Entradas

Mostrando las entradas de julio, 2012

No ACTA

Imagen

Google Fiber: El próximo capítulo de Internet

Imagen
 +info: https://fiber.google.com/about/

Hechos: iPad 3

Imagen
Muy al estilo del conocido meme Chuck Norris tenemos esta divertida infografía: Ver en grande

¿Mejorar el rendimiento de las unidades USB?

Imagen
Claro, aprende cómo mejorar el rendimiento de las unidades USB 2.0 Si bien el bus UBS 3.0 junto a las actuales unidades USB 3.0 ofrecen una considerable mejora por sobre las “viejas” unidades USB 2.0; si eres usuario de Windows 7 existe una forma de exprimir un poco el rendimiento de dichas unidades a fin de ganar un poco de desempeño adicional. El controlador Usbstor.sys incorporado con Windows 7 es algo conservador en cuanto al tamaño del buffer de transferencia usado para los accesos lectura/escritura a las unidades USB 2.0, el cual tiene un tamaño de apenas 64KB, y debido a su reducido tamaño limita la velocidad a un promedio de 30 MB/s. La solución a esta limitación nos la trae la propia Microsoft, la que ayer publicó una nueva revisión de su parcheKB2581464 (Fix373164) para sus sistemas operativos Windows 7 y Windows Server 2008 R2, la cual permite modificar el tamaño del buffer a tamaños de hasta 2MB, incrementando sensiblemente la velocidad de transferencia de las

Conoce la guía del creador de +YouTube

Imagen
La Guía del creador  + YouTube   (Creator Playbook) es una completa guia de recomendaciones para crear un público leal y comprometido en YouTube;  incluye consejos para crear mejor contenido, programación, publicación e interacción con las comunidades. Visita el Centro de Creadores en YouTube  http://goo.gl/11ltz

Los límites en Twitter

Imagen
Los límites sirven para aliviar la carga de la infraestructura de Twitter, y reducir el tiempo de interrupción de servicio y las páginas de error. Para mantener la estabilidad, hemos puesto algunos límites en las acciones de las cuentas por ejemplo el seguir a otros, las solicitudes al API, los mensajes directos y las actualizaciones. Los límites técnicos para las cuentas en este momento son: Mensajes directos: 250 por día. Solicitudes al API: 150 por hora. Actualizaciones: 1,000 por día. El límite diario de actualizaciones está distribuido en límites más pequeños en intervalos de cada dos horas. Los retweets cuentan como actualizaciones. Cambios de Email en la cuenta: 4 por hora. Seguir (diariamente): Nota aquí que este es un límite técnico solamente, y que hay reglas que prohíben el comportamiento agresivo al seguir a otras cuentas. Puedes encontrar información detallada sobre los límites al seguir y los comportamientos prohibidos en los Límites al seguir y mejores práct

Microsoft curándose en salud: Fin de los Gadgets y revocación de certificados

Imagen
vía Panda Antivirus Junto con el conjunto de boletines de julio, Microsoft ha publicado dos  avisos importantes de seguridad. En el primero aconseja deshabilitar los  Gadgets de escritorio de Windows (también conocidos como Sidebar), condenándolos a extinguirse incluso antes de Windows 8. En otro revoca  28 entidades subcertificadoras de Microsoft, preventivamente. ¿A qué se  deben estos movimientos? Los dos avisos de seguridad obedecen a una  "cura en salud" de Microsoft. Los certificados Ya hemos hablado de Flame suficiente, y del duro golpe a la PKI de  Microsoft que ha supuesto. Tuvo que revocar un certificado y  replantearse toda su infraestructura criptográfica. En este sentido, ha  publicado una actualización que revoca nada menos que 28 certificados. En su mayoría, relacionados con Business Productivity Online Services y  uno con Microsoft Genuine Windows Phone Public Preview. BPOS es el  antecesor de Office365 o documentos en la nube. El motivo es que

DNSChanger: ¿Qué hay detrás del apagón? - Segunda Parte

Imagen
vía  Panda Antivirus DNSChanger ha sido un malware muy mediático. Como es costumbre, desde  los medios generalistas se ha desinformado al usuario, y se ha puesto el  énfasis quizás en lo menos importante. Vamos a intentar destacar lo que  realmente nos parece relevante con respecto a este malware y, sobre  todo, analizar por qué el FBI ha actuado como lo ha hecho. El apagón El FBI se ha empleado a fondo en esta operación, y decidió apagar los  servidores DNS tras un plazo. En principio, el 8 de marzo. Luego se  amplió al 9 de julio. A partir de aquí, la desinformación más absoluta por parte de los medios de comunicación. El "apagón" de internet, etc.  Se decía que millones de usuarios perderían la conexión a Internet,  cuando "simplemente" perderían la capacidad de resolver dominios. Además  tan solo eran 250.000. ¿Por qué apagar las máquinas? ¿Por qué no dejarlas durante un tiempo  configuradas de forma que redirigieran al usuario infectado hacia un

Evolución de los videojuegos de PC

Imagen
Los vídeo juegos han marcado ya varias generaciones, con nostalgia vemos aquellos vídeo juegos que deleitaron nuestra infancia y tal vez para algunos nos hace sentir más viejos.  

Windows 8: Glosario de nuevos términos

Imagen
vía:  chw.net Charms - Es el nombre de los iconos que aparecen en el costado derecho de la pantalla, donde se accede a elementos básicos de acceso y configuración. Por ejemplo, en el apartado Configuración podemos entrar a los ajustes de conectividad a Internet, brillo de pantalla, sonido y más. Para mostrar los Charms, desde una pantalla táctil –como en un tablet– basta con deslizar el dedo desde el borde derecho de la pantalla hacia el centro. En un PC con mouse, hay que mover el cursor a la esquina inferior derecha. Contracts - Con la llegada de la interfaz Metro y sus aplicaciones independientes, las cuales están “encerradas” en una sandbox –caja de arena– para darles independencia y aumentar la seguridad del sistema operativo, resultando en que éstas se aíslen las unas de las otras. Así que Microsoft ideó esta forma de comunicación entre aplicaciones, pudiendo compartir variados elementos. Desktop / Escritorio -  La vista clásica de Windows tradicional, con iconos

DNSChanger: ¿Qué hay detrás del apagón? - Primera Parte

Imagen
vía  Panda Antivirus DNSChanger ha sido un malware muy mediático. Como es costumbre, desde los medios generalistas se ha desinformado al usuario, y se ha puesto el énfasis quizás en lo menos importante. Vamos a intentar destacar lo que realmente nos parece relevante con respecto a este malware y, sobre todo, analizar por qué el FBI ha actuado como lo ha hecho. Todo comenzó a finales de 2011. Se volvía a poner de "moda" el malware DNSChanger. Con titulares como "Llega un virus alta peligrosidad "DNS Changer"" y frases como "diversos organismos de seguridad en Internet a nivel mundial han alertado de la peligrosidad del virus DNS Changer, [...] de difícil erradicación en los ordenadores afectados." Se acercaba la hora del supuesto apocalipsis. En aquel momento, nos dimos cuenta que en VirusTotal había una especie de "revival" del mismo malware que, en 2008 era muy popular. En febrero lo comprobábamos y, 7 meses después, vuelve a

Caso Yahoo! o las peores contraseñas que se pueden elegir

Imagen
MADRID, 16 Jul. (Portaltic/EP) - Un experto en seguridad ha utilizado una herramienta para revisar las contraseñas de usuarios de Yahoo! Voices expuestas por 'hackers' este jueves y ha comprobado que en la mayoría de los casos se trata de las peores contraseñas que los usuarios pueden elegir para proteger sus cuentas. La secuencia numérica '123456' o las palabras Qwerty Y Password se encuentran entre las más utilizadas y, por lo tanto, las más fáciles de robar.    Unos 450.000 usuarios del servicio Yahoo! Voices han visto expuestas este jueves sus contraseñas y direcciones de correo electrónico en Internet. La lista ha sido recopilada y distribuida por un grupo de 'hackers' que no se ha identificado, con el objetivo de demostrar la escasa seguridad de Yahoo!. Pero no solo ha demostrado la escasa seguridad de Yahoo! sino también el poco empeño que ponen los usuarios en establecer una contraseña segura.    Según recoge el blog sobre seguridad Naked Secur

Office 2013: Preview

Imagen
+info: fayerwayer.com

Cómo instalar Windows 8 Release Preview desde una imagen ISO

Imagen
La forma más sencilla de convertir un archivo ISO en un DVD en Windows 7 es usar un grabador de imágenes de disco . En un equipo que ejecute Windows XP o Windows Vista, se requiere un programa de terceros para convertir un archivo ISO en un medio instalable; un programa de grabación de DVDs suele incluir esta funcionalidad. Una opción es la herramienta de descarga para USB/DVD que encontrarás en la Tienda Microsoft. Si te parece complicado sigue esta excelente guía paso a paso: Paso a paso: Todo lo que hay que saber para instalar Windows 8 Consumer Preview

Descarga Gratis: Windows 8 Release Preview

Imagen
Windows reimaginado y renovado a partir de las solidas características de velocidad y seguridad de Windows 7. Disfruta de una interfaz táctil completamente nueva. Un nuevo Windows para nuevos dispositivos. Ahora tienes la oportunidad de ser uno de los primeros en probarlo. +info Descargar Gratis Requisitos del sistema Windows 8 Release Preview funciona correctamente con el mismo hardware utilizado para Windows 7: Procesador: 1 Gigahercio (GHz) o más RAM: 1 Gigabyte (GB) (32 bits) ó 2 GB (64 bits) Espacio en disco duro: 16 GB (32 bits) o 20 GB (64 bits) Tarjeta gráfica: dispositivo gráfico Microsoft DirectX 9 con controlador WDDM Requisitos adicionales para usar algunas características: Para el uso táctil, necesitas una tableta o un monitor que sea compatible con multitoque. Para acceder a Windows Store y descargar y ejecutar aplicaciones, necesitas una conexión a Internet activa y una resolución de pantalla de al menos 1024 x 768. Acceso a Internet (pueden aplicar

Actualización automática ¿Bendición o condena?

Imagen
vía Panda Antivirus El caso TheFlame ha promovido muchas reacciones: los articulistas rellenan páginas con prefijos "ciber" y la palabra "guerra". Las casas antivirus lo usan como arma de venta (aun sin haberlo detectado en cinco años) y Microsoft queda en evidencia con su PKI y la refuerza. TheFlame ha minado también la confianza: en los gobiernos, en los antivirus... pero sobre todo, en la criptografía y en la actualización automática. Criptografía El caso de los certificados falsos de Microsoft usados en TheFlame debería lanzar una nueva advertencia sobre la gestión de la criptografía. Si el SSL está "roto socialmente" porque no se entiende, porque se usa mal (todavía con hashes MD5, por ejemplo), porque las autoridades certificadoras sufren intrusiones, o porque se abusa del negocio alrededor de los certificados..., la mala gestión de una PKI como la de Microsoft vuelve a hacerle un flaco favor a la seguridad que proporciona la criptografía

Google Maps: Video

Imagen

La primera foto de Internet

Imagen
Sin comentarios...

Trucos Gmail: Iniciar sesión en varias cuentas al mismo tiempo

Imagen
PC Actual - Si tienes varias cuentas de Gmail y las utilizas asiduamente, tener que cerrar la sesión de una de ellas para abrir la otra es un proceso bastante pesado, por ello, es conveniente que mantengas ambas abiertas al mismo tiempo y que alternes entre una y otra de forma rápida. Con una de las sesiones de Gmail abierta, pulsa sobre el símbolo en forma de triangulo que está situado justo al lado de tu avatar y haz clic en el botón Iniciar sesión con otra cuenta… Se abrirá una nueva pestaña en tu navegador donde te pedirá que introduzcas la segunda dirección de correo de Gmail a la que quieres acceder, así como su contraseña, y pulsa en Iniciar sesión. Desde ese momento, cada vez que pulses en el icono en forma de triangulo, encima de la opción Iniciar sesión con otra cuenta…, aparecerá un acceso directo a la segunda cuenta y, haciendo clic sobre la dirección de Gmail, pasarás directamente a consultar el buzón de correo de la misma y todos sus mensajes.

DNS Changer: Verifica tu IP

Imagen
No te quedes sin Internet y Verifica tu IP: DNSChanger fue creado en Estonia para cambiar la dirección del DNS de los equipos afectados (Windows, Mac, Linux y algunos routers), enviándolos a un servidor falso de DNS bien para robar datos o para mostrar anuncios indeseados. Se estima que el DNSChanger ha afectado a más de 650.000 PC en todo el mundo, cuyos usuarios no notaban ninguna diferencia por lo que utilizaban permanentemente los servidores falsos, gracias a lo que los creadores del virus se hicieron con ganancias de más de US$ 20 millones. +info:  fayerwayer.com Lista de verificadores de IP: Dns-changer.eu https://forms.fbi.gov/check-to-see-if-your-computer-is-using-rogue-DNS

Música para mis empleados

Imagen
Reporte Indigo - Juan Antonio Zertuche ¿Te imaginas un ambiente de trabajo silencioso, sin música de fondo? El 77 por ciento de las empresas en esta encuesta tampoco. No sé ustedes, pero mi rutina mañanera al llegar a la oficina no está completa hasta que abro el programa que uso para redactar y editar, reviso mi correo electrónico y, muy importante, tengo lista toda mi música en iTunes. Audífonos puestos, ahora si comienza mi día. Aunque a veces me impide escuchar a la primera cuando alguien me habla, el estar inmerso en lo que tengo que hacer con música de fondo que acompañe mis tareas, me hace más eficiente. Lo he comprobado empíricamente. Y no solo eso, trabajo con gusto cuando escucho música. 22%  de personas que prefiere perder un día de negocio que operar en un ambiente silencioso. 75% que cree que la música en el trabajo puede ayudar a aliviar la tensión laboral. 77% que cree que la música en el trabajo aumenta la moral y crea un mejor ambiente. Al parecer no