Archive for 30 noviembre 2010

algunos titulares – 30/11/2010

noviembre 30, 2010

Libertad, naciones y justicia social: dos siglos de reuniones y contradicciones
Fernando Martínez Heredia – La Ventana
(…) A mi juicio, la gran lección de hace dos siglos es que solamente la violencia revolucionaria pudo ser eficaz para conseguir que individuos y grupos sociales se representaran negar y trascender su situación de colonizados o su condición servil y actuar en consecuencia, ser muy subversivos en sus prácticas, sacrificarse, persistir durante las circunstancias más difíciles, organizarse militar y políticamente, superar hasta donde fue necesario las divisiones en castas que tenían y las ideas y sentimientos correspondientes, cambiarse o reeducarse a sí mismos en buena medida, crear nuevas instituciones y relaciones, vencer a sus enemigos e instituir países que se reconocieran y apreciaran como tales y masas de personas que fueran o aspiraran a ser sus ciudadanos…

Corea, la actual crisis a la luz de la historia
Rafael Poch – LaVanguardia.es
(…) El 19 de septiembre de 1931, Japón, que ocupaba Corea desde 1910, invadió el noreste de China (Manchuria), donde creó el Estado títere del Manchuguo. La resistencia comunista armada contra el invasor japonés en Manchuria arrancó un año después, en 1932, y no fue china, sino coreana. En Manchuria los coreanos constituían el 90% de los miembros del Partido Comunista Chino. Su líder fue Kim Il Sung, luego fundador de Corea del Norte. Desde 1932 él y sus compañeros, toda una generación de guerrilleros norcoreanos, se enfrentaron no solo a los japoneses sino a toda la legión de colaboracionistas coreanos que estos llevaban consigo…

Cuba denuncia en ONU a Israel y EEUU sobre cuestión palestina
CubaDebate
(…) El Consejo de Seguridad continúa sin poder abordar con seriedad la cuestión palestina debido a la aplicación de dobles raseros y el ejercicio o amenaza de veto por parte de uno de sus miembros permanentes (Estados Unidos), subrayó…

Notas sobre el lugar de la política en la fundamentación del materialismo histórico
Miguel Candioti – Rebelión
(…) Gramsci considera que la revolución bolchevique y las ideas políticas de Lenin han marcado un punto de inflexión en la historia del “marxismo” precisamente porque han significado la recuperación y fortalecimiento del componente político del materialismo histórico…

¿Cuándo saldrán a las calles los estadounidenses oprimidos?
Paul Craig Roberts – CounterPunch
(…) Previamente China concluyó el mismo acuerdo con Brasil. Como tiene un suministro importante y creciente de dólares de superávit comercial con el cual realizar el comercio, China indica que prefiere rublos rusos y reales brasileños a más dólares de EE.UU….

Frontera e intervención (México I)
Víctor M. Quintana S., colaboración de Enrique Orellana – Generación 80
(…) El reportaje de The Wall Street Journal también es preocupante. Viene a proporcionar uno de los pretextos para lo que diversos medios han estado denunciando esta semana: una intervención militar estadunidense en México…

Informe Anual de DD-HH cuestiona actuación del Estado chileno en tema mapuche
AZKINTUWE
"El Ejecutivo no da aún muestras claras de los procedimientos que aplicará para la implementación del Convenio 169 y el Parlamento debate una reforma constitucional que interesa a los pueblos indígenas desatendiendo las recomendaciones que se le han hecho”, señaló director de lapidario Informe.

Hora de sacar las tropas chilenas de Haití
Raúl Sohr – Columnista LND
(…) El costo de la MINUSTAH en sus dos primeros años representó un gasto de más de mil millones de dólares. En el mismo período, el gobierno haitiano recibió algo menos de trescientos millones de dólares en ayudas…

Anuncios

de la red – 29/11/2010

noviembre 30, 2010

SEGURIDAD

VTchromizer, integrar VirusTotal en Google Chrome
VirusTotal es un popular servicio en línea que analiza los archivos sospechosos y facilita la rápida detección de virus, troyanos y todo tipo de malware por medio de varios motores antivirus.

Seguridad en el desarrollo de software
(…) De este lado se hizo énfasis en la falta de resultados y la imposibilidad de lograr el objetivo de generar software seguro, con un balance adecuado de costo beneficio adecuado (en otras palabras, a la mayoría de las empresas no les interesa generar software seguro)…

Analizando capturas .pcap TCP con tcptrace. Filtrado y análisis de Conexiones
(…) El filtrado  tcptrace , pues, es un filtro centrado en las características de la conexión TCP, valores de rendimiento, etc…

Montar un Web Server en tu iPhone porque mola y que te indexen: Priceless
Desde que estoy enredando con Apple, me estoy encontrando cosas de lo más curiosas. Primero las carpetas de los usuarios que comparten su disco por AFP sin usuario ni contraseña, luego los servidores XServe con los discos RAID con contraseñas por defecto y ahora esto, que es de lo más curioso.

Virtualización. ¿Sólo problemas técnicos?
(…) pensemos en un sistema blade con un switch empotrado en el propio chasis, un sistema VMWare usando su vswitch para permitir la conectividad de las máquinas virtuales, o el uso de una arquitectura distribuida usando vd; en cualquiera de los casos, ¿quién administra estos equipos de comunicaciones?…

Servidores sin actualizar como spammers
Habitualmente los servidores sin actualizar que almacenan software con vulnerabilidades conocidas, suelen ser utilizados masivamente para las mismas cosas:
– Hospedar malware, como le pasó a Apple.com en Agosto.
– Hospedar kits de phishing para simular sitios web falsos.
– Ser utilizados para spammear nuevas víctimas.

Jornadas de Seguridad en la UCA y UDC en el 2011
Ya se han confirmado las agendas, o por lo menos los speakers (anglicismo para decir tíos que dan la chapa)  de dos eventos en los que voy a participar el próximo año. En ambos repetiré la buena experiencia del pasado curso.

Arachni v0.2.1 release. Web Application Security Scanner Framework
Arachni is a feature-full, modular, high-performance Ruby framework aimed towards helping penetration testers and administrators evaluate the security of web applications.

Checklist para implementación de la norma BS 25999-2 Continuidad del negocio
¿Su gerencia le ha asignado la tarea de implementar la continuidad del negocio pero usted no sabe muy bien cómo hacerlo? Aunque no se trata de una tarea sencilla, puede utilizar la metodología de la norma BS 25999-2 para facilitar las cosas…

Los hackeos memorables de SecurityByDefault
La sección de Hackeos Memorables del blog es una de las secciones más aclamadas por todos nuestros visitantes. Nos hacen recordar experiencias, nos hacen ver como cualquiera puede "caer" (país, foro, web..), los detalles sobre cómo ocurrió…

Enlaces de la SECmana – 47
    * Anunciada la nueva wiki de la distribución Backtrack
    * … comienzan a publicarse los primeros estudios sobre la funcionalidad Sandbox del nuevo Adobe Reader X
    * SSH no sólo se usa para tener una shell remota mediante tráfico cifrado
    * Apple publica su versión 4.2 para dispositivos iPad e iPhone, que soluciona 40 agujeros
    * Una nueva idea para evitar ataques de fuerza bruta: CAPTCHAs con imágenes móviles
    * Actualización del Q&A sobre Stuxnet en F-Secure
    * … un interesante post sobre privacidad ¿A que huelen la nubes? Una de privacidad
    * Publicados los vídeos de las ponencias del ENISE 2010
    * En el blog de Adobe IT Matters, nos explican como instalar Adobe 9.0
    * Descubren una vulnerabilidad de escalada de privilegios que afecta a casi todos los Windows

TENDENCIAS

Los monopolios de la era de la información
(…) La historia de la información, al menos en Estados Unidos, sugiere que la respuesta a ambas preguntas es "sí". A largo plazo, la competencia ha sido la excepción y el monopolio la norma. Aparte de breves períodos de apertura creados por nuevas invenciones o escisiones ordenadas por las autoridades antimonopolio, cada medio, desde el telégrafo, a la larga ha resultado ser un ejemplo de monopolio…

Reig – Inteligencia colectiva (9 recomendaciones de la semana)

Dans – Por debajo de la mesa
(…) Y la cosa no se queda en el colegio… en escuelas de negocios, donde los alumnos tienen la libertad de acudir con su portátil o dispositivo a clase, aún hay profesores que pretenden demandar a sus alumnos que cierren los portátiles para que les presten atención durante la discusión de un caso… ¿pero no son adultos?…

… Y VERGÜENZAS

Como hicieron con sitios web cubanos, EEUU cierra 70 portales sin previo aviso
Las autoridades de EEUU clausuraron más de 70 portales de internet bajo sospecha de piratería o de estar vendiendo productos falsificados, en lo que supone una de las mayores operaciones realizadas hasta el momento en este ámbito.

DESARROLLO / BASES DE DATOS / SYSADMIN

The W3C Markup – No te olvides de validar el código de tu página web
(…) The W3C Markup es la herramienta proporcionada por la página oficial de la W3C que nos permitirá validar todo el código de nuestra página, por lo que usarlo es muy sencillo y además no requiere registro…

Veredicto contra SAP sacude al mercado de mantenimiento de software
(…) Oracle alegó en una demanda en 2007 que TomorrowNow, que SAP compró en 2005, utilizó las contraseñas de sus clientes para descargar ilegalmente a sus computadoras software y documentos de Oracle…

Introducción a Spring Framework Java
(…) Spring es un framework liviano y no intrusivo
generalmente los objetos que programamos no tienen dependencias en clases específicas de Spring. Sus características principales son inyección de dependencias y programación orientada a aspectos…

Diez herramientas con las que mejorar la estructura de tu web
(…) Para echarnos una mano en el proceso de diseño de nuestra web, o para optimizar éste, podemos recurrir a algunas herramientas que nos pueden ayudar a ver si el diseño de nuestra web funciona o si podría funcionar mejor si restructurásemos alguna parte…

Descubrimientos desde 28 noviembre 2010 hasta 29 noviembre 2010
    * Top de plugins jQuery para wordpress
    * Snippets funcionales para wordpress
    * Filtro de imágenes con jQuery
    * Espectacular galeria de imágenes jQuery
    * Framework liviano para aplicaciones móviles
    * Mantener márgenes fijos en listas ordenadas CSS
    * 100 fuentes de texto de reciente creación
    * 40 estupendas fuentes de texto para diseñadores
    * Carritos de la compra para wordpress
    * AppsBuilder.com, crea tu aplicación Android en línea
    * PHP con MySQL: Crear una conexión a MySQL
    * Crear paginas WEB: Medir consumo de RAM y tiempo para evaluar el rendimiento…
    * Plugin jQuery qué permite rotar cualquier elemento HTML en 3D
    * Digital Publishing, crea contenido multimedia para dispositivos Android
    * Crear elegantes etiquetas con CSS3
    * Crear un slider con transiciones rotatorias con CSS3 y jQuery
    * Nuevo generador de códigos QR

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

Chrome OS ‘puede reemplazar inmediatamente el 60% de PCs corporativos con Windows’
(…) Google habría estudiado la utilización de ordenadores cliente en empresas encontrando que más de la mitad de sus funciones podrían ser ejecutadas bajo Chrome OS, un sistema operativo basado en web, con kernel Linux, interfaz minimalista con gestor de ventanas propio, la ‘nube’ como plataforma y la ejecución de aplicaciones desde el propio navegador…

LINUX

Full Circle Magazine #43

Lo mejor del blogroll del 21/11 al 27/11

U-Customizer, crea un Ubuntu de acuerdo a tus necesidades

Web Developer Tools 2.3.5-1
Web Developer Tools (WDT) es un conjunto de utilidades que ayudan a controlar y crear páginas web.

COMUNICACIONES

SIPRNet, la red que transportó los cables secretos
Otra semana arranca y las filtraciones de WiKiLeaks ya le dieron la vuelta al mundo. El mundo influenciado por los EE. UU. cambiará para siempre. O tal vez no. Por ahora miremos hacia otro punto del asunto. Miremos hacia SIPRNet: la red secreta que transportó los documentos del llamado #cablegate. Según DISA —la Agencia de Sistemas de Información de la Defensa de los EE. UU.—, SIPRNet es una Red Secreta de Ruteadores IP y a la vez…

"Facebook podría hacer pedazos la red"
(…) Y añadía: «Cuanto más entras, más encerrado te quedas. La página de tu red social se convierte en una plataforma central, en un silo de contenido estanco, y te arrebata el control absoluto sobre la información que tienes en ella»…

Como ver el Real Madrid – Barcelona en GolTV, Digital+ o lo que sea, casi legalmente

Dans – Las empresas y la importancia de la red neutral
Llega el apoyo a las tesis de la red neutral por parte del mundo corporativo: adigital, la asociación que agrupa a más de quinientas empresas interesadas, publica una nota de prensa en la que demanda de manera clara e inequívoca que la legislación española garantice un uso abierto e imparcial de la red, como forma de garantizar un futuro de innovación y progreso en este ámbito.

BLOG’s

Linkbait: Caso práctico
Continuamos hoy la serie comenzada con Qué es Linkbait y que intenta explicar de una manera más sencilla de cara a vosotros en qué consiste una técnica -normalmente bien vista- que ayuda al Posicionamiento en Buscadores.

Cómo acelerar la carga de tu blog (I)
(…) Sin embargo, como es casi imposible tener un blog así, lo que podemos hacer es compensar ese consumo de tiempo, optimizando los recursos de nuestro blog. Para acelerar el tiempo de carga de tu blog, existen una serie de herramientas básicas que tienes que utilizar…

PRODUCTIVIDAD

Imprescindibles Estudios de Mercado BI
… realmente, una recopilación muy interesante y detallada. Ojo al estudio de Third Nature, incluyendo precios, etc… En el caso de Pentaho, con la versión Enterprise…

DE TODO

Tres distribuciones Linux para la recuperación de datos
(…) Por eso vamos a proponeros cuatro distribuciones Linux para la recuperación de datos…

Los residuos de la fruta limpian los metales pesados en el agua
En un laboratorio frío y desolado de la Universidad del Quindío, Andrés Felipe Cordero, un químico quindiano, descubrió que los residuos agrícolas, como las cáscaras de plátano, transformando su composición y aprovechando sus propiedades, eliminan  del agua metales pesados como el plomo, el níquel y el cromo.

Radar detecta hombres bomba
(…) Hasta ahora ha dado muy buenos resultados, y de acuerdo con New Scientist, los factores reveladores en la polarización de las señales reflejadas permitieron correctamente identificar a voluntarios vestidos como hombres-bomba hasta a 10 metros de distancia, aproximadamente el 85% de las veces…

Crear una unidad virtual con WinArchiver Virtual Drive
(…) La ventaja es que no tendremos que grabarlos en un CD/DVD para que funcionen, desde el propio disco podremos ejecutarlos. Para cada unidad virtual se le puede asignar una letra distinta para que el sistema lo identifique, en total se pueden crear unas 23 unidades virtuales…

FreeFileSync 3.12
(…) Con este programa GPL y disponible para las plataformas windows y linux podremos sincronizar y comparar archivos en uno o varios discos duros…

Reclutando robots para la guerra
El ejército de Estados Unidos tiene un firme objetivo: reclutar entre sus filas armadas más máquinas, cuyas tareas son cada vez más numerosas y comprenden actividades como turnos de guardia nocturnos hasta identificación y eliminación de francotiradores, aunque el uso de los "soldados robots" sigue siendo objeto de debate y controversia.

Algoritmo genético que diseña un coche
Bueno, no se trata de un coche como los que podemos ver en la calle, ni mucho menos. Es una simple representación en dos dimensiones a través de la cual este algoritmo genético en particular lucha por cumplir las condiciones necesarias que le permitan optimizar su resultado final. Y aunque sus primeras expresiones siempre con caóticas o ineficientes, es muy interesante ver cómo el algoritmo trata de compensar sus errores previos con cada nuevo diseño.

Proyecto ICESTARS
Científicos en Europa han puesto en común sus conocimientos e ingenio para desarrollar y poner en marcha algoritmos de simulación integrados y prototipos de herramientas con los que superar escollos en los procesos de diseño de radiofrecuencias tanto existentes como por venir.

Matemático de la U. de Chile descubre nuevo límite en la compresión de datos gracias a la magia
(…) En él, se establecen cuatro teoremas que plantean la probabilística de deducir correctamente el valor de una serie de elementos extrayéndolos de un universo dadas una serie de condiciones…

Un hack en Kinect permite navegar por Internet al estilo Minority Report
Ingenieros del MIT Media Lab han implementado una extensión de código abierto para Chrome que, aprovechando las posibilidades que ofrece Kinect, permite controlar el navegador moviendo las manos de manera parecida a como lo hacían los personajes de la película de ciencia ficción Minority Report. El resultado es espectacular…

INVESTIGACIÓN

Nuevo descubrimiento podría revertir el proceso de envejecimiento
(…) La importancia de la telomerasa en este proceso radica en el hecho de que su presencia evita el proceso degenerativo antes descrito (incluso en las células madre), lo que produce que los telómeros se alarguen…

algunos titulares – 29/11/2010

noviembre 29, 2010

Objetivos: Rusia e Irán
La cumbre de la OTAN en Lisboa
Nazanín Amirian
En su pulso contra China por la hegemonía mundial, la OTAN en su nuevo “concepto estratégico” engrasa dos principales ejes: domesticar a Rusia, y aumentar su capacidad operativa para lograr el control de las rutas y de las reservas de petróleo, como es el caso de Irán.

El imperialismo y el enfrentamiento entre las dos Coreas:
¿Qué hay detrás de la escaramuza militar?
Eduardo Molina – La Haine
Detrás de estos incidentes están el intento del imperialismo y su aliado, el régimen de Seúl, para imponer el desmantelamiento del programa nuclear de Corea del Norte

Comprar la paz a los mercados: el pésimo negocio de Zapatero
John Brown – Iohannes Maurus
(…) Rara vez se ha visto mayor distancia entre el capital hoy hegemónico y las fuerzas productivas reales de la sociedad. Nunca el capital ha estado tan privado de cualquier legitimidad productiva, nunca ha sido tan abiertamente parasitario…

Krugman, China y la naturaleza del actual capitalismo financiarizado occidental
Michael Hudson – Sin Permiso
(…) Los actuales ataques a China se parecen mucho a los ataques a Japón y otros países asiáticos a finales de los 80, que consiguieron demonizar a economías exitosas por haber evitado ser víctimas de las prácticas predatorias que corroyeron a la industria norteamericana, que ‘financiarizaron’ y postindustrializaron su economía…

La crisis vino para quedarse
Luis Casado – Clarín
(…) La guerra de las monedas, el desastre en curso en la Europa comunitaria, la segunda década perdida de Japón, … el desempleo planetario, el aumento de la precariedad, de la pobreza y de la miseria, … la disminución de las pensiones, … los recortes salariales, … la reducción de los presupuestos de la salud, el envilecimiento de los servicios públicos, la privatización de lo que queda, la nueva ola de concentración financiera e industrial, son las consecuencias de la crisis que vino para quedarse…

Mirar hacia otro lado
Santiago Alba Rico – La Calle del Medio
(…) En el nuevo horizonte de ingeniería visual en el que vivimos, nos parece que podemos apoderarnos de todo sin esfuerzo ni rodeos, en la inmediatez de una mirada limpia, absoluta, liberada de los enojosos trabajos de la memoria, el discurso y la inteligencia…

Anuncios al cerebro
Saul Landau – progreso semanal
(…) Después de todo, los norteamericanos, condicionados a durante décadas de bombardeo sensorial, esperan que comprar nuevos productos les traiga la felicidad en la Tierra. También pueden comprar la salvación para el más allá…

Organizaciones acusan oportunismo mediático
Las contradicciones de Interior en los casos de DD.HH.
Jorge Molina Sanhueza – El Mostrador
Los abogados del Programa de Derechos Humanos y la Agrupación de Familiares de Detenidos Desaparecidos, coinciden que el gobierno actuó comunicacionalmente en la presentación del libelo por el “suicidio” del ex ministro de Allende. Y que dicho comportamiento es discriminador, ya que existen al menos 70 querellas por otras causas de crímenes de lesa humanidad que duermen el sueño de los justos hace varios meses en La Moneda. En la cartera, sin embargo, aseguran que el escrito estaba listo hace meses, pero no quisieron entregar una versión oficial.

algunos titulares – 28/11/2010

noviembre 28, 2010

La provocación real han sido las desproporcionadas maniobras conjuntas sudcoreanas-estadounidenses
La crisis coreana made in USA
Deirdre Griswold – http://www.workers.org
(…) Sí, es verdad, la República Democrática de Corea disparó proyectiles sobre la isla de Yeonpyeong el 23 de noviembre. Según fuentes oficiales surcoreanas, dos de sus soldados murieron. Pero los disparos ocurrieron a las 14:34 hora coreana. ¿Qué había pasado antes?…

Prólogo del libro de Lukács "Lenin (La coherencia de su pensamiento)"
La filosofía y el fuego (Lukács ante Lenin)
Néstor Kohan – Rebelión
(…) Retomar entonces la herencia radical de Lenin constituye, según la conclusión con la que Lukács cierra este libro, “la tarea más noble para todo aquel que verdaderamente asuma el método dialéctico como arma de la lucha de clases”…

La triple solución china para la "salvación" de EU
Alfredo Jalife-Rahme – La Jornada
(…) En primer lugar, "pese al desvanecimiento de su poder", es "necesaria la reducción del gasto militar de EU", lo cual "le ha permitido invertir pesadamente (sic) en su presupuesto militar y jugar un papel relevante en la estabilidad global y geopolítica"…

Adivasi Drum:
Ayuda médica para los aborígenes en resistencia de la India
Sumud – Tlaxcala
La globalización ha convertido a la India en una mina de oro para las corporaciones transnacionales. Las cien familias corporativas que deciden sobre la vida de mil millones de personas han derribado todas las barreras de protección para que el capital entre y salga libremente, se supone, en beneficio del desarrollo.

algunos titulares – 27/11/2010

noviembre 27, 2010

El doble juego chino-estadounidense
Martine Bulard – Le Monde diplomatique
(…) Unos días antes su secretaria de Estado Hillary Clinton emprendió un viaje a Vietnam en el que se comprometió «a alquilar el puerto estratégico de Cam Ranh en el Mar de China Meridional, para los barcos de guerra de todos los países», incluidos los de Washington (AFP, 30 de octubre de 2010); después fue a Camboya, Malasia, Nueva Zelanda y Australia, donde reforzó el acuerdo de cooperación militar. Ambos dirigentes estadounidenses han creado una especie de cordón diplomático alrededor de China, cuyos líderes lo perciben como un asedio…

Unasur aprueba protocolo con sanciones para proteger el orden democrático en la región
El Mercurio
(…) La iniciativa -impulsada por el Presidente Sebastián Piñera- fue ratificada ayer por la cumbre como un amplio "protocolo democrático", que establece sanciones diplomáticas, políticas y comerciales en caso de "ruptura o amenaza del orden democrático, de una violación del orden constitucional o de cualquier situación que ponga en riesgo el legítimo ejercicio del poder y la vigencia de los valores y principios democráticos"…
[excelente; ahora hay que definir ‘democracia’ y ‘orden institucional’]

Cumbre de Unasur acuerda un protocolo contra golpes de Estado
Paúl Mena Erazo – Ecuador
(…) "Un golpe es producto de la situación política de cada país. Así se cierren las fronteras y se den otras sanciones, si existe un mal gobierno o hay una alteración política en un país, igual podría ocurrir un golpe de Estado", manifestó el analista, para quien la región debe más bien reforzar el establecimiento de sociedades democráticas…

La decisión lógica y estratégica de Corea del Norte
Ernesto Wong Maestre – Barómetro Internacional
(…) Alentar la carrera armamentista en esas regiones y tratar de detener el avance nuclear norcoreano así como el pujante desarrollo económico de China, que estaría obligada a involucrarse en el apoyo a la RPDC como lo hizo en 1953 cuando EEUU agredió a Pyongyang, podrían ser objetivos estratégicos del imperialismo yanqui…

Otomanismo
Eugenio García Gascón, Público – España
(…) Ayer, desde Líbano Erdogan dio otra muestra de lo que significa el acercamiento de Ankara a sus antiguas colonias, una aproximación que simultáneamente aleja a Turquía de Israel en favor de los países que al día de hoy están sufriendo las mayores situaciones de injusticia, como pueden ser Siria y Líbano…

EEUU pone sobre aviso a Reino Unido e Israel por la filtración de Wikileaks
Público – España
(…) Si todo de lo que se está informando estos días se filtra al final con pruebas podría tener importantes consecuencias entre las relaciones de varias potencias del mundo, puesto que las fuentes hablan de informaciones bastante vergonzosas, principalmente en el caso de Israel y sus relaciones con Estados Unidos….

Reflexiones de Fidel
Haití: el subdesarrollo y el genocidio
(…) “En el mundo actual no tiene solución, Lucius; en el futuro del que estoy hablando sí. Estados Unidos es un gran productor de alimentos, puede abastecer a 2 000 millones de personas, tendría capacidad para construir casas que resistan a los terremotos; el problema es la forma en que se distribuyen los recursos. Al territorio de Haití hay que restituirle otra vez hasta los bosques; pero no tiene solución en el orden actual del mundo.”

Injerencismo de Pascual
Salvador González Briceño – ALAI
(…) Dicho sea en otras palabras: al gobierno de EU, al decir del mensaje del diplomático en cuestión de hace dos días, la situación de México no le ocupa más allá como para asumir su responsabilidad y colaborar con acciones eficientes de contención y desarticulación allende las fronteras, de los consabidos cárteles de la droga mexicanos, con medidas como la indagatoria de las cuentas bancarias o inversiones en su propio país o, como se hace urgente desde hace algunos años, el control serio del flujo de armas desde sus estados fronterizos al norte de México…

Actualidad del socialismo científico en la nueva revolución continental
Narciso Isa Conde – Rebelión
(…) El contra-ataque, la contra-ofensiva imperialista frente la nueva ofensiva de los pueblos de nuestra América, confirma y enriquece las tesis de Lenin -formidable exponente del marxismo del siglo XX- sobre la militarización y la agresividad del gran capital monopolista y sobre la necesidad de construir vanguardias revolucionarias…

Historiador UC que renunció al Mineduc: “Hay intervención a un currículo ampliamente discutido”
Cristóbal Peña – CIPER
Jefe del Departamento de Historia Universal de la Pontificia Universidad Católica y autor de valiosos trabajos de investigación, Claudio Rolle fue uno de los manifestantes que ayer se pronunció en contra de las medidas anunciadas por el Ministerio de Educación de restar horas a las ciencias sociales a favor de lenguaje y matemáticas.

de la red – 26/11/2010

noviembre 27, 2010

SEGURIDAD

Vulnerabilidad “0-day” en todas las versiones de Windows
(…) El fallo se encuentra en el módulo “win32k.sys” y permite al atacante escalar privilegios y ejecutar código malicioso incluso en cuentas con acceso limitado…

Una potente tecnología de rastreo en línea está a punto de regresar
(…) También aseguran que no utilizan toda la capacidad de la tecnología y que se abstienen de leer e-mails y analizar actividades en línea confidenciales…

En riesgo por una foto
(…) Preocupado por este tema he ido a ver si la gente estaba limpiando de metadatos las fotos que suben de sus hijos a Flickr o Twitpic, y la conclusión es que no…

Zeus camuflado en una aplicación de Java
(…) El troyano se encuentra encapsulado en una aplicación Java para engañar a los antivirus, su tasa de detección es bastante baja como comenta el investigador Jerome Segura de ParetoLogic…

Haz que tus compras por Internet sean más seguras estas navidades
Miles de usuarios se preparan para hacer sus compras navideñas a través de Internet. Sólo en nuestro país hay 10 millones de compradores online, por lo que toda precaución es poca a la hora de aumentar la seguridad durante estas fechas.

Se filtra el código del gusano Stuxnet y se vislumbran grandes oleadas de ataques
El código fuente del sofisticado gusano Stuxnet ha llegado a foros underground donde se está vendiendo a un precio sin especificar. El malwre puede ser adaptado para diversas tareas como por ejemplo tirar abajo los sistemas de centrales eléctricas dejando las zonas a las que abastecen sin servicio.

Denegación de servicio en OpenSSL
Se ha detectado una vulnerabilidad en OpenSSL, el conocido y utilizado sistema de seguridad de transporte de comunicaciones en red de código abierto…

¿Quien está tocando las rutas?
El tema del routing y ‘las maldades’ que se pueden hacer no es un asunto nuevo, el hecho de que habitualmente se usen protocolos de routing como BGP que no es especialmente seguro (de hecho existe un S-BGP, de Secure-BGP) hace que implementar ataques a ese nivel sea algo que lleva sucediendo desde hace tiempo.

Montando tu propio servidor VPN PPH
(…) Como resumen decir que se comentaban tres métodos, la utilización de aplicaciones que inyectaran ruido en el tráfico desconcertando a la extensión, la utilización de extensiones que fuercen el uso de SSL y el uso de VPNs para cifrar todo el tráfico y evitarnos las miradas indiscretas. Como podemos observar, la mejor solución es esta última…

Free IT and Asset Management Software
GLPI is the Information Resource-Manager with an additional Administration- Interface. You can use it to build up a database with an inventory for your company (computer, software, printers…). It has enhanced functions to make the daily life for the administrators easier, like a job-tracking-system with mail-notification and methods to build a database with basic information about your network-topology.

SABER

Lengua hablada y preferencias
Según un estudio el idioma que hablamos puede determinar nuestras preferencias. Si somos bilíngües tendremos gustos distintos dependiendo del idioma hablado en el momento.

TENDENCIAS

Diez tecnologías emergentes
Hoy en la sección de Innovación os presentamos el segundo informe ofrecido por La Catedral Innova, en esta ocasión compartimos en SlideShare el documento titulado Diez tecnologías emergentes…

Dans – Visualizando datos con Impure
(…) permite introducir cualquier fuente de datos, procesarlo, tratarlo y representarlo mediante una amplia gama de herramientas mediante un lenguaje completamente visual…

DESARROLLO / BASES DE DATOS / SYSADMIN

Documentación sobre el control del rastreo y la indexación en code.google.com
¿Sabías que el rastreador de Google, Googlebot, se hace cargo de las directivas en conflicto de tu archivo robots.txt? ¿Sabes cómo prevenir que un archivo PDF sea indexado?

Temas Avanzados de JSF 1.2 por Carmelo Navarro
Carmelo Navarro nos ha enviado este artículo sobre temas avanzados y mejores prácticas para JavaServerFaces 1.2. Este documento toma como premisa que el lector ya ha trabajado con JSF 1.2 para a partir de ahí, documentar varios temas avanzados sobre el uso de este framework basado en componentes para construir aplicaciones web.

Tapestry 5 estrena web y versión
(…) la versión 5.2 es mucho mas que una simple correctiva: se trata de una verdadera versión mayor que añade muchísimas funcionalidades ; todo ello respetando la compatibilidad con sus versiones anteriores ("release notes" aqui) …

Descubrimientos del 26 noviembre 2010
    * 10 excelentes plugins wordpress qué amplian funcionalidades de CMS
    * Descarga + de 1000 íconos para tú próximo diseño
    * Añadir transparencias y gradientes con CSS
    * Novedades de WordPress 3.1
    * ¿Impaciente?, ya puedes probar WordPress 3.1 beta 1
    * Aviary lanza un editor de imágenes en HTML5 que puedes integrar en tu propia página
    * Google se mete dentro de tu negocio con Business Photos
    * Notificaciones en burbujas flotantes sencillas con jQuery
    * Informe sobre las redes sociales de IAB Spain 2010
    * WordPressto – Aumenta el tamaño de la caja de edición en WordPress
    * Menú con efecto overlay con jQuery
    * Registro de firmas digitales con HTML5 + jQuery
    * Grails: Introducción a desarrollo web Java para ‘dummies’

LINUX

Ultimate Edition 2.8 Gamers
Un mes atrás, les comentaba la disponibilidad de la versión 2.8 de Ultimate Edition, un Ubuntu Maverick vitaminizado con un montón de aplicaciones pre instaladas por defecto.
A partir de hoy, tenemos disponible para su descarga la versión Gamers, versión que trae una gran cantidad de juegos pre instalados.

Plugin para Pidgin: TooBars
TooBars permite añadir una barra de herramientas, una barra de estado y un menú contextual a la lista de contactos.

Point releases y rolling releases
Hacía tiempo que quería explicar qué es una rolling release y una point release, y con las útlimas declaraciones de Mark Shuttleworth me he decidido a publicarlo. Las diferencias que existen entre los dos modelos son bastante profundas y no solo se limitan a tener los paquetes más actualizados como en un principio se pudiera pensar.

Probando el parche de las 200 lineas en Debian, Ubuntu y otros
Ya comentamos sobre el nuevo parche que va a estar disponible en la versión del kernel 2.6.38 escrito por Mike Galbraith que le dara un mejor rendimiento a nuestro escritorio. Pero ahora podemos probarlo sin la necesidad de esperar a que salga la nueva versión del kernel, con los siguientes pasos podremos tener un mejor rendimiento de nuestro sistema.

COMUNICACIONES

Listado de servidores Emule 2010
Aunque con el tiempo el emule ha ido perdiendo adeptos en favor de otras alternativas para compartir y descargar cosas, bittorrent por ejemplo, pero principalmente las descargas directas a través de servicios como Megaupload, Rapidshare y similares, para mi el emule sigue siendo el rey.

Controlar una PC de forma remota desde el navegador con ThinVNC
(…) nos permite controlar una PC de forma remota, esto es, un escritorio remoto, desde cualquier navegador web que soporte el nuevo protocolo HTML5, por ejemplo Firefox, Chrome y Safari, lo único que tenemos que hacer es…

PRODUCTIVIDAD

WriteBoard: Una herramienta para compartir ideas de forma colaborativa
(…) Para este tipo de tareas existe de WriteBoard, una herramienta de colaboración en línea ideal para las personas que necesiten compartir sus ideas para un proyecto específico con la posibilidad de crear una especie de sala que le permitirá a los integrantes publicar sus escritos y que los demás puedan comentarlos…

SALUD

Más lentejas y menos baguettes
Muchas legumbres, cereales integrales, frutas, carnes magras y lácteos desnatados. Pocos productos ricos en harinas refinadas y azúcares. Ésa podría ser la mejor receta para mantener el peso y no recuperar los kilos perdidos, según una investigación que acaba de ver la luz.

La actividad física protege de los efectos del Alzheimer
La actividad física promueve cambios en el cerebro que pueden proteger a los individuos con alto riesgo de sufrir Alzheimer de la decadencia cognitiva e, incluso, de llegar a desarrollar esta enfermedad.

Un tratamiento contra el asma podría ayudar a curar los aneurismas
(…) Ya se sabía que los cisteinil-leucotrienos son responsables de la inflamación de las vías respiratorias propia del asma, por lo que el mismo tratamiento que se usa para aliviar los síntomas del asma podría ser válido también para curar los aneurismas de aorta, explican los investigadores…

Un gel de administración tópica trata la sordera súbita
Investigadores de la Universidad de Kioto en Japón han desarrollado un nuevo tratamiento para la sordera súbita o pérdida auditiva sensorineural repentina basado en un gel tópico que incluye como principio activo el factor de crecimiento similar a la insulina 1 (IGF1).

Tratar la apnea con presión en las vías aéreas mejora la hipertensión
(…) Sin embargo, existe una importante relación entre apnea del sueño y otras patologías más graves como la hipertensión, la insuficiencia cardiaca, el ictus o la cardiopatía isquémica…

Una dieta rica en colesterol, tan dañina como el Alzheimer
(…) Los resultados demostraron que la hipercolesterolema crónica causa pérdida de memoria, inflamación, disfunción colinérgica y un aumento de la proteína denominada beta-amiloide en la zona cortical, todos ellos síntomas similares a los del Alzheimer…

DE TODO

10 startups bajo control de la CIA
(…) La geolocalización es una de las tecnologías más importantes para la CIA por la información que representa. El caso de Geosemble, una inversión del grupo In-Q-Tel, como de costumbre, es uno de los más notorios. Desde allí aseguran que “el 80% del contenido online tiene información localizada” Afirman que su “misión” es arrojar luz sobre puntos geográficos sin datos y neutralizar amenazas, así como buscar oportunidades…

Las 100 posibilidades del RFID
(…) ThingMagic está realizando un listado que actualiza prácticamente cada día y que de momento va por el uso 91, con lo que en aproximadamente dos semanas llegará a los 100…

Saica Step: Palet ecológico de cartón
Los mismos creadores del envase ecológico biodegradable, Saica Form, han creado el primer palet de cartón ondulado ligero. Además de ser biodegradable, el Saica Step, es mucho más higiénico que sus contrapartes de plástico y madera, y es también mucho más seguro, porque pesa considerablemente menos y no tiene clavos o metales sueltos.

INVESTIGACIÓN

Físicos de la Universidad de Bonn descubren una nueva fuente para generar luz
Físicos de la Universidad alemana de Bonn han desarrollado, a partir del condensado Bose-Einstein de fotones, una fuente de luz totalmente nueva y que podría utilizarse para construir chips de ordenadores más potentes.

algunos titulares – 26/11/2010

noviembre 26, 2010

La filosofía de la práctica en Manuel Sacristán Luzón
Miguel Manzanera – Rebelión
(…) La revolución tecnológica capitalista de mediados de siglo –la automatización de la producción y la informatización del conocimiento, estudiadas por los marxistas Radovan Richta y Ernest Mandel-, ha sido la clave para la victoria del capitalismo a fines del siglo XX. Sacristán consideró que los sistemas socialistas no habían conseguido desarrollar la ciencia de forma consistente, y dedicó sus esfuerzos a investigar ese problema en la última parte de su vida…

Estados intervenidos, crisis política y lucha de clases
Ángeles Maestro – Rebelión
(…) El capitalismo enfrenta la crisis, una crisis sin precedentes, sin que sean previsibles, por ahora, enfrentamientos militares entre Estados que cumplan la función histórica de eliminar seres humanos excedentes y capital no competitivo…

Península de Corea salta al tope de la agenda de Obama
Jim Lobe – IPS
(…) El envío del portaviones tiene el objetivo de mostrar solidaridad con Corea del Sur, pero también puede ser visto como una provocación a Beijing…

Escudo de Unasur para proteger la democracia
Nicolás Lantos – Página 12
(…) Los cancilleres de los doce países miembro alcanzaron “un acuerdo muy fuerte respecto de la cláusula que marca los tiempos de América latina, de rechazo total a cualquier gobierno ilegítimo”, manifestó el canciller Héctor Timerman…

algunos titulares – 25/11/2010

noviembre 25, 2010

Imperialismo, terrorismo de Estado y criminalización de la protesta social
Mariana López de la Vega, Miguel Ángel Aguilar González y José Enrique González Ruiz – Rebelión
(…) Sin embargo, la criminalización de la protesta social no podría explicarse y aplicarse sin el “linchamiento mediático”. Este último crea las condiciones psicológicas en la sociedad para que acepte una política represiva aplicada en contra de otros, a quienes previamente se los muestra como violentos, peligrosos, enemigos de la sociedad y el país, saboteadores o terroristas. La lista de calificativos puede ser extensa…

La deriva prooccidental de Rusia en el enfrentamiento Medvedev-Putin
Alberto Cruz – CEPRID
(…) Pero Turquía está cada vez más dolida con Occidente, más a raíz de la postura de bloqueo a la condena contra el ataque israelí a la Flotilla de la Libertad. Los turcos entienden que el acercamiento ruso a Occidente va en detrimento de sus expectativas de ingreso en la UE y en el intercambio comercial, especialmente en el caso del gas. Turquía se considera traicionada por Rusia, por lo que ha decidido retomar el acuerdo con Irán…

Cumbre Rusia-OTAN definió la estrategia en Afganistán y sentó la base para la seguridad de Europa
Ilia Krámnik – RIA Novosti
(…) La experiencia de la guerra soviética en Afganistán muestra que es posible formar un Ejército nacional afgano, capaz de mantener una relativa estabilidad en el país. Tras la retirada del contingente soviético, el Gobierno de Najibullah permaneció en el poder durante más de tres años, pero, una vez desintegrada la URSS, Kabul dejó de recibir armas y municiones y cayó…

Hunden a Irlanda
Arruinada por los rescatadores
Dean Baker – CounterPunch
(…) Aunque a menudo se afirma que esas instituciones no son políticas, sólo alguien clínicamente muerto podría creerlo. La decisión de hacer que los trabajadores de Irlanda, junto con los trabajadores de España, Portugal, Letonia y otros sitios, paguen por la temeridad de los banqueros de sus países es totalmente política. No existe un imperativo económico que diga que los trabajadores tengan que pagar, es una decisión política impuesta por el BCE y el FMI…

Más que un soborno
Obama entrega los derechos palestinos
Ramzy Baroud – Arabnews.com
(…) Imaginando que el Presidente se pondría del lado de su “moderada” posición, se lo jugó todo a la carta de Obama, pujando incluso contra el gobierno democráticamente elegido por los palestinos en los Territorios Ocupados. Llegó hasta a parar una investigación internacional de los crímenes israelíes en la reciente guerra de Israel contra Gaza para no frustrar al gobierno de Netanyahu o para no molestar las sensibilidades favorables a Israel en el Congreso de EEUU…

Los vestigios del pasado asiático
Fiodor Lukiánov – RIA Novosti
(…) China prefiere el delicado status quo a tener al lado una Corea unida bajo la influencia estadounidense o incluso sin ella. Los coreanos ya tienen acumulados muchos reclamos a sus vecinos, incluidos los chinos. Pero en primer lugar, a Japón. Tokio, entre tanto, tiene miedo a la impredecible Corea del Norte y tampoco lo agradaría una Corea unida y nacionalista…

La Concertación debe explicaciones (XVII)
Felipe Portales – Clarín
El liderazgo de la Concertación debiera explicarle también al pueblo chileno porque en sus veinte años de gobierno conservó y legitimó un sistema educacional que prioriza el afán de lucro y produce una gran segmentación de la población en relación a este servicio tan fundamental para la realización cultural y económica de las personas.

Libro completo
La autonomía a debate: Autogobierno indígena y Estado plurinacional en América Latina
Varios autores – Servindi
(…) El libro ilustra y documenta cómo los procesos de la autonomía -asumida tanto como discurso, como práctica-  se han expandido en el continente, de una manera múltiple. Se trata de procesos políticos y culturales dinámicos, que cuentan con un potencial de empoderamiento para los pueblos indígenas de América Latina…

de la red – 24/11/2010

noviembre 25, 2010

SEGURIDAD

Vulnerabilidad en Android permite robar datos personales
Ha sido descubierta una nueva vulnerabilidad de seguridad en el navegador web de Android que permite a los atacantes tener acceso a archivos personales. Todas las versiones del sistema operativo se ven afectadas, y la vulnerabilidad puede ser aprovechada al momento de visitar una página web maliciosa.

Pidgin 2.7.7 soluciona error de validación (actualizado)
Se encuentra disponible una nueva versión del programa de mensajería instantánea Pidgin (antiguo GAIM).

Criminales clonan tarjetas usando reproductores
(…) El dispositivo se coloca en el receptor de tarjetas del cajero e incluye una cámara espía en miniatura que capta la clave secreta del usuario al ingresarla…

CD antivirus de Kaspersky para desinfectar y respaldar
Kaspersky Rescue Disk es un completo disco de rescate que además de desinfectar el equipo puede servir para recuperar archivos y realizar respaldos cuando Windows no carga.

Reino Unido se centrará en el desarrollo de ciberarmamento
Reino Unido está dedicando más energía a desarrollar armamento para la guerra cibernética que a otras áreas militares, comentó jefe de las Fuerzas Armadas del país británico, David Richards. En palabras textuales: “Es actualmente una gran prioridad para nosotros“.

Rootkit en la tarjeta de red
Una tarjeta de red NetXtreme de Broadcom ha sido la víctima del investigador Guillaume Delugré de la empresa de seguridad Sogeti ESEC. Gracias a la documentación pública de la tarjeta, Guillaume logró instalar su propio firmware con un rootkit de regalo

BackTrack 4 R2
Backtrack es una distribución GNU/Linux en formato LiveCD basada en Ubuntu y pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.

Nueva versión Wireshark 1.4.2
Se encuentra disponible una nueva versión de Wireshark que soluciona diferentes vulnerabilidades de versiones anteriores.

Sistemas de Gestión de Organizaciones Resilientes
(…) No obstante, su acercamiento no es el estándar, ya que parte de un entorno multi-entidad, en el que la coordinación, cooperación, coherencia y complementación de las estrategias de cada entidad (nación, administración, empresa u otras) es clave para lograr una estrategia común de continuidad…

Pandora FMS y Patriot NG
Pandora FMS es un framework de monitorización que sirve para monitorizar y medir todo tipo de elementos. Monitoriza sistemas, aplicaciones o dispositivos. Permite saber el estado de cada elemento de un sistemas a lo largo del tiempo.

Construyendo tu Host IPS a medida
(…) los IPS comerciales son capaces de detectar/bloquear un amplio porcentaje de ataques dirigidos hacia las redes internas. Sin embargo, debido a que se basan en ataques que son de "sota, caballo y rey", no resultan efectivos para detectar/bloquear aquellos eventos que para mí son una amenaza…

Subiendo la temperatura en el datacenter y ¿descontrolando la humedad? (I)
(…) Con el aumento de la temperatura, el ahorro energético en la climatización en una sala diáfana con instalación de expansión directa es significativo en la teoría, pero presenta problemas operativos adicionales como las variaciones no homogéneas de la temperatura a lo largo de las filas de racks…

S21sec en el Encuentro Internacional de la Seguridad de la Información (ENISE)
(…) Podéis ver el webcast de la ponencia completa en vídeo.

Diciembre: Cursos y Eventos

HUMOR

El secreto del soporte tecnico

TENDENCIAS

Reig – Lecciones de los videojuegos en educación, civismo, periodismo
(…) Sofisticación multimedia (leía hace poco cómo los denominados “juegos sociales” están evolucionando hacia ello), Storytelling (buenas historias que contar) capaz de adaptarse a distintos medios (transmedia) pero sobretodo un uso experto de la motivación, un dominio adecuado del refuerzo, son claves importantes que aplico en mi trabajo diario…

… Y VERGÜENZAS

Facebook filtra mensajes publicados de los usuarios
(…) Mientras tanto “el que hace la ley hace la trampa” y utilizando acortadores de URL, otros tracker de bittorrent o incluso enlaces de descarga directa a contenido protegido éste filtro no se aplica y, por tanto, podríamos indicar que se trata de un bloqueo a una web en concreto (aunque el motivo sea su contenido) y no al propio sistema de intercambio de archivos P2P…

El Parlamento Europeo abre la puerta a ACTA
(…) La Comision Europea tiene desde hace hoy carta blanca para firmar ACTA. El paso previo y decisivo se ha dado. Se ha formalizado lo que el Tratado de Lisboa demanda pero en la “calle” no es normal. La mayoría de los eurodiputados y el “gobierno” por un lado. La calle por otro. Al menos la acera por la que avanza la sociedad civil informada. La resistencia…

DESARROLLO / BASES DE DATOS / SYSADMIN

Este viernes: Libros con descuentos
(…) The Pragmatic Bookshelf va a tener un descuento de 40% en todo (Libros, PDFs y screencasts) y hay muchos libros interesantes (The Pragmatic Programmer [justo este lo excluyeron del descuento], .Net, Java, Ruby, Clojure, Android, Scala, HTML5, JavaScript, etc.)…

10 páginas para programadores
Compartir código ha ayudado y seguirá ayudando a muchos programadores principiantes, pero no solo a ellos, es una buena forma de encontrar código que puede acelerar la creación de páginas webs o programas hasta a los más avanzados.

¿Libros descargables sobre computación y matemáticas?
Esta semana me he encontrado con dos libros de matemáticas y computación con muy buena pinta.

JavaHispano Podcast – 099 – El futuro de java en el escritorio
Publicado un nuevo número del podcast de javaHispano. En esta ocasión Abraham Otero, Eduardo Frigerio y Alvaro Hernández hablarán del futuro de java en el escritorio.

OpenXava 4.0: Desarrollo Rápido Web con Java
OpenXava es un marco de trabajo para desarrollo rápido de aplicaciones de gestión con Java. Es fácil de aprender y rápido para desarrollar. Al mismo tiempo es extensible y personalizable, además el código de la aplicación se estructura desde un punto de vista orientado a objetos puro. Por lo tanto, puedes enfrentarte a aplicaciones complejas con él.

Winpcap, jpcap y java
En uno de los proyectos (java) tenía necesidad de tocar uno de los campos que hay en las cabeceras IP de los mensajes, en concreto, el campo de tipo de servicio, que de alguna forma establece prioridades para el mensaje.

EBOOK: Dive into HTML5
(…) Contiene gran cantidad de información y ejemplos, así como un elaborado recetario de técnicas para maximizar la compatibilidad de nuestras páginas con la mayoría de navegadores…

Descubrimientos del 24 noviembre 2010
    * 30 estupendos temas wordpress de estilo magazine
    * Barras de navegación en formato PSD
    * 50 exquisitos patterns para Photoshop
    * WordPress y Tumblr
    * Buenas prácticas HTML qué no deberías olvidar
    * 50 útiles plugins jQuery para mejorar tus formularios
    * Ajustar la altura de un conjunto de divs a la altura de la más alta con jQuery
    * WordPress Wiki Plugin
    * Algunos snippets para wordpress 3.0

Descubrimientos del 23 noviembre 2010
    * Embedly, incrusta todo tipo de contenido
    * CSSLab ? Gradientes con CSS 3
    * Buenos temas wordpress para crear algo más qué un simple tema
    * Manejando gráficos e íconos en tus diseños
    * 10 temas y plugins qué crear sitios móviles para wordpress
    * Cómo crear un formulario multipaso con CSS3 y jQuery
    * Google Cloud Connect, sincronización entre Office y Google Docs
    * 25 servicios web con estupendas herramientas online para diseñadores
    * Los mejores recursos CSS3 del mes pasado
    * 28 chuletas para diseñadores CSS
    * Nuevas guías de diseño para Twitter
    * Cómo crear plantillas personalizadas para páginas de wordpress
    * Campos de carga de archivos en formularios personalizados con un poco de jQuery
    * Mejorando las búsquedas en WordPress con SearchEverything
    * Grandes recursos de diseño para descargar

COMUNICACIONES

Con cookies o sin cookies; no importa: en el siglo XXI la privacidad en la web ha muerto
(…) Pero bueno, en el caso de Evercookie, tienes la opción de borrar los 13 sitios de modo simultáneo. Peor es todavía el proyecto Panopticlick de la Electronic Frontier Foundation (EFF). Este proyecto no almacena nada en tu equipo (así que olvídate de borrar nada…). Este proyecto genera una "huella dactilar" de tu equipo…

Versión Beta del lanzamiento Nevercookie
(…) Anonymizer ha lanzado una versión beta de Nevercookie, el recientemente anunciado plugin de Firefox diseñada para proteger contra la Evercookie…

PeerBlock 1.1
Evita que las asociaciones anti-P2P te espien mientras descargas

TOR: evitando filtros de contenidos
(…) es una implementación del onion routing y permite mediante un cliente instalado en el PC del usuario enviar la información de forma cifrada a una red de  onion routers que transmiten el mensaje hasta el destino pasando por varios de ellos…

La bola de cristal 2.0 de las compañías de seguros
(…) Una parte clave del estudio de Aviva, realizado por Deloitte Consulting LLP, consistía en estimar el riesgo de las personas a contraer enfermedades como alta presión sanguínea y depresión. El modelo de Deloitte asume que muchos problemas de salud están relacionados con factores de estilo de vida, como los hábitos de ejercicio o el consumo de comida chatarra…

Tip: Como aumentar el espacio en Dropbox (Consigue hasta 10 GBs gratis!)
(…) DropBox nos está regalando, de momento, aproximadamente, 6 tareas por cumplir, cada una con un valor de 128 Megabytes (bastante espacio más para almacenar documentos), para un total de 768 Megabytes que no les tomará más de 5 minutos en conseguir…

Apache podría rescatar Google Wave
(…) La fundación va a alojar el proyecto junto a los demás y va a impulsarlo con un equipo de desarrollo al igual que se hace con el servidor Apache. El producto se llamará Apache Wave, y la idea es que sirva para que cualquiera lo pueda instalar en un servidor sin problemas…

Comprueba si tu ISP te está filtrando tráfico con Glasnost Test
(…) Glasnost Test es una web en la que podremos probar a través de nuestro navegador tres tipos de tráfico, P2P, tráfico a través de aplicaciones más normales y vídeo bajo demanda…

Las fuerzas armadas de Estados Unidos crean su propio “Youtube”
(…) El contenido estará protegido por cortafuegos, evitando que personas no autorizadas puedan tener acceso al mismo…

Siguiendo nuestros pasos
De forma silenciosa, las empresas están comprando datos de teléfonos móviles para descubrir los caminos que toman los consumidores.

PARA MENORES

Un sistema informático convierte una sala de juegos en un espacio de realidad virtual
Científicos del Instituto Tecnológico de Massachusetts han desarrollado un completo proyecto educativo que utiliza la informática y la robótica para transformar cualquier habitación en un aula virtual destinada al aprendizaje y el entretenimiento de los más pequeños de la casa. Su objetivo es dar a los niños una oportunidad para desplegar su imaginación al tiempo que se familiarizan con la tecnología.

PRODUCTIVIDAD

La trampa de desayunar con el Email
(…) Empezar el día leyendo y contestando Email es una mala decisión. Esto es algo que si sigues este blog me habrás oído decir muchas veces. ¿Y por qué opino así? Por varias (poderosas) razones que durante muchísimos años ignoré por completo…

OOTranslator: Traductor de textos para OpenOffice
OOTranslator es una genial extensión para OpenOffice con la que podemos traducir los textos de algún documento que estemos escribiendo o que tengamos ya guardado con solo dar unos clicks utilizando las herramientas de Google, gracias a esto podemos traducir los textos a muchos idiomas diferentes, los mismos del traductor de Google.

Backchannel (V): Alternativas a Twitter para transformar presentaciones en conversaciones
(…) Admitámoslo: Twitter se ha convertido en el estándar de facto para tuitear eventos, pero no es la mejor herramienta posible. ¿Qué pasaría si se diseñasen herramientas pensadas exclusivamente para crear backchannels en eventos, clases y reuniones?…

SALUD

Ultrasonido terapéutico aumenta la cicatrización de heridas crónicas y úlceras
(…) De acuerdo con la fuente, el ultrasonido aumentó la tasa de cambio del tamaño de la herida y redujo el tamaño de las úlceras existentes…

Dos soluciones seguras para garantizar el descanso mental
Como logramos el descanso mental cuando tenemos el internet en el bolsillo, la tele plasma en casa, el ordenador en el trabajo, el portátil en casa y tu madre llamándote al fijo?

Ejercicios con música de piano reducen las caídas en mayores
(…) Estos ejercicios incluían caminar adaptándose a una música de piano y responder a los cambios en el ritmo de la música. Durante los siguientes seis meses del estudio, el grupo de control retrasado participó en los mismos ejercicios y el grupo anterior volvió a actividades normales de ejercicio…

La depresión podría ser resultado y factor de riesgo para la diabetes
(…) Los resultados indican que factores del estilo de vida como la actividad física y el índice de masa corporal podrían mediar parcialmente la asociación entre la depresión y los nuevos casos de diabetes. Sin embargo, apuntan que dado que la asociación se mantenía alta tras tener en cuenta otros factores, la depresión podría tener un efecto de riesgo para la diabetes más allá del peso y la inactividad…

Elevados alfacarotenos se asocian con la longevidad
(…) Los daños al ADN relacionados con el oxígeno, las proteínas y las grasas podrían participar en el desarrollo de enfermedades crónicas como la enfermedad cardiaca y el cáncer…

las isoflavonas de la soja ayudan a combatir los sofocos de la menopausia
(…) Asimismo, el doctor Santiago Palacios, director del Instituto Palacios de Salud de la Mujer, dirigió un estudio con un preparado farmacológico de 75 mg isoflavonas de soja que, consumido en dos tomas, reducía los sofocos en un 80 por ciento…

La alimentación influye en la salud de los ojos
(…) Entre las conclusiones presentadas en el estudio destaca la relación entre la dieta y enfermedades como la degeneración macular, las cataratas, el glaucoma, la fotofobia o la retinopatía diabética…

Fumar un paquete al día 40 años quintuplica el riesgo de muerte en quirófano
(…) cuando tengan 60 y pasen por quirófano tendrán una posibilidad de morir de un 6% frente a un 1,4% de los no fumadores…

DE TODO

R2B2: multi robot de cocina sin electricidad
Moler café, hacer zumos de frutas, cortar verdura, hacer batidos o sopas,… muchas de las operaciones típicas a realizar en una cocina requieren de electricidad y de uno o varios electrodomésticos.

Diseñan métodos de extracción de petróleo más eficientes y ecológicos
(…) Las técnicas se basan en nuevos aditivos para tratar el dióxido de carbono, en uno de los procesos más importantes para extender la vida de las reservas hidrocarburíferas…

Proyecto chino para producir electricidad con el estiércol de las vacas
(…) Una industria en rápido crecimiento en China -la industria lechera- es también una nueva importante fuente de emisiones de gases de efecto invernadero. Sin embargo Huishan Dairy, en el noreste de China, está tratando de cambiar esta situación mediante la instalación del mayor sistema del mundo para la generación de electricidad mediante la recolección del metano emitido por la fermentación del estiércol de vaca…

Herramientas Autodesk para el análisis energético de construcciones
(…) A medida que un concepto de diseño cambia, el modelo energético y las formas volumétricas se actualizan coherentemente. Esto ayuda a hacer realidad el análisis continuo de la energía y la comparación entre distintas alternativas de diseño…

Semantix – Herramientas para escribir y entender mejor
(…) Entre los recursos que ofrecen quiero presentaros Dixio Web, gratuito para las ONG y los Bloggers, que integra un diccionario dentro de nuestras páginas para que los lectores puedan ver el significado de cualquier palabra con solo pulsar dos veces sobre la misma…

Aumentar la prioridad de un programa activo en Windows con TopWinPrio
(…) TopWinPrio no le asigna a las ventanas activas una proridad “alta” como lo hacen otros programas similares ya que hacer esto podría quitarle recursos a ciertos drivers del sistema y en teoría esto podría causar algunos problemas, pero si queremos que el programa asigne esta prioridad “Alta” podemos ajustar esto en el mismo programa…

Sealegs 7.1M RIB: Vehículo anfibio a la venta
Si has estado buscando la manera de adquirir un vehículo anfibio, no busques más, porque Sealegs ha presentado el primer anfibio con ruedas retráctiles del mercado. El Sealegs 7.1M RIB puede alcanzar los 77 kilómetros por hora sobre el agua y sobre tierra puede llegar a 9 kilómetros por hora, atravesando cualquier tipo de superficie. Este mismo vehículo es utilizado por varias organizaciones mundiales como vehículo de rescate y ahora puede ser tuyo por tan solo US$89,000.

Mega-PDF: Buscador de documentos y manuales en formato PDF
(…) un completo buscador de documentos PDF que actualmente cuenta con una base de datos que contiene más de 379.000.000 millones de archivos…

Nace una plataforma digital de apoyo a los escritores noveles
Los nuevos escritores podrán contar, a partir del jueves próximo, con el apoyo de una plataforma digital, ‘www.yoquieropublicar.com’, que nace con el respaldo de autores como Fernando Marías, Lorenzo Silva, Espido Freire y Luis del Val, entre otros.

Cómo darse de baja de Windows Live, Gmail y Yahoo!

De PDF a Word con Boxoft PDF
(…) Pero sin duda lo más interesante es el modo Hot Directory, que consiste en seleccionar una serie de carpetas que se mantendrán monitorizadas, y en caso de que entre un PDF este se convertirá automáticamente a Word y será dejado en un directorio de nuestra elección…

FARR, búsqueda instantánea de programas y archivos en Windows
(…) FARR (Find And Run Robot), como su nombre indica, es un buscador de aplicaciones y documentos sobre el disco duro en tiempo real que nos muestra los resultados más coincidentes y nos permite lanzar un programa o abrir el documento en escasos segundos…

SyncToy, sincronización de archivos en Windows
La copia de seguridad de archivos y la sincronización de archivos guardan cierta relación. Muchas veces no se puede concebir la primera sin la segunda aunque sí es más habitual el toparnos con la necesidad de sincronizar directorios o archivos sin necesidad de una copia de seguridad completa.

INVESTIGACIÓN

Nuevas vías para conocer los procesos electrónicos ultrarrápidos
(…) aumentar en una capa atómica el tamaño de una lámina ultradelgada de plomo puede reducir el tiempo de viaje de los electrones, las partículas de carga negativa que forman parte de los átomos, sin que choquen con otros electrones, pero un aumento de dos capas atómicas puede alargarlo considerablemente…

algunos titulares – 24/11/2010

noviembre 24, 2010

Crisis mundial se transforma en guerra política a tres bandas
Jorge Altamira – Argenpress.info
(…) Sin embargo, después del anuncio, el dólar se revalorizó, los precios de los títulos cayeron y las Bolsas se hundieron en otro martes negro. Es que en el medio había metido la cola la crisis de la deuda irlandesa, la correspondiente salida de capitales de Europa y la devaluación del euro. En este punto, se podría decir que la señora Merkel eligió un momento oportuno para detonar el derrumbe de Irlanda y desatar la depreciación del euro y la revalorización del dólar…

Norcorea: ¿la guerra que buscan Wall Street y la City?
Alfredo Jalife-Rahme
(…) 1) La sucesión dinástica de Norcorea; 2) la grave crisis financiera de la globalización neoliberal anglosajona; 3) la tensión creciente entre EU y China en todos los foros y temas: desde el G-20, pasando por la guerra de las divisas, hasta el cambio climático; y 4) el juego con el fuego nuclear de parte de EU y las dos Coreas…

Corea
Fuegos de artificio con munición real
Txente Rekondo – Rebelión
Las noticias en torno a Corea del Norte suelen estar repletas de estereotipos y falsos análisis, y con reportajes que emanan pesimismo y una oscura fotografía de aquella desconocida realidad. Por eso, a la hora de afrontar el reciente enfrentamiento en la península coreana (uno más de los que se suceden en las últimas décadas) conviene intentar observar la fotografía completa de aquella compleja situación.

La prisión de las Zonas Económicas
Sam Bahour – Middle East Report on line
(…) Tienen la esperanza de que, fortaleciendo la economía palestina, las zonas harán que los palestinos sean menos susceptibles a la agitación social, menos insistentes con respecto a sus derechos nacionales y más dóciles al statu quo. La idea es que producirán un acuerdo de paz con Israel…

Pakistán abre sus puertas a las operaciones secretas de EEUU
Syed Saleem Shahzad – Asia Times Online
(…) Pakistán ha ampliado ya su base de aprovisionamiento de armas, especialmente con China, con quien está negociando un acuerdo para la compra de un submarino, además de varios acuerdos para un sistema de defensa aérea. Se espera que esos vínculos militares puedan afianzarse como alternativa al apoyo militar estadounidense…

Entrevista con Gabriel Kaplún
El diálogo tiene siempre una potencialidad revolucionaria
Sonia R. Pérez y Jesús Arencibia – La Jiribilla
(…) ¿No cree que con el empeño de tener una televisora comunitaria o colocar algo en cine a veces se olvidan medios tradicionales como un teatro barrial o una simple hoja impresa, que aún pueden ser efectivos?
Al contrario; incluso muchas veces se potencian uno al otro. Algunas de estas experiencias de televisión y radio comunitarias justamente son combinaciones de medios, son multimediales. Está el grupo de teatro que a su vez trabaja con la emisora y con el periódico. Entonces todos estos espacios viabilizan la ida y vuelta…

Chile – Auge y Caída de los fondos de AFP
Patricio Guzmán – especial para G80
(…) En cambio el sistema de AFP es un negocio fundado en la inversión especulativa en la bolsa, las compañías propietarias invierten los fondos y también usan paquetes accionarios como medios de control sobre grandes empresas. En cualquier caso, incluso si los Fondos experimentan pérdidas, por su mala administración, las empresas de AFP siguen cobrando comisiones y tienen garantizados los flujos de captación de los trabajadores que están obligados a cotizar por ley, aunque pierdan dinero…