Con motivo del día del Blogger vuelvo para mostrarles los 5 Blogs que visito a diario
.




Noticias, Avances, Tecnología, Ciencia, Entre otros temas de los cuales podrás mantenerte informado.
Con motivo del día del Blogger vuelvo para mostrarles los 5 Blogs que visito a diario
.
Tal y como se ha rumoreado todo este tiempo, la 9800 GX2 trae dos procesadores G92, lo que quiere decir que viene a ser dos tarjetas gráficas en una (como la Radeon X3870 X2). Cada procesador tiene una frecuencia de 600 MHz y la gráfica dispone de 1 GB de memoria GDDR3 a 1000 MHz, con un ancho de banda de 128 GB/segundo, notablemente superior respecto a la 9600 GT con “sólo” 57.6 GB/s. Respecto a salidas de vídeo, dispone de DVI y HDMI.
A su vez, esta nueva 9800 GX2 es compatible con la tecnología PureVideo HD, con SLI (permitiendo conectar dos gráficas de estas, es decir, hasta 4 procesadores) y se conecta mediante PCI Express 2.0.
Ya son unos cuantos los fabricantes que se han animado a comercializar la tarjeta. Por supuesto, tenemos a XFX, y a eVGA, que últimamente se está haciendo un pequeño hueco en los dispositivos para gamers y que no ha tardado mucho en colgarla en su web.
Sobre precios, hay que decir que la 9800 GX2 está por debajo del precio por el que se lanzó la 8800 Ultra. Estaríamos hablando de unos 500 euros la XFX GeForce 9800 GX2 (disponible en Coolmod, por ejemplo), y unos 600 dólares (que al cambio serían algo menos de 400 euros, aunque ya conocemos cómo se realizan esos cambios) para el modelo de eVGA, a la venta en Amazon.
A lo largo del día de hoy le daremos un repaso a una serie de tests y benchmarks que han aparecido por la web en los últimos días, curiosamente antes del lanzamiento oficial de la gráfica (que ha sido ayer mismo).
Acer presento de la gama Acer Gemstone Blue, la portátil Acer Aspire 8920G, este modelo se diferencia principalmente de la Aspire 6920 por su tamaño de pantalla, ya que este tiene 18.4 pulgadas. Entre las caracteristicas de Acer Aspire 8920G destacamos:
Si eres usuario de Linux, quizás alguna vez quisiste descargar un vídeo desde Youtube. Y como todas las alternativas que existen, en su mayoría o casi totalidad, son para Windows, pues ya ves que careces de software para Linux que sea para éste hecho.
Lo que anteriormente planteamos era una realidad hasta que conocí PyTube, un software para Linux que cumple con esta tarea de una forma bastante eficaz. De uso sencillo, cuenta con una interfaz intuitiva que te ayudará a bajar vídeos de Youtube en Linux.
Básicamente, PyTube tiene cuatro funciones principales. Comenzando por descargar los vídeos de Youtube, por otro lado convertir los vídeos a varios formatos como OGM, AVI, MP4 o 3GP; asimismo incluye un buscador de vídeos y la última, que serían “las últimas” pues se trata de varias herramientas multimedia para gestionar los vídeos descargados.
DescargaLos spyware son aplicaciones que recopilan de tu computadora información sin tu conocimiento o consentimiento con la intencion de pasarla al fabricante del spyware o a terceras personas, estos archivos espias recopilan información sobre tus habitos de navegación en la internet ,gustos, preferencias, datos personales y de esta manera el espia que por lo general es una empresa publicitaria tiene el conocimiento para enviarte publicidad que se adapten a tus preferencias y gustos.
Sin darnos cuenta nosotros mismo somos los responsables de que estos spyware se instalen en nuestra computadora , ya que estos normalmente vienen en algunos programas que son gratiutos o shareware y de los cuales hay miles en la internet . Tambien pueden ser instalados por troyanos o paginas web que piden instalar controles activex.
El spyware ya instalado desestabiliza nuestra computadora a tal grado que puede controlar fácilmente nuestra navegación por internet nos redirige a paginas de internet, cambia tu pagina principal de inicio y no puedes cambiarla, puede controlar tu teclado, bombardean tu computadora de anuncios de productos mayormente pornograficos, te pone lenta tu computadora evitando que puedas procesar algun programa de tu preferencia.
Para eliminar el spyware existen herramientas muchas de ellas gratis y muy buenas que puedes descargar de internet algunas de estas son:
a) SpyBot Search & Destroy 1.4
b) Spy Sweeper 5.0
c) Ad-Aware 1.06 SE Personal
Después de descargar las aplicaciones mencionadas o la de tu preferencia .
Ejecutala para que comience a eliminar los intrusos que se encuentren en tu computadora
Cuando el programa termine, comprueba que el spyware fue eliminado, te recomiendo volver a correr el programa antyspyware para mayor seguridad y siempre mantener tu programa antivirus actualizado.
Para que no vuelva a ocurrir:
1) No hacer clic a ninguna ventana que se presente sorpresivamente
mientras navegas por internet, estas ventanas se conocen como “pop-up”
2) Cuando se presente una ventana que te pide aceptar algun inicio de tarea o programa , si no estas seguro que hacer por tu seguridad cancela la ventana dando clic en la x de la ventana normalmente es roja.
3) Activa el firewall
4) No descargues programas gratuitos de sitios que no son confiables.
5) Tener cuidado con correos electronicos sospechosos que ofrezcan descargar aplicaciones gratis.
6) Busca información en internet sobre los spyware para un mejor conocimiento
Si sigues estas recomendaciones tendrás menos posibilidades de ser victima de un spyware.
En palabras del gurú informático Richard Stallman, “un hacker puede ser aquel que se divierte empleando al máximo su inteligencia, sin la necesidad de ocasionar daños a un tercero”. Aunque, actualmente, el alcance de la actividad de los “piratas informáticos” excede los límites del simple ocio y la recreación.
El origen de esta práctica se remonta a principios de la década del 60, cuando en el Massachusets Institute of Technology (MIT), los estudiantes del prestigioso centro educativo se desafiaban unos a otros a crear programas de mayor capacidad que los existentes. De ese tiempo a esta parte, muchas cosas han cambiado. Las actividades de los hackers engloban varias categorías que definen de forma más especifica su campo de actuación, todas ellas tipificadas como delito en el Código Penal.
Los crackers, son los que más revuelo suelen causar. Distanciados de los hackers por criterios éticos y morales, se especializan, básicamente, en causar daño. Son famosos por robar información, desactivar las protecciones de software, ingresar en centros de seguridad restringidos o programar virus.
Los phreakers, se encargan de explorar los límites y alcances de las redes telefónicas manipulando frecuencias mediante la tecnología. Estos hackers de la telefonía, consiguen realizar llamadas gratuitas a cualquier parte del mundo y en términos más drásticos vulnerar centrales importantes. En su afan por descubrir las limitaciones de las redes telefónicas, acaban incurriendo en situaciones que los pueden poner tras las rejas. Actualmente, los phreakers tienen también como blanco a la telefonía móvil, a las tecnologías inalámbricas y el VoIP.
También, con el paso del tiempo, los modos de hackeo han ido aceptando nuevos términos. El denominado hacktivismo es uno de ellos. En este caso, los hackers emplean sus conocimientos para difundir ideologías políticas, generalmente relacionadas con la libertad de expresión y los derechos humanos.
Con los avances tecnológicos existentes en la actualidad, se hace difícil prever el alcance que estas actividades tendrán en un futuro. Lo que sí se puede intuir, dentro de la naturalidad inherente al hacker de superar sus propios límites, nuevos desafíos se presentarán para quienes intentan contrarrestarlos.
Los 10 Grandes Mitos del Universo HackerComenzó sus andanzas cuando aun era menor de edad, utilizando la práctica conocida como phone phreaking . Pese a no haberse dedicado jamás a la programación, Mitnick está totalmente convencido de que, mediante un teléfono y algunas llamadas, se pueden ocasionar daños severos. Hoy día, totalmente alejado de sus antiguas aficiones y después de pasar varias temporadas a la sombra, se dedica a asesorar en materia de seguridad a empresas multinacionales a través de su empresa ‘Mitnick Security'.
Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. No contento con esto, en los años 2001 y 2002, consiguió burlar la seguridad informática de la mismísima NASA y del Pentágono. Actualmente se encuentra en prisión e inhabilitado de acceder a un ordenador con conexión a Internet.
Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos a un banco mediante la técnica del cracking. Desde San Petersburgo, Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares del Citibank de Nueva York a cuentas que él mismo había abierto en distintas partes del mundo. Fue arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow (Inglaterra). Aunque llegó a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años de prisión .Actualmente se encuentra en libertad.
Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. Y no fue otro que Tim Lloyd, un empleado que había sido despedido algunas semanas antes, el causante de este desastre financiero. Lloyd dejó virtualmente activada una bomba informática en los códigos de la empresa, que finalmente detonó el 31 de julio de ese mismo año.
Robert Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNet (uno de los pasos previos de la Internet). Lo hizo desde el prestigioso Massachussets Institute of Technology (MIT) y por sus actividades delictivas se ganó una condena de cuatro años, que fue conmutada finalmente a trabajos comunitarios.
David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. David Smith sí puede jactarse de eso. El padre del virus Melissa consiguió en 1999 que 100.000 cuentas de correo electrónico se vieran infectadas y colapsadas por su maliciosa creación. Smith, que por aquel entonces tenía 30 años, fue condenado y liberado bajo fianza.
MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de los Estados Unidos -como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado denial of service (negación del servicio), que les causó pérdidas por un total de 1700 millones de dólares. Pero, ¿sabían esos portales que quién había perpetrado el ataque era un canadiense de 16 años que respondía al alias de MafiaBoy?. Seguramente no, aunque no tardaron en encontrarlo, debido a la arrogancia con la que hablaba de sus fechorías a sus compañeros de colegio.
Google está preparando una herramienta que permitirá votar los enlaces resultantes de las búsquedas al estilo de webs como Digg o Menéame, según informa google.dirson.com.
El gigante de internet siempre ha asegurado que el orden de sus resultados se debe en gran medida a las visitas de los internautas e incluso se llegó a experimentar con botones de votación en la barra de herramientas.
Ahora, parece que Google quiere establecer este sistema de forma permanente incluyendo diferentes botones junto a cada enlace para que los internautas puedan valorarlo.
El objetivo de este sistema, que no es muy novedoso pero que cada vez se utiliza más en internet, es convertir el buscador en una herramienta cada vez más social.
Por ahora, solamente algunos usuarios y de manera aleatoria, están pudiendo utilizar esta nueva interfaz.
Fuente: 20minutos.esCon el enfoque de dar a conocer todo lo nuevo, mas novedoso y mejor de la tecnología, hablamos de lo mas nuevo en el mercado para que no estés des actualizado en ningún momento, no busques, encuentra.
Copyright © 2007 - Jnime Blog - is proudly powered by Blogger
Smashing Magazine - Design Disease - Blog and Web