sábado, diciembre 31, 2016

Buscan impedir el cambio de firmware de routers Wi-Fi

Mediante un borrador de la FCC, reguladora de comunicaciones de los Estados Unidos, salió a la luz la intención de buscar e impedir la posibilidad de utilizar firmwares alternativos en los routers inalámbricos.

Este mecanismo de restricción impediría, por ejemplo, la creación de redes alternativas también conocida como redes libres. Existe un sin número de firmware alternativos para la gran variedad de routers hogareños. Algunos de ellos son OpenWRT, DD-WRT, Tomato, etc.

La razón de que existan estas alternativas son porque se realizan distintas funcionalidades que el router de por sí no tiene, algunas pueden ser un nuevo protocolo de enrutamiento (BATMAN, OLSR, MESH) por la posibilidad de utilizar paquetes de software en estos dispositivos.

Esta posible restricción probablemente afecte tanto a los proyectos que generan estos o actuar como a las redes que los utilizan.

jueves, diciembre 29, 2016

Un bot permite ayudar a no pagar multas en Londres y Nueva York

Un desarrollador de 19 años ha creado un “robot abogado” que ayuda a contestar multas realizadas a conductores de automóviles en las ciudades de Londres y Nueva York. De esta forma logró mediante la inteligencia artificial contestar más de 160000 multas por mal estacionamiento en 21 meses.

La experiencia del el robot DoNotPay puede ayudar en muchas cosas, solo basta la creatividad de un desarrollador y se puede cambiar el mundo, una línea de código a la vez.

lunes, diciembre 26, 2016

Averiguar qué estan descargando por BitTorrent a partir de una dirección IP

BitTorrent es el protocolo P2P más usado en la actualidad, por cómo está desarrollado permite que cualquier peer pueda conocer a otros usuarios.

Así pues parece que han desarrollado una Web que permite, a partir de una dirección IP, obtener la lista de torrents que se ha estado descargando.


A su vez se puede obtener el listado de usuarios que descargan cada torrent con un mapamundi.

Los datos los obtienen a partir de sitios de torrents y mediante la información que proporciona la red DHT.

Web: I Konw What You Download.

sábado, diciembre 24, 2016

Compilación reproducibles en Debían

La distribución de Linux Debían, propone la utilización de "compilaciones de reproducibles" para generar más confianza en sus binarios.

Básicamente el proceso asegura que la compilación es exactamente igual a la que realizó el desarrollador dado que se reproduce todo proceso de compilación.

De momento de gran parte de los paquetes de esta distribución permiten realizar este proceso esta forma se entiende genera una mayor confianza al entender que nadie ha metido mano del código cuando no debiera.

VeraCrypt no se encotró exento de fallas

El reemplazo de TrueCrypt no se quedó exento de fallas. Una auditoria realizada por la empresa Quarkslab determinó que contó con 8 vulnerabilidades críticas, 3 medias y 15 de gravedad baja.

Cabe destacar que la caída de TrueCrypt fue bastante extraña y era la posibilidad de bugs incorporados a propósito lo que ha generado grandes dudas. Pues bien, como se ve: ningún software está exento de fallas de seguridad.

miércoles, diciembre 21, 2016

Tipografías Libres para usar sin problema

Si bien el común de los usuarios manejamos siempre el mismo tipo de fuente (tipografía), lo cierto es que ciertos usuarios como diseñadores les resulta sumamente importante los tipos de letras.

Es por eso que existen en Internet sitios donde se pueden adquirir tipografías. Si bien existen pagas, también hay sitios donde uno puede obtener tipografías libres para poder ser usadas sin problemas.



En Font Library y en Google Fonts se pueden encontrar gran variedad de fuentes con sus respectivos ejemplos para evitar tener que descargarlas.

sábado, diciembre 17, 2016

Finalmente se descubrieron vulnerabilidades importantes en TrueCrypt


Hace un tiempo se comentaba la extraña desaparición de este programa descifrado al vuelo. A su vez también hubo una primera etapa de un auditoría sobre este software la cual no despertó grandes problemas.

Recientemente se han descubierto dos vulnerabilidades importantes las cuales en caso de ser explotadas permitirían ejecutar instrucciones en el entorno de TrueCrypt.



Estas dos vulnerabilidades se encuentran en los controladores (dirvers) para la generación de las unidades.

Como alternativas a este programa, quizá se encuentra sin atención, existen las siguientes opciones: VeraCrypt y Ciphershed.

miércoles, diciembre 14, 2016

Formación gratuita en competencias digitales por parte de Google y Universidades Españolas "Actívate"

Google está ofreciendo una gran cantidad de cursos de capacitación tanto presencial como con modalidad a distancia de Competencias Digitales. Estos cursos permiten formarse en las distintas cuestiones relacionadas a las tecnologías y al entorno de internet.

El curso cuenta con mucho contenido relacionado al comercio electrónico así como márketing digital.

Entre los cursos a distancia se encuentran los siguientes:

  • Curso online de Marketing Digital
  • Curso online de Analítica Web
  • Curso online de Comercio Electrónico
  • Curso online de Cloud Computing
  • Curso online de Desarrollo de Apps
  • Curso online de Desarrollo Web
  • Curso online de Productividad Personal
  • Itinerario online de Emprendimiento 
Cabe destacar que si bien están realizados conjuntamente con universidades Españolas los certificados no cuentan con carácter oficial universitario, tal se describen en las Preguntas Frecuentes, de cualquier forma sirven por el conocimiento además de su aplicación y muchos empleadores consideran estos cursos.

A su vez el curso funciona con Openbadges.

Puede empezar a capacitarse accediendo al sitio Google Actívate.

sábado, diciembre 10, 2016

Android 6 M (de Marshmallow) permite configurar los permisos por aplicación

Una muy interesante característica de la nueva versión del sistema operativo para dispositivos móviles Android es la capacidad de configurar los permisos por aplicación.

Así en su versión número 6 permite quitar determinados permisos a las aplicaciones que uno considere que no deberían poseer. Para dar un ejemplo una aplicación que por su uso no requeriría acceso a Internet uno podría bloquear esta característica esta forma al ser un bloqueo del sistema operativo la aplicación no podría enviar o recibir información de Internet.

Es muy común que las aplicaciones celulares tengan permisos en exceso, que muchos usuarios no le dan importancia. Ahora con esta nueva opción se puede bloquear los permisos de las aplicaciones y de esta forma estamos seguros que nuestros datos o información no será enviado a terceros ni utilizado con fines no deseados.

Claro está que para estos las aplicaciones tienen que considerar esta nueva característica por lo tanto puede haber aplicaciones que no funcione correctamente en un principio.

miércoles, diciembre 07, 2016

Musica de Keygen para escuchar en cualquier momento

Los programas generadores de claves creados por crackers suelen contener melodías musicales generadas por computadora. Esta música se puede extraer y guardar, y uno puede escucharla incluso con un programa en teléfonos móviles que cuenten con aplicaciones compatibles (por ejemplo VLC).

Una colección de archivos de música de Keygen se puede descargar del sitio Keygenmusic.

También se puede descargar un pack con todo la música que recolecta este sitio hasta el momento.

domingo, diciembre 04, 2016

PC se apaga o se reinicia sola, cómo resolverlo

Generalmente el problema de que una computadora se apague o se reinicie sola se debe a un problema de sobre-calentamiento.

Esto se suele producir más frecuentemente en épocas de verano, entonces sumado a las altas temperaturas una falta de mantenimiento preventivo puede producir este tipo de problemas.

¿Cuál es exactamente el problema?
Las computadoras cuentan con un procesador (CPU) el cual están puestos en el zócalo del motherboard. El procesador tiene por encima un disipador, y arriba de este un cooler. Entre el CPU y el disipador suele haber una capa muy fina de grasa siliconada (también conocida como pasta térmica) cuya función es mejorar la adherencia entre los componentes y mejorar la disipación.

Cuando la pasta térmica esta reseca y/o cuando el disipador se encuentra lleno de suciedad (ver imagen), la temperatura no disipa correctamente y el procesador sobre calienta. Como en las configuraciones de la BIOS se indica que cuando llegue a cierta temperatura se apague automáticamente (para evitar que se dañe) este se apaga automáticamente.

¿Cómo solucionarlo?
Principalmente realizar una limpieza con frecuencia, para esto se pueden utilizar distintos elementos como un pincel fino para sacar la tierra entre el disipador y aire comprimido para sacar de forma más profunda.

También se puede remover la pasta térmica (basta con una elemento no corrosivo) y reemplazarla (recordar que debe ser muy poca, apenas una lámina muy fina, sino produce el efecto contrario).

¿Cómo mido la temperatura?
Desde la BIOS, pero acá se encontrará en un estado IDLE es decir sin estar usando el procesador.
Desde Windows puede usar el programa SpeedFan.

¿Que temperatura debe tener?
Esto varía según el microprocesador, deberá revisar las tablas del fabricante.

jueves, diciembre 01, 2016

Inglaterra: Los servicios legales de streaming hacen bajar las descargas ilegales

Según investigaciones de la oficina de propiedad intelectual del gobierno inglés el uso de servicios legales de streaming hace que caiga el uso de sistemas de descargas no autorizadas por los dueños del copyright.

Esto hace pensar que estaba en lo cierto cuando Gabe Newell decía que:
“La piratería es un problema de servicio, no de precio”
.
Recibe las actualizaciones en tu correo