Archivos para 30 agosto 2007

Presentan batería basada en azúcar


Nueva batería de Sony funciona en base a glucosa. Al unir varias unidades de glucosa, la compañía japonesa Sony ha logrado acumular la suficiente energía como para activar un reproductor MP3 Walkman.

El azúcar se convierte en electricidad mediante enzimas, oxígeno y agua. Una batería sencilla consiste de un cubo de 3,8 cm.

Rinde 50 Mw
Si bien no se trata de un volumen excesivo, para operar la unidad MP3 se necesitan cuatro baterías. Es decir, el tamaño hace que la tecnología no sea práctica, pero como experimento es interesante.

Fuente: TGdaily.com.

Empezando con Perl

Hace cuestión de unos días, me empecé a interesar por un lenguaje de programación muy simple a la par que complejo (Perl), puesto que me aburría y nada me mataba el aburrimiento decidí leer “algo” sobre éste lenguaje, y poco a poco me fue llamando la atención.

He aquí, creo este post orientativo para aquellos/as los/las que les interese el tema y quieran empezar con él desde 0 😉

Perl toma características del C, del lenguaje interpretado shell (sh), AWK, sed, Lisp y, en un grado inferior, muchos otros lenguajes de programación.

Estructuralmente, Perl está basado en un estilo de bloques como los del C o AWK, y fue ampliamente adoptado por su destreza en el procesado de texto y no tener ninguna de las limitaciones de los otros lenguajes de script.

Tras ésta pequeña introducción les indicaré que para los/las que usan “Windows” (en las cuales me incluyo) deberán bajarse “Active Perl” que, a continuación explicaré en qué se basa o de qué trata, y/o junto con un “editor”:

Active Perl es un intérprete gratuito de éste lenguaje. Gracias a Active Perl, los programadores pueden valerse de todas las ventajas y funciones propias de éste lenguaje, y además utilizar y aprovecharse de las llamadas específicas de la API Win32. Active Perl nos permite ejecutar en un sistema “Windows” cualquier script escrito con Perl (uno de los ejemplos más conocidos son los scripts CGI para páginas web). Y acortando un pelín el discurso, si por casualidad te interesase.. no dudes en bajártelo e ir testeando, inclusive a llegar a hacer tu propio script.

Notepad++ -> http://notepad-plus.sourceforge.net/es/site.htm (un editor mú penco, y no tendrás el menor problema en usarlo ya que, es muy sencillo)

——————

Tutorial Perl -> http://puntocomplanet.com/linux/perl_a_dolor_01.html (muy bueno)
Tutorial Perl 2 -> http://es.tldp.org/Tutoriales/PERL/tutoperl-html/
Tutorial de Perl 3 -> http://www.htmlpoint.com/perl/

Espero que este “mini-manual” orientativo, os sirva de ayuda para los que andan empezando desde 0 (véase: yo) 😛

Día de los Santos Inocentes (Los Simpsons)

más basto.. mwhah

Arrestan a un hombre británico por robar una conexión wi-fi

Un británico de 39 años de edad ha sido arrestado en Londres bajo la sospecha de estar utilizando la conexión Wi-Fi de alguien sin su permiso.

Los agentes de la policía de la capital inglesa sorprendieron al hombre utilizando su portátil apoyado en el muro de una casa en Chiswick, al oeste de Londres, el pasado martes. Según declaró a los agentes, estaba navegando por Internet a través de la conexión inalámbrica de una casa cercana.

En ese momento fue arrestado, aunque poco después quedó en libertado bajo fianza, pendiente de nuevas pesquisas.

“Esta detención debería actuar como aviso para todos aquellos que piensan que es aceptable utilizar las conexiones inalámbricas de otras personas”, ha asegurado el agente Mark Roberts, quien ha añadido que “los usuarios deben saber que hacer eso es ilegal y que la policía investigará cualquier violación de la ley de la que seamos conscientes”. Según Roberts, esta práctica viola dos leyes: la Computer Misuse Act y la Communications Act.

500 libras y 12 meses

No es la primera vez que la policía británica detiene a alguien bajo la sospecha de que está robando conexión a otra persona. A principios de año un hombre y una mujer fueron arrestados cuando utilizaban el Wi-Fi de alguien mientras estaban sentados en su coche.

Años atrás, en 2005, Gregory Straszkiewicz fue condenado a una multa de 500 libras esterlinas y a 12 meses de libertad condicional, convirtiéndose en la primera persona declarada culpable de robar ancho de banda a otras personas.

Fuente: LaFlecha.

Desarrollan un mvl irrompible

La tecnología en teléfonos móviles cada día es más innovadora y la nueva apuesta es que sean irrompibles.
El experto en tecnología, Roman Kriheli, está desarrollando el dispositivo que consiste en un armazón hecho de plástico flexible y, en su interior, los componentes están protegidos por una estructura de caucho que evita movimientos y golpes.

De acuerdo al portal Yankodesign.com, este nuevo celular cuenta con una pantalla flexible de 2.75 pulgadas diagonal (433 por 266 pixeles) y las teclas se encuentran en la parte superior.

Aunque la pantalla parece papel, contiene tinta digital que permite que cambie de posición ante señales eléctricas. Este proceso se llama electrohumedad y es tan rápido, que también puedes ver video.

En este prototipo también trabajaron Robert Hayes y Johan Feenstra; sin embargo aún no se comercializa.

Fuente: LaFlecha.

El primer virus cumple 25 años

El primer virus a gran escala liberado al mundo celebró su vigésimo quinto aniversario en julio de 2007.

https://i2.wp.com/www.diarioti.com/sisimg/14974b_hackers.gif

En 1982, el virus “Elk Cloner” – escrito como una broma por un estudiante de secundaria llamado Rich Skrenta en Pittsburg, PA – comenzó a aparecer en los sistemas Apple II. Prevista principalmente como una molestia, la carga del Elk Cloner era básicamente benigna. El virus infectaba el sistema operativo, se copiaba en los discos flexibles, y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones. Pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información de varios millones de dólares para ayudar a combatir las amenazas.

En 1986, los virus para PCs IBM entraron a escena. Similar a Elk Cloner, los adolescentes que buscaban fama entre la población de hackers desarrollaron estos primeros virus no destructivos y los transmitían a través de discos flexibles. Durante gran parte de la década de los 80, los virus cumplieron con estas características – el daño era mínimo y los brotes eran raros. En 1988, sin embargo, el dócil panorama de los virus comenzó a cambiar. Internet, aún en su infancia, fue la nueva frontera para los hackers y muchos de ellos buscaron la notoriedad. El tristemente célebre “Morris Worm” se propagó a través de Internet y provocó daños considerables en todo el mundo. El virus Michelangelo provocó uno de los primeros pánicos mediáticos alrededor de los virus de computadora. Los reportes afirmaban que Michelangelo, programado para activarse cada año el 6 de marzo a partir de 2007, el cumpleaños número 517 del artista, podría borrar los discos duros de miles, incluso millones, de PCs infectadas. Si bien hoy la mayoría de los reportes contradicen esas estimaciones originales de daños, los medios han elevado el alcance de los hackers.

Desde entonces, las amenazas a la seguridad de la información han evolucionado a través de una serie de variaciones. Los virus integrados en archivos ejecutables dieron paso a los macro virus en los archivos de documentos, debido a la popularidad de Microsoft Word. A finales de los noventa, les siguieron virus entregados a través del correo electrónico. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Lo que hacía era examinar las libretas de direcciones de Microsoft Outlook y enviaba un correo electrónico con un archivo adjunto infectado a algunas o todas las direcciones encontradas en ellas. Cuando el receptor abría el archivo, el proceso se repetía.

En un presagio de lo que iba a venir y con el correo electrónico siendo protegido cada vez más, el inicio de los años 2000 trajo a Code Red, que infectó casi 400,000 páginas web, seguido por MyDoom, que se propagó a gran velocidad a través del correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de entrega.

En 2007, el panorama de los virus no se parece en nada a la época en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan principalmente la Web como el medio para sus actividades maliciosas. Caracterizados por técnicas combinadas, una explosión de variantes y ataques dirigidos y regionales, los ataques realizados a través de la Web (por ejemplo el spyware, el phishing, los rootkits y los botnets) suponen una amplia gama de costos potenciales.

Fuente: DiarioTi.


Blog Stats

  • 612,047 visitas

RSS

Feed
agosto 2007
L M X J V S D
« Jul   Sep »
 12345
6789101112
13141516171819
20212223242526
2728293031  

Usuarios online:

counter

Otras URL’s

TiraEcol

Tira Ecol
BlogESfera Directorio de Blogs Hispanos - Agrega tu Blog
Google PageRank 
		Checker