viernes, 28 de diciembre de 2007

Cuwhois (Quien es? )

Web en la que introduces una direccion y te dice , donde esta alojada o si es dominio propio , de que pais , la ip del server , tamaño , y muchas cosas mas entre ellas una que me ha llamado la atencion , no se como pero te valoran la web y le lanze uno con appstrike y esto fue lo que salio : (pulsar en la imagen)

Esta valorada en 4032 dolares ....... , ahora si pruebas a meter solo blogger.com , joder 4 millones de dolares, que mal esta repartio el mundoooo !!!!

Nueva herramienta aumenta la capacidad de detectar fallos de software

Un grupo de investigadores del NIST está desarrollando una herramienta de fuente abierta, basada en combinaciones de pruebas, que permitirá a los desarrolladores de software encontrar errores más rápidamente.

Antes de empezar su desarrollo, los informáticos del NIST estudiaron con detenimiento los fallos de software en una gran variedad de aplicaciones, desde herramientas médicas hasta navegadores de Internet.

Tal como explicó al respecto en una reciente conferencia el profesor de la Facultad de Informática de la Universidad Politécnica de Madrid, Juan José Moreno Navarro, los fallos de software son tan habituales que su coste es cercano a los 60 mil millones de dólares año, lo que representa un 0.6% del PIB de Estados Unidos. Un 80% de los costes del desarrollo de software se destina a identificar y resolver fallos, según la misma fuente.

Esto es así, según Moreno Navarro, porque una gran parte del software producido sigue siendo de mala calidad. Las causas son diversas, especialmente las validaciones incorrectas y el uso de metodologías inadecuadas y no rigurosas.

Tras analizar los datos obtenidos, los informáticos del NIST obtuvieron una evidencia que apoyaba lo que casi la lógica y el conocimiento convencional ya decían: los fallos de software son resultado de los eventos simples más que de los complejos.

Por ejemplo, los navegadores de Internet, que contienen cientos de variables diferentes, suelen fallar debido a las interacciones entre sólo dos variables. De hecho, en las aplicaciones estudiadas por estos informáticos del NIST, los fallos adicionales eran resultado de interacciones de seis variables.

Partiendo de este punto, los creadores de esta herramienta han intentado superar la práctica más popular para testar los fallos de un software. Ésta consiste en la “prueba por pares”, es decir, explorar las interacciones entre únicamente dos variables al mismo tiempo.

El método diseñado por los informáticos del NIST, según recoge un comunicado del NIST, permite testar eficientemente combinaciones diferentes de ajustes en, por lo menos, seis variables que estén interactuando al mismo tiempo. Esta técnica se parece a la química combinatorial, en la que los científicos investigan múltiples compuestos químicos de manera simultanea en lugar de uno cada vez.

Para explicar cómo funciona esta herramienta, sus creadores ponen el ejemplo de un procesador de textos que es capaz de proporcionar diez formatos de texto diferentes. Ciertas combinaciones de ajustes (pongamos por caso subrayar y poner el texto en itálica) podrían ocasionar un fallo del software.
fuente

jueves, 20 de diciembre de 2007

Elive... puro arte

Elive es una distribución Live Cd basada en Debian basada en el escritorio Enlightement, el Hardware el mínimo para utilizar el SO es un procesador de 120 mhz, 64 mb de RAM (recomendado 300 mhz) , su aspecto es muy atractivo (puro arte segun su author) y ademas tienen 3 cd bonux de juegos con mas de 50 juegos (bastante retros, pero adictivos) , la Elive os la podeis bajar de su web (con donativo de por medio) o de el torrent

F-Secure sufre un defacement

La compañía de seguridad informática finlandesa F-Secure informa haber sido objeto de un ataque de defacement, por hackers que aseguran ser nacionalistas turcos.

el ataque estaba dirigido contra uno de los foros de la compañía, y por lo tanto no implicó mayor gravedad. Sin embargo, al tratarse de una vulnerabilidad en una compañía de seguridad informática, la situación se torna ciertamente bochornosa.

El director científico de F-Secure, Mikko Hyppönen, escribe en un blog que el servidor del foro estaba bien protegido, pero que los hackers aprovecharon una vulnerabilidad en el software del mismo. Según Hyppönen, hace 9 días se distribuyó una actualización de seguridad para este tipo de software, y los intrusos en cuestión buscaron específicamente un foro que operase sin la actualización.

Los hackers aprovecharon la vulnerabilidad para incorporar un “saludo" en la primera página del foro. A juzgar por el texto de la consigna, se trataría de nacionalistas turcos.

fuente

Las pilas definitivas

De los mejores inventos que he visto ultimamente , son unas pilas recargables que se recargan por usb al ordenador .




Tambien tienen memorias usb con todas las figuritas de Starwars y muchos mas inventos como la navaja con chispas o el saco de dormir con brazos y piernas , todo esto esta aqui

lunes, 17 de diciembre de 2007

Can you run it?

Web en la que seleccionas un juego y te dice si puedes jugarlo o no , tambien te especifica que limitaciones de hardware o software que tienes .

lunes, 10 de diciembre de 2007

Plan9 el sucesor de unix en los 80

Fue desarrollado como el sucesor de UNIX por el Computing Sciences Research Center de los Laboratorios Bell entre mitad de los años 80 y 2002.
Sus caracteristicas estan enfocadas a el cluster y la utilizacion de recursos en red. Por ejemplo:

En una red de ordenadores basados en el sistema Plan9 todo es tratado como un “recurso local”. De tal forma, que si uno de los ordenadores necesita más capacidad de procesador o más memoria RAM automáticamente la tomará prestada de otro ordenador de la red que este más desahogado.

Este concepto “el ordenador es la red” es el factor diferenciador de Plan9 frente a los sistema operativos que hoy en día solemos utilizar.
La clave para soportar la transparencia de red de Plan 9 fue un nuevo protocolo de red de bajo nivel conocido como 9P. El protocolo 9P y su implementación conectaba objetos de red y presentaban una interfaz como un sistema de archivos.

Eric S. Raymond en su libro The Art of Unix Programming especula sobre la falta de aceptación de Plan 9:

“Plan 9 falló simplemente porque se quedó corto de ser un mejoramiento lo suficientemente convincente de Unix como para desplazar a su ancestro. Comparado a Plan 9, Unix tiene obvios puntos herrumbrados, pero hace el trabajo lo suficientemente bien como para mantener su posición. Esta es una lección para los arquitectos de sistemas ambiciosos: un código base que es lo suficientemente bueno es el peor enemigo de una mejor solución.”

para descargarlo pinchar aki http://plan9.bell-labs.com/plan9/download.html

miércoles, 5 de diciembre de 2007

Nodos Suicidas !!! sera buena idea .......

Un acto de autodestrucción, parecido al que llevan a cabo las abejas cuando mueren para defender su panal, ha inspirado a informáticos de la Universidad de Cambridge para desarrollar un nuevo sistema de protección de redes informáticas contra hackers.

El informático Tyler Moore, del Laboratorio de Informática de la Universidad de Cambridge, ha tomado esta idea como punto de partida para plantear una nueva estrategia para proteger las redes descentralizadas de posibles ataques. La primacía del interés de la comunidad sobre el propio puede ser también aplicada a la hora de proteger una red informática distributiva.

La técnica se llama “revocación suicida” y permite a un nodo decidir rápidamente si el comportamiento de otro nodo es malévolo. En tal caso, este nodo será atacado y eliminado. Una vez realizada su tarea, el nodo “bueno” se desactiva. Sencillamente, comunica, mediante un mensaje encriptado, que él y su oponente han muerto. La finalidad es enfrentarse a riesgos emergentes al mismo tiempo que las redes crecen y se hacen distributivas en lugar de centralizadas.

Los ordenadores en una red normal operan bajo el control de un servidor central, pero las redes distributivas no tienen ese control central. En su lugar, la organización de la red es distributiva entre dispositivos individuales, lo que hace que la red sea más eficiente y más robusta al mismo tiempo.

La protección de una red centralizada es un tema bien estudiado. Sin embargo, en el caso de una red distributiva, donde no existe claramente una “autoridad”, la revocación es mucho más complicada de poner en marcha porque no está claro por dónde empezar.

Esta nueva arquitectura de las redes tiene sus riesgos. “Algunos dispositivos se pueden ver comprometidos y empezar a transmitir datos engañosos. Los dispositivos tienen que ser capaces de detectar y responder a estos comportamientos desviados”

Para proteger estas redes de intrusos, Moore y sus colegas intentaron encontrar la forma más eficiente y fiable. Su propuesta es radical: suicidarse por el bien común, lo cual simplifica al máximo la decisión de revocar un elemento sospechoso de la red. Esto significa que un nodo revoca un elemento malicioso de la red, pero a costa de su “vida”.

Moore y su equipo se han inspirado en la naturaleza para encontrar esta solución. “Los ataques suicidas se encuentran fácilmente en la naturaleza, desde las abejas hasta ciertas células de nuestro sistema inmune”, comenta Ross Anderson, que también ha participado esta investigación. “Las abejas coordinan su defensa sin necesidad de tener una conexión de banda ancha. Sólo les lleva un minuto comunicar la dirección desde la que viene el ataque”.

Las abejas hembra mueren después haber picado sólo para advertir a otras abejas de que tienen que atacar. Auque la finalidad es diferente, el equipo de Cambridge considera que una técnica parecida también es aplicable a una red.

“Los nodos se tienen que suicidar para hacer pagar cara la traición al nodo maligno. De otro modo, los nodos malos podrían eliminar otros buenos o bien acusarles, falsamente, de ser malos”.

El objetivo inmediato de esta investigación no es describir un protocolo fijo, sino presentar y analizar esta nueva estrategia, así como delimitar cuáles serían las necesidades para ponerla en marcha.

fuente

miércoles, 21 de noviembre de 2007

Biotecnologia?

Pues aqui os traigo algo parecido a la biotecnologia (no se yo ..) bueno algo asi ....... ,el tema; es coger algun cacharro que funcione con batterias y hacerlo funcionar con lo primero que tengamos a mano .
El primer video nos enseña ha cargar un mp3 con un par de patatas, si si patatas XDD



El segundo utiliza 4 limones en serie (.....esto es de coña) para encender un led (teniamos mejor resultado con las patatas)



y el tercero carga un ipod con una cebolla , pero es que enchufa el USB a la cebolla jajaja k grandeee

domingo, 11 de noviembre de 2007

Sitio ruso vende acceso a las redes zombies

Expertos en seguridad han detectado un sitio ruso que quizá sea el más osado visto hasta ahora. El sitio en cuestión vende acceso a redes bot (redes zombies) que son redes de computadoras infectadas propiedad de usuarios inocentes en todo el mundo. Los hackers infectan las computadoras y las controlan a distancia para realizar ataques coordinados.

Los dominios cc pertenecen a las Islas Cocos/Keeling en las afueras de Australia, pero el texto del sitio en cuestión está principalmente en ruso, exceptuando la lista de precios. En el sitio loads.cc se ofrecen “servicios" como intervenciones y sabotaje. Los responsables de loads.cc venden sus servicios como si estuvieran compitiendo en un mercado totalmente abierto. Compiten en servicio al cliente y cobran por sabotajes exitosos.

Los compradores de los servicios pueden optar por infectar computadoras de sus víctimas con software de libre elección que les permita decidir por cuenta propia cómo controlar las máquinas infectadas posteriormente.

El precio es de alrededor de 20 centavos de dólar estadounidense por máquina. Los compradores pueden especificar los países y las direcciones IP que les interesa atacar.

fuente

lunes, 5 de noviembre de 2007

ScummVM

S.c.u.m.m.V.M. o Script Creation Utility for Maniac Mansion Virtual Machine es un programa para emular las clasicas aventuras graficas de LucasArts o clasicos como el simon the sorcerer o cualquiera de indiana jones (basicamente funcionan las aventuras graficas de antaño, que corrian en ms-dos) lo magico de este soft es que funciona casi bajo cualquier cacharro (psp, symbian, atary, solaris,nintendo ds, y mushos mas) y por supuesto es Freeware , esta es su web y a continuación os dejo la lista de plataformas soportables y sus descargas :

miércoles, 31 de octubre de 2007

Apophysis

Apophysis (software) es una aplicacion gratuita (para windows ,aunque creo que tambien para linux) generador de fractales
y para descargarlo aki

Zombie Detection System

Hace unos dias la empresa PineApp a publicado un sistema de detección de ordenadores zombies , el ZDS analiza el trafico de mail enviados desde tu conexión (si es alto ......ya sabes) , el riesgo a infectarse y alguna cosa mas : la web es esta

martes, 30 de octubre de 2007

BT y FON lanzan comunidad Wi-Fi

Los más de 3 millones de usuarios del servicio de banda ancha de BT Total Broadband podrán unirse a una comunidad global de usuarios que comparten su conexión de banda ancha.

Desde el lanzamiento, los nuevos miembros pasarán a formar parte de una comunidad ya existente de más de 500.000 usuarios y tendrán acceso a más de 190.000 puntos de acceso de FON en todo el mundo.

Cualquier miembro podrá conectarse gratuitamente a los puntos de acceso de FON en todo el mundo y de la nueva BT FON.

La idea de crear una comunidad Wi-Fi masiva, construida por usuarios individuales y no por una gran empresa, supone el paso más decidido de BT hasta ahora para generar cobertura de banda ancha más allá del domicilio o la oficina.

Todas las personas que acuerden compartir una pequeña parte de su banda ancha doméstica, abriendo un canal separado y seguro en sus propios routers, podrán compartir la conexión con cualquier otro miembro. Los usuarios de BT Total Broadband también podrán utilizar la red de puntos de acceso Wi-Fi Openzone, que incluye el proyecto de BT 12 Wireless Cities (12 Ciudades Inalámbricas).

BT FON tiene como objetivo construir una red Wi-Fi que cubra cientos de miles de puntos de conexión en un breve espacio de tiempo bajo el lema “Wi-Fi para todos, yo me apunto".

Para Gavin Patterson, Director de BT Group para el mercado de Consumo: “Esto es el comienzo de algo muy emocionante para BT. Hoy estamos lanzando una red Wi-Fi creada por usuarios, que puede llegar a cubrir cada calle de Gran Bretaña".
fuente:diarioti.com

jueves, 25 de octubre de 2007

3 pantallas para ....... jugar mejor

Portatiles Acme (si , suena a coña pero se llama asi ) ha desarrollado un portatil con 3 pantallas que se pliegan en forma de maletin , el modelo es un prototipo y estara listo y a la venta en el 2008 , mientras tanto os dejo unas imagenes para ir abriendo boca .

viernes, 19 de octubre de 2007

SystemRescueCd y Partimage

SystemRescueCd es un sistema GNU/Linux arrancable desde CD-ROM, contiene muchas herramientas de sistema para recuperar particiones y restaurar .

Partimage es un programa que crea una imagen de una partición, haciendo muy facil su recuperación si ésta sufre cambios indeseados, recuperandola exactamente como estaba cuando la salvamos. Se parece bastante al Norton Ghost

lunes, 15 de octubre de 2007

Que tipo de arbol es tu web?


Introduciendo cualquier dirección web OrganicHTML la convertirá en una planta. Esta planta se generará utilizando el HTML, los CCS e imágenes que conforman la web que introduzcamos. Un interesate y bonito proyecto que han utilizado en la web de 21st Centiry Paladin para hacer una comparativa con diferentes webs, Apple, Microsoft, Macromedia, Abobe, etc.

lunes, 8 de octubre de 2007

Ares p2p

Ares p2p es software libre y se desarrolla en el lenguaje de programación Delphi para el sistema operativo Microsoft Windows.

Ares originalmente trabajaba con la red Gnutella, pero seis meses después de su creación, en diciembre de 2002, se optó por empezar a desarrollar su propia red independiente y descentralizada, montada sobre una arquitectura de red P2P de tipo "leaf nodes-y-supernodos" ofreciendo un sistema de búsqueda tipo broadcasting inspirada por la arquitectura de la red P2P de Gnutella; fue así como empezó a nacer lo que sería la red de Ares Galaxy. Muchos seguidores del programa sostienen que posee velocidades de descarga y búsquedas superiores a las de otros clientes P2P, además de conectar rápido a la red. En la ultima version de el programa han incluido archivos .torrent, por lo que el Ares sigue siendo un p2p y aparte puedes abrir tus archivos torrent y descargarlos con la misma aplicación.

Para descargar pulsa aki

uTorrent 1.7.5

uTorrent es un sencillo y eficiente cliente para la descarga de ficheros .torrent, que puede presumir de ser uno de los más pequeños de su clase. De hecho, ni siquiera requiere instalación.
Actualmente es uno de los clientes de BitTorrent más utilizados debido velocidad en las descargas y a los pocos recursos que consume , sus funciones son las siguientes :
  • Descarga de múltiples .torrent
  • Alta velocidad de descarga
  • Consumo de muy pocos recursos
  • Seleccionar los archivos que se quieren bajar dentro de un .torrent
  • Compatibilidad con el estado de hibernación en Windows
  • Añadir la capacidad de servidor web al programa, pudiendo manejar remotamente las descargas y su configuración.
  • Es posible usar μTorrent en GNU/Linux mediante el emulador Wine
para descargar pulsar aki

Ataques DoS contra VeriSign podrían paralizar a Internet

Verisign advierte que un ataque a gran escala de tipo negación de servicio (DoS) podría paralizar la infraestructura de la compañía y, con ello, paralizar a toda Internet. La compañía estadounidense tiene, entre otras cosas, la responsabilidad por todos los dominios .com, lo que implica que es responsable de una porción crítica de la infraestructura de Internet. En una entrevista con el director de seguridad Ken Silva, de Verisign, trasciende que la compañía está constantemente siendo atacada.
“Hemos registrado numerosos ataques en que se intenta dejar fuera de servicio a todos nuestros servidores. En caso de materializarse un ataque de tal envergadura, toda Internet quedaría paralizada", indica Silva.
El funcionario explica que su compañía está dedicada al desarrollo de nuevos métodos para bloquear los ataques, extendiendo además su ancho de banda de forma que sea difícil desbordarlo con paquetes de llamadas falsas. Con todo, la compañía indica que a largo plazo la única solución será mejorar la infraestructura de Internet contra ese tipo de ataques.

“Nuestros sistemas de vigilancia se asemejan a los usados en naves espaciales. Medimos el rendimiento de nuestras CPU y la asignación de memoria en todos nuestros servidores. De esta forma podemos predecir donde surgirán los problemas, en lugar de esperar a que ocurran" indica Silva a la publicación ZDNet.

En Gran Bretaña, las autoridades carcelarias del país debieron actualizar sus servidores después de numerosos ataques de negación de servicio. Tales ataques son frecuentemente puestos en escena por decenas de miles de computadoras infectadas, en lo que se conoce como redes zombis.

fuente: diarioti y zdnet


jueves, 4 de octubre de 2007

Slackware 12.0

Version 12.0 de esta distribucion. Slackware Linux es una de las más antiguas distribuciones y la más antigua de las activamente mantenidas en la actualidad en la ultima versión han introducido el kernel Linux 2.6.21.5 y el Glibc 2.5 tambien contiene el X (7.2.0), KDE (3.5.7) entre muchos paquetes .
Para descargar utilizar los siguientes:

Mirrors:
http://www.slackware.com/getslack/
http://www.abnormalpenguin.com/slackware/mirrors.php (unofficial)
http://alphageek.dyndns.org/linux/slackware-mirrors.shtml (unofficial)

P.D. Especiales agradecimientos por las chicas linux de Juko kun que consegui en tecnoculto

miércoles, 3 de octubre de 2007

Wow en el Wow

Pues si el WoW no daba suficientes noticias curiosas, cabe recordar lo de la mujer que ofrecía sexo a cambio del dinero para una montura voladora, ahora nos encontramos con que un jugador ha vendido su personaje por 7000€. Este pícaro estaba equipado con las dos espadas legendarias de Illidan Stormrage y contaba además con 4 de las 5 piezas del set Tier 6. Al parecer este personaje tiene una piscina de peniques de oro(como la de el pato donnal) y algunas cosas maz.


esta es la fuente