lunes, 9 de mayo de 2011

GeeksRoom

GeeksRoom

Link to GeeksRoom

HP anuncia nuevo producto de Infraestructura Convergente en Interop 2011

Posted: 09 May 2011 08:53 PM PDT

Esta mañana en Las Vegas, en la conferencia-expo Interop 2011, HP anunció un nuevo producto de su Infraestructura Convergente.  Se trata de Arquitectura FlexNetwork.

Dave Donatelli y Marius Hass introdujeron esta simple arquitectura que sirve para unificar ”silos” para aumentar la flexibilidad de los entornos virtuales, multimedia y la nube.

Esta nueva arquitectura aumenta la flexibilidad de la infraestructura  TI al permitir a los clientes desplegar soluciones basadas en componentes modulares y estándares abiertos.

Un componente central de la Infraestructura Convergente de HP, la arquitectura FlexNetwork, converge silos de la red, garantizando que los protocolos se apliquen de manera coherente en todos los dispositivos conectados en red a través de una empresa.

La arquitectura HP FlexNetwork transforma redes Legacy a través de la convergencia y la simplificación, permitiendo a las empresas  ofrecer innovación, velocidad y rendimiento.

Una empresa de seguridad hackea Google Chrome y su sandbox

Posted: 09 May 2011 02:00 PM PDT

La empresa de seguridad VUPEN, que se especializa en la investigación de vulnerabilidades, acaba de dar a conocer que con un código creado por ellos, lamentablemente pudo Hackear Google Chrome y su Sandbox.  La siguiente es la primer línea del artículo en donde muestran la vulnerabilidad.

We are (un)happy to announce that we have officially Pwnd Google Chrome and its sandbox.

El código logra burlar todas las barreras de seguridad incluyendo ASLR/DEP/Sandbox.   Este código, no dado a conocer por la gente de VUPEN, trabaja en todos los sistemas Windows de 32 y 64 bit.

En el vídeo verán el exploit en acción en la versión de Google Chrome 11.0.696.65 en Windows 7 con SP1 en 64 bit.

Es interesante ver como el visitante es engañado y visita un website especial que hospeda el exploit.

A continuación el vídeo,

[Fuente Hacker News]

Encuentran muerta a una joven después de escribir en Facebook que alguien la acosaba

Posted: 09 May 2011 01:00 PM PDT

A los pocos días de escribir en su espacio de Facebook que era acosada por alguien, Emily Longley fue hallada muerta en una casa cerca de la escuela a la que asistía.  Ella era oriunda de Auckland, Nueva Zelandia, pero actualmente vivía en Gran Bretaña.

Ella escribió en Facebook que alguien la estaba acosando y también que esa persona la llamó a su número privado, diciéndole que conocía todo sobre ella.

Eso fue un miércoles y el jueves lo último que escribió fue que tan solo "down and out."

A los dos días, la policía encontró su cuerpo en Bournemouth, Dorset.

Por ahora fueron detenidos dos personas del barrio de 19 y 17 años de edad, aunque fueron dejados en libertad bajo fianza y las investigaciones continúan.

En su memoria, sus amigos crearon una página en Facebook llamada RIP Emily Langley.

[Fuente AllFacebook]

Conan usa una versión real de Angry Birds para destruir Jam de Kim Kardashian [Hum0r] [Vídeo]

Posted: 09 May 2011 11:29 AM PDT

Cansado de Jam de Kim Kardashian, el popular host de Conan O’Brien Show, decidió crear un Angry Birds real y tratar de destruirla junto con su canción.

Conan de por sí es un personaje muy gracioso y esta vez no fue la excepción, ya que al no poder destruir lo que quería con los pájaros, lo termina haciendo de otra manera muy graciosa.

Aquí tienen el vídeo,

[Fuente GAS]

#NokiaTalk en Buenos Aires

Posted: 09 May 2011 10:00 AM PDT

Nokia está preparando para el próximo 17 de mayo sus conocidas reuniones #Nokiatalk, esta vez, en Buenos Aires. Si quieres llevarte toda la información sobre Social Media, Ecosistemas, Market research, tendencias de consumo, entretenimiento y mucho más puedes conformar tu asistencia mandando un mail a laura.vaillard@ketchum.com.ar

¿Donde? Edificio Lahusen, Paseo Colón 301

¿Cuando? 17 de mayo de 2011 a las 9:00 hs

 

 

The Pirate Bay le declara la guerra a MAFIAA

Posted: 09 May 2011 09:00 AM PDT

En Febrero último  se llevó a cabo una reunión secreta de los miembros de la European Union's Law Enforcement Work Party (LEWP) con el propósito de establecer un sistema de censura en la Unión Europea.

En pocas palabras se estableció la creación de una especie de firewall, una lista negra que los IPS’s tendrían que tener actualizada para bloquear sitios web que esa unión determine violan las leyes de copyright.

Para que les quede claro, es similar a lo que hace China en la actualidad bloqueando sitios como Google o Twitter, para controlar (censurar) que es lo que su pueblo puede leer o no y todos sabemos que es por el miedo a que el pueblo se organice, como ha sucedido en otros países, determinando la caída de gobiernos corruptos como el de Egipto.

Por eso hoy, el sitio The Pirate Bay le ha declarado la guerra a este movimiento de censura y para ello lanzó una declaración de lucha en su blog en contra de la MAFIAA.

Es incierto que podrá hacer la gente de Pirate Bay sola o con la alianza de organizaciones como Anónimos, lo único que si pienso que será una dura batalla, la cual creo durará por largo tiempo y si gana la censura, Internet no será lo que queremos la mayoría de los internautas.

[Fuente Torrent Freak]

25 reglas para la felicidad informática

Posted: 09 May 2011 08:00 AM PDT

Hace un par de años atrás, Alex Payne escribió un artículo en su blog, en el cuál comentó lo que él considera son las reglas fundamentales para que los que trabajan con computadoras tengan una vida llena de felicidad.

A medida que vayan leyendo las reglas se darán cuenta que son pro Mac y Linux, nada de Windows.  Con algunas de ellas estoy de acuerdo, con algunas otras no, pero bueno, cada uno puede opinar lo que quiera y no por ello le vamos a cortar la libertad de expresión :-)

A continuación las reglas,

Software

  • Use software lo menos posible.
  • Use software que haga una cosa bien.
  • No use software que haga varias cosas en forma pobre.
  • No use software que tenga que sincronizar a través de Internet para que funcione.
  • No use aplicaciones web que deberían ser aplicaciones de escritorio.
  • No use aplicaciones de escritorio que deberían ser aplicaciones web.
  • No use software que no fue creado específicamente para su sistema operativo.
  • No corra software beta, al menos si sabes cómo enviar un reporte de error y está dispuesto a hacerlo.
  • Use un simple editor de texto que conoce bien.  No un procesador de palabras, un simple editor de texto.
  • No use un editor de texto para otras tareas que no sea editar textos.
  • Use un gestor de password.  Usted no debería conocer sus passwords salvo la de su email principal y la del gestor de passwords.
  • No use software que no es mantenido por el desarrollador.
  • Pague por software que vale la pena pagar, pero solo después de evaluarlo al menos por dos semanas.
  • Eliminar completamente todos los rastros de software que ya no usa.

Hardware

  • No compre una computadora de escritorio a menos que sus necesidades informáticas diarias incluyan vídeo y edición de audio, 3D, o alguna otra tarea informática que haga uso intensivo del procesador. En su lugar compre  una laptop.
  • No utilice el teléfono / smartphone / PDA / UMPC para las tareas que serían más cómodas y eficaces llevar a cabo en un equipo hecho y derecho.
  • Use una MAC para la computación personal.
  • Use Linux o BSD en hardware para servidores.
  • Ni use otra cosa que Mac en su casa y Linux/BSD en un server.
  • El único periférico absolutamente necesario es un disco duro o network drive para grabar copias de seguridad.
  • Comprar una pantalla externa lo más grande posible si va a estar trabajando más de tres horas por vez.
  • Use servicios hospedados en lugar de hospedar en su propio server (o hardware virtual) para todas las aplicaciones, menos para las personalizadas.

Formatos de Ficheros

  • Mantener tanto como sea posible en texto plano. No Word o documentos de páginas, texto sin formato.
  • Para las tareas que el texto plano no se ajusta, almacenar documentos en un formato de archivo estándar abierto si es posible.
  • No compre digital media que utiliza tecnología de restricción de derechos, al menos su intención es alquilar el contenido por un período de tiempo limitado.

Si tienen alguna regla que los hace feliz en este mundo de la informática, por favor, dejen un comentario. Gracias!

[Fuente Alex Payne Blog]

¿Cómo obtener más tráfico hacia tu blog? [Infografía]

Posted: 09 May 2011 06:35 AM PDT

Muchas son las formas de obtener más visitas en tu blog y en SameVisions lo plasmaron en una Infografía.

Allí verán cómo se puede incrementar el tráfico hacia tu blog utilizando diferentes estrategias como participar en foros, comentar en blogs, suscribirse en directorios, marcadores sociales, redes sociales, SEO y hasta SEM.

La Infografía es simple, pero cubre casi todos los métodos posibles, sin pasar los límites de lo que podemos considerar Spam, pues existen otros métodos que quizás al principio te den visitas, pero con el tiempo se vuelven en contra tuya.   Los lectores no son tontos y uno puede llegar a utilizar tretas para conseguir más tráfico, pero tarde o temprano las trampas se pagan y muchas veces muy caro.

Lo importante antes de tratar de llevar a cabo algunas de las estrategias que nos muestran en la Infografía es ofrecer buen contenido, pues muchos de los que vienen, si ven que el contenido es malo, nunca más volverán a visitar el blog, entonces el esfuerzo de llevar a cabo alguna de estas estrategias será en vano.

[Vía @Schuschny]

 

 

La posición correcta del cuerpo al usar una laptop [Vídeo]

Posted: 09 May 2011 04:00 AM PDT

Leyendo a Juaguis de Puntogeek me entero de dos vídeos que nos muestran con varios ejemplos la posición correcta de nuestro cuerpo que debemos de tener cuando utilizamos una laptop.

Tanto cuando la usamos en casa, como cuando la utilizamos de viaje, que es cuando nuestro cuerpo sufre más, pues la mayoría de las veces no tenemos las comodidades que tenemos en casa o en la oficina.    Aún así, en casa o la oficina a veces pensamos que estamos sentados correctamente, pero en realidad no lo estamos.

Aquí pueden ver ejemplos de malas posiciones y como corregirlo,  en el primero verán el uso correcto en casa o en la oficina y el segundo cuando estamos de viaje o en un hotel.

Para los fans de BSG, All Along the Watchower a capella [Vídeo]

Posted: 09 May 2011 04:00 AM PDT

La famosa canción de Bob Dylan All Along the Watchower, que fue incluida en el capítulo final de la tercera temporada de Battlestar Galactica, es interpretada a capella por el coro de Sacramento State Jazz Singers en el Monterey Next Generation Festival performance.

Varias versiones de esta canción también aparecen a lo largo de la cuarta temporada y con el correr de los capítulos se fue convirtiendo como parte importante de la trama de BSG.

[Fuente Geeks are Sexy]

No hay comentarios:

Publicar un comentario

Seguidores