MENU

  • viernes, 25 de marzo de 2016

    Mono de zoológico roba una GoPro y se graba a sí mismo

    Una curiosa situación se dio en el zoológico de Phoenix, Arizona (EEUU). Mientras unos asistentes al parque grababan con una GoPro la jaula de los monos Schmidt Gideon, uno de los ejemplares extiende la mano para, aparentemente, pedirle la cámara a su dueño. En el momento que generó las risas del entorno, el animal aprovecha un descuido y la toma.

    Más interesado que en la interacción con los humanos, el primate analizó fijamente el dispositivo. Afortunadamente, el momento quedó grabado en la memoria de la cámara. El video fue colgado en el canal personal de Youtube del dueño de la GoPro, captura que ya cuenta con más de 20 mil visitas.

    Revisa el video del mono y "su" GoPro a continuación:

    https://youtu.be/aTl3Kn0_xac

    Fuente: www.veoverde.com

sábado, 5 de enero de 2013

Biblioteca del Congreso estadounidense archivó todo Twitter hasta el 2010. Buscar algo tarda 24 horas



(CC) 'Pong

(CC) 'Pong
Twitter y la Biblioteca del Congreso estadounidense firmaron un acuerdo el 2010 para que la institución pudiera tener acceso a todos los tuits públicos entre el 2006 y abril del 2010 con el fin de resguardarlos para la posteridad.
Finalmente, la institución anunció que tras tres años terminó de archivar todos los 170 mil millones de tuits de Twitter, desde sus inicios hasta el 2010, a una velocidad de 500 millones de tuits al día, y juntándolos en un archivo de 133,2 terabytes (que incluye dos copias comprimidas del archivo).
Si bien es una buena noticia pues permitiría acceder a masivas cantidades de información pública para ser analizada por parte de profesionales como sociólogos (aunque el acuerdo con Twitter estipula que no se podrá acceder a través de Internet ni hacer públicos los tuits), hay un pequeño problemaUna búsqueda puede tardar hasta 24 horas para encontrar un tuit entre el 2006 y el 2010.
O sea, si bien la Biblioteca del Congreso logró su tarea de registrar todo lo escrito por Twitter desde sus inicios hasta el 2010 (a lo que continuará sumando nuevos tuits hasta llegar a un desfase de seis meses con los escritos el día de hoy), es una cantidad tan masiva de información que para mejorar las búsquedas se requerirá invertir “en cientos, sino miles, de servidores. Lo que es un costo prohibitivo y poco práctico para la institución“, aseguraron en la Biblioteca del Congreso estadounidense.
Link: Library of Congress will complete Twitter archive through 2010 this month, now has 170B tweets on file (The Next Web)

Fuente: http://www.fayerwayer.com/2013/01/biblioteca-del-congreso-estadounidense-archivo-todo-twitter-hasta-el-2010-buscar-algo-tarda-24-horas/

miércoles, 26 de septiembre de 2012

Consejos para tener una contraseña supersegura


candados

La semana pasada quedaron expuestas cientos de contraseñas de usuarios tanto de LinkedIn, como de eHarmony y Last.fm, tras ataques informáticos contra estos servicios. A pesar que este “problema” es fácil de arreglar y consiste en cambiar la contraseña por otra, también quedó al descubierto que muchos usuarios continúan utilizando combinaciones fáciles de vulnerar, además de usarla la misma para varias de sus cuentas.
Ante esta situación y quién sabe si en el futuro no vuelve a suceder con otro servicio, recopilamos un par de consejos básicos para que mejorar la fortaleza de tu contraseña y en el mejor de los casos evites una suplantación de identidad.

Formas en que te pueden robar la contraseña

Es bueno tener en cuenta a qué nos enfrentamos cuando elegimos un password. Las maneras más comunes de vulnerar tus claves son las siguientes:
  • Que alguien te la pregunte: Suena tonto pero es común que la gente comparta su contraseña con colegas del trabajo, amigos o familiares.
  • Que alguien la adivine: Si tu contraseña es muy obvia, puede resultar fácil para el vecino que quiere colgarse a tu WiFi adivinar que la contraseña es el número de departamento, o tu apellido, o algo así.
  • Ataques de fuerza bruta: Un ataque bastante común, donde un hacker intenta apuntarle por la fuerza a la contraseña intentando todas las combinaciones posibles de letras (aaaa, aaab, aaac…) hasta llegar a la tuya. La única manera de volverse resistente a esto es con contraseñas más largas y complejas, que hacen que el proceso se demore más de lo que el hacker está dispuesto a esperar.
  • Ataque de palabras comunes: En lugar de usar combinaciones de letras, se usan combinaciones de palabras que existen, como árbol, casa, sol, etc.
  • Ataque diccionario: En lugar de sólo usar palabras comunes, se usa un diccionario de contraseñas comunes (hay múltiples bases de datos de esto que crecen con cada hackeo).

Construyendo una contraseña fuerte

  • Usa un mínimo de 8 caracteres
  • No repitas las letras y si lo haces procura que alguna esté en mayúscula
  • Si puedes, utiliza todo tipo de caracteres especiales y signos de puntuación
  • No uses información personal en la elaboración de estas (nombre de tu mascota o fecha de cumpleaños)
Ejemplo
Leyendo estos tips seguro pensarás que no tienes memoria para recordar una clave tan compleja, ante esto te proponemos que uses la letra inicial del nombre de una canción o frase que te guste.
A heart that ilost can not mend =Ahtilcnm
A eso fácilmente le podrías sumar parte de algún número que resulte significativo para ti, más la adición de algún caracter especial como un punto o coma. De este modo la contraseña quedaría así:
Ahtilcnm82.
También puedes pegar varias palabras y formar una contraseña que sea una frase, como recomiendan en xkcd. Mientras más caracteres tenga, más difícil será de adivinar. Puedes reemplazar algunas de las letras de la frase por números para complicarlo más (1 por i, 0 por o, etc). Así, una contraseña como “m1perroba1lacumb1a” podría ser descifrada en alrededor de 1 billón de años.

Comprobando la seguridad

Luego, para probar la seguridad la contraseña que acabamos de crear, podemos acceder a los sitios Password Strength Checker de Microsoft o  How Secure is my password?. Son sitios seguros, ya que no guardan ningún dato, pues sólo calculan la fortaleza del concepto que acabamos de introducir y no hay necesidad de vincular esto a una cuenta, usuario o servicio determinado.
Asimismo, cada vez son más los servicios y aplicaciones que nos indican la fortaleza de nuestra contraseña cuando la estamos introduciendo, tales como Facebook o los servicios de correo electrónico.
Por otra parte, si no te crees capaz de crear una contraseña segura existen numerosos sitios que te ayudan con esta tarea, que dentro de los mejores — a mi parecer — es Clave Segura que a diferencia de otros servicios, te permite elegir la cantidad de caracteres, si quieres que tenga sólo números, letras, ambos, sea fácil de recordar o contenga todas las combinaciones posibles.

Para tener en cuenta:

  • Usa una contraseña diferente para cada servicio o cuenta en el que estés suscrito
  • No usar FB dentro de los caracteres para tu contraseña en Facebook o Google para tu password en Gmail
  • Cambia tu contraseña periódicamente (cada 3 meses es una buena cantidad de tiempo)
  • Si tienes mala memoria y quieres tener la misma contraseña en varios servicios, al menos cambia los números o alguna parte de ésta.
Y por favor no vayas a seguir utilizando como contraseña “12345678″, “password”, “qwerty” o “dragón”, ya que siempre que ocurren estos ataques informáticos nos damos cuenta que las personas continúan cometiendo el error de usar estas combinaciones tan obvias. 
Tomado textualmente de: http://www.fayerwayer.com

miércoles, 12 de septiembre de 2012

En vivo: Apple presenta el nuevo iPhone 5


Siga la cuenta regresiva para ver el lanzamiento del smartphone, el primero desde la muerte de Steve Jobs




El iPhone 5 podría ser el primer miembro de la familia que catapultó a Apple al éxito que no cuente con la aprobación final del mítico líder de la compañía.

Algunos reportes indicaron a fines del año pasado que Jobs, sabiendo la gravedad de su condición, se sentó a pensar en su legado. Allí habrían surgido el iPhone 5 y el iPad 3.

Pocas son las compañías tecnológicas capaces de generar esa aura de misterio y mantener la atención del público. Apple integra ese exclusivo grupo y se encarga, con su maquinaria de marketing, de hacer crecer las preguntas hasta puntos insospechados.

Lea la nota completa sobre la inminente llegada del iPhone 5, que se producirá este miércoles aquí.

viernes, 24 de agosto de 2012

Netiqueta en los grupos de noticias

¿Qué es un grupo de noticias?


Los grupos de noticias (newsgroups en inglés) son un medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y contestar a los mensajes.
El sistema es técnicamente distinto, pero funciona de forma similar a los grupos de discusión de la World Wide Web. Como ésta misma, como el correo electrónico y la mensajería instantánea, los grupos de noticias funcionan a través de internet.
Hay programas cliente para leer y escribir a grupos de noticias, generalmente integrados con un programa cliente de correo electrónico. Los mensajes suelen ser temáticos y el tráfico es enorme, por lo que solo aparecen los mensajes más recientes. Algunos grupos de noticias son moderados. Tomado de: http://es.wikipedia.org

Existe un sistema a nivel mundial que se utiliza para intercambiar información sobre todo tipo de temas, son los grupos de noticias o news, que son como un gran tablón de anuncios a nivel mundial. Están divididos en categorías que sirven para distinguirlos unos de otros según su temática. La estructura de los grupos de noticias está basada en una arquitectura del tipo cliente-servidor.
El cliente es el programa que nosotros manejamos y por el cual podemos leer y mandar mensajes o suscribirnos a grupos de noticias. El servidor se encarga de almacenar los mensajes y en caso de necesario de distribuir los nuevos entre los servidores de noticias adyacentes a él.
Cada uno de los servidores de noticias tiene una configuración independiente del resto de servidores de la red. Esto quiere decir que no todos los servidores de noticias proporcionan acceso a los mismos grupos de noticias, esta elección depende del administrador de dicho servidor.
La forma de trabajar dentro de los grupos de noticias es muy sencilla, el primer paso es conectarse a un servidor y descargar los grupos de noticias que nos proporciona. Una vez obtenida la lista deberás suscribirte a aquellos grupos.
Debido a la existencia de servidores independientes dentro de la misma red, el tiempo que un mensaje permanece en un grupo de noticias puede variar dependiendo de la configuración del servidor, de hecho es posible que un mensaje aparezca en una serie de servidores y en cambio en otros no.
Los servidores cada cierto tiempo se encargan de conectarse a otros servidores para enviar todas las noticias nuevas que han publicado y para recoger las noticias que han aparecido en ellos.
De este modo si envías un mensaje, todos los usuarios conectados a dicho servidor lo recibirán de manera inmediata y poco a poco se distribuirá entre todos los servidores para que pueda ser leído en cualquier parte del mundo. 

Netiqueta en los grupos de noticias

    






viernes, 17 de agosto de 2012


Cortometraje muestra un planeta Marte terransformado