La tienda online atunes
Es el conocimiento que demuestra Movistar de lo que, sin duda, va a ser su producto estrella: el iPhone. Vale que eso del marketing lo lleven mal (sigo sin saber a qué esperan para anunciar a bombo y platillo que ellos y sólo ellos tienen ya el iPhone). Pero que en la escueta nota de prensa, que no dice nada interesante y que no se sepa ya, confundan iTunes con "atunes"... no tiene precio como diría aquel.
Y es que usar el corrector del Word a veces te juega malas pasadas. Seguro que el Pages no le hubiera hecho lo mismo, al menos con iTunes.
Por cierto, que tengo pendiente escribir algo del iPhone, pero es que estoy un poco ocupado con las transparencias para el Congreso Metaversos sobre web 3D y redes sociales en mundos virtuales.
* completa
Comprimir presentaciones con PowerPoint
Sé que me arrepentiré del título pero, como dice Juan Freire, ahora las presentaciones se llaman powerpoints, igual que el celo, el papel albal, los postits, los kleenex, un tampax, el pan bimbo y los tupperware por citar unos cuantos.
Y relacionado con esto, hace unos días en PoliformaT (la plataforma de eLearning de mi universidad) se daban unos consejos para conseguir que las presentaciones ocupen un poco menos. Y es que la actividad fundamental de los profesores universitarios es la producción en masa de transparencias y en cuanto llevas unas decenas empiezas a comerte recursos como un loco.
* completa
Nueva Intranet UPV
Hace unas semanas que recibí un correo diciendo que la UPV estaba rediseñando su web interna y que se podría probar. La verdad es que se me había pasado por completo hasta que el otro día vi el enlace y me animé a probarla.
No está mal, un buen lavado de cara (y de tecnología interna, aunque eso no lo ven los usuarios normales); hace lo que tiene que hacer. Sin embargo, hay algún detalle que se hubiera podido incluir y que haría las páginas mucho mejores. Como no he encontrado buzón de sugerencias, lo pongo aquí (aunque imagino que habrá gente a la que no le guste este método tan "público").
* completa
viernes, 1 de agosto de 2008
jueves, 31 de julio de 2008
Semana 14 [atrasada] (por GOOFY)
Mejorar el rendimiento de nuestra red wireless
Convivimos hoy en día con las redes wireless. Por esto, veamos como podemosoptimizar el rendimiento de nuestra red wireless.
1. Ubicar el punto de acceso o router wireless en un lugar céntrico
Siempre que sea posible, se debe tratar de colocar el router wireless en una localización céntrica en nuestra casa.
Si por el contrario ubicamos el router wireless cerca de una pared la señal se debilitará más rápidamente.
No te preocupes a priori, si no puedes mover el router a otro lugar, aún hay muchas cosas que se pueden hacer para mejorar.
2. No colocar el router en el suelo, ni cerca de paredes ni objetos metálicos.
El metal afecta considerablemente a la señal, produciendo efectos rebote inesperados.
Los muros, paredes, y suelos pueden afectar de forma similar si en su interior hay mallazo de acero, cosa bastante habitual en la forma de construcción de nuestro país.
Cuanto más cerca esté el router de estos elementos más débil será la señal que parta desde ese lugar.
* completa
monitorizando redes con munin(en linux)
¿Qué es munin?
Munin es un programa que permite monitorizar uno o varios equipos. Además, presenta la información a través de un servidor web, está hecho en perl y permite el uso de plugins, lo cual lo hace realmente versátil. También muestra una gran cantidad de información mediante unas gráficas creadas con la librería (biblioteca — library) gráfica RRDtool, mucho más chulas y bonitas :).
Instalando munin
Munin está incluido en el repositorio oficial de debian por lo que sólo hay que actualizar el equipo e instalarlo.
# aptitude update
# aptitude install munin # si vamos a emplear el equipo como servidor
# aptitude install munin-node # si vamos a leer datos de él
Munin puede usarse para monitorizar uno o varios equipos, por lo que munin-node debe instalarse en los equipos cliente y munin en el equipo que actuará a modo de servidor y que provee de servicio web.
Una manera rápida de instalar y configurar el programa para un sólo equipo se detalla en el apartado de Enlaces.
* completa
P2P en peligro en Europa
La libertad y el anonimato que existe actualmente en torno a la capacidad de las redes para que los usuarios puedan intercambiar datos, en forma de archivos y documentos , puede sufrir un duro revés el próximo otoño.
Ayer, en la sede del Parlamento Europeo en Estrasburgo, se celebró la reunión de la Comisión de Mercado Interno y Protección del Consumidor (IMCO) un abanico de directivas sobre telecomunicaciones, redes electrónicas y protección de los consumidores, cuenta con más de 800 enmiendas, donde han destacado principalmente tres que pretenden modificar el papel neutral de la Red en Europa,.
* completa
Convivimos hoy en día con las redes wireless. Por esto, veamos como podemosoptimizar el rendimiento de nuestra red wireless.
1. Ubicar el punto de acceso o router wireless en un lugar céntrico
Siempre que sea posible, se debe tratar de colocar el router wireless en una localización céntrica en nuestra casa.
Si por el contrario ubicamos el router wireless cerca de una pared la señal se debilitará más rápidamente.
No te preocupes a priori, si no puedes mover el router a otro lugar, aún hay muchas cosas que se pueden hacer para mejorar.
2. No colocar el router en el suelo, ni cerca de paredes ni objetos metálicos.
El metal afecta considerablemente a la señal, produciendo efectos rebote inesperados.
Los muros, paredes, y suelos pueden afectar de forma similar si en su interior hay mallazo de acero, cosa bastante habitual en la forma de construcción de nuestro país.
Cuanto más cerca esté el router de estos elementos más débil será la señal que parta desde ese lugar.
* completa
monitorizando redes con munin(en linux)
¿Qué es munin?
Munin es un programa que permite monitorizar uno o varios equipos. Además, presenta la información a través de un servidor web, está hecho en perl y permite el uso de plugins, lo cual lo hace realmente versátil. También muestra una gran cantidad de información mediante unas gráficas creadas con la librería (biblioteca — library) gráfica RRDtool, mucho más chulas y bonitas :).
Instalando munin
Munin está incluido en el repositorio oficial de debian por lo que sólo hay que actualizar el equipo e instalarlo.
# aptitude update
# aptitude install munin # si vamos a emplear el equipo como servidor
# aptitude install munin-node # si vamos a leer datos de él
Munin puede usarse para monitorizar uno o varios equipos, por lo que munin-node debe instalarse en los equipos cliente y munin en el equipo que actuará a modo de servidor y que provee de servicio web.
Una manera rápida de instalar y configurar el programa para un sólo equipo se detalla en el apartado de Enlaces.
* completa
P2P en peligro en Europa
La libertad y el anonimato que existe actualmente en torno a la capacidad de las redes para que los usuarios puedan intercambiar datos, en forma de archivos y documentos , puede sufrir un duro revés el próximo otoño.
Ayer, en la sede del Parlamento Europeo en Estrasburgo, se celebró la reunión de la Comisión de Mercado Interno y Protección del Consumidor (IMCO) un abanico de directivas sobre telecomunicaciones, redes electrónicas y protección de los consumidores, cuenta con más de 800 enmiendas, donde han destacado principalmente tres que pretenden modificar el papel neutral de la Red en Europa,.
* completa
miércoles, 30 de julio de 2008
Semana 15 [atrasada] (por GOOFY)
Herramienta de borrado seguro para Linux.
Se trata de srm una herramienta de borrado seguro para remplazar la actual rm. Con srm podemos evitar que se recuperen datos sensibles después de ser borrados.
Su sistema de borrado se basa en el método Gutmann que consiste en utilizar los algoritmos publicados por Peter Gutmann en su articulo “Secure Deletion of Data from Magnetic and Solid-State Memory”.
Esta herramienta no trabaja en reiserfs, pero se puede utilizar en: ext2, ext3, FAT, FAT32 y sistemas de archivos nativos Unix.
* completa
Auditar seguridad en dispositivos VoIP basados en SIP.
Con la herramienta SIPVicious un kit de utilidades diseñadas para auditar la seguridad en dispositivos VoIP basados en el protocolo SIP.
SIPVicious esta compuesto de las siguientes herramientas:
Svmap: es un escaner del protocolo SIP. Escanea rangos de IP y identifica cualquier servidor que trabaje en SIP. También tiene la opción para explorar rangos de puertos. Puede obtener todos los teléfonos en una red para hacerlos sonar al mismo tiempo (usando el método INVITE).
* completa
Storm, una red a la par de cualquier supercomputadora
La red zombi Storm tiene mayor capacidad de cálculo que los 10 superordenadores más potentes del mundo.
Diario Ti: El catedrático de informática Peter Gutmann, de la Universidad de Auckland, Nueva Zelandia, considera que la red de computadoras zombi Storm, controlada por desconocidos, dispone de mayor capacidad de cálculo que las 10 mayores supercomputadoras del mundo en su conjunto.
En un informe titulado "La supercomputadora más potente del mundo está en línea", Guttman se basa en cálculos hechos por expertos en seguridad TI, según los cuales la red Storm consiste de 1 a 10 millones de computadoras infectadas.
* completa
Se trata de srm una herramienta de borrado seguro para remplazar la actual rm. Con srm podemos evitar que se recuperen datos sensibles después de ser borrados.
Su sistema de borrado se basa en el método Gutmann que consiste en utilizar los algoritmos publicados por Peter Gutmann en su articulo “Secure Deletion of Data from Magnetic and Solid-State Memory”.
Esta herramienta no trabaja en reiserfs, pero se puede utilizar en: ext2, ext3, FAT, FAT32 y sistemas de archivos nativos Unix.
* completa
Auditar seguridad en dispositivos VoIP basados en SIP.
Con la herramienta SIPVicious un kit de utilidades diseñadas para auditar la seguridad en dispositivos VoIP basados en el protocolo SIP.
SIPVicious esta compuesto de las siguientes herramientas:
Svmap: es un escaner del protocolo SIP. Escanea rangos de IP y identifica cualquier servidor que trabaje en SIP. También tiene la opción para explorar rangos de puertos. Puede obtener todos los teléfonos en una red para hacerlos sonar al mismo tiempo (usando el método INVITE).
* completa
Storm, una red a la par de cualquier supercomputadora
La red zombi Storm tiene mayor capacidad de cálculo que los 10 superordenadores más potentes del mundo.
Diario Ti: El catedrático de informática Peter Gutmann, de la Universidad de Auckland, Nueva Zelandia, considera que la red de computadoras zombi Storm, controlada por desconocidos, dispone de mayor capacidad de cálculo que las 10 mayores supercomputadoras del mundo en su conjunto.
En un informe titulado "La supercomputadora más potente del mundo está en línea", Guttman se basa en cálculos hechos por expertos en seguridad TI, según los cuales la red Storm consiste de 1 a 10 millones de computadoras infectadas.
* completa
martes, 29 de julio de 2008
Semana 9 [atrasada] (por GOOFY)
Esteganografia manual
Ante un estegoanalisis del que hablaremos más adelante la mejor técnica para evadirlo es la técnica manual. Para realizar la técnica manual se usa el método LSB (inserción del último bit significante) que consiste en convertir el mensaje a nivel de bits usando la tabla ASCII. El primer paso es estudiar el fichero de imagen a modificar buscando los grupos que conforman cada píxel y deducir cual es la cifra menos significativa. Después sumaremos 1 a dicha cifra cuando el bit del mensaje sea 1 y dejaremos la cifra intacta cuando sea 0, a partir de una determinada posición sin modificar la cabecera. Cada modificación en el fichero cambiara el color de la imagen un punto. Para recuperar el mensaje solo hay que comparar el fichero modificado con el original a partir de la posición modificada.
* completa
El Parlamento Europeo quiere regular los blogs
Una noticia preocupante: una propuesta de Marianne Miko, del Grupo Socialista del parlamento europeo, que explica y defiende María Badía en un reportaje en El País. Se trata de crear un registro voluntario de blogs (y de sus correspondientes autores, claro) que recoja información sobre, atentos: identidad del autor (pase), intereses políticos y sociales (WTF) y responsabilidades. ¡Toma ya!
¿Dónde queda el anonimato? Y sobre todo en países donde la libertad de expresión no está garantizada ¿esos que se registren también y den su dirección, su teléfono y el de todos sus amigos?
Regular los blogs porque hay demasiada información y tenemos que proteger a los pobres usuarios, que son tontitos e Internet es mala muy mala, que está llena de piratas, pederastas y reaccionarios.
* completa
Splashtop: arranca tu ordenador en segundos
Y cuando digo segundos no son 237, sino que hablo de realmente unos pocos segundos. Es lo que permite Splashtop, una versión de Linux preinstalada en algunas placas base que permiten cargarla directamente en la memoria RAM y ejecutarla en tiempo record. Proporciona un conjunto mínimo de aplicaciones "para ir tirando": un navegador web (basado en firefox), skype (para hablar por teléfono) y alguna más.
Es el complemento perfecto de los portátiles ultra-ligeros, low-cost, para niños o como quieras llamarlos. Abrir la pantalla, encencderlo y automaticamente poder conectarte a Internet para empezar a hacer cosas es un lujo, sobre todo ahora que todo está en la red: blogs, youtube, twitter, box.net (archivos en línea), google docs, mail... vamos, que hay días que apenas abro alguna aplicación de escritorio, de esas que hay que instalar.
* completa
Ante un estegoanalisis del que hablaremos más adelante la mejor técnica para evadirlo es la técnica manual. Para realizar la técnica manual se usa el método LSB (inserción del último bit significante) que consiste en convertir el mensaje a nivel de bits usando la tabla ASCII. El primer paso es estudiar el fichero de imagen a modificar buscando los grupos que conforman cada píxel y deducir cual es la cifra menos significativa. Después sumaremos 1 a dicha cifra cuando el bit del mensaje sea 1 y dejaremos la cifra intacta cuando sea 0, a partir de una determinada posición sin modificar la cabecera. Cada modificación en el fichero cambiara el color de la imagen un punto. Para recuperar el mensaje solo hay que comparar el fichero modificado con el original a partir de la posición modificada.
* completa
El Parlamento Europeo quiere regular los blogs
Una noticia preocupante: una propuesta de Marianne Miko, del Grupo Socialista del parlamento europeo, que explica y defiende María Badía en un reportaje en El País. Se trata de crear un registro voluntario de blogs (y de sus correspondientes autores, claro) que recoja información sobre, atentos: identidad del autor (pase), intereses políticos y sociales (WTF) y responsabilidades. ¡Toma ya!
¿Dónde queda el anonimato? Y sobre todo en países donde la libertad de expresión no está garantizada ¿esos que se registren también y den su dirección, su teléfono y el de todos sus amigos?
Regular los blogs porque hay demasiada información y tenemos que proteger a los pobres usuarios, que son tontitos e Internet es mala muy mala, que está llena de piratas, pederastas y reaccionarios.
* completa
Splashtop: arranca tu ordenador en segundos
Y cuando digo segundos no son 237, sino que hablo de realmente unos pocos segundos. Es lo que permite Splashtop, una versión de Linux preinstalada en algunas placas base que permiten cargarla directamente en la memoria RAM y ejecutarla en tiempo record. Proporciona un conjunto mínimo de aplicaciones "para ir tirando": un navegador web (basado en firefox), skype (para hablar por teléfono) y alguna más.
Es el complemento perfecto de los portátiles ultra-ligeros, low-cost, para niños o como quieras llamarlos. Abrir la pantalla, encencderlo y automaticamente poder conectarte a Internet para empezar a hacer cosas es un lujo, sobre todo ahora que todo está en la red: blogs, youtube, twitter, box.net (archivos en línea), google docs, mail... vamos, que hay días que apenas abro alguna aplicación de escritorio, de esas que hay que instalar.
* completa
Grupo de Articulos (por GOOFY) [atrasado]
Fecha | Autor | Titulo | Link | |
1º | 15/04 | _ € 0 ...(10) | Creando galerías y álbumes de fotos con Thumb Studio Free | LINK |
2º | 13/04 | jaavi15 | Sencillo redimensionador online del tamaño de imágenes y fotos ! | LINK |
3º | 14/04 | Maii | Creador y Modelador de imágenes y animaciones en 3D ‘Gratuito’ | LINK |
4º | 11/04 | sebi.3 | Crear fotografías con efecto antiguo | LINK |
5º | 11/04 | Sweet Noe | Guardar en un solo lugar todas las fotos, imágenes y vídeos que te gustaron de Internet! | LINK |
6º | 30/05 | Rodrigo | Cómo cambiar el color del Nick en el MSN Messenger [código de colores] | LINK |
7º | 16/04 | Moly | Buscador en tiempo real de imágenes en Flickr | LINK |
Suscribirse a:
Entradas (Atom)