publicidad

publicidad

ad

publicidad

Explorar » Inicio » Archivo de 05 julio 2009

Árboles sintéticos

imagen

Científicos estadounidenses de la Universidad de Columbia han diseñado los primeros árboles sintéticos capaces de absorber más CO2 a una velocidad 1.000 veces superior a la de sus homólogos naturales.

Cuando el viento atraviesa sus “hojas” de plástico, el dióxido carbono queda atrapado en una cámara, donde se almacena en forma líquida. El doctor Klaus Lackner, geofísico del Centro de Ingeniería de la Tierra de la Universidad de Columbia en Nueva York es el artifice del "superárbol" que en las pasadas dos décadas a investigado la captura del CO2

Este "superárbol" que no precisa de agua o luz solar para funcionar podría mitigar la quema excesiva de combustibles fósiles, así como ayudar luchar contra el calentamiento global.

Según un estudio publicado el pasado viernes en Science, los niveles actuales de CO2 (385 partes por millón) son anormalmente elevados, concretamente un 38% superiores a los alcanzados hace 2,1 millones de años. Pero la verdad es esta, se necesitarían millones de estas unidades para absorber suficiente CO2 como para poder tener un impacto en el planeta. Además, la tecnología no es barata, se cree que cada máquina costaría unos 21.637 euros.

De acuerdo con el científico, cada árbol sintético podría extraer unas 90.000 toneladas de dióxido de carbono al año, y, usando la tecnología disponible para la perforación de pozos petroleros, se podría crear un depósito en la profundidad del lecho marino para almacenar el CO2 extraído

Es un paso más hacia un mundo más habitable, reduciendo nuestra huella de carbono y reciclando.

Source: lavanguardia.es


Publicidad

Kevin Mitnick CP Colombia 09

imagenEl ex-hacker Kevin Mitnick ahora experto en seguridad que desarrolla sistemas de seguridad que previamente a burlado dio una platica en el evento tecnológico Campus Party Colombia.[Click]

En la platica alertó de la vulnerabilidad de los cajeros automáticos que utilizan windows como su sistema operativo ya que son objetivo de códigos maliciosos tales como virus o exploit y una ves que los hackers están adentro pueden ver toda la información de la persona que introduce la tarjeta, desde sus datos personales, hasta las contraseñas de seguridad.

También comento que el concepto de que los dispositivos móviles son menos vulnerablesno es de todo verdad porque también pueden ser pirateados con la facilidad por un puerto bluetooth o infrarrojos abierto.

Lo último en piratería informática es implantar códigos malignos en los ordenadores de los cajeros, ya que usan Windows. Es un movimiento que ha empezado en Rusia y Ucrania, pero que no tardará en llegar a Estados Unidos y a Latinoamérica


-Kevin Mitnick
Asegura que los mejores hackers "son aquellos que no han sido descubiertos" y que él mismo, con el ancho de banda que hay en la actualidad, "hubiera sido mucho más peligroso".[+Info] Rueda de Prensa con Kevin Mitnick

Publicidad

la Wikipedia se estanca

imagenEl conjunto de la información analizada ocupa más de 2,2TB sólo para la versión inglesa, es decir unos 494 DVD. La Wikipedia está disponible en 260 idiomas y en 2009 ha alcanzado, según la empresa estadounidense Alexa, el puesto número siete entre los sitios más visitados.

Pero eso a quedado atrás, en un estudio llamado 'Wikipedia: A quantitative analysis', realizado por investigadores de la Universidad Rey Juan Carlos de Madrid (URJC).

Se contempla en el estudio que el número mensual de voluntarios que abandonaron el proyecto (unos 20.000 mensuales en su versión inglesa) superó a los que se incorporaron (unos 15.000 al mes).

El análisis también da a conocer que los usuarios se cansan "relativamente pronto" del proyecto, si se compara con otras comunidades de gran tamaño en Internet como 'Debian'. De hecho, como promedio, realizan sus aportaciones durante un año y luego lo dejan. Además, el 50 por ciento de los editores pasa de 150 días contribuyendo a la Wikipedia antes de abandonarla (salvo en la versión alemana, con 201 días y la francesa con 188).

Por otra parte la investigación nos informa que existe una gran desigualdad en las contribuciones de los voluntarios que editan Wikipedia, ya que solo un pequeño grupo de alrededor del 10% son los que contribuyen con la mayor parte de todo el contenido de la wikipedia.

Lo que es más importante es que esta tendencia seguirá empeorando en el futuro próximo ya que el número de abandonos tiende a crecer cada vez más rápidamente.

-Felipe Ortega
miembro del grupo de investigación GSyC/Libresoft de la URJC.

Source: lavanguardia.es

Publicidad

El hombre en el teléfono

Cuando se habla de trampas, engaños o fraudes bancarios uno piensa en virus, hacker o gusanos sofisticados que infectan paginas y así a sus victimas para obtener datos confidenciales y de esta forma estafarlos con miles de dolares.

Ahora como dice que lo viejo esta de moda los artistas de códigos maliciosos están empleando técnicas que solo comprenden un teléfono y un poco de actor.

Según Expertos anti-fraude este tipo de ataques de baja tecnología se están implementando en el Reino Unido, en Canadá y Estados Unidos.

En resumen el fraude funciona así: El delincuente llama a un objetivo, que luego alega ser del departamento de fraude de su banco alertándolo de posibles actividades no autorizadas. La victima luego es puesta en espera mientras un especialista anti-fraude es puesto en la linea. El perpetrador llama al banco de la victima y une las llamadas dejando su llamada en silencio.
imagenCuando el departamento de fraudes del banco hace diversas preguntas en un intento de autenticar la víctima, el delincuente graba esa respuestas. Dependiendo de la institución, las respuestas pueden incluir el número de Seguro Social de la víctima o número de identificación nacional, un PIN o contraseña, y / o la cantidad de depósito o de la última ubicación de la última transacción.

El criminal llama de nuevo (preferentemente a un representante de servicio al cliente diferente ), suministra de datos personales de la victima necesarios para acceder a la cuenta, e iniciar una serie de transferencias bancarias a una cuenta que él controla.

Amir Orad vicepresidente ejecutivo de Actimize, empresa que proporciona soluciones de fondo contra el fraude a los bancos e instituciones financieras. Comenta que muchos bancos y soluciones anti-fraude se están centrando en los ataques de alta tecnología, en particular las relacionadas con la falsificación de sitios web bancarios, registro de teclas, y los llamados ataques hombre-en-el-navegador.

Lo más sensato que puedes haces cuando recibes una llamada de este tipo alegando que viene de tu banco es colgar y llamar directamente a tu banco personalmente.

Source: voices.washingtonpost.com

Publicidad

Gmail sin Beta

imagenLas app de Google por fin ya no tiene esa etiqueta de beta que a adornado a Gmail por más de 5 años.

Los Amigos de Google como lo comentan es un blog se preguntan por que la mayoría de sus aplicaciones parecen estar en periodo de prueba por siempre, con más de 1.75 millones de compañías en el mundo que utilizan las app de google en sus empresas y negocios la etiqueta "beta" ya no encaja para grande empresas que no están dispuestos a dirigir sus negocios con software que suena como si estuviera aún en la fase de prueba.

Así que desde este marte se han dado ala tarea de remover las etiquetas de beta a todos su app.

Gmail, Google Calendar, Google Docs and Google Talk ya esta fuera de la fase beta.

imagen

Source: googleblog.blogspot.com

Publicidad

Chrome OS

imagen

Google Chrome OS es un sistema operativo de código abierto y ligero que inicialmente sera para Netbooks, Todo lo que Windows no es.

Aunque apenas fue presentado promete revolucionar la forma como ves los portátiles y sobre todo al sistema operativo de las mismas, trabajará con una arquitectura de x86 al igual que en los chips ARM y están trabajando con varios fabricantes de equipos originales para presentar una serie de netbooks al mercado el próximo año.

La arquitectura del software es simple Google Chrome dentro de un nuevo sistema de ventanas sobre un kernel de Linux.

Ahora que los usuarios usa cada ves más y más aplicaciones web en sistema operativo ya no es lo más importante, por lo tanto no tiene caso pagar por el.

-Palabras inmortales de Alex Chitu
googlesystem.blogspot.com


El cliente de correo de escritorio podría ser reemplazada por Gmail, el calendario de aplicación podría ser sustituido por Google Calendar, la suite ofimática tiene ligera alternativas: Google Docs y Zoho, tiene más sentido usar un lector de feeds en línea como Google Reader, tu calculadora científica es menos potente que Wolfram Alfa y rara vez necesitarás un reproductor de vídeo cuando se tiene a YouTube, Hulu y otros sitios de vídeo.

El imponente buscador de Mountain View, Calif habla en serio respecto a su Sistema operativo Google Chrome integrando el sistema operativo al navegador chrome que sera lo primero que observes al iniciar tu portátil, relegando todo software que no sea basado en web al olvido en sus pequeñas cajas de plástico. aka: Windows 7.

Source: googlesystem.blogspot.com

Publicidad

North Korea hackers

imagenEl ministro de Defensa de Corea del Sur indica que Corea del Norte a entrenado al rededor de 600 Hacker para desatar ataques contra los estados unidos y Corea del Sur, los ataque han iniciado el mismo de dia de independencia de los estados unidos el 4 de julio atacando a la Casa blanca, el Pentagono, el Washinton Post entre otras instituciones de alto nivel.

Mientras tanto Corea del Norte solo responde que están investigando el caso, pero la NIS [?] asegura que es obra de Corea del Norte o por lo menos de sus simpatizantes que esta detrás de este atentado cyber terrorista el cual a saturado los servidores de las paginas web más importantes como bancos, gobiernos y agencias en Korea de Sur.

Esta es la verdadera guerra sin armas de destrucción masiva ni soldados en el frente solo un grupo de personas explotando vulnerabilidades de los sistemas de sus victimas usualmente sus vecinos del sur y sus enemigos en el oeste, también esto se puede interpretar que Korea del Norte a encontrado una nueva forma de hostigar a sus enemigos. Aunque el ataque fue coordinado y potente la mayoría de los sitios web en Corea del Sur y Estados Unidos lograron bloquear el ataque manteniendo un servicio intermitente.

Source: csmonitor.com

Publicidad

Si no eres buen dibujante...


Maquina del infierno... ahem, Excelente creación de Jen Hui Liao quien te tomara un foto pero no te preocupes no la pagarás porque tendrás que dibujarla con tus propias manos. Ahora podrás decir que sabes dibujar o por lo menos que una maquina te indico como hacerlo. [+info] Vídeo introductorio

Source: nopuedocreer.com




Publicidad

twinity

imagenTwinity,[Click] servicio de mundo virtual para gente de verdad parecido al Second Life pero sin dada que ver dado que Twinity recreea ciudades de verdad como la berlin que es su primera ciudad en estado beta.

Ha llegado a la gran cantidad de € 4.5 millones EUR, gracias a ala gran confianza de sus inversores que apuntan al un nuevo tipo de comercio virtual.

En Twinity, los miembros usan su nombre real en los perfiles de sus avatares de aspecto realista. Un espacio virtual de Berlín ha ganado aplausos de los usuarios, mientras que más ciudades se planifican.

Source: washingtonpost.com

Publicidad

Vulnerabilidad de xp y ie6 y 7

Con cada actualización de algún sistema por otra parte se lanza un exploit como es la regla en microsoft con las vulnerabilidades de XP y IE6 y 7, según Micro se debe a un componente llamado Microsoft Video ActiveX Control que es utilizado por IE 6 y 7.

SANS Internet Storm Center reporta [Click]que ya hay cientos de sitios con este exploit cual puede abrir el camino para un malware o un virus en si.

SANS también reporta que las instrucciones para explotar esas vulnerabilidades de Xp y IE ya estan publicadas de varias paginas chinas.

Algo que es muy impresionante es que uno cree que las paginas infectadas serán paginas si contenido y sin diseño o para adulto que tengan algún gancho, pero no como lo comprueba Symantec, donde uno de los sitios que distribuye este malware es la pagina oficial de la embajada rusa en Washington.

Los que utilicen IE8 o vista no tendrán por que preocuparse, pero se le invita a entrar a [Click]y dar click en el icono de su preferencia para habilitar o deshabilitar la solución.[+Info] Como identificar el código.
imagen

Source: washingtonpost.com



Si en el registro tiene algo igual parecido a esto

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}]
"Compatibility Flags"=dword:00000400

Eres el candidato adecuado para el exploit en cuestión.

Más detalladamente esta es una parte de código.

var appllaa='0';

var nndx='%'+'u9'+'0'+'9'+'0'+'%u'+'9'+'0'+'9'+appllaa;

[SHELL CODE REMOVED]

var headersize=20;

var omybro=unescape(nndx);

var slackspace=headersize+dashell.length;

while(omybro.length<0x30000) shuishimvp="shuishiMVP+shuishiMVP+bZmybr;" memory="new" x="0;x<300;x++)" myobject="document.createElement('object');" width="'1';" height="'1';" data="'./logo.gif';" classid="'clsid:0955AC62-BF2E-4CBA-A2B9-A63F772D46CF';

Publicidad

Reinventando la bombilla

imagen
La invención de al bombilla por Edison a llegado a un punto donde se tiene que reinventar o morir en el olvido, por eso veremos 10 versiones de bombillas unas cuantas un poco futuristas.


Source: yankodesign.com

Publicidad

Acer Aspire One D250

imagen
La nueva portátil de Acer Aspire One D250 llega con un procesador Intel Atom N280 con 1GB de RAM, posee un ancho de 25.4mm, una pantalla de 10.1 pulgadas y una resolución de 1024×600, Disco duro de hasta 160GB de almacenamiento, Conectividad WiFi 802.11b/n, Ethernet, Webcam Acer Crystal Eye con micrófono digital.

Acer One D250 está disponibles en México y America Latina por un precio que ronda los 450 dólares. Aunque ya la puedes comprar en Amazon Alemania por $ 502 USD. [+Info] vídeo desempaquetando Aspire One D250.

Source: gizmologia.com






Publicidad

I-Ball

imagenEl i-ball es un altavoz con mecanismo de sonar, el cual trasmite el sonido por medio de vibraciones ala superficie en que se encuentra convirtiéndola en un altavoz omnidireccional (360º)
imagen

El i-Ball de Freedom Driver viene en varios colores negro, gris metalizado y blanco. También viene con un amplificador y una potencia de 18w y con 550 gramos de peso. Su precio es de 69,90 euros como precio de lanzamiento en España en tiendas Saturn y Media Markt.

Source: es.engadget.com

Publicidad

Entradas más recientes Entradas antiguas Tecknomano
 

Privacidad - Disclaimer Contacto Publicidad ¡Únete! Sobre Nosotros

Licencia Creative Commons