31/3/10

Disidentes vietnamitas son blanco de ataques de botnets

Recientes ataques cibernéticos han sido utilizados para intimidar a los opositores de un proyecto minero en Vietnam, de acuerdo con Google y McAfee.

El malware que fue disfrazado como un controlador de teclado popular vietnamita para usuarios de Windows se utiliza para crear una botnet, de acuerdo con los blogs de Neel Mehta y George Kurtz, Director Técnico de McAfee. La botnet se utilizó para atacar blogs que protestaban contra un proyecto de minería de bauxita en Vietnam, empleando DDoS (Distributed Denial of Service).

Las dos compañías descubrieron la red de bots y malware durante una investigación sobre las causas de los ataques cibernéticos contra Google y más de 30 empresas EE.UU. el año pasado, lo que provocó el enfrentamiento de Google con el gobierno chino por la censura. Los ataques vietnamitas no parecen estar relacionados, ya que, "el código bot es mucho menos sofisticado que los ataques de la Operación Aurora", segun Kurtz.

A los usuarios que ejecutan el software de caracteres vietnamita se les aconseja actualizar sus antivirus para determinar si el malware está presente en sus sistema.
Leer articulo completo

30/3/10

HUMOR: ¿El Internet es para Todos?

No se ustedes pero cada vez que me siento en la computadora y falta poco para que se vaya la luz (cosa que es puntual) siento que esta imagen es mas real. ¿Ustedes que opinan?




Fuente: Mi mundo hemicraneal
Caricaturista: WEIL 
Leer articulo completo

Pacman en la luna

La nave espacial Cassini dio a conocer ayer este mapa de temperatura, después de su sobrevuelo más cercano de la helada luna Mimas de Saturno el mes pasado. Las imagenes muestran a la Estrella de la Muerte (Star Wars) y un Pacman gigante :P

Leer articulo completo

HUMOR: Semana Santa Geek 2010

Buenas tardes amig@s esta Semana Santa les traigo una imagen de como es la realidad geek cuando tienes que trabajar y no te alcanza ni el dinero, menos el tiempo para ir de Vacaciones, espero que un poco de humor los haga sentir bien...mientras por otro lado ¿Qué linda vista de playa no?



¿Con la lamparita bastará para dorarme?

P.D.: Gracias a los que nos leen.
Leer articulo completo

Twitter vs Chavez

Los opositores del presidente venezolano Hugo Chávez se han sumado al uso de Twitter y otras redes sociales, abriendo un nuevo flanco contra el autoproclamado revolucionario socialista al que acusan de silenciar a los medios de comunicación críticos y atacar la libertad de expresión.

El cierre de una popular cadena de televisión privada ha disparado las protestas callejeras en Twitter a través de mensajes con el asunto #freevenezuela que se ha convertido en el cuarto tema más comentado en la red social en el mes de febrero.

El sitio de microblogging ha visto un fuerte aumento en el país con más de 200.000 cuentas activas, lo que supone un crecimiento de más de 1.000% en 2009. Estas cifras demuestran que Venezuela tiene ahora una de las tasas más altas per cápita de usuarios de Twitter en América Latina.

Pero esta expansión vertiginosa de la famosa red social ha molestado especialmente a Hugo Chávez. "Internet es una trinchera de combate, ya que está trayendo una corriente de conspiración", dijo Chávez a principios de este mes."Internet no puede ser libre", dijo, aunque días más tarde negó que su gobierno planeara censurar Internet, señalando que el uso de Internet por los venezolanos ha crecido considerablemente durante los 11 años que lleva en el poder.

Sin embargo, sus detractores dicen que el plan para canalizar todo el tráfico de Internet a través de la empresa estatal de telecomunicaciones es una clara señal de las intenciones de Chávez para silenciar la disidencia en la red.

Los opositores a Chávez han encontrado en las redes sociales la mejor forma para burlar la censura del presidente en los medios tradicionales.

"Twitter ha alterado la manera en que los usuarios se comunican y organizan, dándoles nuevas competencias y habilidades para difundir información", asegura el experto en tecnología de la información Luis Carlos Díaz, del Centro de Investigación y Acción Social.

Cuando Chávez llegó al poder en 1999, el acceso a Internet era un privilegio de ricos y sólo el 5,8% de los venezolanos lo utilizaba. Sin embargo, gracias en parte a los esfuerzos del propio gobierno (que abrió miles de centros de Internet gratuito en los barrios más pobres) las cifras de acceso de han disparado.

Cerca de 8,8 millones de personas, ahora puede hacer uso de la red y más de dos tercios de ellos son de los sectores más pobres de la sociedad.

Via: "Expansion.com"
Leer articulo completo

29/3/10

Nueva técnica de ataque informático afecta actualizaciones de Adobe, Java y Windows

Para los piratas informáticos nada es imposible. Es por eso que la última técnica de hackeo de estos individuos se basa en un software maligno que re-escribe los programas de actualización de aplicaciones muy conocidas ¿Las víctimas en esta oportunidad? Nada menos que Adobe, Windows y Java, entre otras.

Pese a que los usuarios están advertidos sobre el Phishing que últimamente han empleado los piratas web para sacar información valiosa (como claves de tarjetas de crédito y otros), éstos han ideado nuevas formas de controlar los computadores segun contaron en The Register.

Lo último en estas técnicas es un malware disfrazado de actualizaciones, lo que representa un grave peligro para los cibernáutas quienes confían en las que realizan de forma automática los desarrolladores.

Este nuevo desafío para la seguridad de las empresas, según afirman desde Bkis Security, afecta a las actualizaciones de grandes empresas como Adobe, DeepFreeze, Java, Windows, etc. Por este motivo, los usuarios deben tener cuidado a la hora de actualizar sus servicios y descargarlos desde las páginas web originales.

Frente a este problema, el director y experto de Bkis Security, Nguyen Minh Duc, aseguró que “de análisis que hemos realizado, encontramos que este malware está escrito en Visual Basics (un lenguaje de programación de Microsoft), y emula programas populares. Sumado a esto, cuando es ejecuta, los malwares activan los servicios DHCP client, DNS client, Network Share y abren puerto para recibir comandos de los hackers”.

Via: Bio-Bio La Radio
Leer articulo completo

Inicia cuenta regresiva para la llegada del iPad



El iPad, el nuevo computador-tabla de Apple, llega este fin de semana a los consumidores de Estados Unidos con altas previsiones de ventas y expectativas de convertirse en otro icono de la firma californiana, como ocurrió con el iPhone y el reproductor digital iPod.

Según estimaciones de los expertos, Apple ha recibido ya unos 240.000 pedidos de la nueva computadora en las últimas dos semanas, 120.000 sólo el primer día.

Apple ni confirma ni desmiente estos datos, pero la compañía anunció hoy que sólo aquellos que hicieron el pedido antes del 27 de marzo recibirán su iPad el 3 de abril -el resto tendrá que esperar unos diez días más-, lo que para los analistas es una clara señal de que la firma se ha visto desbordada por las peticiones.

Algunos expertos han estimado que podrían venderse entre uno y cinco millones de unidades del iPad sólo el primer año.

El iPad, que llega a las tiendas de EE.UU. el sábado dispone sólo de conexión wi-fi y se venderá a un precio de 499, 599 ó 699 dólares, dependiendo de la capacidad. Aquellos que quieran la versión 3G -cuyo precio base será de 629 dólares- tendrán que tener algo más de paciencia, pues no estará disponible hasta finales de abril.

El iPhone, sin embargo, alcanzó el primer millón de unidades vendidas en sólo 74 días y muchos analistas se preguntan si Apple podrá convencer a los consumidores para que gasten casi 500 dólares en un nuevo aparato que no tiene ninguna función que su iPhone o su computador portátil no ofrezcan ya.

La clave podría estar en las aplicaciones que tanto Apple como programadores independientes diseñen para el iPad y que podrían convertir al computador-tabla en un instrumento realmente útil o incluso revolucionario.

Teóricamente, todas las aplicaciones disponibles para este teléfono funcionarán también en el iPad, pero los creadores de estos programas las están modificando a marchas forzadas para adaptarlas a la pantalla táctil de 9,7 pulgadas del computador-tabla.

El mayor tamaño de la pantalla abre además las puertas a una nueva generación de aplicaciones especialmente creadas para el iPad, entre las que, afirman los expertos, destacarán los videojuegos y los programas con fines educativos.

La primera generación de estas aplicaciones serán, sin embargo, más caras -aproximadamente el doble- que sus equivalentes para el iPhone, según datos internos de Apple que hoy recoge la prensa estadounidense.

La diferencia en el precio se explica porque las aplicaciones para el iPad serán más sofisticadas y complejas que las del iPhone, al menos en teoría, pero se espera que su precio baje a medida que el aparato se popularice.

En la prensa en línea de EE.UU. circulaban también hoy rumores de que iBookstore, la tienda electrónica de libros del iPad, venderá sus ejemplares a 9,99 dólares y no entre 12,99 y 14,99 dólares como se había informado en un principio, igualando así sus precios con competidores como Amazon y su lector de libros electrónicos Kindle.

Vía “EFE”
Leer articulo completo

26/3/10

HUMOR: ¿Cómo te gustan l@s chic@s?

Buenas noches amigos regreso con un poco más de humor cibernetico, espero que les guste. Normalmente buscamos o encontramos una cita en la universidad, entre los amigos, alguien nos presenta a otra y así vamos, un gran cadena, pero que sucede cuando nos sumergimos tanto en una computadora que no da tiempo de compartir o lo que es peor nos aburre salir de casa a conocer personas... fíjense en la imagen y por favor respondan la pregunta al final.

¿Cómo te gustan l@s chic@s? ¿Eres tan exigente así?
Leer articulo completo

Reggaeton del Programador

Por mala suerte lo escuche justamente despues de comer :-s


Leer articulo completo

Facebook odia el script Fluff Busting Purity

Facebook está luchando contra un script de Greasemonkey llamado 'Fluff Busting Purity'. ¿La razón? Despoja del feed de noticias de Facebook los anuncios de aplicaciones molestas que informan a todos lo que sus amigos están haciendo en Farmville, Mafia Wars, y similares. Como que de verdad nos importara esa mierda!

Según Techdirt, Facebook esta "intimidando" el creador de este script de Greasemonkey. Cuando se llamaba originalmente "Facebook Purity", la empresa alegó que constituía un problema de derechos de autor. Ahora, el script ha pasado a denominarse 'Fluff Busting Purity', por lo que Facebook ha cambiado de táctica supuestamente por quejarse de lo que el acript le hace realmente a Facebook.

Sin embargo, el script de Greasemonkey afecta directamente a lo que está sucediendo en el navegador del usuario, no al sitio en si, por lo que Facebook no debería tener nada que decir en el asunto. Y como alguien que se ha irritado bastante con estos anuncios molestos de ciertas aplicaciones, espero que el creador del script le de la pelea a Facebook y no se deje intimidar.
Leer articulo completo

Como cambiar el tamaño de fuente de las barras de Estado, Dirección y Tab de Firefox

El navegador web Firefox no ofrece opciones para cambiar las fuentes de la barra de direcciones, barra de pestañas y barra de estado desde dentro del navegador web. Los usuarios avanzados puede editar manualmente el CSS en userChrome.css para cambiar la fuente de los tres elementos del navegador, pero muchos usuarios preferirán probablemente una manera más fácil de cambiar las fuentes en Firefox sin editar archivos de configuración.

El Make Font Size Bigger Pack es un complemento de Firefox que automáticamente aumentará el tamaño de las fuentes en la barra de direcciones de Firefox, la barra de pestañas y barra de estado. Los tamaños de fuente nueva se habilitan automáticamente tras la instalación del add-on y un reinicio del navegador web.

El paquete combina dos complementos del mismo desarrollador en un add-on. Los usuarios de Firefox pueden descargar los complementos Make Address Bar Bigger y Make Tab Bar And Status Bar Bigger, en caso de que sólo necesiten uno de esos.

No hay opciones de configuración en la actualidad pero el desarrollador se comprometio a actualizar los add-on pronto con opciones para editar el tamaño de fuente y una opción para activar o desactivar la extensión en el navegador web Firefox.

Los usuarios de Firefox que prefieran cambiar el tamaño, tipo y color de las fuentes, en general, pueden editar directamente el archivo userChrome.css que se encuentra en el directorio chrome de la carpeta de perfil de Firefox. Puede ser que sólo una userChrome-example.css este disponible, sólo quita la parte -example de la url en ese caso.

/*Change address bar font, color and size*/ #urlbar {-moz-appearance: none !important; font-family: Tahoma Bold !important; color: Black !important; font-size: 12pt !important; }

Esos cambios en el código modifican la fuente de la barra de direcciones a Tahoma negrita con un tamaño de letra de 12 puntos y el color negro. Basta con sustituir los valores con otros, si asi lo prefieres.

/* Change status bar text color/size*/ #status-bar {-moz-appearance: none !important; font: bold 12pt Arial; !important; }

El código anterior cambia la fuente de la barra de estado a Arial de 12 puntos .

/* Active tab - good */ .tabbrowser-tab[selected="true"] .tabs-bottom, [class="close-button tabs-closebutton"] { font-weight: bold !important; background-color: rgb(220,220,220) !important; padding-left: 2% !important; padding-right: 2% !important;} /* Inactive Tab - good */ .tabbrowser-tab:not([selected="true"]) { -moz-appearance: none !important;

El código anterior pone más peso a la pestaña activa. Puedes modificar las fuentes y utilizando los ejemplos anteriores.
Leer articulo completo

25/3/10

HUMOR: ¿Qué te ata a tu computadora?

Buenas noches gente, a continuación les muestro una pequeña imagen que recrea de manera graciosa la realidad de los que trabajamos con computadores, por alguna razón no dejamos de estar "trabajando" en ella, un poco de humor para pasar el rato.


¿Qué hace que te NO despegues de ella? ¿Cual es tu excusa?

Gracias a mi fuente
: "geekool" (La mejor de todas)
Leer articulo completo

Hacker del caso T.J.Maxx es condenado a 20 años de prisión

Un pirata informático de la Florida ha sido condenado a 20 años de cárcel por participaren uno de los mayores robos de números de tarjetas de crédito y de débito en la historia de EE.UU..

Alberto González, de 28 años de edad y residente de Miami, fue sentenciado en la Corte de Distrito de EE.UU. en Boston. El año pasado se declaró culpable de irrumpir en los sistemas informáticos de grandes minoristas, incluyendo T.J.Maxx, BJ's Wholesale Club, and Barnes & Noble.

Los fiscales habían pedido 25 años para González, diciendo que gracias a él fueron víctimas millones de personas y le costó a compañías , bancos y aseguradoras cerca de US $ 200 millones. Su abogado había alegado que González debe recibir no más de 15 años.

González se declaró culpable el año pasado en tres casos distintos de hacking interpuesto en Massachusetts, Nueva Jersey y Nueva York.

En agosto de 2008, los fiscales acusaron a González, junto con otras 10 personas de los Estados Unidos, Europa Oriental, y China, de introducirse en sistemas de pagos con tarjeta de crédito por wardriving - es decir, usando un portátil para detectar redes inalámbricas inseguras e instalar programas Sniffers para capturar datos.
Leer articulo completo

Google añade advertencia de seguridad a Gmail

Google ha añadido una nueva característica de seguridad a Gmail que ayudara a proteger a los usuarios advirtiéndoles de actividad sospechosa de la cuenta. En un ejemplo, el director de ingeniería Pavni Diwanji explicó cómo la cuenta de Gmail de su amigo fue recientemente comprometida por un estafador.

Para luchar contra este tipo de ataques, Gmail, ahora puede detectar la actividad potencialmente maliciosas y notificar a los usuarios. El servicio ya muestra la información de acceso reciente por debajo de la bandeja de entrada, pero los usuarios ahora también tendran alertas con una bandera de color rojo brillante y un mensaje que dice: "Warning: creemos que su cuenta fue accesada desde ..." junto con la región geográfica aproximada.


Google dice que la alerta puede ser activada si una cuenta es accedida desde dos países diferentes dentro de un corto período de tiempo. Ademas, puedras ver detalles sobre la actividad reciente y puntos de acceso. Si crees que tu cuenta ha sido atacada, puedes cambiar la contraseña desde la misma ventana, o, simplemente, descartar el mensaje si se trataba de una falsa alarma.

Leer articulo completo

Pwn2Own 2010: iPhone, Safari, IE8, Firefox cayeron el primer día

Los hackers derrotaron al iPhone de Apple y al navegador Safari, el navegador de Microsoft Internet Explorer 8 (IE8) y Firefox de Mozilla en cuestión de minutos, como se esperaba, en el concurso Pwn2Own 2010.

Charlie Miller, analista principal de seguridad en Independent Security Evaluators, ganó 10.000 dólares tras el hackear Safari en un MacBook Pro sin tener acceso físico a la máquina. Miller ganó 5.000 dólares el año pasado por aprovechar un agujero en Safari, y en 2008 se hizo con 10.000 dólares al hackear un MacBook Air, todos en el mismo equipo.

Peter Vreugdenhil, un investigador de seguridad independiente de los Países Bajos, recibirá 10.000 dólares por penetrar en una maquina con Windows 7 64-bit con todos los parches, tras eludir los dispositivos de seguridad en IE 8.

También quien ganó 10.000 dolares fue Nils, jefe de investigación MWR InfoSecurity, que dirigio sus ataques hacia Firefox para tomar el control completo de una máquina con Windows 7 64-bit. También planeaban atacar el navegador Safari de Apple, pero después de la victoria de Charlie Miller en contra de ese objetivo, no tuvo la oportunidad. Se negó a proporcionar su apellido.

Y, por último, Ralf Philipp Weinmann, de la Universidad de Luxemburgo, y Vincenzo Iozzo, de la empresa alemana Zynamics, hackearon el iPhone y compartirán el premio de $ 15.000 (sin contar los otros miles de Dólares más por cobrar al entregar el explotar un Apple.). Para el concurso de iPhone, Iozzo y Weinmann escribieron un exploit en unas dos semanas que fue diseñado para robar el contenido de la base de datos de SMS en un iPhone, lograndolo en aproximadamente 20 segundos.

El Nexus Uno, Blackberry Bold y el Nokia E72 no fueron hackeados, en el primer día del concurso, aunque no parece que muchos lo intentaron. Esto podría ser porque son más seguros, pero puede ser simplemente, porque la hackear un iPhone es un logro de mucho más alto perfil . No hubo intentos de hacking en contra de Google Chrome.
Leer articulo completo

Capturan a un joven que hackeó cuenta de Obama en Twitter

La policía francesa ha conseguido detener a “Hacker-croll”, un pirata informático que ha conseguido hacerse con las claves de acceso a la red social Twitter de numerosos famosos.

El joven, de 25 años, fue arrestado en el departamento de Puy-de-Dôme (centro de Francia) en el marco de una investigación franco-estadounidense, según informa hoy el diario “Le Parisien”.

Se ha podido confirmar, según el periódico, que había conseguido las claves de acceso a Twitter del grupo británico Duran Duran y del “presidente de una gran empresa pública francesa”, y se sospecha que haya podido hacerse incluso con la del presidente de Estados Unidos, Barak Obama.

“No es un genio de la informática” pero “tiene un talento increíble para seguir la pista a cualquier información en la red“, asegura al diario uno de los miembros del equipo de investigación, coordinada por la Oficina Central de lucha contra el crimen a través de internet, en cooperación con agentes de la Oficina Federal de Investigación (FBI) estadounidense.

El error que cometió fue el de crear un propio blog en el que relataba el éxito de sus intrusiones no solo en Twitter, sino también en otras conocidas redes sociales, como Facebook, y en cuentas personales de correo electrónico.

Vía”EFE”
Leer articulo completo

24/3/10

¿Cuál es el hardware ideal para una máquina con Windows 7?

Ahora que Windows 7 ya parece haberse impuesto como valioso instrumento de trabajo, muchos usuarios contemplan hoy la posibilidad de comprarse un ordenador que aproveche las ventajas del nuevo sistema operativo. Pero lo que usted demanda de la nueva máquina depende en parte de cuáles son sus necesidades primarias. Veamos algunas respuestas.

FOTOGRAFÍA




Supongamos que usará el nuevo PC Windows 7 para editar fotografías y vídeos, además de tareas generales. ¿Qué componentes necesitará?

La edición de vídeos y fotografías son actualmente dos de las tareas más exigentes para una computadora, de modo que lo que usted necesita es una máquina robusta. Antes que nada, considere la instalación de la versión de 64 bits de Windows 7. Conviene saber qué versión piensa instalar en la nueva computadora antes de comprarla, pues ello le ayudará a determinar cuánta memoria RAM va a necesitar. La versión de 32 bits de Windows 7 puede acceder a hasta 4 GB de memoria. Hoy en día, sin embargo, especialmente al editar muchas grandes fotografías al tiempo de usar varias otras aplicaciones, es útil tener más de 4 GB de RAM, cosa permitida sólo por la versión de 64 bits de Windows 7.

No hay actualmente ninguna máquina que sea “demasiado potente” para la edición de fotos y vídeos, por lo cual comience a buscar mirando modelos de alta gama.

Una máquina basada en un chip Intel Core i5 o i7 sería preferible a una provista de un chip Core 2 Duo o Core 2 Quad. Estos dos últimos procesadores están en vías de desaparecer. Los procesadores i5 e i7 eliminan un cuello de botella que afectaba a chips de diseño antiguo (el llamado “front side bus”, una vía entre el procesador y otros componentes del PC). Estos chips se pueden forzar automáticamente (fenómeno conocido como “overclocking”), rindiendo más de lo que pueden si así se les pide. Los chips i7 son más potentes que los i5.

En cuanto a memoria, considere un mínimo de 4 GB, pero cerciórese de tener una máquina que no sólo aceptará más -actualmente, muchos PC lo hacen- sino también que no precise queusted reemplace la actual memoria RAM para obtener más rendimiento. Lo mejor es obtener el máximo de memoria RAM posible: seis u ocho GB no son demasiado.

Necesitará también una potente tarjeta gráfica, puesto que para la edición de fotos precisará al menos la potencia para una pantalla grande, con capacidad para trabajar muchos píxeles. Busque una máquina equipada con una tarjeta gráfica nVIDIA o en ATI, con 512 MB hasta 1 GB de memoria RAM DDR3 o DDR5.

Si su presupuesto se lo permite, piense en adquirir un disco duro sólido (SSD) para guardar su sistema operativo y sus aplicaciones, y añadir un disco duro de bajo costo de mayor capacidad para guardar sus ficheros. Actualmente, un SSD de 80 a 120 GB de capacidad cuesta alrededor de 300 dólares (unos 220 euros), cosa que no es poco para un solo componente, pero la verdad es que un disco SSD puede darle el mayor empuje en cuanto a rendimiento con el actual entorno informático. Los discos duros han sido hasta ahora el mayor cuello de botella en el rendimiento de los PCs, y los SSD son la solución.

Finalmente, no olvide la pantalla. Para la edición de fotografías, por supuesto, una pantalla ancha no sólo será agradable a la vista sino que también mejorará su productividad, pues tendrá que manipular menos para ver imágenes o grupos de imágenes. Una pantalla de 24 pulgadas o más de diagonal sería lo mínimo.

PARA LA UNIVERSIDAD




Supongamos que quiere usted comprarle a su hija un portátil Windows 7 para la universidad. ¿Qué elegir?

Las necesidades de computación de un estudiante pueden ser muy altas, según el estudio que hayan elegido, por lo cual lo adecuado sería buscar un ordenador portátil de gama media con preferencia en cuanto a portabilidad y durabilidad.

La velocidad del procesador sería lo de menos. Todo portátil de gama media será suficientemente rápido para su hija. Pero otras características como el peso, el tamaño de la pantalla y la conexión WiFi (inalámbrica) podrían ser más importantes. Busque un ordenador que integre webcam y micrófono para que ella pueda usarlos en tareas que los requieran, como el hacer vídeollamadas gratuitas a usted vía Skype.

El tamaño de la pantalla determina el peso de la máquina: un monitor de 14 pulgadas proporciona una visión cómoda, limitando al mismo tiempo el tamaño y el peso de la unidad. Los portátiles de 15 pulgadas son menos manejables, y pantallas mayores son buenas, siempre que no haya que llevar el portátil a cuestas.

La durabilidad es el tema más importante, y a veces el más olvidado. Prefiera una computadora “business class” o profesional antes que una para uso doméstico. Un laptop profesional está hecho para soportar más que otros modelos, y actualmente no cuestan mucho más. Los modelos Latitude de Dell y las series Elitebook y ProBook de HP son ejemplos de computadoras de la clase profesional.

Finalmente, no olvide la garantía. Garantías de tres años de cobertura completa o bien un seguro que cubra daño, mal funcionamiento o robo son útiles para estudiantes.

MINIPORTÁTILES




Si necesita un ordenador pequeño para escribir email durante viajes de negocios, ¿qué tal trabaja Windows 7 en los netbooks?

Todo netbook reciente con al menos 1 GB de memoria RAM funcionará bien con Windows 7, aunque su rendimiento no será precisamente brillante. Muchos netbooks vienen aún con la opción de usarlos con Windows XP o Linux como sistema operativo.

No obstante, es quizás un error centrarse en los netbooks cuando se trata de trabajar con Windows 7. Hay actualmente una nueva clase de portátiles que se sitúan entre los netbooks y los portátiles tradicionales. Estos mini portátiles son más grandes y más pesados que los netbooks pero, con pantallas de 12 o 13 pulgadas, proporcionan una visión más cómoda, además de más potencia de computación. Todos los fabricantes están ofreciendo ya estos modelos, tratando de recuperar el terreno conquistado en los últimos años por los netbooks.

Por Jay Dougherty
DPA

Leer articulo completo

Microsoft planea un servicio similar a Twitter dirigido a las empresas

Mientras Twitter y otras redes sociales no están hechas para el uso interno de las compañías, Microsoft cree que este tipo de servicio tiene su lugar en un entorno corporativo. En lo profundo de su guarida de Redmond, la compañía está probando un nuevo producto que podría encajar muy bien.



Se llama OfficeTalk, y es descrito como un vehículo que "se aplica a las capacidades básicas de microblogging a un entorno de negocio, permitiendo a los empleados publicar sus pensamientos, actividades e información potencialmente valiosa para cualquier persona que pudiera estar interesado.

OfficeTalk comenzó como un proyecto paralelo de algunos trabajadores de los laboratorios de Office, y acumuló rápidamente miles de usuarios dentro de la empresa. Microsoft está buscando a un puñado de empresas para poner a prueba OfficeTalk, y se puede aplicar aquí.
Leer articulo completo

FAILfaire: Un lugar donde puedes hablar sobre lo que no funcionó.

FAILfaire es un evento para compartir y comprender la información y los fallos tecnológicos de comunicación. El evento está patrocinando por MobileActive.org, un grupo que utiliza la tecnología móvil para impulsar el cambio social en el mundo en desarrollo.

Segun la organizacion de FAILfaire, el evento pretende:

Reconocer los fracasos: los proyectos que nunca llegaron a ninguna parte, las aplicaciones que no están desarrollandose, los proyectos que no están teniendo un impacto mensurable en las vidas de las personas y los problemas culturales o técnicos que puedan surgir.

El evento, se celebrará el 14 de abril de 2010 en Nueva York.
Leer articulo completo

Hoy arranca el Pwn20wn 2010

Ya ha dado inicio la cuarta edicion del Pwn20wn, que se celebra durante la conferencia de seguridad CanSecWest en Vancouver.un reto en el que hackers de todo el mundo miden sus habilidades atacando la seguridad de los sistemas informáticos.

El Pwn2Own 2010 está organizado por ZDI de DVLabs y este año los los principales targets serán los navegadores y smartphones con total de 100.000 dólares en premios a repartir.

Una nota importante: La ultima actualizacion de Firefox no podra ser aprovechada por los hackers, la cual Mozilla asegura haber corregido a finales de este mes. Segun las predicciones el iPhone sera el primero en caer.
Leer articulo completo

23/3/10

Conozca las Ciudades mas Cyber-Peligrosas en los EE.UU

Seattle es la ciudad más peligrosa en los EE.UU. cuando se trata de la delincuencia informática, dijo hoy Symantec.

El noroeste lucía dos de los 10 primerass, con Portland, Oregon, clasificada N º 10 en la lista. Completando lass cinco primeras estaban Boston, Washington DC, San Francisco y en Raleigh, Carolina del Norte Atlanta, Minneapolis, Denver, y Austin, Texas, completó las 10 primeras.

En la parte baja de la lista, como las menos peligrosas, estaban Detroit (núm. 50), El Paso, Texas (núm. 49), y Memphis, Tennessee (núm. 48).

El listado completo se puede descargar desde el sitio Web de Symantec. Una descripción más detallada de la metodología de calificación y los puntajes de cada ciudad están disponibles en el reporte (descargar en formato PDF).

Symantec también publicó un ranking similar para las ciudades de Canadá (descargar PDF), lo que pone de Burlington, Ontario, en la parte superior de la lista y Longueuil, Quebec, en la parte inferior. Vancouver, Columbia Británica, el anfitrión de los Juegos Olímpicos de Invierno de 2010, está clasificada como la cuarta ciudad más peligrosa en Canadá.
Leer articulo completo

Mozilla adelanta el lanzamiento de Firefox 3.6.2

La Fundación Mozilla ha adelantado una semana el lanzamiento de una nueva versión de su navegador Firefox, la 3.6.2 , para corregir una vulnerabilidad en la versión precedente y que fue confirmada por Mozilla la semana pasada. Se trata de una vulnerabilidad descubierta por un investigador ruso en el sistema Web Open Font Format instalado únicamente en Firefox 3.6. Se trata de un formato comprimido que permite la carga de fuentes más rápida. Un atacante podía aprovechar esta vulnerabilidad.

Via "El Pais"
Leer articulo completo

Nintendo lanzará nueva versión de su consola DS en 3D

El fabricante japonés de videojuegos Nintendo anunció hoy que antes de marzo de 2011 lanzará al mercado la Nintendo 3DS, su primera consola portátil que permitirá disfrutar de efectos 3D sin necesidad de gafas especiales.

En un comunicado, la empresa con sede en Kioto adelantó que dará detalles del sucesor de la popular Nintendo DS en la feria del videojuego E3 que se celebrará en Los Ángeles (EEUU) desde el 15 de junio.

El fabricante japonés explicó que con la nueva Nintendo 3DS se podrá disfrutar de efectos tridimensionales sin necesidad de gafas especiales, como requieren las novedades en televisión 3D que han llegado recientemente al mercado.

La nueva consola de Nintendo será compatible con los juegos de las series DS y DSi, de las que se han vendido unos 125 millones de unidades hasta diciembre de 2009 y que para la compañía que preside Satoru Iwata ha supuesto su renacer en el mundo de los videojuegos frente a competidores como Sony y su PlayStation.

El anuncio de Nintendo coincide con la carrera de los grandes fabricantes de electrónica de Japón, como Sony o Panasonic, para liderar el nuevo mercado de los televisores en 3D, que permitirá ver imágenes con sensación de profundidad gracias a gafas especiales.

Sony planea además presentar nuevos títulos para la PlayStation 3 con tecnología tridimensional coincidiendo con el lanzamiento mundial de sus televisores 3D en junio.

La modificación en la videoconsola PS3 sería posible con una actualización de software.

Vía”EFE”
Leer articulo completo

19/3/10

Microsoft anuncia el Service Pack 1 de Windows 7

Microsoft ha anunciado los Service Pack para Windows 7 y Windows Server 2008 R2, pero se negó a fijar una fecha de lanzamiento o para conseguir un beta. Un portavoz de la compañía dijo que Windows 7 Service Pack 1 (SP1), principalmente contendrá "cambios menores", incluyendo las modificaciones y revisiones que se han entregado a través del servicio Windows Update, en lugar de nuevas características.

Uno de estas últimas: un cliente de actualización de escritorio remoto diseñado para trabajar con RemoteFX, la nueva plataforma de acceso remoto a debutar en el Service Pack 1 para Windows Server 2008 R2.

Windows Server 2008 R2 también se pueden actualizar a SP1, Microsoft dijo que, probablemente, al mismo tiempo que Windows 7 ya que los dos sistemas operativos comparten una única base de código. Además de RemoteFX - Microsoft explicó que el miércoles en una entrada en el blog del equipo de virtualización de Windows - Server 2008 R2 también incluye una función llamada "memoria dinámica", que permite al personal de IT ajustar la memoria de máquinas virtuales sobre la marcha.

Microsoft no especificó un fecha para los service packs , sólo dijo que se daría más información a medida que se acerque la fecha de lanzamiento
Leer articulo completo

Google diseña traductor de lenguas Maya y Náhuatl

Google está terminando de afinar su traductor online de lenguas Maya y Náhuatl, esta herramienta permitirá realizar traducciones en linea de manera gratuita de éstas lenguas a cualquier otro idioma.

Miguel Ángel Alva Pérez, director de Marketing en México de Google, en una conferencia que ofreció en la Universidad Anáhuac Mayab anunció que tienen listo el traductor, sólo están a la espera de la validación del mismo por una institución académica.

El representante de Google dijo: “En latinoamérica y en particular en México tenemos mucho por crecer, se tiene todavía un alto porcentaje de la población sin acceso a internet; sin embargo los dispositivos móviles harán mucho más accesible la información para cualquier persona”, ”México es un mercado en crecimiento, con un usuario que es sumamente participativo, no solamente en búsqueda sino también en la creación de contenidos”, indicó.

Con esto se busca hacer participativa a aproximadamente a 1.5 millones de personas que hablan estas lenguas en todo latinoamérica, México, Guatemala, Belice por poner algunos ejemplos.

El director de Marketing dijo: “Ese es un trabajo que hacemos no sólo en textos, lo que estamos buscando es abrir el buscador, que la gente que hable náhuatl o maya puedan estar haciendo búsquedas en su idioma original, por un lado, y por el otro que pudiéramos hacer traducciones instantáneas de español o de cualquier otro idioma, ya fuera al náhuatl o el maya”.

Esperemos que pronto lo pongan Online para todos, será algo majestuoso y le dará vida a nuestras olvidadas lenguas verdaderamente raíces de nuestra cultura.

Fuente: eltiradero
Leer articulo completo

18/3/10

Usuarios de Facebook sufren ataques de phishing

Piratas informáticos atacaron a usuarios de Facebook mediante correos fraudulentos para intentar tener acceso a su clave personal, advirtió la firma McAfee, especializada en la seguridad en internet.

Algunos usuarios del sitio de redes sociales más célebre reciben correos electrónicos aparentemente enviados por Facebook, informándoles que su clave en el sitio fue actualizada y pidiendo cliquear sobre un archivo adjunto para obtenerlo.

Este archivo adjunto es en realidad un “ladrón de claves personales” que se instala en el ordenador una vez que se cliquea sobre el mismo. A través de éste, los hackers pueden tener acceso a cualquier nombre de usuario o clave personal que estuviera en el ordenador, además del de Facebook, alertó McAfee en un comunicado.

“Esta amenaza es potencialmente muy peligrosa dado que existen más de 350 millones de usuarios de Facebook que podrían ser víctimas de ese fraude”, señala la firma, que recomienda a quien reciba el correo que lo elimine sin abrir el archivo adjunto.

En su informe sobre amenazas informáticas de 2010 publicado en diciembre, McAfee subraya que los correos electrónicos son “cada vez más populares como métodos para lanzar ataques contra usuarios individuales, empresas e instituciones gubernamentales”.

Facebook es un blanco importante debido a su popularidad.

© 1994-2010 Agence France-Presse
Leer articulo completo

Hacker desactiva más de 100 carros remotamente

Un descontento ex empleado de Texas Auto Center decidió vengarse de su ex empleador mediante la desactivación de los vehiculos de más de 100 personas. Lo hizo hackeando en el funcionamiento de un sistema remoto diseñado para advertir a los compradores de automóviles que debian un pago de su automóvil . (Algo que ni siquiera sabía que existía).

Según un articulo de Kevin Poulsen para Wired, Omar Ramos López, de 20 años de edad, uso la contraseña de otro empleado para entrar en el sistema informático utilizado para operar Webtech Plus, un sistema operado por Pay Technologies con el que los concesionarios instalan una caja negra debajo del tablero del carro que venden, el cual responde a comandos emitidos de forma remota a través de un localizador de red inalámbrica. El concesionario de automóviles puede desactivar el carro o activar la bocina para recordarle al propietario del vehículo que debe pagar una cuota del mismo.

Texas Auto Center investigo después de que más de 10 clientes reportaron problemas con sus autos en una semana. Ramos López fue capturado cuando la policía rastreó su dirección IP.

Leer articulo completo

Nuevo driver GeForce 197.13 beta soluciona los problemas de sobrecalentamiento

Nvidia ha lanzado un nuevo conjunto de controladores para los propietarios de tarjetas GeForce y ofreció una disculpa a todos los que experimentaron después de instalar la versión anterior. Hace apenas dos semanas el driver 196,75 fue retirado del sitio web de Nvidia debido a informes donde se especificaba que estaba causando que los ventiladores disminuyeran la velocidad o simplemente dejaran de trabajar mientras corrian los juegos, y en algunos casos incluso dañar la placa base o el CPU por el aumento de las temperaturas.

La solución de este problema, el nuevo controlador beta 197,13 mejora el rendimiento en varios juegos hasta un 30% y añade soporte para ION de Nvidia, así como el GT 320, GT 330 y GT 340. PhysX ha sido actualizado a 9.10.0129, audio HD Drive a la versión 1.0.9.1, y soporte SLI para un montón de juegos ha sido añadido.
Leer articulo completo

Predicciones Pwn2Own: iPhone será hackeado

Los hackers en el CanSecWest Pwn2Own de este año definitivamente entraran en el iPhone de Apple aprovechando una vulnerabilidad de ejecución remota de código.

Esa es la predicción de Charlie Miller y Aaron Portnoy, dos investigadores de seguridad que vigilan los acontecimientos que conducen al evento hacker de la próxima semana. Portnoy cree que el iPhone será el único dispositivo móvil que caerá a pesar de una mayor recompensa ofrecida por las vulnerabilidades en los smartphone.

He aquí la predicción público Portnoy:

Si bien en el concurso del año pasado no vi ningún pwnage de los dispositivos móviles, ha habido una serie de dispositivos agregados a la lista y con todas las investigaciones recientes sobre la seguridad de teléfonos móviles que se presentan en todo el mundo, estos dispositivos se están convirtiendo en un target. Primero en caer: el iPhone. Sobrevivientes: BlackBerry, Symbian, Android.

En un chat en vivo durante el Threatpost, Charlie Miller proporcionó más detalles en torno a su predicción sobre la caída del iPhone:

Alguien que conozco muy bien dice que tienen un exploit y planea usarlo. Pero para responder a su pregunta de una manera más general, desde la perspectiva de exploitation, el iPhone no es más duro que el OS X Snow Leopard, ahora que Snow Leopard tiene DEP. De hecho, es más fácil, porque carece de ALSR. Estas declaraciones son verdaderas para Pwn2Own por lo menos.

El IPhone es más difícil porque no se puede ejecutar de un shell (ya que no existe / bin / sh). Tienes que escribir su declaración de carga útil orientada a hacer todo el trabajo sucio, que puede ser algo dificil. En Pwn2Own, sólo tienes que probar que tienes un código que funciona, no realmente hacer algo útil. El iPhone lo único que tiene a su favor, que casualmente me evita atacarlo este año, es una pequeña superficie de ataque, que no hay mucho código expuesto en el iPhone.

En 2007, Miller estuvo entre los primeros en hackear el iPhone de forma remota utilizando una vulnerabilidad de SMS. Él es mejor conocido por la hackear el navegador Safari de Apple y ganar el reto Pwn2Own de forma consecutiva.
Leer articulo completo

Descubiertas vulnerabilidades en el kernel de Ubuntu

se han descubierto una vulnerabilidad en el kernel de una serie de lanzamientos de Ubuntu, que cubre 6.06 LTS a 9.10, incluyendo también las distribuciones Kubuntu, Edubuntu, Xubuntu.

He aquí los hechos, con una frase clave que se destaca:

Mathias Krause discovered that the Linux kernel did not correctly handle missing ELF interpreters. A local attacker could exploit this to cause the system to crash, leading to a denial of service. (CVE-2010-0307)

Marcelo Tosatti discovered that the Linux kernel’s hardware virtualization did not correctly handle reading the /dev/port special device. A local attacker in a guest operating system could issue a specific read that would cause the host system to crash, leading to a denial of service. (CVE-2010-0309)

Sebastian Krahmer discovered that the Linux kernel did not correctly handle netlink connector messages. A local attacker could exploit this to consume kernel memory, leading to a denial of service. (CVE-2010-0410)

Ramon de Carvalho Valle discovered that the Linux kernel did not correctly validate certain memory migration calls. A local attacker could exploit this to read arbitrary kernel memory or cause a system crash, leading to a denial of service. (CVE-2010-0415)

Jermome Marchand and Mikael Pettersson discovered that the Linux kernel did not correctly handle certain futex operations. A local attacker could exploit this to cause a system crash, leading to a denial of service. (CVE-2010-0622, CVE-2010-0623).

Frase clave: "A local attacker"...estos exploits no pueden ser aprovechados de forma remota, es decir, el cielo no está cayendo sobre los usuarios de Linux.

Las actualizaciones están disponibles para distribuciones afectadas.


Leer articulo completo

17/3/10

DeathAdder: Mouse para Gammers zurdos

Razer ha anunciado la llegada de su primer mouse para juegos diseñado específicamente para usuarios zurdos, el Razer DeathAdder Left-Hand Edition. El nuevo mouse combina un factor de forma ergonómica con un sensor de infrarrojos 3.5G, ofreciendo a los zurdos una ventaja competitiva frente a los actuales ratones ambidiestro o para derechos.



Robert Krakoff presidente de Razer señaló que él es zurdo y está encantado de tener un ratón que se adapta perfectamente en la mano. La edición para zurdos está disponible para pre-pedidos a través de la tienda online de Razer por $ 59.99 (el mismo precio que el DeathAdder original). Se espera su debut para el 24 de marzo.
Leer articulo completo

11 Cases para iPhone un tanto extraños











Leer articulo completo

Apple vendió por adelantado 150.000 iPad en sólo tres días

Apple podría haber vendido de manera anticipada y desde el pasado viernes 150.000 unidades de su nuevo computador tipo tabla iPad, el cual sólo llegará a las tiendas el próximo 3 de abril.

Según estimaciones de expertos que hoy recoge la prensa estadounidense, se han vendido de manera anticipada unos 120.000 iPads desde el viernes, aunque algunos analistas apuntan que la cifra estaría más cerca de las 150.000 unidades.

Los datos han dejado satisfechos a los expertos, que esperan que el número de iPads vendidos siga subiendo.

Daniel Tello, analista de Apple, asegura que podrían venderse un millón de unidades del iPad sólo en la primera semana de su llegada a las tiendas, algo que al iPhone le costó 74 días conseguir.

Apple, por su parte, no ha facilitado cifras oficiales ni realizado comentarios sobre estos datos.

Desde el viernes es posible comprar o reservar un iPad tanto en Internet como en las tiendas de Apple. La diferencia es que en la venta anticipada el usuario facilita los datos de su tarjeta de crédito y en la reserva sólo se compromete a recoger el iPad en la tienda cuando éste se ponga a la venta.

Las cifras que manejan los analistas incluyen sólo los iPads “prevendidos” y no las reservas del aparato, por lo que algunos expertos opinan que la cantidad total podría ser mayor.

Apple presentó oficialmente el iPad el pasado enero y pese a los persistentes rumores de que tendría que posponer el lanzamiento de la versión wi-fi espera empezar a comercializarlo el 3 de abril.

Aquellos que quieran hacerse con la versión 3G del aparato, algo más cara que la versión wi-fi, tendrán que esperar un poco más, posiblemente hasta mayo o junio.

Se trata del primer producto realmente nuevo para Apple en tres años y, según algunos expertos, la compañía californiana necesita que sea un éxito para mantener su actual ritmo de ventas de productos.

Los analistas estiman que Apple podría vender entre uno y cinco millones de unidades del iPad sólo en el primer año.

Si las cifras finales son menores de lo previsto inicialmente, las acciones de Apple podrían sufrir un duro varapalo.

Los títulos de la compañía cotizan hoy en torno a los 220 dólares, un máximo histórico y el doble que hace un año y muchos expertos se preguntan si Apple podrá seguir manteniendo este vertiginoso ritmo de ascensos.

Vía”EFE”
Leer articulo completo

16/3/10

Irán hackea sitios web de la oposición, y detienen cyber activistas

Cuerpos de la Guardia Revolucionaria Islámica de Irán hackeo en 29 sitios Web asociados con las redes de espionaje EE.UU., informó el domingo la fuente semi-oficial iraní Fars News Agency.

"Los sitios web hackeados actuaban contra la seguridad nacional de Irán bajo la cobertura de actividades de derechos humanos," dijo la agencia Fars. No se dieron detalles de los ataques.

Los 29 sitios Web fueron identificados en una declaración (en persa) que se dio a conocer en un sitio Web operado por la Guardia Revolucionaria.

Algunos de los dominio hackeados enumeradas por Fars apuntaban a un único sitio web, HRA-iran.org, que muestra un breve comunicado en su página principal: "Este sitio web no está disponible temporalmente, por favor, inténtelo de nuevo más tarde."

Recientemente, versiones en caché de la HRA-iran.org en Google muestran que el sitio fue operado por un grupo autodenominado Activistas de Derechos Humanos en Irán (HRAI). La información previamente disponible en el sitio incluye un informe de 400 manifestantes de la oposición iraní, que fueron detenidos el 4 de noviembre de 2009, un día de fiesta iraní que marca el aniversario de la ocupación en 1979 de la Embajada de EE.UU. en Teherán, de acuerdo con una versión en caché de la página .

El informe de Fars, se produjo un día después de que la Islamic Republic News Agency, la agencia de noticias oficial de Irán, informó que el gobierno iraní había interrumpido varias "redes de EE.UU. que respaldaban la guerra cibernética" y detuvieron a 30 personas.


Leer articulo completo

Kingston anuncia las memorias mas rapidas del mundo

Kingston Technology ha presentado lo que dicen es "la memoria mas rápida del mundo". El kit de KHX2400C9D3T1K2/4GX cuenta con dos módulos de 2 GB de trabajo a 2.400 MHz, con latencias CL 9-11-9-27 en una frecuencia de 1.65V . Los módulos de apoyo Extreme Memory Profiles (XMP), que debería facilitar las cosas cuando llegue el momento de ajustes de configuración, y se enfrían con disipadores T1 HyperX.

Los módulos de memoria fueron capaces de ofrecer estas velocidades cuando se probaron en varios sistemas P55, incluyendo la placa Gigabyte GA-P55A-UD4P. Se desconoce el precio todavía, pero suponemos que no serán nada baratas, como dice Kingston, el kit de memoria se dirige a los "entusiastas, jugadores, y benchmarkers que buscan mejorar las alturas de memoria."

Una mirada a la tabla de calificación Intel de memoria (PDF) muestra que la memoria de Kingston esta justo por delante de la CMGTX1 de Corsair, que funciona a 2333 MHz con latencias y voltajes idénticos. Se trata de un precio de US $ 200 por módulo, por lo que probablemente puede llegar a pagar una prima similar por la que ofrece Kingston.
Leer articulo completo

Dale a tu iPhone o iPod un impulso solar

Si vives y trabajas en un área que por lo general recibe una gran cantidad de luz solar sin interrupción, entonces cargar tus gadgets con energía solar podría haber cruzado por tu mente alguna vez. El único problema es, que a menos que optes por los dispositivos que ya cuentan con paneles solares integrados, tendrias que cargar con otro dispositivo adicional.

Novothink ha llegado a una solución sencilla a este problema para los usuarios de iPhone e iPod touch: integraron una batería y células solares en un case para tu teléfono. Al hacerlo de esta manera, no es un objeto extra para llevar, y sirve como protección para tu smartphone.

El case se llama Surge, y consiste en una placa cubierta de células solares, junto con una pequeña batería de litio ion interior. Debido a que el iPod touch es un dispositivo más delgado, la batería del Surge puede ser ligeramente más grande que en la versión del iPhone.


El case Surge para iPhone es capaz de proporcionar 30 minutos de duración de la batería para llamadas después de haber sido colocado en la luz solar durante 2 horas. Una batería Surge completamente llena le dará a tu iPhone unas cuatro horas de tiempo de conversación. Para el iPod touch esto durara un poco mas, debido a la batería más grande del Surge.
Leer articulo completo

11/3/10

Trailer oficial de Civilization V

Échale un vistazo al trailer Civilization V, que fue recientemente anunciado y que llegará a las tiendas apartir de otoño de este año . Civilization V tendrá grandes mejoras como un nuevos gráfico, interacciones diplomáticas más completas, modos multijugador, nuevo sistema de combate. Algunas de las características que no aparecerán son la religión y el espionaje.

Leer articulo completo

Convierte documentos PDF en texto con PDF OCR

A veces sucede que el texto en un documento PDF no pueden ser seleccionados en un lector de PDF como Adobe Reader o Foxit Reader. Este suele ser el caso con documentos digitalizados que se han incrustado en el archivo PDF. Una de las opciones para trabajar con el texto en los documentos PDF es utilizar la tecnología OCR. PDF OCR es un programa de software libre para Windows que puede convertir documentos PDF en texto editable.

OCR significa Optical character recognition (Reconocimiento óptico de caracteres), y básicamente, hace uso de un algoritmo para identificar los caracteres que aparecen en el archivo PDF.


El editor PDF OCR es un editor de texto básico, que teóricamente se puede utilizar para editar el texto de inmediato. El proceso de OCR, naturalmente, interpreta erróneamente algunos de los caracteres que han de ser editados posteriormente.


El editor de texto puede exportar el texto convertido en un documento doc, que luego podrá se cargado en una aplicación de procesamiento de texto como Microsoft Word, que ofrece la comprobación de ortografía y gramática.

El programa soporta diez idiomas diferentes y es compatible con todos los 32-bit y 64-bit del sistema operativo de Microsoft Windows. Puedes descargalo haciendo click aqui
Leer articulo completo

Sony lanzó un control sensible a los movimientos para PS3

El fabricante electrónico japonés Sony lanzó el muy esperado control para su consola de videojuegos Playstation 3 (PS3) sensible a los movimientos, un terreno hasta ahora dominado por el Wii de Nintendo.

El “Playstation Move wands”, presentado el miércoles al margen de la Game Developers Conference, principal encuentro mundial de los videojuegos organizado cada año en San Francisco, será distribuido en el mercado a fin de año, época de mayor consumo.

“Queremos creer que se trata de la nueva generación de juegos sensibles a los movimientos“, declaró Peter Dille, vicepresidente de PlayStation Network.

“Nintendo hizo un buen trabajo al popularizar los juegos sensibles a los movimientos”, añadió, estimando que la “transición” de la Wii a la PS3 se hará de forma “bastante natural”.

Sony no reveló el precio de su nuevo producto, pero indicó que será vendido junto con un videojuego y una cámara “Eye Toy” por menos de 100 dólares.

Vía: AFP
Leer articulo completo

Desactivan enorme red robot, pero delincuentes la reconectan

El desmonte repentino de un proveedor de internet, que supuestamente ayudaba a que se propagara un promiscuo programa informático malicioso, cortó la posibilidad de que los delincuentes siguieran controlando millones de computadoras personales.

Pero esto parece haber durado poco.

Menos de un día después de que el servicio conocido como “AS Troyak” fue desconectado de internet, los investigadores de seguridad dijeron el miércoles que aparentemente éste había encontrado una forma de volver a estar en línea, y los delincuentes se estaban reconectando con las computadoras de las que se habían apropiado.

El desmantelamiento generó inicialmente esperanzas de que se redujera el número de fraudes, porque los delincuentes informáticos no podían ya comunicarse con muchas computadoras infectadas con “ZeuS”, un programa pernicioso utilizado principalmente para robar los nombres y contraseñas de usuario de la banca en línea. Cientos de operaciones ilícitas en el mundo utilizan ese programa.

Se desconoce cuántas computadoras están infectadas con ZeuS, pero se estima que serían millones. Cisco Systems Inc. informó que hasta el 25% de las computadoras infectadas por ZeuS en el mundo fueron desconectadas durante la noche de la colosal red robot.

Las redes robot o “botnets” son redes de PCs infectadas que se comportan precisamente como si fueran robots al servicio de los delincuentes que las controlan a distancia. Roban identidades en masa y son utilizadas para atacar sitios Web.

Pero en vez de tener un final feliz, el hecho dejaría claro el ritmo acelerado en el que los delincuentes pueden revivir sus negocios ilícitos, pese a sufrir lo que debió haber sido un duro revés.

RSA, división de seguridad de EMC Corp., informó que decenas de servidores maliciosos, utilizados por los delincuentes para propagar el ZeuS, estaban conectados a la internet mediante AS Troyak. Inexplicablemente, el servicio se desactivó el martes, cortando los vínculos entre los delincuentes y las computadoras a las que controlaban mediante ZeuS.

Se desconoce quién desactivó la red maligna. Pudieron haber sido autoridades, investigadores en materia de seguridad e incluso los propios delincuentes, en caso de que hayan decidido mudar sus operaciones a otros servidores.

Las labores para poner fin a las operaciones que distribuyen y utilizan software maligno suelen asemejarse al juego del gato y el ratón.

Via: The Associated Press
Leer articulo completo
 

Seguidores


Geeks de GZ

GEEKS ZONE By RHO Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal