


Información sobre informática, Sistemas Operativos, Tecnología y lo que se me ocurra.
Ello supondrá, por ejemplo, que un reproductor de mp3 como el iPod podrá almacenar medio millón de canciones o 3.500 películas. En la actualidad, el iPod con mayor capacidad, el iPod Classic de 160GB, permite guardar hasta 40.000 canciones.Llamada "racetrack", esta memoria utiliza el movimiento giratorio de los electrones para almacenar datos, una tecnología conocida como "espintronica" y por cuyo estudio los científicos Albert Fert y Peter Grunberg ganaron el pasado año el Nobel de Física.
“En el pasado, los usuarios tenían que visitar sitios maliciosos internacionales o dar clic en archivos adjuntos maliciosos de correo electrónico para ser víctimas de las amenazas a la seguridad. Hoy en día, los hackers están atacando sitios Web legítimos y los están utilizando como medio de distribución para atacar las computadoras empresariales y del hogar”
“Antes bastaba con aconsejar que se evitaran los callejones oscuros de Internet”Dijo Stephen Trilling, vicepresidente de Symantec Security Technology and Response.
“Los delincuentes de la actualidad se centran en vulnerar sitios Web legítimos para lanzar ataques a los usuarios finales, lo que subraya la importancia de mantener una posición fuerte en materia de seguridad independientemente de los sitios que se visiten o de las actividades que se realicen Internet”El informe también reveló que Estados Unidos es el país con mayor actividad maliciosa, seguido de China, y que 53 por ciento de los ataques dirigidos hacia América Latina provienen precisamente de Estados Unidos.
En una decisión que tomo por sorpresa a muchos, Microsoft decidió adelantar la liberación de la beta del Internet Explorer 8, la cual ya esta disponible en el sitio de la compañía, algo que no se esperaba hasta junio.
Algunas de las novedades del Explorer 8 son mayor interoperabilidad, la integración de los sitios Facebook y eBay en la barra de navegación y nuevas aplicaciones como el servicio LiveMaps. Además la nueva versión permite guardar en una computadora local, aquellos trabajos que se estaban realizando en un sitio de Internet, si es que se cae la conexión.
El Internet Explorer es el navegador más utilizado del mundo, aunque en los últimos tiempos ha perdido una importante cuota de mercado frente al Firefox de Mozilla.
Que navegador soporta las reglas? Averigue si su archivo CSS es soportado por todos los navegadores. | |
CSS Optimizer CSS Optimizer/Optimiser es una herramienta online que reduce el tamaño de su archivo de hojas de estilo. | |
Grid Con esta herramienta puede simular el diseño de su pagina, esta herramienta hecha con JavaScript es totalmente configurable. | |
CSS Superdouche Con esta herramienta puede bajar considerablemente el tamaño y complejidad de su archivo CSS, a la vez ayuda a reducir de contenido innecesario, llamadas redundantes, y la agrupación inteligente de los elementos de su hoja de estilo. | |
XRAY Una herramienta para poder ver todos los elementos de una pagina web, como su posición, tamaño, nivel, margen, borde etc. |
Joe Barr del sitio Linux.com , reunió la opinión de legendarios hackers y expertos en seguridad sobre como mantener la seguridad en Linux. Este es un tema siempre complejo ya que mucha gente cree que solo quienes utilizan Windows deben preocuparse por la seguridad, pero esa es una opinión errónea ya que como aclara el autor del artículo, Linux no es un sistema a prueba de balas y su equipo no es seguro sólo por ejecutar Linux. Se necesitan tomar los recaudos necesarios ya que los riesgos siempre existen.
Linus Torvals , el padre del kernel Linux, apuesta por una política de seguridad estricta y súper cautelosa que incluye doble firewall, uno en su router ADSL y otro en su desktop y asegura además que trata de que su máquina tenga solo conexiones salientes.
Ted Ts´o , está en la vereda contraria. Este legendario desarrollador, asegura no utilizar ningún firewall ni parche de seguridad ya que se siente seguro por saber más sobre redes y Linux que el usuario común. Sin embargo para el resto de los mortales que no poseen sus conocimientos, Ts´o, propone utilizar un firewall y tener especial cuidado con las entradas del router inalámbrico.
Andrew Morton , el segundo hombre en jerarquía del núcleo Linux, tiene una actitud extremadamente relajada y asegura que el deja que se encargue de todo el router.
Fyodor, el creador de Nmap , y quizás el hacker más famosos de todos, aporta unos sabios consejos que apuntan a evitar el peligroso exceso de confianza que a veces sufren los usuarios de Linux. “Ya que los ataques por mail y vía Web son con frecuencia multiplataforma, los usuarios de Linux son tan vulnerables como los de Windows al phishing y otras formas avanzadas de fraude, así que tener mucho cuidado antes de hacer clic en los vínculos de correo electrónico, o enviar datos privados a los sitios Web. Además, considere la posibilidad de filtrar los e-mail con SpamAssassin y ClamAV”.
Y agrega: “Actualice su software con frecuencia. La mayoría de las distribuciones modernas hacen fácil de instalar actualizaciones (incluidos los parches de seguridad) para paquetes instalados en su sistema”.
Macintosh (abreviado Mac) es el nombre con el que actualmente nos referimos a cualquier computadora personal diseñada, desarrollada, construída y comercializada por Apple Inc. La Macintosh 128K fue lanzada el 24 de enero de 1984. Fue la primera computadora personal comercializada exitosamente que usaba una interfaz gráfica de usuario (GUI) y un mouse en vez del estándar de esa época: la interfaz por línea de comandos. Los rangos actuales de Macs varían desde las básicas Mac mini de escritorio hasta los servidores de rango medio como Xserve.
Los sistemas Mac tienen como objetivo principal de mercado el hogar, la educación y la creatividad profesional. La producción de Mac está basada en un modelo de integración vertical en los que Apple proporciona todos los aspectos de su hardware y crea su propio sistema operativo que viene preinstalado en todas las Macs. Esto contrasta con las PC presinstalados con Microsoft Windows, donde un vendedor proporciona el sistema operativo y múltiples vendedores crean el hardware. En ambos casos, el hardware permite el funcionamiento de otros sistemas operativos: las Mac modernas, así como las PC son capaces de soportar sistemas operativos como Linux, FreeBSD y Windows, éste último gracias al software de Apple Boot Camp.
Los primeros Macintosh estaban basados en los microprocesadores de la familia Motorola 68k, de tecnología CISC. En Marzo de 1994, Apple introdujo en la gama Macintosh los chips PowerPC del Consorcio Apple/IBM/Motorola, que suponían el cambio a la tecnología RISC. En el 2006 Apple inició la transición desde la línea de PowerPC line a los procesadores Intel con arquitectura x86. Las Macs actuales usan la serie de microprocesadores Intel Core, Intel Core 2 e Intel Xeon 5100. Todos los modelos de Mac actuales vienen preinstalados con una versión nativa de la última versión de Mac OS X, que actualmente está en su versión Mac OS X v10.5 y es usualmente conocida por su nombre código "Leopard".
Para agregar un video sobre la parodia del anuncio del nuevo MacBook Air.
Fuente: www.eldeber.com.bo
La renovación periódica promueve el aprendizaje continuo y el desarrollo profesional. MikroTik Certified Network Associate (MTCNA) MTCNA M...