de la red – 22/09/2010

SEGURIDAD

Mac OS X Security update 2010-006 solventa grave bug en AFP
Apple pone a disposición de sus usuarios la actualización de seguridad 2010-006 que solventa un bug grave en el servicio AFP (Apple Filing Protocol, válido para dar acceso a carpetas compartidas) mediante el cual un atacante remoto bajo determinadas circunstancias, puede acceder a dichos recursos compartidos con sólo el nombre de usuario sin necesidad de introducir un password.

Vulnerabilidad XSS en Twitter afecta a miles de usuarios
Hace tan sólo unas horas fue identificada una vulnerabilidad XSS en Twitter que provocó todo un caos en la popular red social. La falla permitía añadir código Javascript en los mensajes utilizando el efecto onmouseover, de manera que era posible ejecutar código tan sólo con pasar el puntero sobre un tweet infectado.

Parche para Flash Player solventa una vulnerabilidad “zero-day”
(…) Como ya lo habíamos señalado, esta vulnerabilidad puede ser aprovechada por un atacante para provocar que el reproductor deje de responder o ejecutar código malicioso, pudiendo de este modo tomar el control del sistema vulnerable…

SpywareBlaster, aliado recomendado para el equipo
(…) La aplicación es muy sencilla de utilizar, simplemente hay que instarla, actualizarla y activar la protección (Enable All Protection). De esta forma el sistema estará protegido contra una gran cantidad de amenazas que pueden dañar el equipo (spyware, hijackers, cookies y ActiveX maliciosas, etc)…

No hay nadie que nos quiera atacar
La respuesta habitual de muchos responsables de informática (de informática sí, pero no demasiado responsables) frente a la seguridad es que no tienen que preocuparse en exceso ya que según ellos, su organización no es objetivo de ataque de nadie y por lo tanto se sienten tranquilos respecto a la seguridad de sus servidores.

Seguridad SCADA: Vulnerabilidades en OPC
OPC (OLE for Process Control) de Microsoft es un estándar de comunicación con arquitectura Cliente-Servidor usada en la industria de control de procesos. Está pensada para garantizar la comunicación entre dispositivos de distintos fabricantes, permitiendo la comunicación entre aplicaciones de control y de supervisión con independencia de la red en la que trabaje.

Twitter y las galletas caducadas
(…) Sin embargo, vía Twitter, varios colegas del mundo de la seguridad (como @Grifo y @K4rliky) indicaban que era posible, incluso habiendo cerrado la sesión en la web de Twitter, reutilizar la cookie antigua y hacer login sin ningún problema. Horas antes, @Yolandaruiz de Panda apuntaba algo similar según el comportamiento de su navegador…

CVSS + ISO 27001 (III)
(…) Aprovechamiento (Exploitability / E)
Esta métrica mide el estado actual en cuanto a la disponibilidad de código o técnicas que permitan aprovechar la vulnerabilidad existente. El número potencial de atacantes aumenta conforme las técnicas o códigos para aprovechar la vulnerabilidad se hacen más sencillos y accesibles para los menos experimentados…

Editores hexadecimales – El retorno
De los estupendos comentarios recogidos en la entrada anterior sobre editores hexadecimales, hago una segunda recopilación con todas las utilidades que se quedaron por el camino y que varios lectores han señalado como interesantes.

Ponentes en No cON Name
La No cON Name (NcN) es una de las principales conferencias que tienen lugar en nuestro país, y probablemente la más antigua (2002), que tras un descanso de casi 4 años sin realizarse, vuelven el próximo 20 y 21 de Octubre en su edición 2010, pero esta vez se traslada de Mallorca a Barcelona.

La elección del SHA3
(…) Para garantizar su seguridad, Skein está basado en el cifrador de bloques Treefish y a pesar de ello, es un algoritmo muy rápido, por ejemplo, Skein 512 es dos veces más rápido que SHA-512 y tres veces más rápido que SHA-256, por lo que se pueden procesar hasta 500 MBytes/s por cada núcleo en un procesador Core2 Duo, de 64 bits y 3,1 Ghz…

La seguridad por oscuridad
Dicen que la seguridad por oscuridad no es realmente seguridad.
Pero ayudar, ayuda.

Release: TA-Mapper v1.1
Estimación de consumo de recursos en auditoría perimetral y pentesting con Time and Attack Mapper

Estudio: 1er Índice Annual de riesgo de las Redes (Panda Security)

ISACA se renueva en programas de auditoría
Para ofrecer a los profesionales la guía más actualizada en temas de auditoría y seguridad, ISACA, una asociación sin fines de lucro con 95,000 miembros profesionales de TI en 160 países, ha desarrollado cuatro nuevos programas de auditoría

De acuerdo con BSI, la norma Iso/Iec 27001 hace frente a la gestión y protección de datos
Encontrar un modelo eficiente sin comprometer la seguridad y confidencialidad de la información es imprescindible en cualquier organización.

Interpol: "El ciberdelito es la amenaza criminal más peligrosa a la que nunca nos enfrentaremos"
(…) Noble sufrió en sus propias carnes está amenaza tras descubrir que varios ciberdelincuentes habían creado dos cuentas falsas en su nombre y las utilizaron para obtener información sobre una operación llevada a cabo por la agencia de policía internacional…

CURIOSIDADES

Así funciona un arma termonuclear
(…) Las estrellas son, fundamentalmente, grandes cantidades de hidrógeno comprimido en un solo lugar por atracción gravitatoria entre sus átomos. Cualquier aglomeración de hidrógeno lo bastante grande terminará encendiéndose en forma de un sol, aunque sea un sol muy pequeñito y débil…

Reparando homosexuales, destruyendo personas
Cuando la ciencia deja de ser ciencia y hace concesiones a los valores morales tradicionales, los tabús sexuales, las doctrinas religiosas y los linchamientos sociales, nos acercamos rápidamente al borde del abismo.

¿Un virus-gusano diseñado/creado para atacar una instalación en un país concreto?
La verdad no sabía si poner esto en la sección de Seguridad corporativa, windows o conspiranoia directamente. El gusano Stuxnet, que ya de por si parecía un bicho de cuidado, se aprovechaba de 4 agujeros "zero-day" él solito.
Ahora unos analistas, después de investigar su código, llegan a la conclusión de que [especulación on]"podría" estar diseñado para atacar los sistemas nucleares iranies [/especulación], ahí es nada…

Richard Dawkins responde al Papa por comparar el ateísmo con el nazismo
El etólogo británico, zoólogo, teórico evolutivo y divulgador científico Richard Dawkins, autor de El gen egoísta, obra que popularizó la visión evolutiva enfocada en los genes, y que introdujo los términos meme y memética, compareció públicamente para responder al Papa a propósito de sus comparaciones entre ateísmo y nazismo.

TENDENCIAS

Larry Ellison cierra OpenWorld
(…) Ha vuelto a recalcar Larry, repartiendo estopa en algunos momentos, que su hardware Exalogic es cuatro veces más barato que el de su competidor IBM. O que 3 racks de los nuevos Exadata sustituyen a 60 racks de Teradata. Casi nada. Las comparaciones de precios han sido continuas y de lo más agresivas.
Oracle Linux, con doble kernel y compatiblidad Red Hat, es muchísimo más rápido que este sistema operativo de Novell. Y las aplicaciones fusion, han seguido unos principios de diseño buscando la experiencia de usuario, integrando business intelligence, arquitectura SOA…

Aprendizaje Social abierto, Futuros, Interacción: 3 (diversas) propuestas videográficas
(…) Faltan, en mi opinión, conceptos (en la última presentación,Dinamización de comunidades, Socialware, Community managers: 9 claves ampliábamos algunos aspectos), sobran otros, pero la valoración general es positiva…

Sobre el ordenador en la escuela
(…) Por otro lado, y al menos en la escuela que nos tocó en suerte, algunas cosas se están haciendo bién. Utilizar el ordenador como herramienta de apoyo al estudio tiene unas potencialidades fantásticas. Poner límites y reglas claras sobre lo que se puede y no se puede hacer también es apropiado, especialmente para chavales adolescentes…

Dans – El futuro del papel
(…) El futuro del papel es ya meramente coyuntural. Si cabe, como mucho, generacional:
el papel durará hasta que aquellos que crecieron en un mundo en el que el papel era la forma más barata y eficiente de diseminar información se pasen finalmente a mejores métodos o, simplemente, desaparezcan…

… Y VERGÜENZAS

Censurar la red como solución contra casi cualquier cosa
«La MPAA (patronal de los estudios cinematográficos de EEUU) ha puesto al día uno de sus argumentos en favor de la censura más ridículos. Hace cinco años, les decían a los legisladores que bloquear las redes P2P serviría para bloquear la pornografía infantil. Ahora han presentado en una reunión informativa en Méjico sobre ACTA un tratado de derechos de autor secreto y abusivo que contiene provisiones para montar en todos los países un sistema de censura estatal en Internet como el que mantiene China. La MPAA quiere que estos filtros nacionales bloqueen sitios como The Pirate Bay, pero a los legisladores les están argumentando que "si montas un filtro censor para bloquear la piratería, lo puedes usar también para apagar los sitios que ponen en evidencia tu gobierno, como Wikileaks".

Carlos Slim y el siniestro Kagame presentan en la ONU el informe sobre la banda ancha
"Hay que recordar que la Audiencia Nacional española tiene imputado a Kagame por delitos de genocidio, crímenes de guerra, lesa humanidad, actos terroristas, pillaje y asesinato de nueve ciudadanos españoles, además de los presidentes hutus de Ruanda y Burundi"

Hadopi entra en acción, los proveedores reciben miles de direcciones IP sospechosas
Sarkozy cumple e incluso se adelanta unos días. Hay ganas. Miterrand también. El polémico Ministro de Cultura francés lo había prometido en la versallesca presentación de La Commission de protection des droits de la Haute Autorité pour la diffusion des oeuvres et la protection des droits sur internet (Hadopi) y el momento ha llegado.

El Parlamento Europeo aprueba el Informe Gallo que criminaliza a los usuarios
El Parlamento Europeo ha aprobado el Informe Gallo que criminaliza a los usuarios y promueve todas las medidas exigidas por los lobbies para convertir Internet en una finca de caza con una pieza a batir que no son los infractores de material protegido por “copyright”, son todos los usuarios.

Colombia: El caso de J.J. Rendón, ‘el innombrable’
Tomáz Garzía, un bloguero y caricaturista colombiano, reveló en su blog Mundo desgrafiado que recibió un correo electrónico del supuesto Representante Legal del Sr. Juan José Rendón (más conocido como J.J Rendón) quien le exigió borrar el contenido del blog Claroscuro donde hace referencia a J.J. Rendón y su participación en las elecciones presidenciales de este año en Colombia.

[post eliminado del portal Nación Red, rescatado desde el lector de feeds]
El siniestro consultor de la CIA que amenaza a los blogueros y asesora a los estadistas
Según informa Global Voices, Tomáz Garzía, un bloguero y caricaturista colombiano, ha recibido un correo electrónico del supuesto Representante Legal de Juan José Rendón (más conocido como J.J Rendón) exigiéndole borrar el contenido del blog donde hace referencia a su cliente y a su participación en las elecciones presidenciales de este año en Colombia.
J.J. Rendón es un consultor político, estratega de campañas electorales y psicólogo nacido en Venezuela cuyo nombre de pila es Juan José Rendón Delgado (J.J. Rendón). ¿Pero quién es este oscuro personaje que haría las delicias del equipo de Rodríguez Menéndez
Entre sus mejores clientes está la CIA, que entre 1992 y 1996 le abonó millones de dólares para impulsar las actividades de la oposición iraquí en el exilio y de promover campañas anti-Sadam en el interior de Iraq. Hasta tal punto se confunde el Grupo Rendom con la CIA que Linda Flohr, veintisiete años de experiencia en el servicio clandestino de la CIA, se retiró para convertirse en la mano derecha del consultor. Estuvo en Granada como JJ estuvo en Panamá cuando “lo de Noriega”. Dos invasiones, dos trabajos.
Rendom trabajó para la Administración Bush en operaciones en Kuwait. En diciembre de 2005, el Chicago Tribune informó que el Grupo Rendon había recibido $ 1.4 millones para ayudar al presidente afgano, Hamid Karzai en sus relaciones con los medios.
También recibía una transferencia de $ 3.9 millones para programas contra las drogas del Departamento de Estado. El año pasado el Grupo Rendon volvía ser contratado por el Departamento de Defensa estadounidense para hacer perfiles sobre periodistas, incluyendo recomendaciones sobre la manera de “neutralizarlos”. El peculiar y fascistoide contrato se convertía en un escándalo de importantes proporciones. El Departamento de Estado dejaba – o eso parece – de hacer negocios con Rendom.
Pero Rendom no deja de hacer negocios de consultoría política con ilustes clientes, algunos son presidentes. J.J supo llegada la hora de hacer las Américas. En Medellín o la finca de cualquier “candidato con posibles” en el México del narco llenan sus cuentas, como siempre. Ahora amenaza blogueros con el silencio cómplice que siempre le ha protegido. Dice el bloguero advertido por JJ, que:
La responsabilidad de este atentado recae en los medios tradicionales que tan fácilmente se dejan sobornar y en los políticos tradicionales que contratan personajes faltos de ética para incrementar su efímero poder a toda costa
Nuestra solidaridad con el bloguero amenazado, desde un medio nada tradicional.

Libros de texto opensource
(…) Si lo tienes a mano cojan un libro de texto de un niño y busca con qué licencia está editado: el 100% de los que yo he mirado tienen copyright lo que prohíbe, entre otras cosas (cito un ejemplo) “su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte (…) sin autorización”…

DESARROLLO / BASES DE DATOS / SYSADMIN

Webcast Técnico de IBM WebSphere ILOG BRMS
El próximo 28 de Septiembre a las 11h, IBM dará a conocer las características básicas de BRMS.

JavaOne 2010: día 1 – keynote de Thomas Kurian

Capítulo 5 de BonillaTV: Día 2 de la javaOne

Serializando datos nativos en Python
Resulta que para un proyecto en Python en el que estoy trabajando necesitaba serializar algunas estructuras. El tema es que únicamente hacía falta serializar tipos nativos como listas, diccionarios, cadenas, enteros, etc…

Soporte de unicode en Python: Frustraciones y Soluciones
(…) El enlace anterior es lectura obligada para cualquiera que de vez en cuando le salte una excepción tipo UnicodeEncodeError…

Mojolicious, ‘framework’ web minimalista para Perl
Sebastian Riedel es el creador de Catalyst, uno de los ‘frameworks’ web para Perl más populares. Recientemente ha presentado Mojolicious, un intento de que, en sus palabras, la programación web en Perl vuelva a ser simple y potente. Mojolicious sólo depende de Perl 5.8 y está orientado a objetos.

Guarda los cambios que haces con Firebug al CSS de las páginas con Backfire
Firebug es una excelente extensión para Firefox que todo desarrollador web debe tener, pues te permite cambiar y depurar el código de cualquier página web que estés visualizando en el navegador, puedes editar el CSS, JavaScript o HTML…

Descubrimientos del 22 Septiembre 2010
    * Cómo crear un fantástico Slider de contenidos usando CSS3 y jQuery
    * Exportar CSS y HTML usando Fireworks CS4
    * Dos simples técnicas para manejar la herramienta Pen de Photoshop
    * 60 ejemplos de archivos Photoshop de muy alta calidad
    * Crear una vista potenciada con Dojo para wordpress
    * Adobe Labs – Adobe Illustrator CS5 HTML5 Pack
    * Conocidos trucos de usabilidad para diseñadores web
    * Barra de progreso únicamente con CSS
    * Plugin jQuery para trabajar con Google Maps
    * 27 nuevos tutoriales Photoshop
    * ¿CAPTCHAs complicados? Cámbialos por mensajes publicitarios y gana un dinerillo
    * 5 útiles técnicas CSS / jQuery para crear sitios más dinámicos
    * Los 20 más eficientes plugins Lightbox jQuery
    * 5 plugins wordpress para monitorizar el tráfico de tú sitio
    * 15 sets de ícono iPhone de alta calidad para descargar

Descubrimientos del 20 Septiembre 2010
    * Las más populares y utilizadas herramientas de diseño
    * Videoconferéncia con el elemento de dispositivos HTML5
    * 7 cosas a no hacer para websites
    * Creando un backup completo de wordpress
    * Resultados de búsqueda ilimitados
    * 10 formas de testear y validar tus sitios en diferentes navegadores
    * Creando un mapa de viajes interactivo utilizando la API de Google Maps
    * Formas efectivas de asegurarte qué tu HTML / CSS trabaja con todos los navegadores
    * Plugin para llenar un sitio normal de Ajax
    * 10 útiles snippets de búsqueda para wordpress
    * 20 temas wordpress gratuitos de alta calidad
    * InstaComment – Instala un sistema de comentarios instantáneos en tu web
    * 25 menús desplegables con jQuery
    * Listar los Tags mas usados en WordPress
    * Vistazo al Loop de wordpress.

Descubrimientos del 19 Septiembre 2010
    * Útiles herramientas para el desarrollo de aplicaciones web
    * Guía definitiva de las Variables PHP
    * + de 40 temas wordpress gratuitos a tres columnas
    * 35 ejemplos de tipografías Bold en diseños web
    * de la red – 18/09/2010 « Tecnologías y su contexto
    * Kit de herramientas de testeo para desarrolladores jQuery
    * Blog – Weblog Magazine
    * Simple Traductor con JavaScript y el API de Google

LINUX

Direct3D de Microsoft nativas en Linux
(…) Gracias a esta nueva incorporación Linux ya no tendrá que realizar operaciones de emulación a través de Wine, por lo que se mejorará tanto el rendimiento como la seguridad…

periscope – Busca subtítulos directamente desde Nautilus
(…) Lo mejor de todo es que el programa se encarga de encontrar solo los subtítulos correctos asegurándose que coincidan con la duración o medida del vídeo…

Newsletter #211 de Ubuntu

FreeFileSync 3.11
FreeFileSync es una aplicación que nos permite comparar y sincronizar carpetas y archivos de una manera muy sencilla.

COMUNICACIONES

Antonella Broglia, testigo excepcional de TED
Presentamos a los lectores de El Arte de Presentar a Antonella Broglia), referencia en el mundo de la publicidad y del marketing.
(…) Antonella Broglia ha estado en TED y tiene mucho que contarnos de su experiencia…

La gente a la que rechazas en Facebook puede seguir viendo lo que haces
Facebook está cambiando silenciosamente (como de costumbre) su procedimiento para rechazar amistades, y en lugar de bloquear a las personas que decidiste “ignorar”, ahora las personas rechazadas quedan en una “lista para más tarde”.

Las ‘cookies’ dejan un gusto amargo entre los usuarios
(…) El año pasado varios investigadores, incluyendo Hoofnagle, de Berkeley, en Berkeley, deteminaron que las Flash cookies estaban siendo utilizadas para recrear otras cookies que habían sido eliminadas…

¿Por qué Google creó Instant?
(…) Sin embargo, fuentes de la compañía señalan que el impacto de Google Instant en las ventas de publicidad fue uno de los objetivos básicos en las pruebas del servicio. Google sólo cobra por un anuncio o enlace patrocinado, cuando el usuario hace clic en el anuncio, y dichos anuncios están orientados a búsquedas específicas. Al mostrar los anuncios que aparecen en pantalla un par de segundos antes, la frecuencia de usuarios que hacen clic en esos anuncios podría subir…

E-book: Más allá de Google de Jorge Fernández
Más allá de Google (2008) nace de un proyecto de inteligencia colectiva a través de la red de Innovadores, Infonomia.com fundada por Alfons Cornella en donde el autor Jorge Juan Fernández García durante tres años logró estructurar una obra dividida en cuatro bloques temáticos, que se enfocan principalmente en las múltiples referencias a otros textos y autores con el objetivo de saber más de la sustancia integral de nuestro presente: la información.

10 consejos para triunfar con una página de fans en Facebook
Cada vez más empresas desembarcan en Facebook con el ánimo de ganar nuevos clientes y "mimar" a los que ya lo son. Las páginas de fans son un buen instrumento para lograr este objetivo, pero no son siempre garantía de éxito.

Reflexiones sobre Diáspora
(…) Gracias a Diaspora no solo contariamos con el control de nuestro perfil social sino que también podemos aportar con nuestro propio servidor, eso sí, el usuario siempre va a tener el control absoluto de sus datos. Es una red social P2P…

“Neutralidad en la red”, un vídeo de Simón Hergueta

PRODUCTIVIDAD

Think – Creando mapas mentales en línea
Think es otra de las herramientas disponibles para construir mapas mentales, exportarlos como imágenes y descargarlos sin necesidad de crear una cuenta de usuario.

Doce extensiones para mejorar la función de copiar en Firefox
(…) ¿Para lo único que seleccionas texto es para copiar? ¿Te da pereza usar CTRL+C o el botón derecho del ratón? Pues nada, siempre puedes recurrir a extensiones que te copien automáticamente el texto apenas lo selecciones…

SALUD

Un novedoso dispositivo ayudará a curar las quemaduras más rápidamente
(…) Para ello, el dispositivo identifica las cantidades ínfimas de gases que las infecciones generan en pacientes en estado crítico afectados por quemaduras, úlceras cutáneas crónicas o heridas graves. Identificar correcta y rápidamente la bacteria en cada caso resulta vital, pues hasta entonces los facultativos no pueden escoger el tratamiento adecuado…

Ejercicios para relajar el cuerpo y cerebro
(…) Despues de estar varias horas frente a la computadora o en el trabajo, nos puede causar tensión o estrés y algo que nos puede ayudar para que nos sintamos mejor es relajarnos por unos minutos con los siguientes ejercicios, algunos se pueden hacer sin la necesidad de levantarnos, pero que mejor caminar un poco mientras los hacemos…

DE TODO

El salmón puede expandir el menú de los alimentos transgénicos
Estados Unidos dio un paso más hacia la aprobación de un salmón transgénico que crece a dos veces a su ritmo natural y que podría convertirse en el primer animal genéticamente modificado que esté disponible para el consumo humano.

ifixit – Manuales de reparación que cualquiera puede editar
(…) Se trata de un enorme conjunto de manuales de reparación de dispositivos de cualquier tipo, con fotos y el paso a paso para realizar alteraciones o corregir problemas…

LiVES 1.3.10 vía PPA
Desde hace unos días ya se encuentra disponible la versión 1.3.10 de LiVES, un completo sistema de edición de vídeo, actualmente soportado en la mayoría de los sistemas y plataformas y licenciado bajo GPL ya tiene su PPA en Launchpad

Un proyecto europeo moderniza la producción de herramientas
La industria europea de herramientas, que mueve 13 mil millones de euros cada año, está acosada por la producción de los países asiáticos, que ofrecen productos más baratos. El relanzamiento del sector pasa por la automatización de los procesos de pulido, que pueden reducir los costos hasta un 15% y acortar hasta un 50% el tiempo de producción. Para alcanzar este objetivo, la UE acaba de poner en marcha proyecto poliMATIC, financiado con casi 4 millones de euros, destinado a la optimización de nuevas técnicas de pulido automático.

15 geniales tutoriales de inkscape
Inkscape es uno de los mejores editores de gráficos vectoriales de código abierto y multiplataforma que cuenta con muchas herramientas que nos permiten crear muchisimos trabajos que podemos hacer con otros programas que no son libres y si quieres aprender a utilizarlo, con estos tutoriales puedes empezar y te darás cuenta de que es estupendo.

Festo: Un asistente biónico de agarre
(…) Inspirados en la trompa del elefante, crearon un brazo biónico fabricado completamente de plástico y controlado por válvulas de alto rendimiento que llenan de aire las mangas que componen el brazo para obtener movimientos fluidos y precisos…

Rizone Memory Booster
Este software trabaja conjuntamente con Windows para limpiar los procesos del sistema con los que no estamos trabajando de manera que "libera" la memoria RAM que nos consumen. Esta acción la va realizando de forma periódica para ayudar a mantener lo más ágil posible nuestra memoria y dar mayor estabilidad al sistema.

Compartir archivos grandes sin necesidad de subirlos a un servidor
xFiles es un servicio gratuito y sin limitaciones que podemos utilizar para compartir archivos grandes, con la gran ventaja de no tener que subirlos a ningún servidor, su funcionamiento logra establecer una conexión punto a punto entre dos equipos para enviar directamente el archivo sin necesidad de un intermediario.

Ollas de barro cocido, sistemas eficientes de riego
Hay poco nuevo bajo el sol. Mientras hablamos de inteligentes sistemas de irrigación, dotados de sensores de humedad inalámbricos que transmiten información a sistemas de monitorización opensource, muchas culturas han perfeccionado sistemas más eficientes para regar campos de labranza durante siglos.

DVD Flick, tus vídeos a DVD gratis
(…) Al igual que la aplicación que os mostraba el Viernes ConvertXToDVD, DVD Flick sirve para convertir y grabar nuestros vídeos a formato DVD convencional para poder reproducirlos en nuestros salones de manera sencilla, con una sóla aplicación y de manera libre y gratuita…

INVESTIGACIÓN

Efecto túnel en nanomáquinas
Una nanomáquina “caballo” es mucho más lenta que una nanomáquina basada en una molécula bípeda porque un sistema de cuatro patas no puede aprovecharse del efecto túnel, mientras que uno de dos sí.

Gusanos eusociales
Unos gusanos parásitos forman colonias de clones estructuradas por castas que tienen gusanos soldados.

Nuevo método epidemiológico
Un nuevo método permite predecir un brote de gripe con dos semanas de anticipación.

Doblando la duración de las baterías de iones de litio
Los dispositivos electrónicos portátiles podrían funcionar un 40 por ciento más de tiempo usando un nuevo tipo de ánodo.

Un nuevo fallo judicial podría perjudicar la investigación con células madre
Una vez más, las restricciones de financiación federal arrojan incertidumbre sobre el campo.

Unos organismos mejores para la fabricación de plásticos
OPX Biotechnologies utiliza ingeniería genética para acelerar el desarrollo de organismos productores de compuestos químicos y combustibles.

Gecos inspiran nuevo método para imprimir electrónica en superficies complejas
(…) El equipo de ingenieros, de la Universidad Northwestern y la Universidad de Illinois en Urbana-Champaign diseñó un sello de polímero cuadrado inteligente que permite variar su fuerza de adherencia. El sello puede recoger fácilmente una serie de dispositivos electrónicos de una superficie de silicio, moverlos e imprimirlos en una superficie curva…

Microplaca electrónica para remplazar las microplacas convencionales
La microplaca multi-welled, durante mucho tiempo una herramienta estándar en la investigación biomédica y laboratorios de diagnóstico, podrían convertirse en una cosa del pasado gracias a la nueva tecnología electrónica de biosensores…

REVISTAS EN INGLÉS

Personal Exoskeletons for Paraplegics
A mobile device helps patients with spinal cord injuries walk naturally.

An Ultrasensitive Explosives Detector
Nanowire arrays are a thousand times more sensitive than dog noses at sniffing out explosives.

Sensors Use Building’s Electrical Wiring as Antenna
The trick reduces sensor power consumption and extends their range.

Sequencing Tested as Infection Early Warning
Scientists aim to monitor communities for infections using fast sequencing technology.

Anuncios

Una respuesta to “de la red – 22/09/2010”

  1. Sandra Patricia Sierra Says:

    Mi apoyo también con el bloguiero colombiano. Por la libertad de expresión y de información en la blogosfera y medios alternativos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: