publicidad

Explorar » Inicio » Archivo de 08 noviembre 2009

OS Mac X nueva actualización contra las Hackintoshes

Apple a lanzado su nueva actualización de su Leopardo nevado o Snow Leopard para los conocedores con más de 50 actualizaciones de seguridad.

Así moviendo su OS X ala versión 10.6.2 entre las actualizaciones más importantes se encuentran las mejoras en el desempeño de Adaptive Firewall, FTP server, QuickTime y Spotlight.

También una "actualización" para las llamadas hackintosh que son portátiles con procesador Atom de Intel que usualmente corren XP ó Windows 7 y sus dueños han instalado el Os de Apple. Pero no tiene nada de actualización dado bloquea la ejecución de este Os en las netbook basadas en procesador Atom si se instala esta actualización. Según se comenta en el foto mydellmini.com [Click].

Mac OS X 10.6.2 puede ser descargado del sitio de Apple [Click] o usando el servicio integrado en el sistema operativo.


Source:alt1040.com

Windows no muestra las carpetas ocultas

Un día como todos enciendes tu pc, y ho! novedad que no puedes ver tus carpetas ocultas. Si este es tu caso no te despegues de este post y sigue leyendo.

El método fácil es:
Inicia el Editor de registro desde► Inicio► ejecutar ►regedit

imagen













Sigue la ruta y modifical el valor de SHOWALL a 1
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL
Llegando a la ruta da doble click sobre la ubicación de CheckedValue y escribe 1 en lugar del 0 que ocupa su lugar.

imagen














Cierra la ventana del Regedit... Listo. Tus carpetas ocultas ya las puedes visualizar en el explorador de windows.

El modo más fácil es descargar un archivo de extensión .reg que modificara el valor por ti automáticamente [Click]

Source:fr.trendmicro-europe.com

Usuario y Contraseña Por Favor

imagen


Interesantes bragitas, por no decir otro adjetivo solo falta que se te olvide tu contraseña o el usuario y utilices un ataque de diccionario para poder obtener tu botín.

Con un precio de €13.49 algo así como $ 263 MXN en tallas desde la chica ala XL, color único. Fabricación 100% algodón.

Puedes conseguirla en jinx.com[Click]

Source: jinx.com

CCS avanzado

imagen


Ahora que ya sabes un poco de CSS [Click], este es el libro de CSS avanzado.

De tal solo 150 paginas, de autor Javier Eguíluz Pérez. te llevará desde Técnicas imprescindibles hasta las Técnicas avanzadas pasando por el Frameworks.

Los contenidos de este libro están bajo una licencia Creative Commons Reconocimiento -No Comercial - Sin Obra Derivada 3.0 [Click]






imagen

Si te ha interesado el libro puedes bajarlo desde este link [Click]

Source:librosweb.es

Google GO

imagen
Google Go es un nuevo lenguaje de programación de código libre, sencillo y rápido como lo asegura su creador Google.









Go intenta combinar la velocidad de los lenguajes dinámicos con el rendimiento y seguridad de los lenguajes compilados.

- Google.Inc

Este lenguaje es la respuesta que los nuevos programadores han estado buscando como un alternativa a los lenguajes complicados como Java y C++, Google en su búsqueda de empujar el horizonte todavía más ve en el futuro que los lenguajes serán rápidos, eficientes y sombre todo divertidos. Claro que este nuevo paradigma de programación es todavía experimental.

Creaciones típicas son casi instantáneas, incluso los grandes binarios se compilan en segundos, según explicado en las primeras lineas del blog de Google Code [Click].

Una muestra del poder de Go.



La primicia de Go es la rapidez con que se compila y su facilidad de uso. Esperemos que este proyecto llegue lejos, porque Go se ve prometedor.

Source:google-opensource.blogspot.com

Facebook pirateado

Facebook ha sido utilizado por un malhechor que allana una casa y actualiza su cuenta [Click], también ha sido atacado por sus medidas de seguridad [Click], de igual manera es un caldero de información sensible [Click] y esta ves no va ser la excepción.

Un grupo llamado Control your Info [Click], que asevera venir en son de paz se ha apoderado de cientos de grupos en esta red social. El problema recae en cuando un administrador del grupo deja de serlo esto da paso a que cualquiera pueda tomar dominio de tal grupo examinando toda la información de los integrantes como también modificar y escribir los que sea, todo esto según es lo que clama esta asociación.

imagen


imagen:Reisinger/CNET


Sin embargo, Facebook ha emitido una declaración sobre el incidente que dice: "No ha habido ninguna usurpación y no hay ninguna información confidencial en riesgo. Los grupos en cuestión han sido abandonados por sus previos dueños y cualquier miembro del grupo puede tomar la administración de grupo. Los administradores no tienen acceso a la información personal de los miembros del grupo y los miembros del grupo pueden abandonar el grupo el cualquier momento.

Para los pequeños grupos solo se puede cambiar el nombre del grupo y su información, los nombres de los grandes grupos no se puede cambiar ni mensajear a todo el grupo.

En los raros casos en que nos encontramos con un grupo se han modificado de manera inapropiada, procedemos a desactivar el grupo, que es el plan de acción para estos grupos.


Una vez más, Control Your Info trató de justificar sus acciones. La organización dijo que el proyecto "es estrictamente sin fines de lucro y hecho por una buena causa."

Source: news.cnet.com

Se resulven las diferencias entre Intel y AMD




imagen
Anteriormente ya te había comentado en este blog [Click] de la demanda de antitrust contra Intel impuesta por el fiscal general de N.Y Andrew M. Cuomo.

Pero todo eso ya quedo en el pasado, como diría la canción. Intel llegó a un acuerdo donde AMD recibirá $ 1.250 millones USD. A cambio, desistirá de las acciones legales que ha presentado contra Intel en Estados Unidos, Japón y otros países.

También se comenta que Intel acepto una serie estatutos o lineamientos de practicas de negocio, algo así como "como manejar un negocio en 10 sencillos pasos"
imagen




Intel controla alrededor del 80% del mercado de los microprocesadores, son la piesa clave en computadores y servidores. reguladores acusan a Intel de sistematicamente usar grandes descuentos y acuerdos de co-marketing para que los fabricante de computadoras se queden con sus productos en lugar de AMD un fabricante mucho menor

Source:fayerwayer.com

Proyecto natal datos revelados

imagen
El proyecto natal de Microsoft que es el revolucionario libre control, estará a la venta en todo el mundo en Noviembre del 2010 y no en primavera del mismo año, con un precio muy competitivo de £ 50 libras en Reino Unido algo así como $ 1,090 MXN(al cambio de hoy) esto al parecer en respuesta al Motion Controller de PS3. La cámara también podrá ser adquirida por no mas de £30 libas, $ 654 MXN (al cambio de hoy).

Para tener un buen Stock para los ansiosos o es decir para los emprendedores del nuevo periférico Microsoft a planeado fabricar 5 Millones de unidades para su lanzamiento.

Te preguntaras en que juegos se utilizara este nuevo aditamento, ya Microsoft tiene listo 14 juegos para el lanzamiento. Activision, Bethesda, Capcom, Disney, EA, Konami, MTV, Namco Bandai, Sega, Square Enix, THQ y Ubisoft se comprometieron a hacer juegos para el dispositivo en un anuncio hecho el mes pasado en Tokio Game Show.
imagen
"When Natal arrives it will feel like a new generation has come"

- Phil Spencer
Jefe de studios de Xbox


Si quieres recordar lo expuesto en dia 1 de junio en este blog sobre el proyecto natal [Click]

Source:mcvuk.com

Cajas de Sueño o Sleep Box

imagen


El grupo Arch Group de Rusia tiene este concepto llamado Sleep Box o Caja de Sueño para aquellos viajeros que se pasan más tiempo en el aeropuerto que en sus propias casas.

Se instalarían en medio de los corredores entre la multitud de la gente como si fueran un pequeño espacio Zen para dormir. Con espacios para tus cosas y enchufes para cargar tu celular o portátil y por la cama no te preocupes que la sabanas son desechables, como desechables no esta definido aun pero son desechables.

Las dichosas "Cajitas del Sueño" son rentables, bueno cuando se construyan por 15 min o hasta horas el precio no se sabe aun pero sera muy caro por estar en el aeropuerto.

Source:coolest-gadgets.com

UK recolectará toda tu información incluso del Messenger

El gobierno del reino unido dijo ayer lunes que piensa introducir una ley para que retener toda la información circule por los proveedores de Internet como la del Messenger, mail y otras comunicaciones electrónicas.

Bajo este plan, el gobierno exigiría a los prestadores de servicios que conserven todos los datos de las comunicaciones, incluso la relacionada con los servicios de terceros que se acceden utilizando sus redes. Los datos recogidos se almacenarán por los proveedores de servicios y no en una base de datos central. No se ha determinado por cuánto tiempo ISP's podrán retener los datos. Las autoridades gubernamentales podrán solicitar datos en el marco del Reglamento de la Ley de Facultades Investigadora de 2000, que establece normas para el acceso a comunicaciones de datos.

Se espera que los proveedores de servicios tendría que gastar tanto como 2 millones de libras (3,34 mil millones dólares USD.) para implementar la tecnología para cumplir con una nueva ley que exige los datos que deben conservarse.

Este es un intento más del gobierno para truncar la libre expresión y libre navegación por la red. Aun quedan muchos detalles por cubrir dado que hay muchas aplicaciones que ocultan la información o la encriptan. Yo digo, si alguien quiere ocultar su información con o sin ley de "transparencia" lo hará.

Source: eu.techcrunch.com

Seguridad Comprometida en SSL

imagenPhoneFactor, compañía que dispone de teléfono basado en soluciones de Autenticación por multifactor ha descubierto este hoyo de seguridad, específicamente un investigador de seguridad llamado Marsh Ray.





La brecha de seguridad se había descubierto ya desde el mes de Agosto haciendo pruebas de seguridad interna, pero se mantuvo el silencio mientras los afectado como distribuidores y desarrolladores de software trabajaban en un parche.

El Protocolo de Capa de Conexión Segura (SSL) es un protocolo que se usa en la banca en linea, compras por Internet y otras conexiones HTTPS. Pero no os preocupes, ahém... dado que en teoría todo aquel que utilice una conexión HTTPS puede estar en vulnerabilidad pero no es probable dado que esta falla es explotada con el clásico ataque "hombre en el medio" (MitM) o intermediario, es aquel que altera a voluntad los procesos y transacciones entre dos partes sin que ninguna lo sepa.

Ademas esta brecha solo reside en el poder insertar peticiones o comandos maliciosos, nunca en poder descifrar el flujo de datos encriptados por SSL y para lograr dichos comandos se tiene que tener acceso ala red especifica del cliente.

La Novedad se desato cuando un investigador independiente también la encontró y por eso escribo este post. puedes ver el escrito del problema en la web de PhoneFactor [Click] y también pueden ver el post del investigador independiente [Click].

Source:pcworld.com

Electronic Arts despidos masivos

imagen

La compañía desarolladora de videojuegos como FIFA 10, Need for Speed SHIFT y Rock Band ha sufrido los estragos de la desaceleración de la economía y por ende el decremento del consumo en sus productos.

La compañía con base en Redwood City Ca. reportó una perdida neta de $ 391 millones de dólares USD que es lo mismo $ 1.21 por acción en su segundo cuarto del ejercicio fiscal. También afirma que sus ganancias cayeron un 12% desde $ 804 millones, a $ 788. Se espera que reporte una perdida por todo el año fiscal.

Las Acciones de EA se mantienen en $ 19.53 después de una caída de 28 centavos. En respuesta a lo acontecido EA a decidido dejar de emplear a 1,500 trabajadores que reprecentan un 17% de su fuerza de trabajo. Estos recortes se estiman que salvarán $ 100 millones de dólares USD.

Sin embargo Electronic Arts compró Playfish que es una red social de juegos en linea gratis como Pet Society y Restaurant City por $ 275 millones de dólares USD y $ 25 millones equivalentes en acciones.

Con esta adquisición la compañía de Redwood City piensa liberarse de su estancamiento al centrase en una nueva gama de juegos digitales.

El modelo de "pagar y jugar" esta mutando a jugar y pagar" con la nueva ola de bienes digitales y microtransacciones, dijo Barry Cottle, director general de EA Interactive, una división de la compañía.

Source:.nytimes.com

Cargadores defectuosos de Nokia

imagen
Nokia reemplazará millones de cargadores defectuosos sin costo alguno, dado que corren peligro de descarga sus usuarios. Los cargadores fueron hechos por la compañía BYD Electronic de China, según la compañía Nórdica el plástico que cubre el cargador podría separarse exponiendo el material conductor y una posible descarga. este problema afecta a los usuarios de Estados Unidos, Canada y otros paises del mundo.

Cargadores Afectados
Si tienes un cargador que tenga las mismas características que el de la foto con numero de modelo(1) AC-3E y AC-3U fabricado entre el 15 de Junio del 2009 y 9 de Agosto del mismo año, como también los modelos AC-4U fabricados entre el 13 de Abril del 2009 y 25 de Octubre del mismo año. Se especula que se están afectados 14 millones de cargadores telefónicos.

imagen

Como saber si tu cargador esta afectado? Muy fácil solo tienes que verificar la etiqueta donde esta la información de fabricación, numero de modelo y el nombre del fabricante, si tu cargador esta afectado también necesitaras el (2) número de identificación que es la cadena larga de números como se muestra en la imagen.

Si eres uno de los desafortunados que se electrocutaron, ahém... bueno Nokia no ha reportado caso. tienes que tener a la mano el numero de modelo y el numero de identificación para poder hace el cambio entra a la pagina Programa de cambio de cargadores de nokia [Click] y el sitio te guiará por lo pasos para el cambio de tu cargador, o solo llama a este numero 1-888-Nokia2U.

imagen






Source: pcworld.com

Se incrementa la trasparencia de Google

imagenGoogle ha decidido ser más trasparente con la información que guarda de ti cuando usas o te inscribes a sus servicio como Gmail o Google Reader.

La herramienta que Google ha presentado dentro de la 31 Conferencia Internacional de Autoridades de Protección de Datos y Privacidad, cubre mas de 20 aplicaciones y se puede acceder desde la configuración de la cuenta de cada usuario o directamente desde www.google.com/dashboard.

Con un diseño igualito a todo lo que hace google con sus colores característicos, la aplicación resume todo lo que le has dado a la compañía de Mountain View sobre ti y otras cosas, una aplicación creada solo para ti en la cual podrás administrar todos tus cuentas de google.

Para muestra un vídeo del blog oficial de Google.

Source: fayerwayer.com

Primer gusano para iPhone

Llega al iPhone el primer virus que cambia el papel tapiz de tu aparato móvil por una cálida foto de Rick Astley, y quien es? te preguntarás. Es nada más y nada menos que el cantante de los 80's que prolifera como vídeo y spam en you tube.com lo que se llama "Rickrolling".

Los expertos lo llaman Ikee, el cual se propaga solo en iPhones que han sido "jailbroken" que permite instalar app distintas a las ofrecidas en la app Store de Apple.

"Jailbreaking" es diferente que desbloquear que es el proceso por el cual un dispositivo móvil es compatible con las redes telefónicas no licenciadas.
imagen
El motivo por el cual este gusano este atacando duro a los usuarios de Australia no es por una vulnerabilidad del iPhone sino explotando una característica del mismo jailbroken el cual viene con un servicio llamado Secure Shell (SSH) ó intérprete de órdenes seguro, cual es un procolo para acceder a maquinas remotas como tu iPhone con una contraseña especia, el problema es que nadie cambia la contraseña por defecto son victimas potenciales para ser Rickrolling.


Cortesía F-Secure

Por el momento este "virus" solo esta latente en Australia, pero pronto se propagara si no se hace algo al respecto, el creador Ashley Town asegura que su intención es que se abra el debate sobre la seguridad de estos terminales.

Source: voices.washingtonpost.com

Entradas más recientes Entradas antiguas Tecknomano
 

Privacidad - Disclaimer Contacto Publicidad ¡Únete! Sobre Nosotros

Licencia Creative Commons