Archive for 31 agosto 2010

algunos titulares – 31/08/2010

agosto 31, 2010

A 52 días de inicio del ayuno de 32 hermanos
MIÉRCOLES 1 DE SEPTIEMBRE TERCERA JORNADA NACIONAL E INTERNACIONAL POR LA LIBERTAD DE LOS PRESOS POLÍTICOS MAPUCHE EN HUELGA DE HAMBRE

Entrevista con Fidel Castro

“Hay que persuadir a Obama de que evite la guerra nuclear”
(…) Fidel no ceja: nada ni nadie es capaz de frenarlo siquiera. Él necesita, a la mayor brevedad, CONVENCER para así DETENER la conflagración nuclear que -insiste- amenaza con desaparecer a una buena parte de la humanidad. “Tenemos que movilizar al mundo para persuadir a Barack Obama, presidente de Estados Unidos, de que evite la guerra nuclear. Él es el único que puede, o no, oprimir el botón.”…

“El mundo del futuro tiene que ser común, y los derechos de los seres humanos tienen que estar por encima de los derechos individuales”
(…) El problema mayor, sin embargo, fue siempre el de las medicinas y los alimentos, que se mantiene hasta nuestros días. Todavía hoy no se permite a ninguna empresa alimentaria comerciar con Cuba, ni siquiera por la importancia de los volúmenes que la isla adquiriría o porque ésta siempre está obligada a pagar por adelantado…

Amplió "lista negra" contra organizaciones y personas que ayudan a Pyongyang
Estados Unidos endurece sanciones contra Corea del Norte
El presidente Barack Obama dijo que las provocaciones continuadas de Corea del Norte, como su ataque contra el buque surcoreano "Cheonan" en marzo, la prueba nuclear y el lanzamiento de misiles en 2009, la violación de las resoluciones de sanciones 1718 y 1874 del Consejo de Seguridad de la ONU y "sus actividades económicas ilícitas y engañosas" justifican sanciones adicionales contra el régimen comunista.

China-Taiwán: el informe del Pentágono
Xulio Ríos es director del Observatorio de la Política China
(…) El informe del Pentágono sobre las capacidades militares chinas, dado a conocer el pasado 17 de agosto, enfatiza la evolución de la correlación de fuerzas en el Estrecho, en claro favor de China continental. Según dicho documento, la expansión de las fuerzas armadas chinas tiene por elemental objetivo “prevenir, retrasar o impedir” la posibilidad de un apoyo estadounidense a Taiwán en caso de conflicto…

Negativas cifras en EE.UU. y Japón aumentan temor de que economía mundial se desacelere
Sombríos datos en el mercado inmobiliario estadounidense y un crecimiento nipón muy por debajo de lo previsto complican el escenario para los próximos meses. Aunque algunos reconocidos expertos ya hablan de una "nueva recesión", la mayoría no ve ese escenario, gracias a que China y Alemania siguen sólidos. 

¿Los dirigentes del movimiento de la solidaridad con Palestina cómplices de los “Petain palestinos”? (2/3)
Los soldados de infantería franceses de Fayyad
Pierre-Yves Salingue – http://www.silviacattori.net
(…) ¿Cómo se pueden creer la fábulas de los "proyectos de desarrollo" sin plantearse siquiera la cuestión de la posibilidad de desarrollo bajo ocupación colonial y en una situación en la que la economía local sigue siendo totalmente dependiente de la del ocupante?…

El papel de EEUU es clave en las negociaciones israelo-palestinas
(…) Para el analista Robert Danin, Mitchell necesitará aplicar "una diplomacia muy hábil" para lidiar con la resistencia de Netanyahu a renovar la moratoria, que vence el 26 de setiembre, y con la amenaza de Abas de levantarse de la mesa si se reanudan las construcciones…

(…) La fragmentación del mapa chií impide formar gobierno en Irak
Por Tomás Alcoverro – La Vanguardia, España
El radical Moqtada al Sadr, con 40 diputados clave, sigue autoexiliado en Irán. La falta de acuerdo entre el moderado Al Maliki y Sadr eterniza la parálisis política en Bagdad…

Brasil: La China latinoamericana
x Juan Luis Berterretche
La estrategia de Lula de globalización de la economía exige frenar la Reforma Agraria para que se expanda la agro-industria y sus exportaciones.

Lo que hay detrás de la campaña contra el PC
Jorge Insunza Becker – El Siglo
(…) Con otras fuerzas, incluyendo el PC colombiano, se fundó una alianza progresista, la Unión Patriótica (UP), que fue más allá de comunistas y las FARC. La UP participó en elecciones, eligió senadores, diputados, alcaldes constituyéndose en una fuerza relevante que amenazaba el poder oligárquico. La respuesta fue una represión terrorista bárbara. En tres años fueron asesinados más de 3 mil parlamentarios, jueces, alcaldes, dirigentes sindicales en un genocidio político sin precedentes del que Uribe fue actor. Para sobrevivir, las FARC debieron retomar la lucha armada…

Andrés Aylwin recibe homenaje en Día del Detenido Desaparecido
(…) Aylwin era diputado DC en 1973, rechazó el golpe de Estado y fue uno de los firmantes de un manifiesto de dirigentes de la falange que condenaba el quiebre de la democracia. Por ello, desarrolló -durante el régimen militar- un activismo a favor de las víctimas de la dictadura…

Time Warner, televisión del Bicentenario
Luis Cuello P. – Otra prensa
(…) Algunos, como el diputado Jorge Tarud, son presas de la euforia. “Chilevisión ha actuado y ha sido un canal informativo absolutamente pluralista…Time Warner es una empresa de prestigio internacional, que va a proseguir en la misma línea editorial” ha dicho el parlamentario…

El gobierno de la alianza: los nuevos colonizadores
Daniel Jadue – especial para G80
(…) Hoy son llamados terroristas, encarcelados y tratados de manera inhumana, violando todos sus derechos, con juicios y jueces que dan vergüenza y testigos capaces solo de declarar a rostro cubierto, para encubrir la verguenza por inventar historias viejas, escritas por los mismos de siempre…

La influencia geopolítica del proyecto del multimillonario Eike Batista
Todo el peso de Brasil tras la termoeléctrica Castilla
Las gestiones del canciller Celso Amorim en febrero pasado para destrabar la aprobación del proyecto energético sufrieron un remezón tras la decisión de Sebastián Piñera de rechazar la instalación de una termoeléctrica cercana a Punta de Choros.
(el texto de Amorim)

Barrancones: la elite perpleja
por Mirko Macari
(…) Con un diseño de poder que privilegió los intereses de las grandes empresas como garantía de la paz social, el grupo que operó como accionista mayoritario de la coalición de centro izquierda entendía que las regulaciones en sectores como bancos, concesiones viales, inmobiliarias,  seguros de salud y energía, entre otras, escondía la lógica de la ley del embudo
ancha hacia el lado de los intereses de los consorcios, delgada para el de los consumidores, usuarios y grupos ciudadanos organizados…

La lucha de clases, naturalmente
Pepe Gutiérrez-Álvarez | Para Kaos en la Red
(…) Sin embargo, no ha sido así, ni mucho menos. Cierto que la clase dominante ha contado con el mejor aparato de publicidad jamás conocido.  Fue lo suficientemente inteligente para “atar” en corto a los medios de “comunicación”, y de ampliar el pesebre para los políticos profesionales de “izquierdas”, los intelectuales bonitos, y para los sindicalistas de oficio, y todos ellos hicieron carrera, algunos hasta jugaron en las bolsas…

¿Quo Vadis, socialistas?
Osvaldo Torres
(…) Se debe debatir sobre la desigualdad estructural y los modos estructurales de corregirlas como las tributaciones (a las utilidades, royalties, al territorio, etc.) y las leyes laborales; el rol de los ciudadanos en el acceso a derechos, para no parodiar la política social con una gigantesca oficina pública de ayuda a necesitados; el lugar de la tecnocracia y de la organización social en el diseño e implementación de políticas. En fin, se debe reconocer que las fórmulas del Banco Mundial no son las de un proyecto de izquierda…

Ser migrante gitano
Matteo Dean
(…) Y sin embargo, asusta aún más la ausencia más o menos absoluta de algún tipo de reacción por parte de los "otros" ciudadanos europeos. La indiferencia o inclusive el beneplácito frente a las acciones de la policía francesa hoy, italiana ayer, mas europea en general, deja sin palabras al más optimista de los analistas…

USA: un sistema que lo abarca todo
Iroel Sánchez
(…) La causa de lo que está sucediendo en Estados Unidos estriba en algo que no dice el informe que ha enviado el State Department a la ONU. Es que el racismo y el desprecio hacia pobres e inmigrantes están instalados en la dinámica de funcionamiento de un sistema que coloca las cosas por encima de los seres humanos…

Celebrando la dependencia: el maíz a las trasnacionales
Por Silvia Ribeiro – La Jornada
Como si fuera un hecho banal, el gobierno aceptó tres solicitudes de la trasnacional Monsanto para plantar 30.000 hectáreas de maíz transgénico en Sinaloa, en lo que llama fase piloto.

Anuncios

algunos titulares – 30/08/2010

agosto 30, 2010

SOLIDARIZA; MUEVETE!! 32 PRESOS POLÍTICOS MAPUCHE
50 DIAS EN HUELGA DE HAMBRE -  50 DIAS DE SILENCIO ASESINO…

Terrorismo, razón de Estado
Por Cristóbal Cornejo y Victoria Lozano
(…) El Estado considera al pueblo mapuche como “enemigo interno, lo que representa una ideología”, aplicada por primera vez en el gobierno de Ricardo Lagos; y que se ha mantenido invariable, “porque este sistema de seguridad nacional está asociado a la mantención del modelo económico”, explica Lucía Sepúlveda, periodista y miembro de la Comisión Ética Contra la Tortura…

¿Para qué sirve Fayyad?
¿Los dirigentes del movimiento de la solidaridad con Palestina cómplices de los “Petain palestinos”? (1/3)
Pierre-Yves Salingue – http://www.silviacattori.net
(…) Por lo tanto, habría dos opciones en la búsqueda del reconocimiento del Estado palestino: la de Abbas, que se articula en proseguir con las negociaciones y se basa en la esperanza de un cambio de actitud del gobierno estadounidense, y la de Fayyad, que consiste en actuar sobre el terreno para establecer las bases económicas sin esperar a la creación del Estado.
En realidad, estad dos actitudes no son en absoluto contradictorias…

¿Dónde estamos? ¿Hacia dónde vamos?
Guillermo Almeyra – La Jornada
(…) La crisis actual del capitalismo es la más profunda y vasta jamás conocida, pero es también la primera en la que está ausente una fuerza que luche por una alternativa al sistema. Ésta es, en efecto, la primera gran crisis sin socialistas que enfrenta sólo luchas locales defensivas, desesperadas, en los países europeos. El valor y la persistencia de los trabajadores griegos no ha despertado solidaridades ni ha podido modificar las medidas draconianas que el capital financiero mundial impuso a la socialdemocracia griega, obediente y servil…

Virginia Cox Balmaceda en su centenario
Virginia Vidal
(…) Intenso sentido de observación, repudio al conformismo, rechazo a la pasividad, participación protagónica, capacidad de encadenar todos los aspectos del relato para permitirle fluir con espontaneidad, son algunas de las características de esta escritora…

de la red – 29/08/2010

agosto 30, 2010

SEGURIDAD

Diversas vulnerabilidades críticas en RealPlayer
Se han identificado siete vulnerabilidades de ejecución remota de código en el reproductor multimedia RealPlayer, que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario en un sistema vulnerable.

Novedades semanales de Útiles Gratuitos a 27082010
    * Nipper. Se trata de una herramienta fundamental para todo administrador de red con la que podrás comprobar los ficheros de configuración de gran variedad de dispositivos de red…
    * AxCrypt. El la opción de herramientas avanzadas, hemos añadido una aplicación para codificar/decodificar ficheros mediante al algoritmo de clave simétrica AES-128…

Cómo pueden hackearle la red WiFi y cómo protegerse
(…) Echemos un vistazo a algunas técnicas básicas de hacking sobre redes inalámbricas y lo que podemos hacer al respecto…

Descubren primer rootkit dirigido a Windows 64-bit
El ‘rootkit’ Alureon está de vuelta, y ha adquirido la habilidad de secuestrar computadoras que corren versiones de 64 bits de Microsoft Windows, declaró Marco Giuliani, investigador de seguridad de la compañía de seguridad Prevx.

Creadores de virus que envían sus programas a Microsoft
(…) Según Rocky Heckman, arquitecto de seguridad de Microsoft, cuando a un creador de virus sufre un fallo de sistema mientras está probando su programa, no es raro que, por accidente, envíe ese código a Microsoft…

Montando nuestro propio proxy web
(…) Tienen la ventaja de que se pueden montar en casi cualquier alojamiento que soporte PHP, incluidos los gratuitos. Una vez subido el funcionamiento es muy sencillo, y hay a nuestra disposición bastantes opciones de navegación y de ofuscación / codificación…

Hacking FOCA [2 de 3]
(…) La segunda parte de este artículo va dedicada al uso de otra parte que necesita convertirse en un apartado de la FOCA en el futuro. El escaneo de PTR de un servidor DNS a rangos internos de la red, a pesar de que no se haya descubierto ninguna dirección IP interna…

Ciberterrorismo y propaganda
(…) Para ello he seguido una pauta muy sencilla, primero me he creado un ‘robot-araña’  que me pudiera buscar sitios web con palabras clave, una vez lanzado he utilizado MALTEGO  para poder profundizar sobre alguno de los personajes que aparecen en este listado…

sdl cc
Esta es una noticia para resaltar: Microsoft cambiará el modelo de licenciamiento de su SDL, que ahora tendrá una licencia Creative Commons. Este cambio permite a todas aquellas organizaciones que deseen implantar su propia metodología de desarrollo seguro, utilizar como base (de forma legal) la información que Microsoft acoja a esta licencia. De acuerdo al blog "The Security Development Lifecycle", será bastante.

Formación y certificaciones en seguridad digital
(…) En S21sec university trabajamos en ambas líneas, cursos que otorguen conocimientos teórico – prácticos, mucho mas prácticos que teóricos por cierto, pero que además tengan el mayor reconocimiento posible.

Enlaces de la SECmana – 34
    * Herramienta de análisis de PDF
Open PDF Analysis Framework.
    * Ni tanques ni armas de destrucción masiva, se confirma que en 2008 un pendrive puso en jaque al Pentágono.
    * Dragonjar comenta un repositorio de herramientas de seguridad.
    * Firefox anuncia que añadirá HTTP Strict Transport Security en su versión 4.
    * Otra herramienta para automatizar Nessus y OpenVAS, Seccubus publica la versión 1.5.1
    * HBGary libera una herramienta gratuita de análisis forenses FGET, para la extracción de información de sistemas Windows remotamente.
    * EvtxParser soporta el análisis de ficheros de eventos de Windows Vista y superiores.
    * Como funciona las App Path del registro de Windows.
    * (Humor) Gandalf el hacker hace fuerza bruta en la Tierra Media.
    * Como navegar sin dejar trazas.

TENDENCIAS

Las escuelas deberían enseñar informática, no ofimática
(…) Más aún, la razón para hacerlo no debería ser sólo que es bueno para la sociedad (o para la riqueza del país) que haya más licenciados en ciencias de la computación, sino porque esos estudios son tan importantes para la formación de los hábitos mentales como la filosofía…

Dans – Jailbreaking: una batalla que no conviene luchar
(…) Entre la libertad total para que el usuario instale lo que quiera, que plantea obviamente problemas de seguridad y de otros tipos, y el control rígido y absoluto rayano en la paranoia que deja a los usuarios con ganas de probar muchas cosas que no pueden tener disponibles en su plataforma, existen diversas gamas de grises…

Android: el SO para la Educación Social Abierta y Móvil
(…) En este sentido son relevantes los datos que pronosticaba Nielsen a finales de 2009 y que nos hablan de que en 2011, la mayor parte de los móviles en EEUU serán smartphones. También podéis ampliar este aspecto en la infografía que publicábamos el otro día o en el extenso material sobre Tendencias web 3.0 publicado hace un tiempo…

… Y VERGÜENZAS

Chile: Tres senadores quieren sancionar a encargados de sitios web por comentarios ofensivos
En medio de la agenda noticiosa copada por el trabajo de rescate de los 33 mineros de la mina San José y el traslado del proyecto termoeléctrico de Punta de Choros, pasó desapercibido un proyecto de ley que busca castigar a los administradores de sitios web por comentarios ofensivos que lectores y usuarios hagan en las secciones de comentarios de sus páginas.

¿Por qué esta demandando Paul Allen a todo el mundo tecnológico?
(…) Paul Allen ha demandado en concreto a empresas muy importantes como Aol, Apple, eBay, Facebook, Google, Netflix, Office Depot, OfficeMax, Staples, Yahoo y YouTube. Si alguien se carga estas empresas mañana, pasado no tendríamos medio internet presente. Pero ¿por qué demonios está demandado a estas empresas?…

Vuelve Blogetery después de sufrir el "misterioso" cierre de sus 73.000 blogs
(…) Distribuían las agencias y reproducían los medios… pero hoy podemos confirmar que Alexander Yusupov, propietario de Blogetery, nunca fue acusado por las autoridades de ningún delito…

Sony logra bloquear las ventas del PS Jailbreak
Al menos en Australia, Sony ha logrado detener las ventas del popular PS Jailbreak (o PS3Jailbreak) y ha iniciado acciones judiciales contra OzModChips, la primera tienda que anunció a la venta el dispositivo.

DESARROLLO / BASES DE DATOS / SYSADMIN

Piensa un poco en los lectores de tu sitio web: optimiza lo fundamental, intercala y elimina
(…) Así, una página maquetada sin tener en cuenta estos parámetros toma, de acuerdo con las mediciones de esos años, seis segundos para ser visualizadas.
Tvis = Tdescarga = 0.5 seg + 40 KB/7.5KBseg = 0.5 seg + 5.33 seg =~ 6 segundos
En cambio la misma página, pero formateada adecuadamente puede reducir el tiempo de visualización a un segundo.
Tvis = 0.5 seg + 4 KB/7.5KBseg = 0.5 seg + 0.53 seg =~ 1 segundo…

Ahorra tiempo en el proceso de verificación, ¡incluso con Google Analytics!
(…) Ahora, puedes utilizar un fragmento de JavaScript de Google Analytics para verificar la propiedad de tu sitio web. Si ya has configurado Google Analytics, sólo tendrás que hacer clic en un botón para verificar la propiedad de tu sitio…

Semaphores
Hola como están, hoy estaremos viendo un ejemplo de cómo usar Semaphores en Java, a partir de la versión de 1.5 se hicieron unas extensiones importantes al paquete java.util.concurrent la cual vino acompañada de la clase Semaphore la cual brinda la funcionalidad que necesitaremos.

Scannig Project en NetBeans
(…) La verdad es me han dado ganas de votar negativamente la noticia, pero me parece alucinante que no sepas que ese "hilo molesto" es el escaneador de clases que permite algo tan básico como es el "Find Usages" y el "Refactor"…

Descubrimientos desde 28 Agosto 2010 hasta 29 Agosto 2010
    * Los mejores plugins wordpress para los blogueros del futuro
    * 30 impresionantes diseños de sitios surrealistas
    * Editor WYSIWIG avanzado creado con jQuery
    * Útiles packs PSD de elementos de diseño de interfaces
    * Iniciarse en las media queries de CSS
    * Urilizando alineamientos consistentes en el diseño
    * Guía para la personalización de formularios de comentarios en wordpress
    * Crear un bonito y divertido menú animado con CSS
    * 10 aplicaciones web para gestionar tu negocio
    * Deberías borrar las fechas de los posts en wordpress?
    * 20 de los mejores sets de gradientes para Photoshop
    * Añade un botón de me gusta en wordpress sin utilizar plugin
    * 20 de las más bonitas y efectivas páginas de fans en Facebook
    * Cómo activar y desactivar facilmente el modo debug en wordpress
    * Kits de prototipado, de diseño de interfaces, PDFs y recursos

Descubrimientos del 27 Agosto 2010
    * Arrastra ficheros de tu web al escritorio gracias a Javascript
    * Favicons dinámicos con canvas
    * 10 útiles plugins wordpress
    * 45 aplicaciones gratuitas para diseñadores y desarrolladores
    * El plugin Conditional CAPTCHA
    * Aplicación web AJAX para administrar MySQL
    * Crear un blog de estados de sitios con el plugin WP Pingdom
    * Útiles plugins jQuery de este 2010
    * Tarjetas deslizantes usando únicamente CSS
    * Tips de optimización de velocidad para tus sitios
    * Soluciones WebMaster
    * Plugin Firesay
Controla Firefox con tu voz
    * Cómo optimizar wordpress para SEO
    * Crear una página 404 animada
    * de la red – 26/08/2010

LINUX

Linux fracasa en la conquista del escritorio ¿Cómo lograrlo?
(…) Lo importante del estudio no es ese último mes de julio, sino el hecho de que la tendencia de Linux en cuota de mercado es la de mantenerse normalmente por debajo de ese 1%, una cuota realmente baja que extraña teniendo en cuenta la fiel comunidad de usuarios de este sistema operativo…

Lo mejor del blogroll – 22/08 al 28/08

Ubuntu Tweak 0.5.6 final con Desktop Recovery
Tenemos disponible una nueva actualización de Ubuntu Tweak, la excelente aplicación para configurar gráficamente muchas opciones de Ubuntu siendo su principal novedad el agregado de una opción que nos permite recuperar la configuración del escritorio.

Primeros pasos en Ubuntu: Tareas comunes
En este nuevo capitulo veremos como hacer las tareas comunes de cualquier usuario en Ubuntu. Navegar, chatear en el messenger, facebook, ver películas, escuchar música…

COMUNICACIONES

RIM plantea crear un grupo industrial para tratar la codificación de datos
(…) Ese grupo industrial incluiría a otras empresas en el sector tecnológico, y tendría como misión desarrollar políticas sobre el uso del sistema de codificación y abrir a la vez un canal de diálogo directo con las autoridades indias. El mismo acceso que reclama su ministerio de Interior para poder vigilar el correo electrónico de este dispositivo, lo quiere también para Skype y Google…

Gestiona y además repara problemas en tu red inalámbrica con Xirrus Wi-Fi Inspector
Si tienes una red WiFi en tu casa u oficina, entonces Xirrus Wi-Fi Inspector es una poderosa herramienta para la gestión y solución de problemas de la conexión Wi-Fi.

La MPEG LA no cobrará regalías por el códec AVC/H.264 utilizado en videos accesibles en la Web
MPEG LA anunció que su licencia para el Portfolio de Patentes AVC continuará sin seguir cobrando regalías [PDF] por el video en Internet que es gratuito para los usuarios finales (también conocido como Internet Broadcast AVC Video) durante el tiempo de vida de esta licencia. Mientras que las licencias para productos y servicios que codifican/decodifican video H.264 permanecerá  igual.

H.264 será gratuito para los servicios de streaming web gratuitos
(…) No obstante, VP8 sigue teniendo algunas ventajas, al menos para los partidarios del movimiento opensource…

Live Sync aumenta su almacenamiento online a 5GB, y pasa a llamarse "Windows Live Mesh"
(…) Además, ahora se permitirá sincronizar archivos ocultos, y el cliente de escritorio nos informará de los archivos que están pendientes por sincronizar. Junto a ello, dicen haber mejorado drásticamente el rendimiento del software, reduciendo el consumo de CPU en un 30%, y el de RAM en otro tanto…

BLOG’s

5 fallos comunes de SEO en un blog: evítalos
Hay un error que muchos bloggers cometemos una y otra vez: le damos tanta importancia al texto, que en ocasiones nos olvidamos que también hay que cuidar con detalle la parte de la publicación del artículo en el blog.

Convierte un WordPress en un sitio de preguntas y respuestas
WP Answers es un plugin premium de pago (89 dólares) que nos permite transformar un sitio en WordPress en un potente sitio de preguntas y respuestas al mejor estilo Yahoo Respuestas.

SALUD

Botiquín y guía de primeros auxilios
Botiquín y guía de primeros auxilios, tenlo siempre en el coche, en casa o si sales de excursión.

Preguntas frecuentes de nutricion y entrenamiento
¿Qué pasa si consumo demasiada/muy poca proteína? Ya sabemos que la proteína construye y mantiene el músculo, así que tratamos de consumir la cantidad adecuada para nuestras metas personales.

Las madres que no amamantan a sus hijos tienen más riesgo de desarrollar diabetes tipo 2
(…) "Hemos visto aumentos dramáticos en la prevalencia de la diabetes tipo 2 en el último siglo", asegura Eleanor Bimla Schwarz, autora de dicha investigación, que está convencida de que "además de la influencia ya conocida de la dieta y el ejercicio", la lactancia materna también reduce el riesgo de las mujeres de desarrollar esta enfermedad "al disminuir la grasa del vientre materno"…

El arroz negro chino es más antioxidante que las moras o los arándanos
(…) El arroz negro se utiliza sobre todo en Asia, para decorar la comida, en ‘noodles’, en el ‘sushi’ y en ‘pudding’. Tras este hallazgo, los empresarios podrían comenzar a utilizar salvado de esta variedad de arroz, o su extracto, para disparar el valor en salud de los cereales de desayuno, las bebidas, los pasteles, las galletas y otros tipos de alimentos, según los autores…

Fumar aumenta los síntomas de depresión entre los adolescentes
(…) "Nuestro estudio descubrió que los adolescentes fumadores que aseguraron conseguir beneficios emocionales de fumar corrían un mayor riesgo de desarrollar síntomas depresivos", señala…

DE TODO

VLC Media Player 1.1.4. Reproduce tus videos sin necesidad de códecs
(…) Cabe destacar, que se ha fijado un problema de seguridad en las DLL cuando está en plena  carga, además de fijarse la apertura de carpetas en la interfaz. También se han actualizado las traducciones para varios idiomas…

ACH, software libre creado por un veterano de la CIA
ACH (Análisis de Hipótesis en Competencia, en español) es una herramienta de código abierto para la investigación de problemas complejos. Es a su vez una metodología creada en los años 70 por Dick Heuer, veterano de la CIA.

Escaneando bandas de radio con un PC
SDR  son las siglas de Software Defined Radio, una tecnología para descodificar señales de radio utilizando únicamente programas de ordenador. ¿Para que sirve esto? De momento, para crear potentes escanners de radio que, opcionalmente pueden accederse por Internet.

selective laser sintering part 8: reciprocating laser cutter
(…) I’ve had an idea for a while that one might be able to build an inexpensive laser cutter using a 1 Watt IR laser diode, as opposed to the larger 20-100 Watt CO2 tubes traditionally in something like an Epilog laser cutter, using a bit of a trick…

Graba acciones repetitivas en Windows y vuelve a hacerlas con un solo clic
Do It Again es una herramienta de automatización muy eficiente que te permite automatizar una seria de acciones o tareas para hacerlas más rápido sin tener que hacer todo el procedimineto manualemnte una y otra vez.

TimeComX: Automatizando tareas
(…) El Programador de Tareas integrado a Windows permite automatizar muchas operaciones, pero TimeComX le ofrece al usuario un control mucho más fino y preciso, utilizando como referencia valores al estilo de utilización del CPU o ancho de banda disponible…

Busca dentro del contenido de tus documentos sin abrirlos
(…) DocFetcher es una aplicación gratuita OpenSource para realizar búsquedas en tus computadora, te permite buscar en el contenido de los documentos de tu computadora…

Una cámara digital Canon para cada tipo de usuario
Con la salida al mercado de la Canon 60D, el fabricante de cámaras ha apostado por llenar un pequeño hueco en su oferta de cámaras digitales – entre las reflex de iniciación y las semiprofesionales – en lugar mejorar de forma importante alguna de las dos gamas.

Aerogeneradores híbridos (viento-gas), más horas de funcionamiento
Una empresa de Colorado (EEUU) ha presentado un sistema que permitirá a las turbinas eólicas producir electricidad incluso cuando hay poco viento.

Eco urinarios masculinos, orinar y lavarse (todo en uno)
(…) Para ahorrar agua, el Eco Urinal reutiliza el agua usada en el lavado de manos para limpiar el urinario. Mediante este sistema no es necesario gastar agua dos veces cada vez que se use el urinario…

Sistema DMX: ilumina tu fiesta
DMX (Digital MultipleX o DMX512) es un protocolo electrónico que se emplea en la gestión y control de equipos de iluminación.

Instalar Windows 7 desde una memoria USB
En este post comentaré una forma de instalar Windows desde una memoria USB, esto puede resultar útil en netbooks y equipos con la lectora dañada.

INVESTIGACIÓN

Buscan la técnica exacta para corregir con láser la presbicia
Expertos en Óptica y Optometría de la Universidad de Granada (UGR) están diseñando nuevos algoritmos de ablación láser para corregir la presbicia, una característica del sistema visual que aparece como consecuencia de la pérdida de elasticidad del cristalino con la edad.

Metamateriales estudian cambios en la estructura del espacio-tiempo
(…) A lo largo de la última década, los teóricos han aprendido que elegir las propiedades microscópicas magnéticas y eléctricas de los materiales les permite manipular la luz de formas sorprendentes, potencialmente llevando a dispositivos como lentes perfectas y capas de invisibilidad. Los experimentadores han empezado a confirmar estas ideas usando metamateriales – grandes conjuntos de diminutos cables, anillos y otras estructuras que son pequeñas en comparación con la longitud de onda de la luz…

Fluctuaciones solares provocaron un colapso parcial de la atmósfera terrestre
Capas de la atmósfera superiorCuando la energía del Sol sube y baja, también lo hace la atmósfera, según sugiere un nuevo estudio.
Estas fluctuaciones en la energía del Sol explican un reciente colapso parcial en la atmósfera superior de la Tierra, el cual había desconcertado anteriormente a los científicos.

Descubren una forma "revolucionaria" para tratar el cáncer de ojo
(…) En un estudio, publicado en la revista ‘Archives of Ophtalmology’, Oliver describe cómo inyectando un aceite de silicona dentro del ojo se puede bloquear hasta el 55 por ciento de la radiación dañina utilizada para tratar el cáncer y evitar así la ceguera en la mayoría de los pacientes…

Los yogures con probióticos pueden paliar síntomas del VIH
(…) "Después –dice Reid, miembro del grupo de expertos de la OMS que definió los probióticos en 2001– seguimos realizando experimentos con grupos de entre 100 y 120 personas, a los que dimos probióticos con micronutrientes y en los que muchos pacientes vieron aumentar su respuesta inmune y se sentían más fuertes y podían incluso trabajar"…

La diversidad neuronal, clave para el buen funcionamiento del cerebro
(…) El cerebro humano podría tener más de 100.000 millones de neuronas, que pueden ser de diferentes tipos. Mientras que las neuronas de un mismo tipo tienen estructuras similares y, como grupo, contribuyen a realizar tareas similares, cada neurona en sí misma dentro de un grupo actúa en respuesta a sutiles diferencias en los estímulos que llegan…

Crean cornea artificial para reparar la visión
(…) Seis de 10 mostraron mejoría, e incluso regeneración del tejido dañado…

Uruguay: Científicos crean piel sintética a partir de colágeno bovino
Buenas noticias en Uruguay, porque un grupo de científicos logró desarrollar piel sintética proveniente del colágeno extraído de tendón bovino, para abaratar costos y permitir que el acceso a estos tratamientos para las quemaduras y daños severos a la piel sea asequible para una mayor parte de la población charrúa.

Experimento AMS: A la caza de la antimateria y la materia oscura
(…) El experimento AMS examinará aspectos fundamentales de la materia así como también el origen y la estructura del Universo directamente en el espacio. Su objetivo principal es la búsqueda de la llamada “materia oscura” (la que aún no ha podido ser detectada) y la antimateria; sirviendo de complemento a los experimentos que se desarrollan con el Gran Colisionador de Hadrones (LHC)…

Sensor de nanotubos de carbono proporciona una mejor comprensión del crecimiento de una planta
(…) Los nanomateriales en la punta del sensor reaccionan con auxina y crean una señal eléctrica que puede ser medida para determinar la concentración de auxina en un solo punto…

Una manera eficiente de mejorar la aplicación generalizada de nanotubos de carbono
Investigadores del Imperial College London han desarrollado un método versátil, práctico y eficiente para la activación de sitios en la superficie de nanotubos de carbono y posteriormente enlazar una amplia gama de moléculas a ellos. Este nuevo método permitirá la fabricación a gran escala de nanotubos de carbono modificados.

Nuevo filtro de color para pantallas de alta definición más eficientes
Un profesor de la Universidad de Michigan ha desarrollado un nuevo tipo de filtro de color hecho de delgadas nano láminas de metal, con rejillas meticulosamente espaciadas. Esto significa un paso hacia pantallas de visualización más eficientes, más pequeñas y de mayor definición.

Científicos desarrollan mosquitero utilizando nanotecnología aplicada
(…) Las redes son tratadas con insecticida deltametrina, que da resultados similares a los extractos naturales. La sustancia trabaja infiltrándose en células receptoras en las puntas de los pies de mosquitos que son sensibles a la sustancia…

Apuntando a moléculas disueltas en líquido disolvente
(…) han usado luz de sincrotrón de alta energía para captar las señales de las orbitales moleculares de moléculas de ácido acético en solución…

REVISTAS EN INGLÉS

Searching for Fun
Research suggests that search engines could tap into users’ need to be entertained.

The Great Vanishing Oil Spill
Microbes may have eaten away at BP’s oil in deep water; now the marshland needs help.

algunos titulares – 29/08/2010

agosto 29, 2010

Llamado de la Sociedad Civil ante Huelga de Hambre Presos Políticos Mapuche
por la Comisión Ética Contra la Tortura (CECT)
Ante la huelga de hambre de los presos políticos mapuche iniciada el 12 de julio en las cárceles de Temuco, Concepción, Angol, Valdivia y Lebu, la Comisión Ética Contra la Tortura (CECT) vuelve a hacer un llamado a la sociedad civil, nacional e internacional -al igual que en diciembre de 2009-, para romper con la indiferencia y el silencio de las autoridades del Estado y gobierno chileno, ante las legítimas demandas de JUSTICIA de los presos políticos mapuche.

El conflicto de EEUU con Corea del Norte
Ernesto Wong Maestre – Barómetro Internacional
(…) Se debe partir de reconocer que la esencia del conflicto coreano-estadounidense está en el enfrentamiento de Estados Unidos con el socialismo coreano del norte que paso a paso, de forma pacífica, ha ido creando un clima de unificación con los coreanos del sur, lo cual significaría la pérdida considerable para EEUU del espacio que ocupan en Corea del Sur, su aliado más lacayo en la zona. Se dice que una unión de las dos Coreas haría desplazar más rápidamente a Japón y a los propios EEUU de los primeros lugares mundiales y China quedaría siendo la cabeza de un nuevo sistema político internacional que surgiría basado esencialmente en los llamados Principios del Pancha Shila…

«Nosotros, y no EE.UU., derrotamos a Al Qaida en Irak»
El líder del Consejo del Despertar suní asegura que no permitirán que Al Qaida vuelva a asentarse en Irak con la salida de EE.UU., al tiempo que apunta a Irán como «el enemigo real»

Países del norte de Europa y del Báltico seguirán colaborando en la ocupación de Afganistán
(…) Esta decisión se llevó a cabo en la capital letona, Riga, durante una reunión de los ministros de Asuntos Exteriores de Letonia, Lituania, Estonia, Suecia, Finlandia, Dinamarca, Noruega e Islandia…

‘Poder Inteligente’, discurso de la Pax Americana en el gobierno de Obama: continuidades y discontinuidades
Silvina Maria Romano y Gian Carlo Delgado Ramos – Rebelión
(…) No obstante las tensiones al interior del gobierno estadounidense, lo que debe preocupar a los demás países es que ya no serán solamente la CIA y las “otras agencias de espionaje” las encargadas de coordinar los operativos encubiertos (algo que en sí mismo no es nuevo), sino que las mismas fuerzas armadas estadounidenses tienen la capacidad de intervenir por medio de estos operativos encubiertos en “asuntos internos” de otros Estados con los que no se está en guerra…

En nuestro Bicentenario
La Historia VIVA, VIVA la Historia
Fesal Chain – especial para G80
(…) De esta manera, la transición democrática y la hegemonía socialdemócrata, serían el reportaje de la transformación, que esconde toda la parálisis neoliberal, toda la parálisis de una democracia pinochetista que no han sabido ni querido cambiar, de una vida que no es sino sobrevida para los mayoritarios y privilegios para los dominantes y una clase media politizada que ocupa el aparato estatal…

Apuntes sobre el documento del Congreso del Partido Comunista
Alejandro Lavquén – especial para G80
(…) Considerando el panorama actual, pensamos que es necesario reactivar algunos aspectos de la Política de Rebelión Popular de Masas (PRPM) en una nueva etapa histórica, como por ejemplo, desempolvar el activismo, el panfleto, la prensa comunal, las grandes concentraciones, etcétera. La PRPM fue un acierto en años ’80, y sus elementos políticos delucha popular de masas siguen vigentes, es sólo cuestión de adecuarlos a la actual situación política…

Galopa la represión por sospecha
”Caso bombas”: Sólo humo y montajes
Andrés Figueroa Cornejo
El llamado “Caso bombas” tiene de todo menos  bombas. Salvo, probablemente, las bombas de humo de Piñera para cubrir los crímenes del capital  y castigar con impunidad el creciente malestar social que comienza a manifestarse en la lucha de los estudiantes, los mapuche, los medioambientalistas y los que viven de un salario.

Tres senadores quieren sancionar a encargados de sitios web por comentarios ofensivos
En medio de la agenda noticiosa copada por el trabajo de rescate de los 33 mineros de la mina San José y el traslado del proyecto termoeléctrico de Punta de Choros, pasó desapercibido un proyecto de ley que busca castigar a los administradores de sitios web por comentarios ofensivos que lectores y usuarios hagan en las secciones de comentarios de sus páginas.

algunos titulares – 28/08/2010

agosto 28, 2010

Defensores internacionales de DDHH critican a Gobierno y Congreso por huelga de hambre de presos mapuche
Tanto Amnistía Internacional como la Federación Internacional de Derechos Humanos han manifestado su preocupación por cómo el Estado chileno se ha mostrado insensible ante la huelga de hambre que presos políticos mapuches mantienen desde el pasado 12 de julio.

A 47 días de Huelga de Hambre de 32 presos políticos mapuche
Mundo de la cultura exige la no aplicación de la Ley Antiterrorista
En una conferencia de prensa el día Viernes 27 de agosto del 2010 en la FECH el FRENTE AMPLIO DE SOLIDARIDAD CON EL PUEBLO MAPUCHE, integrado por organizaciones sociales, sindicales, del mundo de la cultura,  de la educación y de los derechos humanos, junto a  la Coordinación de Organizaciones Autónomas Mapuche de Santiago y a la  Coordinación de Familiares de Presos Políticos Mapuche en huelga de hambre,  declara a los medios nacionales e internacionales lo siguiente…

La ‘hoja de ruta’ de Obama, Netanyahu y Abú Mazen ante las negociaciones de paz
Fuente: Sal Emergui, Diario El Mundo – España
(…) Obama exige a los paises árabes que intervengan para que el proceso de paz tenga éxito y obligen a Abú MAzen a flexibilizar sus posiciones cuando se esté a punto de llegar a un acuerdo. O al menos, no molestar…

Tregua secreta con la guerrilla kurda
El gobierno turco niega los contactos con la agrupación declarada terrorista por EE.UU., Europa y Turquía, pero el PKK y la prensa turca confirman los contactos en la cárcel con el líder guerrillero preso Öcalan para una tregua que duraría hasta el 20 de septiembre.
Por Lucas Farioli
(…) Pero lo cierto es que tras la máscara del Islam el gobierno empuja una agenda robustamente neoliberal que además ha puesto en práctica una forma hasta ahora inédita de hacer política en Turquía
el diálogo…

Enorme rebelión obrera en Bangladesh
Ezequiel D. | Prensa Obrera
(…) La preocupación de la burguesía regional no podría ser mayor. Las grandes huelgas obreras no estallaron sólo en Bangladesh y China, donde ambas finalizaron con grandes triunfos para los trabajadores, sino también en Vietnam, Taiwán, Cambodia, Indonesia y la India…

Macartismo en Israel
Análisis de Jerrold Kessel y Pierre Klochendler
JERUSALÉN, 26 ago (IPS) – Grupos de derecha en Israel, apoyados financieramente por sectores judíos y cristianos fundamentalistas en el exterior, llevan adelante una campaña para socavar la libertad de pensamiento en las universidades.

Chile: Las dimensiones del saqueo en el cobre
Comité de Defensa del Cobre
(…) Solo considerando el periodo de la Concertación que, como hemos visto, ha exportado mineral de cobre, gratis, por más de 50 millones de toneladas métricas de cobre fino y considerando un costo operacional promedio de 0,6 ctv/lb (precio promedio de venta de 2 dólares) podemos concluir muy conservadoramente que, también, han exportado utilidades por 155.000 millones de dólares sin pagar un miserable peso al Pueblo Chileno…

algunos titulares – 27/08/2010

agosto 27, 2010

Cuarto Comunicado de Familiares de los Presos Políticos Mapuche en Huelga de Hambre
1 de septiembre tercera jornada nacional e internacional de movilización por los comuneros mapuche encarcelados en huelga de hambre

Chile: La huelga de hambre de presos mapuche supera los 42 dias
Equipo Nizkor | Para Kaos en la Red
La aplicación de una zona de estado de excepción permite criminalizar brutalmente a la minoría mapuche. La huelga de hambre es silenciada en forma premeditada por el Estado y los medios.

India y sus relaciones con Israel y las naciones árabes
Ramananda Sengupta – Al-Zaytouna Centre for Studies and Consultations
(…) En primer lugar, cometimos el error de ver el conflicto entre India y Pakistán desde una perspectiva islámica. Hemos tratado de “islamizar” el actual conflicto en el sur de Asia y plantearnos como protectores del Islam y custodios de la comunidad internacional. Y hemos pasado por alto el papel regional de India, con unos dirigentes árabes que se dejan ver en Nueva Delhi con mucha menos frecuencia que antes…

Nepal: una revolución entre China y la India
Ezequiel D. | Prensa Obrera Digital
(…) Las miradas de China y la India están puestas en la crisis de Nepal por razones de peso propias. Históricamente, Nepal ha sido un satélite de la India, su mercado principal. La India, sin embargo, se encuentra inmersa en una guerra civil contra una guerrilla extendida entre los campesinos más explotados y desplazados, especialmente las tribus, que representan unos 80 millones de personas, en al menos un tercio del país, donde también existe una reserva de minerales cuyo valor se calcula en 4 trillones de dólares…

Birmania es un peón del juego geopolítico entre EEUU y China
Dmitri Kósirev, RIA Novosti
(…) Un desarrollo de los acontecimientos bastante interesante: EEUU intentando fortalecer su influencia entre los países de la ASEAN a costa de la confrontación con China. Y aquí no se puede pasar por alto los planes vietnamita-estadounidenses para el desarrollo del programa nuclear en Vietnam en las narices de China…

La central nuclear en Irán y la transferencia de tecnología rusa a otros países
Konstantín Bogdanov, RIA Novosti
(…) El programa nuclear iraní tiene una orientación fundamentalmente defensiva: es este un hecho que debe aceptarse como es. Nadie se ha atrevido todavía en Irán a rechazar la idea el Ayatollah Khomeini de que el empleo de las armas nucleares es contrario a las enseñanzas del Islam; pero también es necesario  reconocer que en Irán este postulado es objeto de una reinterpretación…

La OTSC prepara mecanismos para intervenir en caso de conflictos internos en los países miembros
Innokenti Adiasov*, para RIA Novosti
(…) El despliegue de S-300 en Abjasia y el reforzamiento de grupo ruso de defensa antiaérea en Armenia permitirán proteger Rusia y sus aliados de un ataque aéreo inesperado en el caso de conflictos bélicos en la región…

Corea del Norte acepta reanudar las conversaciones sobre su arsenal atómico
El número dos del país comunista manifestó su compromiso a Jimmy Carter. El ex presidente también consiguió liberar a un preso de EE. UU.

La recuperación económica en EE.UU. se sentirá como recesión
Por Kathleen Madigan
(…) Sin duda, esas tendencias suenan familiares. El cambio consiste en que las cifras económicas divulgadas el miércoles sugieren que el panorama sombrío está limitando los gastos de las empresas en equipos comerciales. Los pedidos nuevos de bienes de capital no relacionados a la defensa, excluyendo los aviones, cayeron un 8,0% en julio, borrando las alzas de los dos meses previos…

Bancos más grandes del mundo promueven uso de yuan en comercio con China
(…) Así, los bancos HSBC y StanChart ofrecen descuentos en comisión y otro tipo de facilidades financieras a las compañías que utilizan el yuan en sus negocios…

Italia, Alemania, Dinamarca y Suecia también están expulsando a gitanos
(…) Robert Kushen  cree  que los romaníes no están siendo tratados como  ciudadanos sino como una masa homogénea de la que  quieren desprenderse  – en contradicción con la directiva de libre circulación y el Convenio Europeo de Derechos Humanos, que prohíbe la expulsión colectiva de extranjeros…

América del Sur. Integración o hegemonía
Por Marcelo Gullo*
(…) Hoy, los gobiernos de Lula y Cristina Fernández de Kirchner tratan, tibiamente, de abandonar los presupuestos ideológicos del neoliberalismo pero, el MERCOSUR sigue operando en la lógica del neoliberalismo que lleva a confundir integración con libre circulación de mercancías. Concebido a partir de la lógica fundamentalista neoliberal, el MERCOSUR se convierte en una simple área de libre comercio…

El tercer triunfo de Lula
Raúl Zibechi
(…) Desde el punto de vista económico, las dos presidencias de Lula supusieron un crecimiento de 37 por ciento, que contrasta con el escaso 20 por ciento de los años 1994-2002 de la presidencia de Cardoso. Aunque no fue espectacular, permitió que casi 30 millones de brasileños (en un país de 190 millones) hayan migrado de la pobreza a las clases medias, algo inédito en la historia del país y una de las claves del masivo apoyo a Lula…

Periodismo comprometido con las víctimas
Julian Assange, fundador y portavoz de WikiLeaks, explica en una charla TED (Tecnología, Entretenimiento, Diseño) con Chris Anderson cómo opera esta web, especializada en publicar filtraciones de alto interés periodístico.
(subtítulos en varios idiomas)

de la red – 26/08/2010

agosto 27, 2010

SEGURIDAD

Actualización de seguridad de Adobe Shockwave Player
Adobe ha publicado una actualización de seguridad para Shockwave Player (para Windows y Mac) destinado a corregir 20 vulnerabilidades que podrían permitir a un atacante tomar el control de los sistemas afectados.

Páginas falsas de Adobe y YouTube propagan malware
(…) En este sentido, recientemente nuestro Laboratorio de Análisis e Investigación a detectado una campaña de Ingeniería Social a través de la cual se propaga malware empleando como cobertura páginas falsas de Abobe y YouTube…

Miles de routers domésticos vulnerables. 2 de 2
(…) Como requisitos necesarios para realizar el ataque, el atacante necesitará gestionar un dominio, para manipular las respuestas DNS asociadas a él, y un servicio web asociado a ese dominio cuyas páginas web contendrán el código Javascript malicioso encargado de tunelizar las conexiones a través del navegador…

I Can Stalk U: ojo con la información de las fotografías que compartís en Twitter
(…) En la mayoría de smartphones de hoy en día vienen activadas por defecto varias opciones de geolocalización. De esta forma, muchos de los tweets que enviamos con imágenes y fotos llevan asociada cierta información (metadata) que permite conocer exactamente desde qué lugar y en qué momento se tomó…

Apple libera actualización de OS X que corrige 13 vulnerabilidades
Apple emitió el martes una actualización a Mac OS X para solucionar 13 vulnerabilidades, incluyendo una que es similar al defecto “jailbreak” ya corregido en su sistema operativo móvil. La actualización afecta a las versiones de cliente y servidor de Mac OS X 10.5 (Leopard) y 10.6 (Snow Leopard).

Cómo desactivar Places en Facebook
(…) Sin embargo, hay una aspecto que ha causado gran revuelo y es que cualquiera de nuestros amigos puede indicar que hemos estado en un determinado lugar, de forma semejante a como ya se hace en Flickr con el etiquetado de fotos. El problema viene porque la configuración por defecto es la que permite hacer eso. Claramente, puede ser molesto que alguien pueda compartir mi localización física…

El pentágono admite ataque cibernético ocurrido en el año 2008
(…) Lynn señala que dicha infección llegó a las redes militares a bordo de una tarjeta de memoria que fue insertada en un computador portátil utilizado en el Oriente Medio, agregando que el hecho no fue producto de la casualidad sino que debido a la intervención de una agencia de inteligencia extranjera (sin entregar mayores detalles)…

Acceso remoto no autorizado en HP MagCloud iPad App
Un atacante remoto podría obtener o modificar información sensible de la aplicación MagCloud.

Accesno remoto no autorizado en HP ProCurve 2626 y 2650 Switches
Un atacante remoto podría obtener o modificar información sensible, y posiblemente causar una denegación de servicio mediante métodos no especificados.

Denegación de servicio en Cisco IOS Software
Un atacante remoto podría causar una denegación de servicio (consumo de recursos y corte TCP) mediante paquetes TCP falsificados.

Múltiples vulnerabilidades en Cisco Application Control Engine
# CVE-2010-2822: Un atacante remoto podría provocar una denegación de servicio mediante el envío de paquetes RTSP especialmente manipulados, a través de TCP.

Inyección de código SQL en Cisco Wireless Control System
Un atacante remoto podría ejecutar código SQL arbitrario mediante vectores relativos a la orden ORDER BY en las pantallas de la lista de clientes.

Informe X-Force Seguridad Semestral 2010
(…) Por sistemas operativos, Microsoft se lleva la palma en vulnerabilidades, críticas, pero si se miran todas las vulnerabilidades, este está siendo el peor año en seguridad para Apple y va muy cerquita de él Linux…

OSWC 2010 – Ponencias candidatas
Presentamos a continuación algunas de las ponencias presentadas para OSWC 2010
    * – Soluciones de backup con software libre
    * – Optimización del rendimiento y alta disponibilidad en aplicaciones Java complejas…
    * – Hacking para el posicionamiento en buscadores…
    * – Firma digital con software libre: Sinadura
    * – e-PULPO: Software libre para la gestión de LOPD, SGSI, ENS, ITIL
    * – Sistema de Gestión de Incidentes según ITIL…
    * – @Firma: eSIGNATURE Application

Publicada la FOCA versión 2.5.1
Acaban de anunciar mis compañeros que ya está publicada la versión 2.5.1 de la FOCA. Esta nueva versión ha reparado un fallo muy feo de estabilidad que ha costado encontrar y ha arreglado unos detalles que notaréis a la hora de hacer el escaneo de DNS ya que encontrará mucha más información. Además, se ha aumentado el número de descargas en paralelo para que sea mucho más rápida la descarga de ficheros.

CURIOSIDADES

Condo 182-Pies Cuadrados, ingeniero de Boeing es ultra Eficiente

TENDENCIAS

Un nuevo router virtual rompe los récords de velocidad
La conexión de redes controlada mediante software permitirá la creación de nuevos protocolos de internet

Intel y McAfee, ¿juntos y revueltos?
(…) El papel de McAfee puede ser de dinamizador de las tecnologías de Intel, provocando un efecto colateral sí deseado en el resto de las empresas de software que vigilarán aún más estrechamente sus movimientos, y probablemente seguirán sus pasos a la hora de adoptar las tecnologías de Intel para no perder competitividad especialmente en sus soluciones corporativas. En cualquier caso, no es de preveer grandes cambios a corto plazo, será un camino largo, de años…

… Y VERGÜENZAS

Millonaria demanda anuncia Facebook contra la red social Teachbook por imitar su nombre
Facebook denunció en un tribunal californiano a la nueva red social Teachbook, creada para uso de la comunidad educativa. La denuncia se da por utilizar la palabra ‘book’ en su nombre.

Dans – Lo que hay que hacer para evitar la estupidez
(…) una enorme colección de grabaciones de jazz de los años ‘30 en posesión del National Jazz Museum, la Savory Collection, queda enterrada en medio de un proceso legal que impide ponerlas a disposición del público, ante la imposibilidad de localizar a los herederos de los derechos de autor y de identificar los contratos que, en aquella época, no recogían la posibilidad de la grabación y distribución de copias…

Shiva Nazar Ahari, bloguera iraní, se enfrenta a una condena de muerte por "hacer la guerra a Dios"
(…) De ser condenada por estos cargos, se enfrentará a una larga estancia en prisión, incluso la pena de muerte, puesto que el juez tiene poder discrecional para decidir si su “ofensa” es tan grave como para ser considerada un acto de “enemistad contra Dios”…

El OpenSolaris Governing Board cumple su ultimátum y renuncia
(…) Esto, unido a la demanda de Android, ha hecho que algunas publicaciones como PCWorld den por hecho que la compañía también descontinuará su colaboración con el proyecto OpenOffice.org.

DESARROLLO / BASES DE DATOS / SYSADMIN

Arrastra ficheros de tu web al escritorio gracias a Javascript
gMail ha añadido la funcionalidad de permitir arrastrar ficheros de nuestras páginas web directamente al escritorio. Esta funcionalidad, inversa a la que hace unos meses publicaron y que puso en relieve el apoyo de Google al HTML5 y las nuevas funcionalidades javascript. La gente de CSS Ninja ha publicado un artículo explicando como conseguirlo nosotros mismos en nuestras páginas web.

10 Frameworks para desarrollar aplicaciones para dispositivos táctiles
Si estas planeando desarrollar una aplicación para algún dispositivo táctil, principalmente iPhone, iPod e IPad, probablemente te interese el listado de Frameworks que hicieron en Woorkup, todos ellos orientados a la creación de aplicaciones basadas en HTML.

Cheat sheet de HTML 5
(…) Por otro lado palabras claves para los atributos y para qué HTML fueron definidos, y por otro lado cuales de todas ellas se encuentran dentro standares globales…

La apertura de esta JavaOne versará sobre el futuro de Java
Mis compañeros de Oracle acaban de pasarme un enlace sobre la conferencia de presentación de la JavaOne el 19 de septiembre de este año.
En ella, Larry Ellison (ex CEO de Sun) y Thomas Kurian (vicepresidente ejecutivo de Oracle) debatirán sobre el futuro de Java así como sobre  la visión de Oracle acerca del futuro próximo de esta compañía.

Video en time lapse de la programación de un juego completo
(…) El video fue grabado con la técnica time lapse, y se puede ver todo el desarrollo de la programación del juego, cuando el programador se va a dormir, cuando atiende el teléfono, cuando se va a comer, etc…

Clase Directorio (Recorrer Directorios Recursivamente)
La clase directorio, se encarga de recorrer un directorio y proporcionar información sobre los directorios y archivos que lo componen. La información final puede ser un simple arreglo, solo con los nombres de los archivos o directorios encontrados o un arreglo con información extendida, como ser ruta absoluta, tamaño, fecha de creación etc. Todavía le faltan cosas pero puede resultar bastante útil, para recorrer directorios con facilidad.

Descubrimientos del 26 Agosto 2010
    * Crear un botón AJAX de ‘seguir en Twitter’ con jQuery, Dojo o MooTools.
    * 13 tips para crear mejores plantillas emali HTML.
    * 6 plugins de resaltado de código para wordpress.
    * Cómo crear un tema wordpress ecommerce personalizado.
    * Entendiendo las máscaras en Photoshop.
    * 10 útiles frameworks para desarrollar aplicaciones web HTML para dispositivos móviles.
    * Efecto ‘sexy bookmark’ creado puramente en CSS.
    * Cientos de Layouts en CSS gratuitos.
    * Google Places hace que los clientes nos encuentren
    * Línea de tiempo scrollable con solo CSS.
    * Descubre el archivo wp-config.php de wordpress.
    * Mostra tus entradas fuera de la instalacion de WordPress
    * Doble Slider con jQuery | Kabytes.

Descubrimientos del 25 Agosto 2010
    * 40 útiles herramientas para diseñadores y desarrolladores.
    * Las 35 mejores extensiones Chrome para desarrolladores web.
    * Carga Javascript/CSS con canvas en formato PNG | aNieto2K.
    * Trabajar con las potentes herramientas CSS3.
    * Colección de tutoriales y técnicas CSS3.
    * Servicio para facturación online en español.
    * Tema Magento gratuito para sitios ecommerce.
    * Agregar Google Analytics a Páginas de Facebook | Craftyman Blog.
    * Tablas usando JSON y jQuery | Kabytes.
    * de la red – 24/08/2010 « Tecnologías y su contexto.
    * 50 nuevos estupendos plugins jQuery.
    * Lo mejor en íconos sociales.
    * Aplicación para convertir wordpress en un libro electrónico.
    * Guía comprensiva para iniciarse en Drupal.
    * Un reset CSS qué no solo formatea los estilos, sinó los recrea.
    * Cómo incrustar facilmente videos en posts de wordpress.
    * Un interface basado en comportamientos ‘hover’ con jQuery, CSS y HTML5.
    * Un CAPTCHA condicional para WordPress | Eliseos.net.

LINUX

Googsystray 1.2.2
Googsystray es una aplicación que nos sirve para monitorear de un vistazo los diferentes servicios de Google.

Linux Mint 9 Xfce
Disponible para su descarga ya se encuentra la versión final de Linux Mint 9  “Isadora”con Xfce.

Terminator 0.95
Terminator es una aplicación que nos permitirá tener dos o más terminales en la misma ventana, con lo que ganaremos en eficacia y comodidad.

Guayadeque Music Player 0.2.7
Guayadeque es un muy buen reproductor de audio que consume muy pocos recursos.

LinApp, aplicaciones comerciales en Linux
(…) Juegos como Amnesia: The Dark Descent o Heroes of Newerth que son de última generación, son títulos comunes que se pueden encontrar en esta plataforma. En cuánto a entornos de desarrollo se puede encontrar por ejemplo el IDE Komodo o el UltraEdit, aplicaciones muy populares entre los programadores…

COMUNICACIONES

Chile: Ley de Neutralidad fue publicada en el Diario Oficial
(…) "No podrán arbitrariamente bloquear, interferir, discriminar, entorpecer ni restringir el derecho de cualquier usuario de Internet para utilizar, enviar, recibir u ofrecer cualquier contenido, aplicación o servicio legal a través de Internet, así como cualquier otro tipo de actividad o uso legal realizado a través de la red."…
(obviamente, todo dependerá de lo que se considere ‘legal’; si llegásemos a tener una ley tipo ‘Sinde’, de poco serviría la Ley de Neutralidad)

El abuso del duopolio chileno, aglutinador de la revuelta civil que conquistó la neutralidad
(…) Pero los abusos de Telefónica en relación con las violación de la neutralidad de la red (chilena) eran reprodidos y denunciados por los activistas con la misma intensidad (o mayor) en el caso del otro gran proveedor de internet en Chile, la estadounidense VTR…

Vídeos de Andrew Eddie sobre Joomla 1.6
(…) Son unos vídeos bastante extensos que resumen las características introducidas en Joomla 1.6 a nivel de API, ACL y Administración…

Banners en flash para Joomla usando Vinaora Cu3er 3D Slideshow
El otro día estuve realizando un videotutorial para WebEmpresa sobre el módulo Vinaora Cu3er 3D Slideshow. Se trata de un módulo que utiliza el script de flash Cu3er para conseguir efectos en 3 dimensiones bastante logrados. Cu3er usa unos ficheros XML que hay que configurar para conseguir un correcto funcionamiento, pero con este módulo podremos configurarlo mediante la administración de Joomla sin necesidad de editar los ficheros.

Dropbox Uploader permite que otros guarden archivos en tu cuenta
(…) hace falta un servidor web propio con soporte para PHP, una cuenta de Dropbox (claro está) y un conocimiento mínimo para instalar el script y ajustarlo a las variables de tu cuenta…

AirDropper – Un recurso imprescindible para usuarios de Dropbox
(…) Se trata de una aplicación que se conecta a nuestra cuenta de dropbox creando un nuevo directorio. Su objetivo es permitir que cualquier persona pueda enviar archivos directamente a nuestra area de Dropbox, sin necesidad de que tenga cuenta en dicho sistema…

Hipertextual Labs: Google Voice – Parte 1
(…) El servicio se fundamenta en proveer un número telefónico único que cumple con la función de redireccionar las llamadas recibidas a nuestros números particulares de preferencia, pudiendo especificar a cual numero direccionar de acuerdo a especificaciones establecidas por el usuario como por ejemplo la hora o el día de la semana…

Crear salas de videochat, ChatRide
(…) ChatRide es un sitio web que da la posibilidad de generar una sala de videochat a la cual ingresarán únicamente las personas que el creador desee. De este modo, al momento de crearse la sala, el encargado recibirá un enlace con el cual podrá invitar a la otra persona…

Como bloquear el acceso a Internet al Internet Explorer
Si estás cansado de recomendar el uso de navegadores alternativos a familiares y amigos que delegan en ti "el correcto funcionamiento de su equipo", si te has hartado con la vulnerabilidad de los LNK, o si directamente no te gusta Internet Explorer, puedes bloquear su acceso a Internet y evitar que se utilice para navegar.

Minería de estados de ánimo dentro de internet en tiempo real
Una startup ofrece acceso gratuito a datos en tiempo real procedentes de la red social.

El dilema de la banda ancha en Estados Unidos
¿Podrá la FCC ofrecer el acceso a todas las personas del país y, al mismo tiempo, alcanzar velocidades líder mundiales?

PARA MENORES

Escrilandia, una web para niños
(…) Escrilandia es un sitio muy bueno que cuenta con diferentes juegos y actividades para que los más chicos puedan pasar divertidos ratos en Internet, disfrutando de un entorno muy fácil de manejar y muy entretenido…

BLOG’s

Perdiendole el miedo a la API XML-RPC de WordPress
Una de las características de WordPress desde casi sus comienzos es la capacidad de publicar artículos de forma remota. Inicialmente se introdujo la posibilidad de usar una dirección de correo a la que los artículos llegarían y automáticamente estos se publicarían.

PRODUCTIVIDAD

Soluciones BI combinadas: Pentaho + Qlikview
(…) Por ello, os contamos el caso de la empresa Power Costs, que ha optado en su estrategia Business Intellgence por una combinación de ambas soluciones y tecnologías, pues una sigue un enfoque DW y otra usa logica asociativa; lo que se traduce en una combinación muy completa y económica, capaz de competir con los grandes fabricantes de soluciones Business Intelligence…

Comparativa de Algortimos de herramientas Data Mining
(…) Desde TodoBI, hemos llevado a cabo un estudio y creado un documento de diferentes herramientas de data mining, algunas open source como weka, otras gratuitas como k-nime o Rapidminer (que también dispone de versión de pago) y otras sobradamente conocidas de pago como SPSS Clementine (llamada PASW desde su adquisición por IBM en enero)…

Backchannel (III): 9 pasos para transformar tus presentaciones en oportunidades de creación de comunidades
(…) Dentro y fuera de la sala; antes, durante y después de la presentación; el backchannel te ayudará a crear una nueva relación con el público, con quien podrás construir y nutrir una comunidad…

Oneplace, nueva opción de productividad para grupos de trabajo
Oneplace es otra solución online más a la que podemos echar mano a la hora de gestionar nuestros proyectos empresariales. Como podemos ver en la captura, se trata de una aplicación muy completa a la que no le falta de nada, y que sus funcionalidades dependerán del tipo de tarificación escogida, disponiendo de una versión gratuita y el resto de versiones de pago con 14 días de prueba de manera gratuita.

Threddie, sencillo sistema de brainstorming
(…) Su funcionamiento es extremadamente fácil, ya que basta con rellenar un pequeño formulario para crear nuestro espacio de colaboración y registrarnos como usuarios si no lo estamos aún para que posteriormente nos dediquemos a invitar al resto de personas que queramos invitar a que nos ofrezcan su colaboración…

SALUD

Técnicas de relajación con respiración
Practicar ejercicio físico es un hábito que te aportará salud, si además realizas técnicas de relajación con respiración sumarás aún más beneficios.

Darse "atracones" puntuales puede cambiar la fisiología individual
(…) Según los resultados del ensayo, los efectos pueden manifestarse o perdurar hasta dos años y medio después de producirse el periodo de "atracones", lo que demuestra que "un momento en los labios se puede convertir en un año en las caderas", citan los autores…

Las inyecciones de agua salada fría reducen el daño tras un infarto
Las inyecciones intravenosas de agua salada fría, sumadas a la implantación de un catéter "refrigerante" en la ingle, pueden reducir hasta un tercio el daño cardiaco en pacientes que han sufrido un ataque al corazón y se han sometido a una angioplastia…

Beber alcohol de forma moderada reduce un 50% el riesgo de mortalidad
Consumir bebidas con alcohol entre una y dos veces al día –nunca más de tres– reduce casi un 50 por ciento el riesgo de mortalidad en personas mayores de 55 años, en comparación con los abstemios y los "grandes bebedores"…

La fibra soluble del plátano macho y el brócoli podrían mantener en remisión la enfermedad de Crohn
(…) Asimismo, han comprobado que el polisorbarto-80 –emulsionantes de grasas utilizados en comidas procesadas– produce el efecto contrario y facilita la infección. Por su parte, los compuestos naturales del brócoli y el plátano redujeron la presencia en el intestino de la ‘E. Coli’ entre un 45 y un 82 por ciento…

El sabor amargo del pomelo puede endulzar el tratamiento para la diabetes
(…) La sustancia en cuestión es la naringenina –también presente en otros cítricos– y, según los resultados de esta investigación que publica esta semana la revista ‘PLoS ONE’, es capaz de activar una serie de proteínas que ayudan al hígado a descomponer los ácidos grasos mejorando la situación de estos pacientes…

Las embarazadas con depresión dan a luz a niños con menos esperanza de vida
La depresión clínica y la ansiedad durante el periodo de gestación pueden provocar el nacimiento de niños más pequeños y de más bajo que peso con mayores probabilidades de fallecer durante su infancia…

DE TODO

La electricidad del aire ¿la energía del futuro?
(…) las pequeñas gotas de agua en suspensión en la atmósfera (neutras por naturaleza) son capaces de cargarse eléctricamente cuando entran en contacto con partículas de polvo o con otros líquidos cargados…

Paneles solares autolimpiantes probados en Marte, se usarán también en la Tierra
(…) En un estudio presentado en el 240 Congreso de la Asociación de Químicos Americanos (ACS), hace dos años, un grupo de científicos reveló un recubrimiento para paneles solares capaz de eliminar el polvo por sí mismos…

CurrPorts 1.83: Verifica qué puertos tienes abiertos e identifica procesos sospechosos con la nueva versión de CurrPorts
CurrPorts es un pequeño progama gratuito con el que podrás comprobar los  puertos TCP/IP y UDP abiertos en el sistema , además de ver el proceso asociado y el usuario que lo creó. También se pueden cerrar conexiones TCP/IP no deseadas, matar procesos  e identificar puertos y procesos sospechosos.

Antivirus para el pendrive, Emergency Kit de Emsisoft
El kit de emergencia de la empresa de seguridad Emsisoft es una herramienta gratuita que permite analizar el equipo en busca de malwares y eliminarlos, lo bueno es que se puede ejecutar directamente desde el pendrive.

LibroPhile – Buscador de ebooks y audiobooks
Librophile es un buscador dedicado exclusivamente a indexar ebook y Audiobook, permitiéndonos encontrar cualquier libro en pocos segundos.

GeoGebra – Software de matemática, libre, para enseñar y aprender
Geogebra es un programa gratuito, disponible en varios idiomas y programado en Java, que nos permite enseñar y aprender matemáticas usando el poder de la tecnología actual.
Con manual completo en español, nos permite realizar gráficos interactivos, álgebra y planillas dinámicas, cubriendo niveles desde el básico escolar al universitario.

INVESTIGACIÓN

Químicos de Gran Bretaña y China inventan el “agua seca”
(…) También es prometedora para iniciar de forma más eficiente las reacciones químicas utilizadas en la producción de centenares de productos de uso cotidiano y para almacenar y transportar sustancias peligrosas…

Capturado el comportamiento sináptico en un nuevo circuito de memristores
Cuando se trata de replicar el comportamiento real de la sinapsis, dos memristores son mejor que uno, de acuerdo con un nuevo diseño de circuito.

Golpe a la teoría nuclear
(…) su análisis de los datos de ORELA no encontraron signos de que los nucleones en el platino se moviesen de forma caótica. Observando la fuerza de las resonancias, en lugar de su separación, el grupo rechazó la aplicabilidad de la teoría de matriz aleatoria con una probabilidad del 99,997%. En lugar de esto, los nucleones parecen moverse de forma coordinada. “No hay un modelo viable de la estructura nuclear que pueda explicar esto”…

Exponer a bajas dosis de un compuesto del plástico altera la expresión genética de los ovarios del feto
(…) la investigación ha comprobado en ratones en estado de gestación que la exposición a este componente, presente en las tetinas de los biberones o en las botellas de agua, puede tener consecuencias en la salud de las crías, que podrían desarrollar defectos genéticos relacionados con la mitosis en la replicación de su ADN…

Usar terapias cognitivas mejora el trastorno por déficit de atención con hiperactividad
(…) Durante el tratamiento, los síntomas notificados fueron también significativamente más leves con la terapia cognitivo-conductual, al tiempo que tardaron entre 6 y 12 meses más en empeorar…

La Relación del Ser Humano Con el Perro Está Cambiando Drásticamente el Cerebro de Este
(…) El equipo (…) utilizó imágenes obtenidas por resonancia magnética para examinar los cerebros de una amplia gama de razas. Descubrieron correlaciones fuertes e independientes entre el tamaño y forma del cráneo de un perro, y la rotación del cerebro y el posicionamiento del lóbulo olfativo…
(y eso que no consideraron a César Millán…)

Nanoexplosiones Para Introducir Moléculas, Proteínas y ADN Dentro de Células Vivas
(…) En ésta, nanopartículas de carbono activadas por ráfagas de luz láser desencadenan pequeñas explosiones, que abren agujeros en las membranas celulares el tiempo suficiente para que los agentes terapéuticos contenidos en el fluido circundante puedan penetrar dentro de las células a través de esos agujeros…

Somos Capaces de Distinguir Entre Tres Tipos Básicos de Risa
(…) Esto podría ser de gran utilidad en el futuro para las personas que tienen dificultades en reconocer o expresar sentimientos y emociones, por ejemplo quienes padecen la enfermedad de Alzheimer o la de Parkinson…

Envío de más medicamentos a los tumores cerebrales
La combinación de ultrasonido con partículas magnéticas podría contribuir al avance de los tratamientos.

Un ‘interruptor mortal’ para microbios rebeldes
Un nuevo tipo de interruptor genético permite a los bioingenieros un mejor control de los microbios.

Unos nuevos catalizadores más rápidos mejoran la generación de hidrógeno
Un equipo de investigadores describe el progreso en la tecnología de almacenamiento de energía en forma de combustible de hidrógeno

Crean la vacuna de la hepatitis E
(…) En su trabajo, que aparece hoy en la edición online de la revista The Lancet, el equipo de Ning-Shao Xia constata la buena tolerancia y eficacia que tiene la vacuna para la población adulta general. Pero puntualizan la necesidad de más estudios para valorar la seguridad y para poder reivindicar los beneficios de la vacuna en las mujeres embarazadas y en los jóvenes menores de 15 años o mayores de 65…

Las hormonas producen fatiga mental
El nivel de la fatiga dependería de tres genes que determinan la influencia de la dopamina (neurotransmisor) sobre la actividad cerebral, según una investigación realizada por la Facultad de Biología de la universidad rusa de Lomonossov.

nanomaterial cristalino tiene un enorme potencial para la conservación de energía
(…) El material actúa como un catalizador en un proceso químico llamado fotocatálisis, el cual es la aceleración de una fotorreacción en presencia de un catalizador…

Científicos ayudan a explicar un misterio del grafeno
(…) Los bucles estructurales que a veces se forman durante un proceso de limpieza del grafeno pueden hacer al material inadecuado para aplicaciones electrónicas. Superar estos tipos de problemas es de gran interés para la industria electrónica…

Impulsar el crecimiento de algas con nanobiotecnología
(…) A través de la experimentación, el equipo descubrió que mediante la variación de la concentración y el tamaño de la solución de nanopartículas podían manipular la intensidad y frecuencia de la fuente de luz, logrando así una longitud de onda óptima para el crecimiento de las algas…

Nanoimanes para purificar la sangre
(…) Los nanoimanes tienen sólo 30 nanómetros de diámetro, y es suficiente menos de un gramo de ellos para limpiar la sangre de todo el cuerpo humano de una toxina específica en un par de horas…

REVISTAS EN INGLÉS

New Cancer Drug Gets Dramatic Results
Researchers call the experimental drug a major success for targeted cancer therapies.

Artificial Cornea Offers Long-Term Vision
The results of a two-year study are as good as those achieved with donor corneas.

New Electronics, Cheaper OLED TVs
Stacked components could make OLED screens competitive with LCDs.

A Search Service that Can Peer into the Future
A Yahoo Research tool mines news archives for meaning–illuminating past, present, and even future events.

algunos titulares – 25/08/2010

agosto 26, 2010

Murió el escritor Guillermo Blanco
Virginia Vidal
Guillermo Blanco dejó de existir este miércoles 25 se agosto, a la edad de 83 años. A este escritor, Premio Nacional de Periodismo (1999), se le escamoteó el Premio Nacional de Literatura, pese a su singular y refinado estilo y a su gran trayectoria.

Carta del Premio Nobel de la Paz, Adolfo Pérez Esquivel, al presidente Piñera
por Adolfo Pérez Esquivel (Argentina)
(…) Me dirijo a usted a fin de expresar, una vez más, mi preocupación  por la difícil situación que vienen atravesando los hermanos mapuches presos en distintas cárceles de la República de Chile…

Informe
Irán ya está en capacidad de crear armas nucleares que lleguen a Israel
En medio de un nuevo foco de tensión en Medio Oriente, y de una escalada armamentista iraní,  experto nuclear desestima apreciaciones recientes de la Casa Blanca y afirma que la nación islámica avanza rápidamente y ya está en capacidad  de fabricar una bomba y de producir misiles balísticos que pueden transportar una carga nuclear lo suficientemente lejos como para llegar a Israel.

Vuelven las tensiones en frontera Líbano-Israel
Luego de un período de relativa calma, recrudecen las tensiones en la frontera entre Israel y El Líbano, y los mandos militares israelíes dicen que Hezbolá emplaza combatientes y armas en pueblos al sur del Líbano y construye una red secreta de depósitos de armas, refugios y puestos de comando en preparación para una guerra.

Las mentiras sobre Iraq son el eje de la estrategia de Estados Unidos
Txente Rekondo – Rebelión
(…) Y sobre todo nos presenta un país que está siendo el centro de los intereses y maniobras de poderes extranjeros, todos dispuestos a capitalizar la situación en beneficio propio. En ese sentido habrá que ver las maniobras que en los próximos días realicen países como Irán, Siria, Arabia Saudí, Turquía y EEUU, dispuestos una y otra vez a la realización de "pactos contra natura" en defensa de sus intereses, y sobre todo a costa de la población de Iraq, que seguirá soportando de momento las trágicas consecuencias de esa política…

EE.UU. se sume en la oscuridad
Paul Krugman – El País
(…) Y una nación que antaño valoraba la educación, que fue una de las primeras en ofrecer escolarización básica a todos sus niños, ahora está haciendo recortes. Los profesores están siendo despedidos, y los programas, cancelados. En Hawai, hasta el curso escolar se está acortando de manera drástica. Y todo apunta a que en el futuro se producirán todavía más ajustes…

Se desploma el índice de aprobación de Obama por la falta de trabajos, revelan encuestas
El desempleo amenaza el control demócrata en el Congreso
(…) Y es que cada vez es más claro que la peor crisis económica desde la Gran Depresión no afecta a todos por igual. En las últimas semanas empresarios han reportado ganancias astronómicas, mientras que uno de cada seis estadunidenses están desempleados o subempleados, y el futuro inmediato no promete ningún alivio…

Manufacturas y empleo en la crisis
Alejandro Nadal | jornada.unam.mx
La débil recuperación no permite abatir el altísimo nivel de desempleo en Estados Unidos. Esta terquedad de la tasa de desempleo (9.5 por ciento) es inquietante y tiene muchas ramificaciones. La más grave es que puede conducir a un estancamiento de largo plazo en la medida en que la demanda agregada se mantenga deprimida. ¿Está relacionado esto con la pérdida de importancia de la industria manufacturera en la economía estadunidense?

La recuperación de la economía chilena
Patricio Guzmán – especial para G80
(…) Estamos, pues viviendo una recuperación, pero con muchas señales de fragilidad, algunas provienen del capitalismo global en el que la economía chilena està plenamente inmerso, y otras debidas al agotamiento interno…

Comunicaciones encriptadas
Ahí está la “mano peluda” de la CIA y la NSA
Jean Guy-Allard – Rebelión
(…) Sin embargo, la casa Apple ha registrado una nueva patente que podría convertir el iPhone en un aparato de espionaje teledirigido desde la sede de aquella empresa: para evitar el robo, así la excusa, se podría activar el sistema GPS para localizar el aparato; el micrófono podría ser utilizado para identificar a su propietario (en combinación con la cámara) o para detectar si otra persona lo está utilizando…

Sarkozy: ¡detengan a Carmen y Esmeralda!
José Steinsleger
Para el gobierno de Francia (país cuna de los derechos del ciudadano y del racismo científico), el errar por el mundo sin empleo y domicilio fijo de los gitanos (o pueblo rom) equivale, una vez más, a tomarse la libertad demasiado en serio. Pero los gitanos empezaron a deambular (y no por propia voluntad), cuando Francia no existía como nación.

Castas indias a punto de estamparse con tinta indeleble
Análisis de Ranjit Devraj – IPS
Voces estridentes se oponen a que el gobierno de India identifique a los ciudadanos por su casta de origen en el censo nacional que lleva a cabo.

Elecciones internas en la Democracia Cristiana
El diseño laguista detrás de la candidatura de Walker
Un nuevo ciclo se cumple en la tienda falangista y la apuesta es que el senador por la Quinta Región Cordillera sea quien tome la posta por los próximos dos años. Pero quienes auscultan el proceso con más atención, estiman que detrás de estos comicios hay un proyecto mucho más grande e importante. Observan que, de ganar el parlamentario, se convertirá en la pieza que faltaba para completar el rompecabezas que daría origen a la Concertación 2.0, aquella que busca volver al “partido transversal”.

algunos titulares – 25/08/2010

agosto 25, 2010

Carta para Todos: ”Ningún gobierno ha querido abordar en serio nuestra demanda histórica”
por Presos Políticos Mapuche (Temuco, Chile)
(…) Nuestra propuesta para ustedes Peñi, Lamguien; Amigos; Amigas; sectores sociales verdaderamente progresistas; hermanos libertarios, obreros y estudiantes; Pueblo antisistémico y contestatario; hombres sinceros y hermosas mujeres concientes
sumarse a nuestra lucha en un bloque amplio de participación…

Colegio de Periodistas condena silencio informativo en caso de Huelga Mapuche
por Colegio de Periodistas (Chile)
Comunicado de Prensa
El Colegio de Periodistas de Chile condenó esta mañana el silencio informativo que se ha visto en los medios de comunicación nacionales, en torno de la huelga de hambre que 32 presos de comunidades mapuche llevan a cabo desde hace más de un mes en diversas cárceles de la Octava, Novena y Décima Regiones.

Protesta en Santiago y polémica por dichos previos de Piñera
(…) "El Presidente dijo cuando fue candidato que no iba a aceptar ninguna termoeléctrica en Chile y menos en La Higuera. Yo estoy con el Presidente porque él lo dijo públicamente", dijo ayer Rosa Rojas, del Movimiento de Defensa del Medio Ambiente…

Califican de ensayo de guerra maniobras militares EE.UU.-Surcorea
(…) Ese criterio se fundamenta con los medios y fuerzas que participan en estas operaciones, incluidos 56 mil efectivos surcoreanos y 30 mil estadounidenses…

La CIA señala a la rama de Al Qaeda en Yemen como la principal amenaza de EE.UU.
(…) La CIA ha detectado un incremento de las operaciones de la filial yemení de Al-Qaeda que ha llevado a altos funcionarios del Gobierno a estudiar posibles operaciones en la región, incluida una propuesta para realizar vuelos con aviones no tripulados en apoyo a una eventual campaña clandestina del Ejército estadounidense, indicaron…

Los gitanos, un pueblo asesinado y vuelto a perseguir
Rivera Westerberg
(…) La gran "culpa" de los gitanos es intentar preservar su identidad. Ninguna nación lo consigue totalmente: hábitos y valores culturales se entremezclan: el animal humano, se diría, pone tanto empeño en mestizarse como en asesinar al diferente. Y de asesinatos masivos saben mucho todas las Europas. También de integración compulsiva. No es el respeto por los derechos humanos la luz que ilumina su historia…

La memoria como praxis
x Iñaki Gil de San Vicente – La Haine
(…) La memoria de la lucha por la libertad, de sus sacrificios y sus logros, no es una entelequia abstracta e inmaterial, pasiva o romántica a lo sumo, es una fuerza material activa, consciente y con visión histórica. La memoria democrática, la del pueblo oprimido, puede permanecer muda durante un tiempo debido a la represión y al miedo, pero tarde o temprano se yergue orgullosa y valiente…

Chile: once de septiembre
Álvaro Cuadra
(…) En pocas palabras, la experiencia radical de democracia, a la que aludimos, es una experiencia social y política chilena ligada a la madurez alcanzada por el movimiento popular. Esto significa que en la sociedad chilena se halla entre sus posibles una experiencia de este tipo, así como su violenta negación…

Argentina
Clarín y La Nación se apropiaron de productora de papel en la dictadura
(…) La presidenta se refirió a documentos donde los mismos directores de Clarín y La Nación cuando pasaron a controlar Papel Prensa reconocieron los acuerdos previos con la junta militar, con la cual brindaron, como se registra en diversas fotografías de la época, en las que se ve a Bartolomé Mitre de La Nación y a Ernestina Herrera de Noble, actual directora de Clarín, brindando con el dictador Videla…

La gran burbuja de bonos estadounidenses
Por Jeremy Siegel y Jeremy Schwartz – The Wall Street Journal
(…) La precipitación hacia los bonos ha sido tan fuerte que la semana pasada el rendimiento de Instrumentos del Tesoro con Cobertura de Inflación, o TIPS, a 10 años cayó por debajo de 1%, donde aún permanece. Esto significa que este bono, como su equivalente en acciones tecnológicas hace una década, actualmente se vende a más de 100 veces su pago proyectado…

Time Warner y la plataforma de Chilevisión
Por Paola Mosso / La Nación
Con ganancias de 25,8 mil millones de dólares en el año pasado, la red dueña de HBO, Cartoon Network y CNN, entre muchas otras, le hará compañía al grupo Luksic en el renovado mapa de la industria televisiva local. Hoy la plana mayor de Chilevisión se reuniría con el sindicato para informar la venta.

Country Reports on Terrorism 2009
U.S. Department Of State
U.S. law requires the Secretary of State to provide Congress, by April 30 of each year, a full and complete report on terrorism with regard to those countries and groups meeting criteria set forth in the legislation. This annual report is entitled Country Reports on Terrorism. Beginning with the report for 2004, it replaced the previously published Patterns of Global Terrorism.

de la red – 24/08/2010

agosto 25, 2010

SEGURIDAD

Fallo de seguridad permite ejecutar código en programas de Windows
Microsoft publicó un nuevo aviso de seguridad para advertir a los usuarios sobre una grave vulnerabilidad que permite la ejecución de código en aplicaciones para Windows desarrolladas por terceros. No afecta a todas los aplicaciones, sino únicamente a aquellas que cargan archivos DLL de una forma “insegura”.

Peligro con los terminales más caros y publicitados
(…) En las plataformas móviles, este tipo de mecanismos de seguridad son inexistentes o no se aplican plenamente. Y los ataques recientes han demostrado que el navegador móvil en dispositivos como el iPhone se están convirtiendo en vectores de ataque de primer nivel…

Vulnerabilidades locales en el kernel Linux
Se han detectado recientemente dos vulnerabilidades en el kernel Linux, en su rama 2.6.x que podrían permitir a atacantes locales provocar una denegación de servicio u obtener acceso a información en memoria.

Ejecución remota de código a través del reproductor de WebEx
Se ha anunciado una vulnerabilidad en el reproductor de Cisco WebEx, que podría permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.

Microsoft no actualizará "falla" en DLL, apunta a malas prácticas de programación y provee herramienta
(…) "Este problema es causado por las aplicaciones que pasan rutas insuficientemente calificadas cuando cargan una librería externa. Microsoft ha publicado una guía para desarrolladores en el articulo de MSDN, Seguridad en Biblioteca de Enlace Dinámico, sobre como usar correctamente las interfaces de programación disponibles para impedir esta clase de vulnerabilidades."…

WordPress más seguro y cómo reaccionar a un ataque
Recientemente he recibido el que creo que es el primer ataque que lanzan contra este blog, algún amigo de lo ajeno ha conseguido la contraseña del usuario administrador, ha modificado algunos archivos de un plugin y ha colocado  un archivo con malas pulgas dentro del contenido del blog. Aparentemente no han roto nada más y creo que he conseguido repeler el ataque así que, a riesgo de enfadar más al atacante (que seguramente va a leer esto) os voy a contar mi experiencia por si le puede servir a alguien más.

Seguridad Informática para la eSalud
Uno de los aspectos que más preocupa a organismos profesionales y administraciones sanitarias a la hora de implantar servicios de eSalud es el mantenimiento de la debida privacidad de los pacientes.

Una búsqueda de imágenes te puede infectar
(…) A simple vista no se puede detectar nada extraño, pero al intentar visualizarla se realiza una redirección hacia una página que intenta descargar un falso antivirus…

Ejecución remota de código en Windows Movie Maker
Se ha descubierto una vulnerabilidad en Windows Movie Maker versión 2.1, 2.6 y 6.0. La vulnerabilidad reside en un error a la hora de parsear archivos de proyecto.

Desbordamiento de entero en Adobe Reader y Acrobat
(…) Un atacante remoto podría ejecutar código arbitrario mediante una fuente TrueType con un valor grande de "maxCompositePoints" en una tabla "Maximum Profile" (maxp)…

Múltiples vulnerabilidades en Adobe Flash Media Server (FMS)
Se han descubierto múltiples vulnerabilidades en Adobe Flash Media Server (FMS) versiones 3.5.3 y anteriores y 3.0.5 y anteriores.

Vulnerabilidad en la implementación Simple Network Management Protocol versión 3
(…) Un atacante reomoto podría saltarse la autenticación SNMP aprovechándose de esta situación, indicando un valor de longitud 1 para que sólo se chequee el primer byte…

Múltiples vulnerabilidades en Cisco ASA 5500 Series Adaptive Security Appliances
Se han econtrado múltiples vulnerabilidades en Cisco Adaptive Security Appliances (ASA) 5500 series 7.2, 8.0, 8.1, 8.2 y Cisco PIX Security Appliances 500 series.

Múltiples vulnerabilidades en Cisco Firewall Services Module
Se han descubierto múltiples vulnerabilidades en Cisco Firewall Services Module (FWSM) versiones 3.1 , 3.2, 4.0, y 4.1.

Vulnerabilidades en el cliente iPrint de Novell
Se han anunciado dos vulnerabilidades en el cliente Novell iPrint (versiones anteriores a la 5.44), que podrían permitir a un atacante remoto lograr comprometer los sistemas afectados.

Miles de routers domésticos vulnerables. 1 de 2
El experto de seguridad Craig Heffner, uno de los ponentes de la Black Hat de este año, demostró una forma de vulnerar miles de routers domésticos. ¿El secreto? DNS Rebinding y una vulnerabilidad extendida en la gran mayoría de routers SOHO.

Seguridad SCADA: Firewall para MODBUS/TCP
(…) Con Modbusfw una extensión para Netfilter es posible dotar a este cortafuegos de capacidades para filtrar código de funciones en Modbus/TCP usando políticas (DROP, DENY, ALLOW, etc.)…

Spanair, malware y gestión del servicio
(…) Con estas dos preguntas lo que quiero destacar es el hecho de que muchas veces, cuando pensamos en gestión de servicios TI, nos limitamos a seguir las prácticas comúnmente aceptadas, sobre todo a la hora de fijar indicadores y SLAs, sin pararnos a reflexionar en las necesidades específicas que puede tener nuestra organización a causa de la actividad que realiza…

Prevenir el clickjacking con Javascript
Prevenir el clickjacking consiste en evitar que nuestra página sea cargada dentro de otra mediante un frame o iframe, esto para prevenir el robo de contenido así como evitar el uso de nuestra página para forzar a los visitantes a realizar clicks maliciosos. Entonces el objetivo es evitar que nuestra página pueda ser cargada dentro de otra utilizando frames o iframes.

Guía que explica las claves para el análisis del contenido de los videos de seguridad
(.pdf, inglés, registrarse)

L-1 Identity Solutions Provides an Update on the Strategic Alternative Process
L-1 Identity Solutions, Inc. (NYSE:ID), a leading supplier of identity solutions and services, today provided an update on its strategic alternative process.

Ekoparty Security Conference – Argentina
La semana del 14 al 17 de Septiembre tendrá lugar la Sexta edición de la conferencia Ekoparty (Electronic Knock Out Party – Security Conference) en Buenos Aires que se ha convertido, para muchos, en la conferencia más importante en Latinoamérica.
La 6th Ekoparty contará con unas jornadas dedicadas a "Trainings" de Seguridad Informática y unas jornadas de conferencias magistrales. La lista de trainings cubrirán un amplio abanico de temas que irán desde el LockPicking, Malaware Reversse Engineering, Seguridad WiFi, Auditoría Web, Intelligence Gathering for pentesting, seguridad Web, Seguridad en SAP o técnicas de Cracking.

El mercado de la identidad: Vales menos que un Azerbajiano
En el blog de McAfee – ¿o debo decir Intel? – han publicado un sorprendente catálogo con un auténtico mercado de la identidad. Parece el supermercado donde compraba las identidades nuestro amigo Bourne.

Análisis de la gestión de contraseñas en la UCM
En este pequeño artículo voy a exponer cómo se podría realizar un ataque contra los sistemas de recuperación de contraseñas de la UCM pudiendo llegar a obtener el control de la cuenta atacada.

The Top Five Free Wireless Security Tools
Here are the top five wireless security tools in my arsenal. They should be in yours too.

CURIOSIDADES

No mas mesas pesadas que cargar, llegó la mesa que camina
(…) “La mesa que camina” solo basta con empujarla un poco hacia donde queremos que se desplace…

Bombardeos cocleares en Dresde
(…) Valiéndose de la conductividad del sonido que poseen los huesos, cualquiera puede transportarse al ataque aéreo del 13 de febrero de 1945 que, junto con Hiroshima y Nagasaki, fue una de las acciones más cruentas y más cuestionadas por los Aliados…

TENDENCIAS

The internet of things, un vídeo de IBM
(…) Este vídeo de IBM fue publicado el pasado marzo, y resume algunas de las bases introductorias de eso que se ha dado en llamar “internet de las cosas“, una red en la que el número de dispositivos conectados crece considerablemente y abarca objetos de toda naturaleza, desde la pura domótica a las utilidades, los servicios públicos, y sensores de todo tipo…

… Y VERGÜENZAS

India arresta a un experto en seguridad que cuestionó la seguridad de los sistemas de votación electrónica
La policía de India ha detenido a un experto en seguridad que ayudó a exponer las vulnerabilidades en los sistemas de votación electrónica de India. La policía acusó a Hari Prasad, Director Ejecutivo de la empresa Netindia, de haber robado el aparato electoral electrónico que utilizó para realizar su investigación.

Amper a la conquista de América con la ayuda del Secretario de Seguridad Nacional de Bush y redactor de la "Patriot Act"
(…) Los muros de Amper son los de Chertoff. Política y Negocios. La empresa tecnológica Amper, bien relacionada con el poder político, tiene la intención de impulsar su negocio internacional en áreas de la defensa (sistemas informáticos de control, vigilancia de redes y protección de fronteras)…

Redes sociales, tragedias y publicidad: una mala combinación
(…) El tweet despertó acaloradas respuestas respecto del oportunismo y aprovechamiento de una situación sensible para promocionar una marca (Sushi House ni siquiera tiene sede en Copiapó, por ejemplo). También MasPizza pasó por algo similar cuando ofreció regalar pizzas “para festejar”…

Mark Zuckerberg, el imbloqueable
(…) Esto se suma a las ya conocidas políticas poco convincentes de privacidad de la compañía, que siempre nos sorprende con sus medidas para mejorar el control de la misma…

Sony baneará las PS3 que sean hackeadas con el dongle USB
(…) Claro que esta excelente noticia para los usuarios definitivamente no ha caído nada de bien al interior de Sony, quienes ya preparan su contraataque de una manera bastante conocida en el mundo de las consolas: banear las cuentas de usuario…

DESARROLLO / BASES DE DATOS / SYSADMIN

Top módulos recomendados para Apache
(…) Así pues, únicamente he querido centrarme en hacer una recopilación de aquellos módulos que he utilizado en Apache y que me han valido para dotarlo de un mejor rendimiento, así como de un mejor nivel de protección ante las amenazas a las que el servidor web se encuentra expuesto…

Launchpad: Tool para crear aplicaciones AIR
Adobe lanza Launchpad, una aplicación que nos ayuda a crear aplicaciones de desktop sobre AIR.

Tablas usando JSON y jQuery
Si estas pensando en elaborar una completa tabla, que se pueda ordenar, paginar y sobre todo cargar desde un recurso externo, entonces GridIron es la solución que estabas buscando.

Vídeos de Matt Cutts. ¿Qué piensa Google de los dominios adicionales?
Si has pensado en registrar varios dominios para tu sitio web, hoy Matt nos habla sobre cómo gestionarlos y sacarles el máximo partido respetando las directrices para webmasters.

Descubrimientos del 23 Agosto 2010
    * 25 bonitos siios inspirados en Apple.
    * Las 50 mejores páginas de Fans en Facebook.
    * de la red – 22/08/2010 « Tecnologías y su contexto.
    * Iniciarse con el video HML5.
    * 55 excelentes ejemplos de sitios qué utilizan HTML5.
    * Cómo crear fácilmente gráficos de barras con jQuery y HTML5.
    * Activar el multilogin en Google | Codigo Geek.
    * Guía para el minimalísmo en el diseño web.
    * Prevenir el clickjacking con Javascript | unijimpe.
    * + de 240 fuentes de alta calidad para tus diseños.
    * TeamLab, solución SaaS gratuita.
    * Recibir reportes de Google Analytics por email | Kabytes.
    * Guía para mejorar las tipografías.
    * Validar formularios HTML5 en navegadores qué no lo soportan.
    * + de 150 grupos de recursos en DeviantArt.

Descubrimientos del 22 Agosto 2010
    * Aplicar ‘comportamientos’ a elementos estáticos o dinámicos, inmediatamente.
    * Showcase de 40 bonitos diseños ‘a mano alzada’.
    * Libreria javascript para crear mapas dinámicos e interactivos en navegadores modernos.
    * Aplicaciones para programar aplicaciones dentro de teléfonos con Android.
    * Integrar el Gravity forms de wordpress y PayPal.
    * Platforma para publicar contenidos desde diversas fuentes.
    * El SEO en Google ha muerto! | TensaiWeb.
    * Paleta de 362 colores para Photshop.
    * Tema wordpress para crear una agenda de contactos.

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

No contéis con que Oracle mantenga vivo OpenOffice.org
(…) Como indican en PC World, ya en enero un grupo consultor en Amsterdam llamado Software Improvement Group advirtió a las agencias gubernamentales que no implantaran OpenOffice.org hasta que no se comprobara el grado de compromiso de Oracle con respecto a este proyecto…

Windows 7 o XP
(…) Algo interesante es que, de acuerdo a las cifras de NetMarketShare, todos los sistemas operativos han perdido cuota, excepto Windows 7. ¿Significa esto que Win7 está capturando usuarios de Mac OS X o Linux? No. Esta bajada generalizada se debe a que los SO móviles, que se reparten la misma torta que los de escritorio, están creciendo rápidamente…

Cameyo: Virtualización de aplicaciones gratis
(…) Por otro lado, también es posible virtualizar aplicaciones, en vez de sistemas operativos. Las ventajas principales consisten en mantener aislada a la aplicación del ordenador anfitrión, sin que este deba conservar archivos locales o cadenas de Registro asociadas, lo cual lleva a la posibilidad de convertir en portátiles a dichas aplicaciones…

Microsoft ama el Open Source
(…) Desde entonces mucho ha cambiado tanto en el segmento de los sistemas operativos como en el del desarrollo software, y la propia Microsoft, que abogaba por filosofías cerradas, ha dado algunos pasos a la hora de adoptar la filosofía Open Source en ciertos proyectos…

LINUX

Shotwell 0.7
Shotwell, el gestor y editor de gráficos que vendrá por defecto en Ubuntu 10.10 ha sido actualizado a su versión 0.7 con esta lista de cambios…

Primeros pasos en Ubuntu: Instalar programas

Newsletter #207 de Ubuntu

CherryTree 0.14
CherryTree es una aplicación que nos sirve para tomar notas haciendo uso de un árbol jerárquico, que además puede ser usado como editor de textos.

Convertir particiones Etx2 y Etx3 a Ext4
    * Soporte de volúmenes de hasta 1024 PiB.
    * Soporte añadido de extent.
    * Menor uso del CPU.
    * Mejoras en la velocidad de lectura y escritura.

COMUNICACIONES

El DRM del Android Market ya ha sido reventado
(…) Por lo visto, apenas un par de bytes son la diferencia entre una aplicación protegida y la versión desprotegida de la misma. Una vez desensamblada, es trivial modificar la comprobación de validez de la licencia, y es previsible que en breve haya un procedimiento automatizado para romper la protección de cualquier aplicación…

MagCloud – Publica tu propia revista bajo demanda
MagCloud es un portal dedicado a la publicación de revistas bajo demanda, que funciona de forma muy similar a otros conocidos proyectos como Bubok o Lulu, de manera que podremos crear nuestras propias revistas con calidad profesional a un precio asequible.

Periodismo ciudadano en Colombia (parte I)
(…) En el periodismo ciudadano los medios no tienen la producción exclusiva de la información y el ciudadano puede prescindir de los medios para hacer noticias. Ahora todos somos una red asíncrona donde los reporteros, los editores y la audiencia (nosotros) estamos en un mismo nivel, al mismo tiempo se es lector y autor…

Top 15 de aplicaciones de Google para los negocios
El Google Apps Marketplace es una mina de oro para los negocios al ofrecer docenas, si no centenares, de soluciones –por lo general baratas– de software basado en la nube para todo, desde planeación de productos a facturación. He aquí 15 de las mejores
(parte I)
(parte II)

Como Buscar Personas por Internet Gratis
(…) Más allá de Google, existen muchas herramientas en la red de redes para buscar datos de una persona…

CloudMagic: Búsquedas super rápidas
(…) Ahora CloudMagic, una extensión para Firefox y Chrome, trae la búsqueda en tiempo real al buscador de Gmail…

Open311.org, esfuerzo por llevar el OpenGov a las ciudades
Open311.org es un esfuerzo por llevar el OpenGov a las ciudades. Se trata de una tecnología que trata de facilitar el espacio necesario para la comunicación de asuntos que tienen que ver con lo público y los servicios públicos. Open311 es una tecnología estándar para la localización de colaboración basada en estándares abiertos, un evolución del sistema de teléfonos 311 que muchas ciudades ofrecen en Estados Unidos…

Guía para organizar en 5 pasos un evento de tecnología e internet
Los eventos sobre tecnología no son nada nuevo, hemos escuchado de ellos en las ciudades más tecnológicas en Estados Unidos y Europa; sin embargo, para la región Latinoamericana estos eventos se han popularizado de forma reciente, por ello hemos elaborado la siguiente guía consultando a varios expertos en el tema, tomando como base su experiencia en la organización y gestión de eventos sobre tecnología e internet en Latinoamérica.

Mensajería para grupos gratis
Si trabajas en grupo, con personas en distintas partes geográficas y estas buscando una solución gratuita, rápida y sin demasiadas características, entonces muy probablemente The Fridge sea para vos.

Opciones gratuitas para realizar videoconferencias
(…) He aquí una lista con algunos sitios que brindan el servicio de conferencia en videochat, primero porque estoy buscando opciones y segundo porque considero que se solucionan muchos problemas geográficos y de horarios, cuando se necesitan hacer trabajos para la facultad o similares…

Una ‘review’ a gNewBook, una red social libre y activa
(…) A través de los estándares de la web nos ofrece contar con un perfil, una red de amigos, mensajes directos, blog interno, microblog (un ‘twitter’ o ‘identi.ca’ dentro de la red), la posibilidad de subir archivos para compartir y pertenecer a grupos…

Los sitios oficiales ocupan las primeras posiciones en las búsquedas de Google
(…) Si realizamos una búsqueda en Google, que contenga o sea una marca (Apple por ejemplo), Google reservará varios enlaces (y los primeros lugares) para el sitio oficial de esa marca, desplazando a las demás páginas…

BLOG’s

4 maneras de monetizar tu blog
(Google Adsense, Infolinks, Venta de bloques de anuncios, Post publicitarios)

+ 100 Plantillas WordPress de excelente calidad

Más del 70% de las empresas españolas no dispone de blog corporativo
Más del 70% de las empresas españolas aún no dispone de un blog corporativo para dirigirse a sus clientes de manera directa o informarles de sus últimas novedades y servicios, según un estudio realizado por la agencia NCA, a partir del Social Media Search (SoMeS), la herramienta de medición de audiencias de redes sociales y blogs.

PRODUCTIVIDAD

Ganttic.com, gestión de proyectos y sus recursos mediante diagramas de Gantt
(…) De entrada, el servicio es gratuito, aunque estamos limitados a 5 usuarios y 10 recursos (en mis pruebas me han permitido añadir más recursos), eso si decidimos usarlo a través de sus servidores, ya que podemos pagar licencias en caso de que queramos alojarlos en nuestros servidores corporativos…

Venuegen, encuentros en salas virtuales en 3D
(…) Respecto a la creación de eventos, salvo la elección de la sala 3D, no difiere mucho de otros servicios de encuentros virtuales, pudiéndose definir el tipo de encuentro (público-privado), duración, programar la fecha de celebración, etc.

Knowledge Tree
Para todos aquellos que no lo conozcan, Knowledge Tree es un estupendo gestor documental de código libre que es una muy buena ayuda a la hora de organizar toda la documentación de un proyecto cuando nos desborda la simple organización a través de carpetas. Hasta ahora, los documentos que contenía se editaban en local, pero ahora Knowledge Tree permite la edición online de documentos a través de Zoho para los usuarios de la versión SaaS.

SALUD

Cómo mantener los músculos jóvenes: Comiendo menos alimentos
La restricción calórica y el ejercicio ralentizan el declive muscular en ratones.

El sobrepeso, fumar o hacer poco ejercicio aumenta las migrañas
(…) Así, el 55 por ciento de los adolescentes con los tres factores tienen dolores frecuentemente, en comparación con el 25 por ciento de los que no tienen ninguno. Por otro lado, los que cuentan con dos factores tienen un 1,8 más de probabilidades de padecerlos…

Comer bayas protege al cerebro de los daños del envejecimiento
Comer arándanos y fresas, puede que también nueces, ayuda al cerebro a mantenerse sano durante el envejecimiento activando el mecanismo natural con el que el cerebro ‘limpia’ y ‘recicla’ las proteínas tóxicas vinculadas a las pérdidas de memoria por la edad y otros síntomas de deterioro mental.

Respiración
La respiración es vital en  la práctica de abdominales. Te contamos más sobre la respiración en el ejercicio anaeróbico.

Ejercicios de Respiración
Los ejercicios de respiración benefician el rendimiento deportivo

Quema mas calorias al hacer cardio, parte II
Continuando con el tema del artículo anterior, he aquí más consejos para quemar grasa al hacer ejercicio cardiovascular

DE TODO

Comparaonline – Comparador de seguros chileno con opción de compra
Sebastián Valin nos presentaba hace unos días a su aplicación ComparaOnline, una startup chilena que permite comparar servicios como: Seguros Automotriz, SOAP, Seguros de Viaje…

elCurriculum.com – Crea una web con tu Currículum personalizado
(…) Con un buscador de ofertas de empleo gratuito para todos los usuarios registrados y un directorio de empresas clasificado en diferentes sectores, el sitio cuenta con varios recursos que nos permiten publicar trabajos realizados para alimentar nuestra hoja profesional, haciendo más atractivo y personalizado el resultado…

Garden pest detective – Averigua qué plaga ataca tu huerto
(…) Una vez hecho esto veremos una lista con fotografías de los insectos y las enfermedades que las producen, para que sea más sencillo de identificar. Finalmente cuando demos con el problema la propia página nos dará una lista de productos que podemos aplicar para resolverlo…
(sitio en inglés)

Detección de conmociones cerebrales en el campo de fútbol
Un nuevo dispositivo muestra que las lesiones cerebrales pueden persistir incluso después de que los síntomas obvios desaparezcan.

¿Qué está retrasando el desarrollo de los bio combustibles?
(…) Por segundo año consecutivo, la Agencia de Protección Ambiental de los EE.UU. (EPA) reducirá drásticamente la cantidad de biocombustibles de celulosa que las empresas petroleras tienen la obligación de mezclar en sus combustibles, según dicta la Normativa de Combustibles Renovables…

OpenStreetMap, estilo Google Maps pero libre y editable
(…) Se trata de OpenStreetMap, una aplicación online que muestra mapas de todo el mundo, lo interesante es que los mapas son 100% libres y cualquiera puede editarlos al estilo Wikipedia…

Los palillos desechables de los chinos, un enorme bosque menos cada día
(…) Greenpeace China ha dicho que para abastecer la demanda actual, es necesario talar 404.000 m2 de bosque cada día. El área es equivalente a un bosque más grande que la plaza de Tiananmen o, si lo prefieres, 100 campos de fútbol americano. Estamos hablando de entre 16 y 25 millones de árboles cada año…

La bici que cabe en un bolso
(…) En principio estaban pensadas como “obras de arte”, pero dada su funcionalidad, se comenzaron a vender. Así que si te interesan, vas a tener que tirar de billetera, porque la “International” cuesta 2,450 libras (alrededor de US$3.815) y la “City” 1.255 libras (unos US$1.955)…

Máquina que convierte el plástico en petróleo
(…) El nuevo invento nipón utiliza un calentador eléctrico, por lo cual no produce contaminación y puede procesar plásticos del tipo 2 y 4, que abarcan el poliestireno, poliestireno y  polipropireno, más no del tipo 1,  mejor conocido como el plástico usado en botellas PET…

Chino crea una cama antisísmica
(…) se convierte automáticamente en una “caja fuerte” equipada con alimento en latas, agua potable, un megáfono y un martillo para ayudar a una persona a sobrevivir por una buena cantidad de días…

Nuevo Inkscape 0.48
Hoy por fin se hace pública la nueva versión de Inkscape. El potente programa libre para diseño gráfico vectorial.

INVESTIGACIÓN

Se investigan sistemas informáticos que podrían detectar los ataques y autorrepararse
Una colaboración entre los militares estadounidenses y el mundo académico intenta reproducir los mecanismos biológicos de detección del dolor, curación e inmunización.

¿Pueden prescindir los vehículos eléctricos del enchufe?
Los cargadores inalámbricos son más cómodos, pero menos eficientes.

El grafeno podría mejorar la secuenciación del ADN
(…) Los nanoporos utilizados actualmente para la secuenciación de ADN se crean normalmente a partir de proteínas bacterianas o están grabados en membranas de nitruro de silicio. Estas membranas tienen entre 20 y 30 nanómetros de espesor. Sin embargo, puesto que la distancia entre dos bases de ADN es de 0,5 nanómetros, entre 40 a 60 bases podrían quedar atrapadas en los poros a la vez…

Nuevo chip basado en probabilidades (DARPA)
(…) ha propuesto recientemente un método basado en probabilidades que, dicen,  podría acelerar la velocidad de procesamientos de todos los dispositivos actuales. Este nuevo paradigma permite a los chips aceptar como entrada probabilidades, realizar un proceso, y poner en su salida un valor que también es una probabilidad…

Una mejora constante en el almacenamiento de información cuántica
(…) El bismuto es el átomo estable más pesado y tiene un “espín” nuclear proporcionalmente grande. Su espín cuántico es como una pequeña aguja de brújula que puede existir en uno de los diez estados correspondientes a distintas inclinaciones en lugar de las dos direcciones disponibles para un núcleo de fósforo…

Químicos desarrollan nariz artificial eficiente
(…) Los sensores, hechos adhiriendo compuestos fluorescentes en una columna vertebral de ADN, son fáciles y baratos de hacer…

Un extracto vegetal puede ayudar a tratar la adicción a la cocaína
Una terapia experimental basada en el extracto de la planta trepadora kudzu, natural de Asia, puede ayudar a combatir la adicción a la cocaína al impedir la producción de dopamina, molécula asociada con los mecanismos de recompensa en el cerebro que se dispara con el consumo de ésta y otras drogas.

El síndrome de fatiga crónica puede provocarlo un virus de ratón
Un virus que provoca cáncer en ratones puede estar detrás de la aparición del síndrome de fatiga crónica en humanos, según los resultados de un estudio del Instituto Nacional de Salud de Estados Unidos en el que han descubierto su presencia en casi el 90 por ciento de los pacientes analizados.

Los pacientes con artritis reumatoide pueden tener la clave
Investigadores de la Universidad de Florida del Sur, en Estados Unidos, han descubierto que una proteína producida por el sistema inmune de los pacientes con artritis reumatoide puede proteger al cerebro frente a la formación de placas amiloides que provoca la enfermedad de Alzheimer.

REVISTAS EN INGLÉS

Faster Catalysts Improve Hydrogen Generation
Researchers describe progress on technology for storing energy in the form of hydrogen fuel.

Nano Antenna Steers Photons
A nanoscale version of a TV antenna directs light.

Mining Mood Swings on the Real-Time Web
A startup provides free access to real-time data from the social Web.

Radical Opacity
Christopher "moot" Poole created 4chan, an online community where people are free to be wrong. Now big investors want a piece of his ideas.

Virtual Router Smashes Speed Records
Software-driven networking will enable new internet protocols.

Quantum Zeno Effect Allows "Interaction-free" Switching
Exploiting one of the quantum world’s strangest effects should lead to a new generation of switches that can handle quantum information.