viernes, 28 de diciembre de 2007

Cuwhois (Quien es? )

Web en la que introduces una direccion y te dice , donde esta alojada o si es dominio propio , de que pais , la ip del server , tamaño , y muchas cosas mas entre ellas una que me ha llamado la atencion , no se como pero te valoran la web y le lanze uno con appstrike y esto fue lo que salio : (pulsar en la imagen)

Esta valorada en 4032 dolares ....... , ahora si pruebas a meter solo blogger.com , joder 4 millones de dolares, que mal esta repartio el mundoooo !!!!

Nueva herramienta aumenta la capacidad de detectar fallos de software

Un grupo de investigadores del NIST está desarrollando una herramienta de fuente abierta, basada en combinaciones de pruebas, que permitirá a los desarrolladores de software encontrar errores más rápidamente.

Antes de empezar su desarrollo, los informáticos del NIST estudiaron con detenimiento los fallos de software en una gran variedad de aplicaciones, desde herramientas médicas hasta navegadores de Internet.

Tal como explicó al respecto en una reciente conferencia el profesor de la Facultad de Informática de la Universidad Politécnica de Madrid, Juan José Moreno Navarro, los fallos de software son tan habituales que su coste es cercano a los 60 mil millones de dólares año, lo que representa un 0.6% del PIB de Estados Unidos. Un 80% de los costes del desarrollo de software se destina a identificar y resolver fallos, según la misma fuente.

Esto es así, según Moreno Navarro, porque una gran parte del software producido sigue siendo de mala calidad. Las causas son diversas, especialmente las validaciones incorrectas y el uso de metodologías inadecuadas y no rigurosas.

Tras analizar los datos obtenidos, los informáticos del NIST obtuvieron una evidencia que apoyaba lo que casi la lógica y el conocimiento convencional ya decían: los fallos de software son resultado de los eventos simples más que de los complejos.

Por ejemplo, los navegadores de Internet, que contienen cientos de variables diferentes, suelen fallar debido a las interacciones entre sólo dos variables. De hecho, en las aplicaciones estudiadas por estos informáticos del NIST, los fallos adicionales eran resultado de interacciones de seis variables.

Partiendo de este punto, los creadores de esta herramienta han intentado superar la práctica más popular para testar los fallos de un software. Ésta consiste en la “prueba por pares”, es decir, explorar las interacciones entre únicamente dos variables al mismo tiempo.

El método diseñado por los informáticos del NIST, según recoge un comunicado del NIST, permite testar eficientemente combinaciones diferentes de ajustes en, por lo menos, seis variables que estén interactuando al mismo tiempo. Esta técnica se parece a la química combinatorial, en la que los científicos investigan múltiples compuestos químicos de manera simultanea en lugar de uno cada vez.

Para explicar cómo funciona esta herramienta, sus creadores ponen el ejemplo de un procesador de textos que es capaz de proporcionar diez formatos de texto diferentes. Ciertas combinaciones de ajustes (pongamos por caso subrayar y poner el texto en itálica) podrían ocasionar un fallo del software.
fuente

jueves, 20 de diciembre de 2007

Elive... puro arte

Elive es una distribución Live Cd basada en Debian basada en el escritorio Enlightement, el Hardware el mínimo para utilizar el SO es un procesador de 120 mhz, 64 mb de RAM (recomendado 300 mhz) , su aspecto es muy atractivo (puro arte segun su author) y ademas tienen 3 cd bonux de juegos con mas de 50 juegos (bastante retros, pero adictivos) , la Elive os la podeis bajar de su web (con donativo de por medio) o de el torrent

F-Secure sufre un defacement

La compañía de seguridad informática finlandesa F-Secure informa haber sido objeto de un ataque de defacement, por hackers que aseguran ser nacionalistas turcos.

el ataque estaba dirigido contra uno de los foros de la compañía, y por lo tanto no implicó mayor gravedad. Sin embargo, al tratarse de una vulnerabilidad en una compañía de seguridad informática, la situación se torna ciertamente bochornosa.

El director científico de F-Secure, Mikko Hyppönen, escribe en un blog que el servidor del foro estaba bien protegido, pero que los hackers aprovecharon una vulnerabilidad en el software del mismo. Según Hyppönen, hace 9 días se distribuyó una actualización de seguridad para este tipo de software, y los intrusos en cuestión buscaron específicamente un foro que operase sin la actualización.

Los hackers aprovecharon la vulnerabilidad para incorporar un “saludo" en la primera página del foro. A juzgar por el texto de la consigna, se trataría de nacionalistas turcos.

fuente

Las pilas definitivas

De los mejores inventos que he visto ultimamente , son unas pilas recargables que se recargan por usb al ordenador .




Tambien tienen memorias usb con todas las figuritas de Starwars y muchos mas inventos como la navaja con chispas o el saco de dormir con brazos y piernas , todo esto esta aqui

lunes, 17 de diciembre de 2007

Can you run it?

Web en la que seleccionas un juego y te dice si puedes jugarlo o no , tambien te especifica que limitaciones de hardware o software que tienes .

lunes, 10 de diciembre de 2007

Plan9 el sucesor de unix en los 80

Fue desarrollado como el sucesor de UNIX por el Computing Sciences Research Center de los Laboratorios Bell entre mitad de los años 80 y 2002.
Sus caracteristicas estan enfocadas a el cluster y la utilizacion de recursos en red. Por ejemplo:

En una red de ordenadores basados en el sistema Plan9 todo es tratado como un “recurso local”. De tal forma, que si uno de los ordenadores necesita más capacidad de procesador o más memoria RAM automáticamente la tomará prestada de otro ordenador de la red que este más desahogado.

Este concepto “el ordenador es la red” es el factor diferenciador de Plan9 frente a los sistema operativos que hoy en día solemos utilizar.
La clave para soportar la transparencia de red de Plan 9 fue un nuevo protocolo de red de bajo nivel conocido como 9P. El protocolo 9P y su implementación conectaba objetos de red y presentaban una interfaz como un sistema de archivos.

Eric S. Raymond en su libro The Art of Unix Programming especula sobre la falta de aceptación de Plan 9:

“Plan 9 falló simplemente porque se quedó corto de ser un mejoramiento lo suficientemente convincente de Unix como para desplazar a su ancestro. Comparado a Plan 9, Unix tiene obvios puntos herrumbrados, pero hace el trabajo lo suficientemente bien como para mantener su posición. Esta es una lección para los arquitectos de sistemas ambiciosos: un código base que es lo suficientemente bueno es el peor enemigo de una mejor solución.”

para descargarlo pinchar aki http://plan9.bell-labs.com/plan9/download.html

miércoles, 5 de diciembre de 2007

Nodos Suicidas !!! sera buena idea .......

Un acto de autodestrucción, parecido al que llevan a cabo las abejas cuando mueren para defender su panal, ha inspirado a informáticos de la Universidad de Cambridge para desarrollar un nuevo sistema de protección de redes informáticas contra hackers.

El informático Tyler Moore, del Laboratorio de Informática de la Universidad de Cambridge, ha tomado esta idea como punto de partida para plantear una nueva estrategia para proteger las redes descentralizadas de posibles ataques. La primacía del interés de la comunidad sobre el propio puede ser también aplicada a la hora de proteger una red informática distributiva.

La técnica se llama “revocación suicida” y permite a un nodo decidir rápidamente si el comportamiento de otro nodo es malévolo. En tal caso, este nodo será atacado y eliminado. Una vez realizada su tarea, el nodo “bueno” se desactiva. Sencillamente, comunica, mediante un mensaje encriptado, que él y su oponente han muerto. La finalidad es enfrentarse a riesgos emergentes al mismo tiempo que las redes crecen y se hacen distributivas en lugar de centralizadas.

Los ordenadores en una red normal operan bajo el control de un servidor central, pero las redes distributivas no tienen ese control central. En su lugar, la organización de la red es distributiva entre dispositivos individuales, lo que hace que la red sea más eficiente y más robusta al mismo tiempo.

La protección de una red centralizada es un tema bien estudiado. Sin embargo, en el caso de una red distributiva, donde no existe claramente una “autoridad”, la revocación es mucho más complicada de poner en marcha porque no está claro por dónde empezar.

Esta nueva arquitectura de las redes tiene sus riesgos. “Algunos dispositivos se pueden ver comprometidos y empezar a transmitir datos engañosos. Los dispositivos tienen que ser capaces de detectar y responder a estos comportamientos desviados”

Para proteger estas redes de intrusos, Moore y sus colegas intentaron encontrar la forma más eficiente y fiable. Su propuesta es radical: suicidarse por el bien común, lo cual simplifica al máximo la decisión de revocar un elemento sospechoso de la red. Esto significa que un nodo revoca un elemento malicioso de la red, pero a costa de su “vida”.

Moore y su equipo se han inspirado en la naturaleza para encontrar esta solución. “Los ataques suicidas se encuentran fácilmente en la naturaleza, desde las abejas hasta ciertas células de nuestro sistema inmune”, comenta Ross Anderson, que también ha participado esta investigación. “Las abejas coordinan su defensa sin necesidad de tener una conexión de banda ancha. Sólo les lleva un minuto comunicar la dirección desde la que viene el ataque”.

Las abejas hembra mueren después haber picado sólo para advertir a otras abejas de que tienen que atacar. Auque la finalidad es diferente, el equipo de Cambridge considera que una técnica parecida también es aplicable a una red.

“Los nodos se tienen que suicidar para hacer pagar cara la traición al nodo maligno. De otro modo, los nodos malos podrían eliminar otros buenos o bien acusarles, falsamente, de ser malos”.

El objetivo inmediato de esta investigación no es describir un protocolo fijo, sino presentar y analizar esta nueva estrategia, así como delimitar cuáles serían las necesidades para ponerla en marcha.

fuente