición Adicional nueva: "Modificación de la compensación equitativa por copia privada". Ésta dice, literalmente, que "el Gobierno, en el plazo de tres meses desde la entrada en vigor de la presente Ley, mediante Real Decreto y con plena conformidad al marco normativo y jurisprudencial de la Unión Europea, procederá a modificar la regulación de la compensación equitativa por copia privada".

Ahora, se prevé que las enmiendas a la LES pasen a la Ponencia y a la Comisión de Economía del Senado el próximo día 1 de febrero, y llegarán al pleno para su votación el próximo 9 de febrero.

Este es el texto completo:



Fuente: El Mundo y ABC

ASÍ NACIÓ YOUTUBE

Fundado en febrero de 2005 por 3 ex-empleados de PayPal: (Chad Hurley, Steve Chen y Jaweb Karim), la compañía de pagos online perteneciente al grupo eBay.
Inmediatamente, la joven compañía atraía el interés de inversores como la firma de capital-riesgo Sequoira.

Todo empezó con una fiesta. La de Chad Hurley y Steve Chen en febrero de 2005. Su vídeo de la farra era demasiado largo para enviarlo por correo electrónico a sus amigos. De su frustración surgió la idea: un sitio muy grande donde cualquiera pudiera enviar y ver cualquier vídeo. Chad Hurley pagó con su tarjeta de crédito la primera factura por la conexión de banda ancha que necesitaba para lanzar su web de vídeos online. Desde entonces, la demanda ha sido tan explosiva (100 millones de visitas mensuales) que el coste de infraestructura ha subido a dos millones de dólares por mes.

Fuente: Cad.com.mx

domingo, 23 de enero de 2011

UN ENLACE EN TWITTER REDIRIGE A UN ANTIVIRUS FRAUDULENTO

Un nuevo enlace con URL maliciosa ha vuelto a Twitter.

Gracias a la red de microblogging en el que hay un tamaño máximo de caracteres, la gente habitualmente usa acortadores de URL como por ejemplo el de Google (goo.gl), gracias a estos acortadores, los ciberdelincuentes redirigen a páginas webs maliciosas.

Esto hace que los usuarios de Twitter sean blanco fácil de antivirus fraudulento Security Shield. La página web utiliza una implementación de criptografía RSA en JavaScript para ofuscar el código de la página.

Fuente: Redes Zone

sábado, 22 de enero de 2011

LOS PROGRAMAS CON LOS NOMBRES MÁS GRACIOSOS

Elegir el nombre de un programa no es sencillo. Debe ser pronunciable, fácil de recordar y, si es posible, dar una idea acerca de sus funciones. Un caso típico es Word: cuatro letras, suena bien y va al grano. Durante nuestro día a día nos hemos topado con todo tipo de nombres, desde los que tienen poca elegancia hasta los que provocan ataques irrefrenables de risa. Algunos son muy originales.

Lo más inmediato es mezclar ciertas palabras y sufijos, una idea que da lugar a combinaciones tan creativas como TimoCalc, CortArchivos, MPG-Junter, QuitóMetro o Languator. El resultado es bastante pintoresco, sin duda alguna.

¿Y si al programador le da por hablar solo? En ese caso soltará grafitis en sus ejecutables: Por la Paz, ¡Qué noche!, No a la guerra, NoFumes o Deja de Fumar. Mirándose al espejo, por otro lado, puede que empiece a quererse y parir nombres tan originales como Sergio Software, Andreamosaic o Pedro responde. A veces funciona, como en el caso de IrfanView (sí, Irfan es un nombre, y no una marca de ventiladores).

Lo más divertido llega cuando, con o sin alevosía, algunos programas hacen referencia a procesos fisiológicos o partes del cuerpo. Un ejemplo es el inefable MiPiTo, que puede descargarse, compartirse y, finalmente, usarse. Su tamaño, como dice un avispado comentarista, es reducido. Si no nos entusiasma, podemos recurrir a otros programas, como Dedos rápidos. Sin embargo, es mejor no pasarse, o acabaremos con PuTTy o Chuletator.

En esos casos siempre hay que tener una ChorvAgenda a mano. A menos, claro está, que alguien que EZ Memo o Bocazas nos amenace con CastRipper. Si lo consiguiese, a ver luego cómo usamos Pitaschio. Acabaría siendo un día bastante Mierdssenger. Mejor no enfadarse, queridos lectores, pues la ira conduce a Fostiator, y uno acaba Loco.

Lo siento, pero es que con algunos nombres, MeMeo. ¿A vosotros no os pasa?

Fuente: onSoftware

VULNERABILIDAD EN ANDROID PERMITE ROBAR DATOS DE LA TARJETA SD

Ha sido hayada por Thomas Cannon una vulnerabilidad en Android que permite la obtención de datos de la tarjeta SD. Esta vulnerabilidad afecta al navegador integrado en el propio sistema operativo (Android 2.2 Froyo o inferior).

Se basa en que Android no informa cuando un fichero es descargado, si lo juntamos a que desde una página web se podría abrir dicho fichero, éste último se ejecutaría con permisos locales, lo que le daría acceso al resto de sistema de ficheros. Siendo así, sabiendo un fichero de nombre o ruta previsible podría cargarlo y poder reportar los datos a su aplicación.

Yendo más allá, esta última podría tener acceso incluso a las cookies, historial o marcadores, pudiendo obtener así incluso las contraseñas de este.

En Android 2.3 Ginberbread ya está solucionado pero para el resto de dispositivos tan solo podremos prevenir este ataque evitando el uso del navegador por defecto y recomiendan el uso de otros navegadores como Firefox 4 u Opera. Ya que estos pueden ser actualizados de forma independiente del sistema operativo.

Por otra parte recomiendan no usar aplicaciones de terceros que no se encuentren en el Market. Además añaden que, como deberíamos saber por sentido común, no abrir enlaces de orígenes desconocidos.

Fuente: Gizmóvil

jueves, 20 de enero de 2011

ANÁLISIS DEL IMPACTO DE LAS NUEVAS TECNOLOGÍAS

El mítico programa de RTVE, "Informe Semanal", analiza el impacto que están teniendo las nuevas tecnologías. Internet y el resto de nuevas tecnologías están cambiando a gran velocidad la sociedad actual y los modos de comunicación.

LAS FOTOS PUBLICADAS EN TWITTER NO SON DE LIBRE USO

Se acabó el copia y pega con las fotos de terceros publicadas en Twitter. Una Corte de Distrito de Estados Unidos ha establecido que las fotos publicadas en la red de microblogging por los usuarios no son de libre uso y, por lo tanto, no pueden ser utilizadas por terceros.

Esta Corte ha aclarado este punto debido a una demanda que interpuso el fotógrafo Daniel Morel por derechos de autor, ya que la Agencia France Press (AFP) publicó unas fotografías de Morel sobre las secuelas del terremoto de Haití de 2010. El fotógrafo colgó las fotos en TwitPic y se publicaron en Twitter como fotos exclusivas de la catástrofe.

Una vez que ya se encontraban en la Red, Lisandro Suero, un usuario de Twitter en la República Dominicana, también las colgó en su TwitPic y su cuenta de Twitter asegurando que él tenía los derechos de tales fotos.

Varias agencias que informaron sobre el desastre, una de ellas AFP, utilizaron las fotografías de Morel pero citando como autor de las mismas a Suero. Morel nunca recibió retribución ninguna y por ello interpuso la demanda. AFP alegó que no tenía por qué pagar ya que contaban con los derechos de reutilización de las fotos por parte de Twitter y sus Términos de Uso. Los abogados de la agencia alegaron que este tipo de usos es diario tanto en Twitter como en blogs y medios.

Ante esta situación el juez que ha llevado el caso, William Pauley ha dictado que "la disposición de que Twitter permita la reutilización de contenidos en el sentido más amplio posible, claramente no confiere un derecho sobre otros usuarios para reutilizar o publicar aquellos que tengan derechos de autor". De esta forma, las fotos publicadas en la red de microblogging no podrán ser utilizadas por los usuarios, a no ser que estén bajo la licencia Creative Common.

Fuente: Portaltic

miércoles, 19 de enero de 2011

EL PRIMER DISCO DURO DE LA HISTORIA

La imagen que acompaña a este post pertenece al 305 RAMAC, una computadora que IBM lanzó en septiembre de 1956 y que se convirtió en todo un hito al incorporar por primera vez un disco duro en su interior.

Este mastodonte pesaba 1 tonelada y tenía, atención, 5 MB de capacidad de almacenamiento.


Fuente: Abadía Digital

OCULTAR EL ICONO DE RSS EN LA BARRA DE DIRECCIONES DE FIREFOX

Una de las mayores ventajas de Mozilla Firefox es que es facilísimo crear extensiones para él, porque están basadas en JavaScript y CSS, los lenguajes de la Web 2.0. Así, para cambiar un elemento de la interfaz, con una línea de CSS podemos hacerlo sin problemas.

Una de las cosas que podemos modificar es nuestra barra de direcciones, para que así se adapte más a nosotros. Hoy vamos a quitar el icono RSS.


Para ello tendremos que editar el archivo userChrome.css, que está dentro de la carpeta Chrome (mira aquí para saber cómo localizar la carpeta) y añadir las siguientes líneas:

#feed-button {
display: none !important;
}

Reinicia el navegador y listo, el icono RSS habrá desaparecido de la barra de direcciones.

martes, 18 de enero de 2011

REPARA INTERNET EXPLORER CON SYSTEM TOOL

Cuando se instalan aplicaciones por lo general estas realizan ciertos cambios al navegador Internet Explorer, como añadir barras de herramientas, cambiar la página de inicio, entre otros. Sin embargo, contamos con una simple herramienta llamada System Tool, que permite reparar Internet Explorer con un par de clicks.

Así de simple podemos restaurar la página de inicio, el nombre del navegador, eliminar opciones del menú contextual, eliminar barras de herramientas, limpiar el registro, historial, entre otros.

La herramienta es muy simple, tiene un tamaño aproximado de 150KB y no requiere instalación, además de ser compatible con Windows XP, Vista y Windows 7.


Fuente: TecnoBita
Web Oficial: SystemTools
Descargar: Pulsa aquí, y la descarga se iniciará automáticamente.

MININOTICIAS: MYSPACE A LA VENTA, SONY QUIERE CERRAR LAS WEBS QUE EXPLICAN CÓMO CRACKEAR LA PS3, ALEMANIA VETA A GOOGLE ANALYTICS

lunes, 17 de enero de 2011

ASÍ NACIÓ WIKIPEDIA

Wikipedia empezó como proyecto en lengua inglesa el 15 de enero de 2001. La idea original prendió pronto en otros idiomas, ya que sólo dos meses más tarde, el 16 de marzo de 2001, la Wikipedia en alemán, fue la segunda en ser creada, pero paradójicamente hasta dos meses después de su creación no tuvo colaboradores. En este período el usuario Cdani usó la Wikipedia en alemán para hacer las pruebas para la Wikipedia en catalán, la segunda en contener artículos.

En marzo de 2000 Jimbo Wales creó Nupedia, un proyecto de enciclopedia libre basado en un ambicioso proceso de revisión por pares, diseñado para hacer sus artículos de una calidad comparable a la de las enciclopedias profesionales gracias a la participación de eruditos (principalmente doctorandos y académicos), a los que se proponía colaborar de modo no remunerado.

Debido al lento avance del proyecto, en 2001 se creó un wiki (UseMod) vinculado a Nupedia cuya finalidad inicial era agilizar la creación de artículos de forma paralela, antes de que éstos pasaran al sistema de revisión por expertos. Existe cierta polémica entre los fundadores de Nupedia sobre quién propuso originalmente la idea de usar un wiki a Jimbo Wales, si Larry Sanger o bien una tercera persona,1 pero el caso es que el éxito de aquel "pequeño proyecto paralelo" (Wikipedia) acabó eclipsando a Nupedia, que dejó de funcionar en 2003.

Harry Geitner, editor responsable de la Nupedia, pasó a colaborar con Wikipedia y trabajó activamente en la organización y directrices del proyecto. Sus aportes marcaron un importante sesgo en la orientación inicial del proyecto, hasta que se desvinculó del proyecto en febrero de 2002. En la actualidad Wales lleva las riendas de la iniciativa, tanto en tiempo dedicado como en recursos, y es miembro de la Fundación Wikimedia, que se ocupa de las tareas de supervisión. En este momento no existe un editor responsable, ni tampoco hay personal contratado a cargo del proyecto. Wikipedia funciona gracias a la contribución voluntaria de miles de wikipedistas.

Fuente: Wikipedia

STEVE JOBS VUELVE A DEJAR SU PUESTO EN APPLE POR PROBLEMAS DE SALUD

Steve Jobs ha anunciado este lunes que abandonará su puesto como máximo responsable de Apple por una causa de salud, según recoge el Wall Street Journal.

El consejero delegado de la marca de la manzana ha mandado un mail a sus empleados para informar de la noticia, en la que también indica que su sustituto durante su baja médica será Tim Cook, hasta ahora jefe de Operaciones de la firma.

A pesar esto, Jobs asegura que seguirá estando involucrado en la mayor parte de las decisiones de la firma.

"Amo a Apple con todo mi corazón y espero estar pronto de vuelta", ha escrito.

Se trata de la segunda vez que Jobs debe abandonar su trabajo en Apple a causa del cáncer que padece y que ya le obligó en 2009 a hacer un descanso.

Fuente: 20minutos.es

domingo, 16 de enero de 2011

LOS 10 VIRUS INFORMÁTICOS MÁS LETALES DE LA HISTORIA

Los llamados virus informáticos se caracterizan por provocar diferentes tipos de errores y daños a los softwares de las computadoras, que en el menor de los casos pueden ser reversibles, pero en el peor, causan pérdidas permanentes. Muchos son los programas que buscan detener estos malwares; sin embargo, algunos de ellos llegan a fallar.

Esta es una recopilación de los virus más peligrosos de la historia, los cuales se han propagado por la red y a través de discos infectados.

  1. Pakistani Brain: Apareció por primera vez en el año de 1986. Fue diseñado con la intención de distribuir publicidad de una compañía de software. Era colocado en diskettes, desde donde se realizaba la infección al equipo.
  2. Morris Worm: En 1988 Robert Morris Jr., estudiante universitario, creó el primer gusano informático. Se desplazaba libremente por la red aprovechando los huecos que había en el sistema operativo Linux. Se estima que en ese momento el tamaño de internet era de unas 60 mil computadoras; logrando afectar a 6 mil sistemas, incluyendo el centro de investigación de la NASA.
  3. W95/CIH: Su nombre está relacionado a la fecha del accidente nuclear de Chernobyl. Los daños que ocasionó se suman a más de 800 millones de dólares y se sabe que su origen tuvo lugar en Taiwán en 1998.
  4. Melissa: Atacó a miles de usuarios y empresas el 26 de Marzo de 1999. Se esparció como documento de MS-Word infectado en un grupo de noticias. Esta serie de datos conformaba una lista de interés sobre páginas web porno.
  5. I Love You: Fue detectado en mayo de 2000. Infectó a miles de computadoras en el mundo, en especial a sistemas operativos del "Pentágono" en Estados Unidos. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse. Fue creado en Hong Kong y los daños que causó superan los 10 mil millones de dólares.
  6. Code RED: Bautizado con el nombre de un popular refresco, este virus se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los dañaba aprovechando la fragilidad en un componente del Index Server de Microsoft. Afectó a 400 mil sitios red.
  7. SQL Slammer: Infectó principalmente a equipos con Microsoft SQL Server, usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su origen a la fecha sigue siendo desconocido y apareció en el año 2002.
  8. Bagel-Netsky: Para muchos antivirus fue imposible detenerlo en 2004. Eran dos gusanos que se propagan por medio de correo electrónico o sitios de Internet, los cuales buscaban crear conflictos en el ordenador.
  9. Sasser: Es un gusano que se propaga usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS por sus siglas en inglés). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
  10. Storm Worm: Fue modificado cientos de veces, creando eventualmente la Botnet (conjunto de robosts informáticos que se ejecutan de manera autónoma y automática) más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. La primera vez que se dejó ver fue en el año 2007.

Fuente: De10.mx

GOOGLE PAGA INDEMNIZACIÓN DE UN DÓLAR POR "INVASIÓN A LA PRIVACIDAD"

Mucha gente tiene pleitos legales con Google, desde controversias internacionales hasta reclamaciones quisquillosas. Al respecto, uno de los casos más curiosos que ha llegado a la corte es el de Aaron y Christine Boring, quienes demandaron en abril de 2008 al buscador por invasión a la privacidad. Al parecer, a la pareja no le gustó que un auto de Street View pasara por el rumbo y tomara fotografías de su casa sin permiso.

Como en Estados Unidos te demandan hasta porque pasa la mosca, los Boring (sí, como aburrido en inglés) cargaron contra Google. Meses después, en febrero de 2009, la Corte desestimó los cargos. Aún así, la tenaz pareja contraatacó con otra demanda. Ya que los jueces no castigaron a Google por su indiscreción, decidieron acusarlos de allanamiento de morada. Tras dos años en los tribunales, un juez decidió declarar a Google como culpable de este delito, y condenó a la empresa a pagarle una indemnización de un dólar a Aaron y Christine.

Parece que en la corte ya estaban cansados del caso, así que decidieron (¿salomónicamente?) darle por su lado a la pareja. Sin embargo, los Boring no quedaron contentos con el jugoso pago, por lo que trataron de apelar la sentencia ante la Corte Suprema. Por fortuna, ganó el sentido común, y los jueces mandaron a los tórtolos de vuelta a casa.

Fuente: ALT1040

sábado, 15 de enero de 2011

AÑADE TRANSPARENCIAS AL MENÚ DE WINDOWS CON MOO0 TRANSPARENTMENU

Aunque no son imprescindibles, las transparencias realzan visualmente el escritorio y por eso siempre que se puede las utilizamos. Los usuarios de las versiones premium de Windows cuentan con transparencias, pero aquellos que tienen la versión Home Basic (lejos la más común) no disponen de alguna forma nativa de implementarlas.

Por ello hoy vamos a hablar de Moo0 TransparentMenu, una pequeña utilidad que añade soporte para transparencias a cualquier versión de Windows 7, Vista o XP, de 32 o 64 bits. Apenas instalada, la aplicación se minimiza como un ícono en la barra de tareas, y desde allí nos permitirá controlar su funcionamiento.

Podremos elegir el nivel de transparencia, que su desarrollador sugiere mantener en alrededor del 75%-80% para un óptimo uso, aunque también podremos elegir un skin para el menú de Windows, como podemos ver en los ejemplos en su sitio web. Por último, podemos activar o no las transparencias e indicarle a la aplicación si debe iniciarse junto con Windows.


Fuente: Visual Beta
Web Oficial: Moo0 TransparentMenu
Descargar: Pulsa aquí, y el programa se descargará automáticamente.

PONER UN MENSAJE PARA QUE APAREZCA AL ENCENDER WINDOWS 7

Windows 7, al igual que sus versiones previas, tiene una función oculta que nos permite mostrar un mensaje al encender el ordenador. Sin embargo, por poder crear este mensaje hay que seguir unos pasos distintos que te muestro en este truco.

Para ello en primer lugar tendremos que abrir el Editor de Registro. Nos dirigimos al menú Inicio, y en la barra de búsqueda escribimos regedit. Una vez se haya abierto la aplicación seguiremos la siguiente ruta:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\Policies\System\
Una vez allí debemos crear y/o modificar el valor REG_SZ llamado legalnoticecaption, cuyo valor será el título del mensaje (por ejemplo, Tecno-Net Informa). También debes crear y/o modificar el valor REG_SZ denominado legalnoticetext, cuyo valor será el contenido del mensaje (por ejemplo, La sección "Trucos Windows" se emite los sábados por la tarde).

Reinicia el ordenador y listo. Ahora cada vez que lo enciendas te aparecerá el mensaje que hayas creado.

Fuente: How-To Geek

MININOTICIAS: APPLE DEMANDA A MICROSOFT POR USAR EL TÉRMINO "APP STORE", IE9 BETA DESCARGADO 20 MILLONES DE VECES, EL CÓDIGO DE SEGURIDAD DE LA PS3 PUBLICADO

jueves, 13 de enero de 2011

EL AGUJERO NEGRO DE GOOGLE STREET VIEW

No es ni la primera, ni la segunda, ni la tercera vez que nos encontramos con imágenes extrañas en Google Street View.

Hoy nos trasladamos hasta Porto, en Portugal, para ver una especie de agujero negro que ha encontrado uno de los coches de este servicio de Google Maps:

miércoles, 12 de enero de 2011

EL PRIMER BUG INFORMÁTICO DE LA HISTORIA

El 9 de septiembre de 1947, el ordenador Mark II del Laboratorio de Computación de la Universidad de Harvard sufrió un fallo en un relé electromagnético. Cuando los técnicos lo abrieron para comprobar qué sucedía, descubrieron que una polilla se había quedado enganchada en este componente e impedía su correcto funcionamiento, así que anotaron en un cuaderno lo que habían encontrado y pegaron con cinta adhesiva el insecto, añadiendo la frase "First actual case of bug being found" ("Primer caso real de bug encontrado"):



La hoja de papel en la que se apuntó el incidente, con el lepidóptero incluido, se conserva aún en el Naval Surface Warfare Center de Virginia. Es un documento histórico, ya que es la primera referencia que se tiene del término "bug" ("bicho" en castellano) para describir un error o fallo en un programa informático.

Fuente: Abadía Digital

MODIFICA EL TAMAÑO DE LA BARRA DE SUGERENCIAS DE FIREFOX

Una de las mayores ventajas de Mozilla Firefox es que es facilísimo crear extensiones para él, porque están basadas en JavaScript y CSS, los lenguajes de la Web 2.0. Así, para cambiar un elemento de la interfaz, con una línea de CSS podemos hacerlo sin problemas.

Una de las novedades que trajo la versión 3 de este navegador fue una barra de sugerencias más moderna y útil. Si por algún motivo esta barra para ti es demasiado grande, con el truco de hoy podrás hacerla más pequeña.

Para ello tendremos que editar el archivo userChrome.css, que está dentro de la carpeta Chrome (mira aquí para saber cómo localizar la carpeta) y añadir las siguientes líneas:

/* Ajusta la altura de la lista de autocompletar (en la barra de direcciones) */
#PopupAutoCompleteRichResult {
max-height: 100px !important;
}

Reinicia el navegador y listo, la barra de sugerencias se habrá hecho más pequeña.

Fuente: Visual Beta

martes, 11 de enero de 2011

COMPRUEBA EL ESTADO DE TU DISCO DURO CON SEATOOLS

SeaTools es una aplicación muy útil hecha por uno de los fabricantes más conocidos discos duros en el mundo: Seagate. Esta aplicación nos ayudará a determinar si hay un problema físico en nuestro disco duro en caso de que quiera a cambio de su garantía.

SeaTools es muy fácil de usar, sólo tenemos que ejecutar el instalador y sigue los pasos, cuando se ha terminado de instalar se hará un análisis para reconocer las unidades de apoyo. En la ventana principal, nos mostrará todas las unidades que se encuentran con su número de modelo, la revisión del firmware, estado del conductor y el estado de la prueba.

Además también podemos hacer una prueba de larga genéricos, la principal diferencia en este tipo de prueba es que automáticamente puede reparar el daño en la mayoría de los sectores de Seagate y Maxtor USB. Esta aplicación es compatible con Windows 2000 y versiones posteriores y requiere. NET Framework 2.0.


Fuente: Blog Informática
Web Oficial: SeaTools
Descargar: Pulsa aquí, y la descarga se iniciará automáticamente.

HACER QUE EL BUSCADOR TENGA LA APARIENCIA DE WINDOWS 2000

Si estas cansado o no te gusta el buscador con el perro de Windows XP, con este truco podremos devolverle la apariencia del Windows 2000.

Para conseguir esto debemos seguir los siguientes pasos:

  • Inicio, Ejecutar, y escribimos "regedit" (sin comillas).
  • Seguimos esta cadena:
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\CabinetState.
  • Si no existe, hacemos clic en el botón derecho y creamos un nuevo valor de cadena múltiple llamado "Use Search Asst" (sin comillas).
  • Modificamos su valor haciendo doble clic en él y lo cambiamos por "no" (sin comillas). Si queremos que vuelva a estar como antes lo volveremos a modificar y lo cambiaremos por "yes" (sin comillas).

Y ya esta. Ahora cada vez que queramos realizar una búsqueda en Windows XP nos aparecerá la siguiente pantalla.

MININOTICIAS: MILES DE CUENTAS DE ITUNES HACKEADAS, CRECE LA DESCARGA DIRECTA EN FRANCIA PARA PENALIZAR EL P2P, NACE EL PRIMER DOMINIO DE SOFTWARE LIBRE

lunes, 10 de enero de 2011

CONSIGUEN FABRICAR ORDENADORES CON AGUA Y GRAFENO

Cuando Andre Geim y Konstantin Novose, de la Universidad de Manchester desarrollaron el grafeno, ganaron el Premio Nóbel de Física. Este elemento, que tiene un borde del ancho de un átomo, es uno de los materiales más ligeros, más conductivos y más resistentes de la tierra. Entre las diferentes aplicaciones en las que se puede desarrollar el grafeno se encuentran la secuenciación del ADN y la fabricación de un medio con una extraordinaria capacidad de almacenamiento de energía. Pero, ¿cómo se puede hacer un ordenador con este material? Simplemente añadiendo agua.

Un grupo de investigadores de la Universidad Rensselaer Polytechni ha logrado un avance sorprendente en la utilización del grafeno como material para fabricar transistores, con lo que han situado a la siguiente generación de ordenadores, prácticamente, al alcance de la mano.

El profesor Nikhil Koratkar y su equipo han publicado su descubrimiento en un trabajo titulado Tunable Bandgap in Graphene by the Controlled Adsorption of Water Molecules, (Banda prohibida ajustable en el grafeno mediante la absorción de moléculas de agua).

Para los que no tenemos conocimientos en Física Avanzada, una explicación sencilla podría ser que se puede utilizar el agua en conjunción con el grafeno para crear un transistor.

¿Cómo funciona un transistor de grafeno y agua? Si ponemos una placa de grafeno sobre una de silicio y dióxido de silicio, y enviamos agua por el pequeño espacio que hay entre las dos, el líquido se aleja del silicio hacia el grafeno, deteniendo la conducción del agua y rompiendo la conexión.

¿Por qué esto es tan importante? El agua es un elemento seguro y común, así que cuando está tecnología despegue, necesitará menos toxicidad que la que se produce con los transistores actuales.

En cuanto a la experiencia informática, la importancia se encuentra en que en combinación con posibilidades radicalmente superiores de almacenaje, el transistor de grafeno tiene el potencial de hacer los ordenadores más resistentes, mucho más pequeños y mucho más rápidos que los que tenemos hoy en día. Un dispositivo del tamaño de un tablet podría tener la capacidad de procesamiento y memoria que toda una red de ordenadores.

Fuente: ABC.es

ASÍ NACIÓ BLOGGER

Blogger, una palabra creada por Pyra Labs (su creador), es un servicio para crear y publicar un blog de manera fácil. El usuario no tiene que escribir ningún código o instalar programas de servidor o de scripting. Blogger acepta para el hosting de los blogs su propio servidor (Blogspot) o el servidor que el usuario especifique (FTP o SFTP).

Lanzado en Agosto de 1999, es una de los primeras herramientas de publicación de blogs y es acreditado por haber ayudado a popularizar el uso de formularios. Más específicamente, en vez de escribir a mano el HTML y frecuentemente subir las nuevas publicaciones, el usuario puede publicar a su weblog llenando un formulario en el sitio web de Blogger. Esto puede ser realizado por cualquier navegador y los resultados son inmediatos.

En el 2003, Pyra Labs fue adquirido por la empresa Google; por ende, también Blogger. Google consiguió los recursos que Pyra requería. Más adelante, las "características premium", que eran pagadas, fueron habilitadas para el público en general gracias a la ayuda de Google.

Fuente: MenudosGenios

sábado, 8 de enero de 2011

RESERVA UN ESPACIO DE TU ESCRITORIO PARA QUE NINGUNA VENTANA OCULTE TUS GADGETS CON DESKTOPCORAL

DesktopCoral es una aplicación que nos permite reservar un espacio cualquiera del escritorio para que ninguna ventana pueda ocuparlo. Tarea que podremos realizar de manera muy sencilla indicando la posición (sobre cualquiera de los cuatro costados de la pantalla) y luego el alto y el ancho de dicho espacio, en píxeles. Como característica adicional, también podremos indicar si dicho espacio tiene algún nivel de transparencia, lo cual añade un atractivo interesante puesto que veremos el o los gadgets que ubiquemos en el, y el resto del espacio (si lo hubiere) transparente.

Fuente: Visual Beta
Web Oficial: DesktopCoral
Descargar: Pulsa aquí, y el programa se descargará automáticamente.

HABILITAR EN WINDOWS LA PROTECCIÓN DE ESCRITURA PARA MEMORIAS USB

Si por algún motivo quieres bloquear las memorias USB que se conectan a tu ordenador, hoy vamos a conseguirlo siguiendo los pasos de este truco.

Para ello en primer lugar tendremos que abrir el Editor de Registro. Nos dirigimos al menú Inicio, y en la barra de búsqueda escribimos regedit. Una vez se haya abierto la aplicación seguiremos la siguiente ruta:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\
Una vez allí debemos crear una nueva Clave llamada StorageDevicePolicies. Dentro de esta clave crea ahora un valor DWORD llamado WriteProtect cuyo valor sea un 1.

Reinicia el ordenador y listo. Ahora cada vez que conectes un pendrive, el ordenador no lo reconocerá.

Si prefieres saltarte todos estos pasos y añadir estas opciones con un par de clics, descárgate este archivo.

Fuente: Blog Informático

viernes, 7 de enero de 2011

MOZILLA PUBLICA NOMBRES Y CONTRASEÑAS DE 44.000 USUARIOS

El pasado 27 de diciembre, los usuarios de Mozilla con una cuenta en su sitio de complementos addons.mozilla.org se llevaron un gran susto al recibir una notificación por parte de la organización que admitía que 44.000 nombres y contraseñas estuvieron visibles de forma accidental.

Según recoge el blog de Mozilla, el fallo se debió a que esta información fue dejada en un servidor público hasta que el 17 de diciembre, un investigador independiente alertó de este error a través del programa de recompensas aunque no se conoce cuándo ni por qué se hicieron públicos los datos.

Además, al parecer esos datos pertenecían a usuarios "inactivos". La empresa ha respondido deshabilitando las cuentas y mandando un correo electrónico a todos los afectados para que recuperen sus contraseñas.

El problema de los datos radicaba en que a partir del hash MD5 se podía obtener la contraseña original. Por ello, Mozilla adoptó en abril de 2009 un sistema criptográfico más seguro, SHA512 para almacenar sus contraseñas, y es el método que utilizan todas las cuentas actuales.

Desde Mozilla han tranquilizado a los usuarios asegurando que las cuentas no están en riesgo y que este incidente no afectó ninguna de las infraestructuras de Mozilla.

"Esta cuestión plantea un riesgo mínimo para los usuarios, sin embargo, como medida de precaución nos pareció adecuado divulgar esta cuestión a las personas afectadas y errar por el lado de la divulgación", asegura la organización en su blog.

Fuente: Portaltic

miércoles, 5 de enero de 2011

LOS 10 PRODUCTOS QUE HAN MARCADA LOS ÚLTIMOS 10 AÑOS

Esta nueva década ha sido muy influyente en el avance tecnológico, dispositivos como la Cámaras Digitales, móviles y ordenadores que han dado grandes saltos, que años atras nadie se hubiese imaginado.

Estos son los 10 productos que forman esta lista:

  1. Cámara digital Canon ELPH
  2. Apple PowerBook G4-Titanium
  3. Windows XP
  4. iPod
  5. TiVo series2
  6. Motorola RAZR V3
  7. Xbox 360
  8. iPhone
  9. ASUS Eee PC 900
  10. iPad

Fuente: 10 puntos

martes, 4 de enero de 2011

LA HISTORIA DE LOS VIDEOJUEGOS

Los Reyes Magos tienen muchas peticiones de videojuegos pero, cómo nacieron, cómo se crearon. En este documental nos da una explicación bastante detallada de cómo aparecieron los primeros videojuegos.

LOS 15 FRACASOS DEL 2010

Silicon Alley Insider ha elaborado una lista con los 15 fracasos del 2010.

Los productos en cuestión son los siguientes:

  1. Kin
  2. HP Slate 500
  3. Google Buzz
  4. It's Y!ou
  5. The Cruchpad
  6. Ping
  7. Gowalla
  8. Google TV
  9. Twitter's Early Bird
  10. Google Wave
  11. Blackberry Torch
  12. AOL's Seed Plataform
  13. Hot Potato
  14. Palm
  15. Nexus One

lunes, 3 de enero de 2011

LOS 10 MEJORES GADGETS DEL 2010

Los mayores también están buscando sus regalos para los Reyes Magos, por eso hoy pongo este ranking con los mejores gadgets del 2010

La lista está compuesta por estos 10:

  1. iPad
  2. iPhone 4
  3. Samsung Galaxy Tab
  4. Kinect para XBOX 360
  5. Bold 9700
  6. Motorola Milestone
  7. Samsung 9000 full HD 3D led TV
  8. Asus Eee Keyboard PC
  9. Canon PowerShot S95
  10. HP Compaq Airlife 100