admin

Categorías

Coobis

Archivo mensual: septiembre 2013

Humor entre teléfonos

Actualidad Informática. Humor, teléfonos. Rafael Barzanallana. UMU

Historia animada de la física

50 aniversario de los casettes

Actualidad Informática. 50 aniversario de los casetes . Rafael Barzanallana. UMU

El cassette, que a pesar de ser sumamente popular hace solamente unas décadas, este viernes cumple en realidad 50 años de existencia grabando y rebobinando.

Este clásico equipo fue presentado en 1962 por la empresa Philips, para llegar a ser conocido oficialmente recién un año más tarde. Sin embargo, la mayoría de las personas comenzaron a utilizarlo bastante tiempo después llegando a su punto máximo de popularidad en la década de los 80.

Junto con su lanzamiento, este equipo se presentó con un nuevo formato, con mayor fidelidad de sonido pero principalmente con dos puntos a favor: su portabilidad y su capacidad de copia y grabación (con los recordados mix-tape).

Inicialmente, este formato solamente podía grabar entre 30 y 45 minutos por lado y funcionaba por medio de reproductores mucho más grandes, de más de un kilo de peso, que los conocidos y portátiles Walkman que aparecieron junto a su época de oro.

El «compact cassette», como se llamó originalmente la cinta magnética grabable, fue creado por el consorcio electrónico holandés Philips y presentado al público en 1963. Su reducido tamaño posibilitó la construcción de grabadoras y reproductores portátiles, alimentados con pilas.

Durante muchos años fue el formato usado por la industria musical para presentar sus producciones, junto al disco de vinilo. El cassette vivió su época de gloria como misionero del rock and roll a través de grabaciones no del todo legales de conciertos en vivo o de discos.

Más adelante, comenzó la era del radiocassete y de las copias caseras. La industria musical no se alegró mucho por el éxito del cassette grabable, pero no se desesperó. Después de todo, la calidad empeoraba con cada copia que se realizaba.

Fabricantes como Sony o Aiwa vivieron épocas doradas gracias a sus populares reproductores portátiles de gama alta. Tener un “walkman” o un “Aiwa” era algo semejante a tener en la actualidad un iPhone o un S4.  Otros fabricantes apostaron por la gama de entrada (Sanyo) o media (Philips) consiguiendo ventas millonarias.

También fue un elemento imprescindible en la popularización de la informática doméstica en la decada de los 80. Ordenadores de 8 bits, como el Spectrum, Amstrad, Commodore y MSX (entre otros) lo utilizaban como medio de almacenamiento y los juegos llegaban a los usuarios en ese formato. La llegada del floppy y de nuevos equipos con mayores prestaciones (Atari ST, Amiga, MSX-2) arrincono a estos equipos y el intercambio de cintas replicadas en los aparatos de doble platina.

Algo parecido fue lo que sucedió con la llegad de los CDs que empezaron a dominar la industria fonográfica a mediados de los 90 hasta arrinconar totalmente al casette que aún conservo un pequeño espacio en los automóviles hasta los inicios del Siglo XXI

Fuente: GADGETAMANIA

Adiós Nokia

Actualidad Informática. . Rafael Barzanallana. UMU

Premios Ig Nobel 2013

Actualidad Informática. Premios Ig Nobel 2013. Rafael Barzanallana. UMU

Un año más el Instituto de Investigaciones Improbables ha entregado sus premios Ig Nobel, aquellos que según ellos mismos dicen se otorgan a aquellos logros que primero te hacen reír y luego pensar.

Así, los de 2013 han sido otorgados en estas categorías y a:

  • Medicina a Masateru Uchiyama, Xiangyuan Jin, Qi Zhang, Toshihito Hirai, Atsushi Amano, Hisashi Bashuda Masanoriy Niimi por estudiar los efectos de escuchar ópera si te han trasplantado el corazón y eres un ratón: «Auditory stimulation ofopera music induced prolongation of murine cardiac allograft survival and maintained generation of regulatory CD4+CD25+ cells».
  • Psicología a Laurent Bègue, Brad Bushman, Oulmann Zerhouni, Baptiste Subra, y Medhi Ourabah por confirmar experimentalmente que las personas que creen estar borrachas también piensan que son atractivas: «Beauty Is in the Eye of the Beer Holder’: People Who Think They Are Drunk Also Think They Are Attractive».
  • Biología y astronomía a Marie Dacke, Emily Baird, Marcus Byrne, Clarke Scholtz y Eric Warrant por descubrir que cuando los escarabajos peloteros se pierden son capaces de volver a casa mirando a la Vía Láctea.
  • Seguridad e ingeniería a Gustano Pizzo por inventar un sistema electromecánico para atrapar secuestradores aéreos: el sistema lo deja caer a través de una trampilla, lo empaqueta, y luego lo deja caer a tierra –con un paracaídas, eso sí– mediante unas compuertas instaladas a tal efecto, donde la policía lo estará esperando tras haber sido avisada por radio. «Anti hijacking system for aircraft», patente EEUU #3811643, 21 de mayo de 1972.
  • Física a Alberto Minetti, Yuri Ivanenko, Germana Cappellini, Nadia Dominici, y Francesco Lacquaniti por descubrir que algunas personas serían capaces de correr sobre la superficie de un lago… Si esas personas y el lago en cuestión estuvieran en la superficie de la Luna: «Humans Running in Place on Water at Simulated Reduced Gravity».
  • Química a Shinsuke Imai, Nobuaki Tsuge, Muneaki Tomotake, Yoshiaki Nagatome, Toshiyuki Nagata, y Hidehiko Kumgai por descubrir que el proceso mediante el que las cebollas hacen llorar a la gente es aún más complicado de lo que los científicos suponían: «Plant Biochemistry: An Onion Enzyme that Makes the Eyes Water.
  • Arqueología a Brian Crandall y Peter Stahl por sancochar una musaraña muerta y luego tragársela sin masticar para luego examinar cuidadosamente todo lo expulsado en los días siguientes para así poder ver qué huesos se disuelven en elsistema digestivo humano y cuales no: «Human Digestive Effects on a Micromammalian Skeleton».
  • Paz a Alexander Lukashenko, presidente de Bielorrusia, por hacer ilegal aplaudir en público y a la Policía de Bielorrusia por arrestar a un hombre con un solo brazo por aplaudir.
  • Probabilidad a Bert Tolkamp, Marie Haskell, Fritha Langford, David Roberts, y Colin Morgan por dos descubrimientos relacionados. El primero, que cuanto más tiempo lleve una vaca tumbada más probable es que se levante pronto; el segundo, que en cuanto una vaca se levanta no puedes predecir fácilmente cuanto tardará en tumbarse de nuevo: «Are Cows More Likely to Lie Down the Longer They Stand?»
  • Salud pública a Kasian Bhanganada, Tu Chayavatana, Chumporn Pongnumkul, Anunt Tonmukayakul, Piyasakol Sakolsatayadorn, Krit Komaratal, y Henry Wilde, por el conjunto de técnicas para tratar amputaciones de penes que describen en su informe «Surgical Management of an Epidemic of Penile Amputations in Siam». Eso sí, no son aplicables si el pene ha sido parcialmente comido por un pato.

Fuente: microsiervos

Dell será comprada por Michael Dell por 24900 millones de dólares

Actualidad Informática. Dell será comprada por Michael Dell . Rafael Barzanallana. UMU

Se ha convertido en uno de los culebrones del año, pero ya por fin está más cerca el episodio final. La junta de Dell ha dado luz verde a los planes de su fundador Michael Dell y el grupo de inversiones Silver Lake Partners para convertir a la firma en una empresa de capital privado.

Según refleja la nota de prensa emitida para la ocasión, la transacción está valorada en 24900 millones de dólares, aunque para que el acuerdo termine de cerrarse aún es necesario que las autoridades den su visto bueno. Una vez solventado este último trámite -que está inicialmente previsto para el tercer trimestre del año fiscal 2014-, cada accionista debería recibir 13,88 dólares por acción común, incluyendo el pago de un dividendo especial. Michael Dell ha aprovechado el comunicado para expresar que la misión de la compañía a partir de entonces será servir a sus usuarios y promover innovaciones que les ayuden a alcanzar sus objetivos. Impacientes estamos por conocer cómo afecta esta nueva visión a sus productos.

Fuente: engadget

Funcionamiento de un transistor

En nuestros ordenadores hay 1000 millones de transistores, unos 100 millones en el interior de un teléfono inteligente. Como pequeños «interruptores» almacenan ceros y unos, información que se utiliza para guardar datos y programas con los que funciona nuestro mundo.

En este documental se explica cómo funcionan estas pequeñas maravillas de la tecnología.

Fuente: microsiervos.com

Servicios de SMS gratis

Actualidad Informática. Servicios de SMS gratis. Rafael Barzanallana. UMU

En muchos sitios web, además del consabido correo, te piden algo más intrusivo: tu número de teléfono móvil
Ante esta situación, o bien confías y facilitas tu número real o necesitas tener una alternativa. Existe desde hace tiempo un servicio como FonYou que te permite tener un número de móvil B, pero no es esto exactamente lo que buscamos: necesitamos un número de fácil creación y del que despreocuparnos una vez superado el registro.
Para eso, existen varios servicios en internet que te ‘prestan’ un número para que recibas sms. En muchos casos estos servicios son un atentado a la privacidad (los textos son públicos …) así que cumplen la función antes descrita: necesitas superar el trámite de un registro en un sitio de confiabilidad nula.
Este servicio pone a tu disposición varios números de móvil de diferentes nacionalidades (Alemania, UK, Suecia, etc) que puedes facilitar como número de contacto. Una vez van llegando los sms se van publicando en la web. Como decíamos antes, todo un atentado a la privacidad.
Al igual que el servicio anterior, la privacidad brilla por su ausencia, mantienen un listado de números vinculados a la web y los sms se van publicando según llegan.
Mismo procedimiento que los anteriores: varios números públicos y luego  ¡ la gran fiesta del sms-roulette !
Este servicio es diferente, en teoría te ceden tu propio número de USA para que envíes y recibas sms de forma privada, incluso disponen de aplicaciones para IOS y Android. Durante las pruebas que hice no conseguí que me llegasen los SMS de sitios como Gmail, no obstante puede ser un problema puntual

Fuente: SECURITYBYDEFAULT

Licencia CC

Cookies sin cookies

Hay otra manera oscura de seguimiento de los usuarios sin necesidad de utilizar cookies o incluso Javascript. Ya ha sido utilizado por numerosos sitios web, pero pocas personas saben de él.

Este método de seguimiento trabaja sin necesidad de utilizar:

Cookies
Javascript
LocalStorage / sessionStorage / globalStorage
Flash, Java y otros plugins
Su dirección IP o la cadena de agente de usuario
Los métodos empleados por Panopticlick.
En su lugar utiliza otro tipo de almacenamiento que es persistente entre reinicios del navegador: el almacenamiento en caché.

Incluso cuando se han desactivado las cookies por completo, tiene Javascript desactivado y  se usa un servicio VPN, esta técnica todavía será capaz de seguirte.

Entonces, ¿cómo funciona esto?  Esta es una visión general:
Actualidad Informática. Cookies  sin cookies. Rafael Barzanallana. UMU

 

El ETag que se muestra en la imagen es una especie de suma de comprobación (cheksum). Cuando hay cambios de imagen, el cheksum varía. Así que cuando el navegador tiene la imagen y conoce a la suma de comprobación, puede enviarla al servidor web para su verificación. El servidor web comprueba si la imagen ha cambiado, en caso negativo, la imagen no necesita ser retransmitida y  se ahorra la transmisión de datos.

Los lectores atentos pueden haber notado ya cómo se puede usar esto para rastrear a las personas: el navegador envía la información al servidor que recibió anteriormente (la ETag). Eso suena muy parecido a los cookies, ¿no? El servidor puede simplemente dar a cada navegador un ETag único, y cuando se conecte de nuevo, puede buscarlo en su base de datos.

¿Qué podemos hacer para evitarlo?

Una cosa que no te recomiendo que lo hagas cada vez que visitas una página en la que desea un poco más de seguridad, abre una ventana de navegación privada y el uso de https exclusivamente. Hacer esto elimina por sí solo los ataques como INCUMPLIMIENTO (el último truco https), desactiva cualquier y todos los cookies de seguimiento que puedas tener, y también elimina la caché de seguimiento. Por ejemplo se puede usar este modo de navegación privada cuando se acceda a un banco en línea.

 Además de eso, depende del nivel de paranoia

Actualmente tengo una respuesta clara, el seguimiento de caché es prácticamente indetectable, sino también porque el almacenamiento en caché en sí es útil y salva a las personas  tiempo y dinero. Los alojamientos de sitios web  consumen menos ancho de banda (y si se piensa en ello, en que los usuarios finales son los que tendrán que pagar la factura), las páginas se cargan más rápido, y sobre todo en los dispositivos móviles que hace una gran diferencia si no tienes un plan ilimitado 4G. Es aún peor cuando se tiene una conexión de alta latencia y bajo ancho de banda por ejemplo si se vive en una zona rural.

Si eres muy paranoico, lo mejor es simplemente deshabilitar el almacenamiento en caché por completo. Esto evitará cualquier seguimiento, pero yo personalmente no creo que merezca la pena.

La extensión de Firefox  «autodestrucción de cookies» tiene la posibilidad de vaciar la caché cuando no se está usando el navegador por un tiempo. Esto podría ser una alternativa aceptable deshabilitar el almacenamiento en caché, sólo puede ser rastreado durante la  visita, y ya se puede hacer eso de todos modos, siguiendo las páginas que fueron visitadas por la dirección IP, por lo que no es gran cosa. Las visitas posteriores aparecerán como parte de un usuario diferente, asumiendo que todos los otros métodos de seguimiento ya se han evitado.

No estoy al tanto de cualquier complemento que elimine periódicamente la caché (por ejemplo, una vez cada 72 horas). Esta sería otra buena alternativa para el 99% de los usuarios, ya que tiene un impacto relativamente bajo sobre el rendimiento, mientras que permite  limitación de las capacidades de seguimiento.

Fuente (con demostración):  LUVB1E

Toshiba desarrolla nueva criptografía cuántica a prueba de la NSA

Actualidad Informática. Toshiba desarrolla nueva criptografía cuántica a prueba de la NSA. Rafael Barzanallana. UMU

El nuevo sistema de criptografía cuántica que desarrolla Toshiba ofrece privacidad absoluta, según aseguran, a prueba espionajes y curiosos. Durante los últimos meses cuando hablamos de seguridad en la red, inmediatamente pensamos en la NSA y por supuesto en su programa de vigilancia PRISM. Y es que desde que Edward Snowden revelara toda la información acerca del espionaje que las agencias de inteligencia estadounidenses mantienen con, prácticamente, casi todo el mundo, muchos nos cuestionamos las medidas de seguridad que tomamos en nuestros dispositivos, y un buen sistema de criptografía puede ser una buena forma de aislar a los ojos curiosos de nuestros datos privados.

Toshiba asegura estar trabajando en un nuevo sistema de criptografía cuántica, según aseguran, que servirá para proteger los datos e información de cualquier persona, desde un agente secreto de una oficina de inteligencia, un presidente de algún país (para evitar nuevos casos como el espionaje al presidente de México), o cualquier persona que desee privacidad absoluta de sus datos. ¿Acaso alguien no la desea? Una tecnología prometedora, pero aún en pleno desarrolloEl principal problema, por así decirlo, de las soluciones de seguridad a base de sistemas de criptografía cuántica, es que su desarrollo está aún muy verde, por así decirlo, este tipo de criptografía tiene aún un largo camino por recorrer antes de ser una solución viable (¿comercial?) para todas las personas.

Eso sí, cuando esté lista, podría realmente ser impenetrable, al menos en teoría. La criptografía cuántica, como su nombre lo indica, hace uso de la física cuántica para prometer que la información enviada desde un punto “A” llegue a un punto “B” sin posibilidad de ser interceptada, ni siquiera por la NSA, MI-6, KGB, o cualquier agente secreto de película, o agente externo. La teoría indica que nadie puede interceptar o intentar modificar un sistema cuántico sin perturbarlo, lo que dejaría evidencia clara de la filtración, o quizás destruiría la información en el proceso, algo que es parte de los propósitos de los investigadores de Toshiba.

Esta investigación es bastante costosa, por lo que ciertamente tendremos que esperar un buen tiempo antes de verla como una realidad. Aún así, promete ser una solución realmente segura para la privacidad. Como menciona Andrew Shields, director del grupo de información cuántica en los cuarteles europeos de investigación de Toshiba: Este tipo de sistemas sencillamente no pueden ser derrotados por ningún tipo de avance en la computación, ni nigún algoritmo matemático o ingeniería complicada. Las leyes de la física no pueden romperse, y esto es lo que ofrece completa seguridad. Si bien ya hay empresas que ya ofrecen sistemas de seguridad relacionados en parte a la física cuántica, son extremadamente costosos. Lo que desea Toshiba es ofrecer este protocolo a todo mundo, y esperemos que lo logre muy pronto.

Fuente: ALT1040

Licencia CC

Related Posts with Thumbnails

Calendario

septiembre 2013
L M X J V S D
« Ago   Oct »
 1
2345678
9101112131415
16171819202122
23242526272829
30  

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa