de la red – 9/04/2011

SEGURIDAD

SLAAC attack: el "hombre en el medio" de IPv6
Investigadores de InfoSec Institute han descubierto una nueva forma de robar el tráfico de una red interna gracias a la configuración por defecto de IPv6 en Windows y MacOS X. Se trata de una especie de hombre en el medio, pero mucho más sencillo que las técnicas habituales en IPv4 (por ejemplo arp-spoofing). Al ataque se le ha llamado SLAAC, pero no se trata de un 0 day, como proclaman.

Referencia de seguridad para Debian (y otras distribuciones de Linux)
El documento "Center for Internet Security Benchmark for Debian Linux v1.0" [PDF] ha sido creado en The Center for Internet Security (CIS) por Blake Frantz y Leviathan Security Group y es una referencia rápida de todos los puntos que se deben tener en cuenta para fortificar Debian, si bien puede ser aplicado a muchas otras distribuciones de Linux.

La RSA explica el ataque que sufrió
(…) Para colarse se enviaron correos electrónicos a empleados de no alto nivel en la escala de la RSA y uno de ellos lo rescató de la junk folder con la curiosidad necesaria para abrir el fichero excel adjunto…

Concienciación a través de la prensa rosa
(…) Dejando de lado la parte “rosa” de la noticia me sorprende ver el impacto mediático que ha tenido la foto y, por si esto no fuera suficiente, más me sorprende saber que la foto para la exclusiva estaba valorada en un millón de euros (100.000 € según otras fuentes…). Éste parece un buen ejemplo para ilustrar las repercusiones económicas que puede tener una mala gestión de la seguridad de la información…

Cuidadín con el "Linkedín" en las conferencias de "hackín"
(…) Además, adoleciendo del problema que tienen muchos servicios en Internet que funcionan con arquitecturas cluster o en la nube, la muerte de la cookie dura mucho más allá del cierre de la sesión, con lo que es posible seguir controlando el perfil…

LizaMoon, otro ataque de inyección SQL masivo
Websense ha descubierto (de nuevo) un ataque de inyección SQL masivo. Páginas legítimas están siendo contaminadas, a través de un fallo de inyección SQL, con código que redirige al usuario hacia páginas web que intentan infectarle.

Nuevos contenidos en la Red Temática CriptoRed (marzo de 2011)

Respuesta ante incidentes y técnicas forenses en infraestructuras virtuales (parte 2 de 2)
En el anterior artículo vimos cómo responder ante incidentes, asociando a dicha respuesta ciertas técnicas forenses. Completamos la fase de contención para evidencias volátiles, y en esta segunda parte vamos a terminar de ver cómo afrontar la fase de contención, en este caso, adquiriendo las evidencias menos volátiles en infraestructuras virtuales (IVs)

Análisis de packers: UPX y sus variantes
Como ya hemos hecho en otra oportunidad, en este post hablaremos del ya conocido packer UPX. Sin embargo, en esta ocasión nos focalizaremos en sus características más importantes, para tener una idea de por qué sigue siendo el packer más utilizado por los creadores de malware.

Un proyecto singular
(…) El proyecto de Microsoft se llama Singularity y es un sistema operativo basado en un diseño de microkernel. La mayor parte del sistema, incluida gran parte del kernel, está desarrollada en Sign# – una extensión de Spec# que a su vez es una versión extendida de C# – aunque para areas específicas se utilizan otros lenguajes, como C++ para la HAL, C para debugging, y asm para partes del CLI en el proceso de instalación…

Un vistazo a Network Monitor para Windows
(…) La herramienta tiene cosas chulas, así que os dejo algunas cosas que me han gustado a primera vista, y que harán que empiece a usarla un poco más, para que le saque un poco más de jugo…

El jefe hackeó la base de datos o cómo liarla poniendo un iPad/iPhone para leer el correo corporativo de la empresa
(…) En primer lugar, gracias a esta característica se puede conocer la dirección IP desde la que está leyéndose el correo, y si es a través de una conexión GPRS/3G averiguar la operadora. ¿Para qué puede ser importante esto? Joder, pues para preparar el ataque de Spoofing de operadora como hace la gente de Taddong…

Instalando y Configurando Centro IDS / IPS con Prelude SIEM, Snort y Prewikka. Parte I
En esta ocasion vamos a crear un centro de recolección de eventos basado en analizadores o sensores. Todo ello gestionado por Prelude, un IDS híbrido y distribuído que recolecta, correlaciona y analiza todos los eventos de sensores remotos IDS, sensores del sistema local, etc, es decir, analiza, monitoriza y correlaciona el tráfico de red y los eventos del sistema local.

Instalando y Configurando Centro IDS / IPS con Prelude SIEM, Snort y Prewikka. Parte 2
En esta ocasión vamos a instalar Snort en Linux Ubuntu 10.10 con soporte para prelude y lo registraremos como sensor de nuestros sistema centralizado Prelude que está instalado en otro host. Es decir, vamos a crear un sensor remoto para que envie las alertas a Prelude.

Instalando y Configurando Centro IDS / IPS con Prelude SIEM, Snort y Prewikka. Parte 3
Recordaréis que como servidor web instalamos LighTTPD. Eso es así porque, en su momento (no soy ningún experto en GNU/Linux), tuve algún problema para configurar el gestor de sensores Prewikka con apache2.

Instalando y Configurando Centro IDS / IPS con Prelude SIEM, Snort y Prewikka. Parte 4. Sensor Suricata
(…) En esta ocasión vamos a instalar un sensor Suricata IDS / IPS con soporte prelude, lo registraremos en el server Prelude y lo pondremos en marcha…

Cifrado homomórfico: privacidad en la nube
(…) El problema resultante es un problema criptográfico importante que trata de resolver la siguiente pregunta: ¿Existe una forma de envíar una información cifrada, que un sistema la procese sin tener que descifrarla y nos dé un resultado cifrado con la misma llave que nuestra entrada original?…

Cifrado homomórfico: DARPA financía investigación
(…) El día 30 de marzo, DARPA anunció un contrato con Galois Inc. por 5 millones de dólares para trabajar en la investigación de este problema criptográfico. La agencia tiene planeado invertir 20 millones de dólares en estas investigaciones durante los próximos 5 años…

Informática forense talibán
(…) Lo destacable del vídeo desde el punto de vista de la seguridad informática, es que los militantes islámicos enseñan como extraen el disco duro del portátil capturado, lo colocan en una carcasa usb externa para discos duros y exponen el contenido de diversos documentos de inteligencia que contiene…

Seguridad informática: Una profesión con futuro… (o eso espero)
(…) También para el resto de los lectores, que dispongan de un trabajo ahora mismo pero que tengan pensado barajar otras opciones (pese a la que está cayendo), queremos contaros en este artículo a qué tipo de puestos podemos optar, o qué tipo de trabajo podemos realizar para ganarnos las habichuelas, si ya hemos tirado por la rama de la seguridad y no queremos reciclarnos en otro sector…

Anunciados ponentes y charlas del VII OWASP Spain Chapter Meeting
El 15 de Abril se celebrará en Barcelona (repite localización, Salón de Actos del Ateneu Barcelonès) la séptima edición ya del OWASP Spain Chapter Meeting, un evento que reunirá a un buen conjunto de profesionales y entusiastas por la seguridad informática en la ciudad condal, tras la buena acogida de anteriores ediciones.

XSS en Spotify
(…) Como uno tiene el sindrome de la comilla, que cada vez que ve un "file.php?id=1" prueba a meter una comilla para "ver que pasa" o si lees algo en la URL que luego se reproduce en la página, se prueba con un "script", pues encontré muy tontamente un XSS en la generación de la página de regalo…

Crear y montar imágenes raw
(…) Estas distribuciones integran la utilidad "dd" y múltiples alternativas que facilitan y mejoran las funciones de la original, como son…

Reverse Port SSH Tunneling en SET v1.3
(…) Además, una de las funcionalidades más interesantes ha sido la incorporación de una nueva shell interactiva (Custom Written Interactive Shell) desarrollada en python por David Kennedy (ReL1K) y que trabaja como una reverse shell usando AES 256. El payload ha sido añadido a SET e incorpora numerosas características como
command shell, uploading/downloading files, listing/killing processes, ssh tunneling, etc….

Enlaces de la SECmana – 65
    * En el blog Delanover hacen un análisis de una aplicación de DLP
Prey, software antirrobo de Código Abierto
    * Pese a lo viejo de la técnica, aún se sigue acelerando y optimizando las inyecciones de código ciegas en MySQL: Optimized Blind MySQL Injection Data Retrieval
    * ¿Quieres jugar con malware? Contagio ha publicado una colección con decenas de archivos ofimáticos que contienen código para analizar.
    * Presentación de Shodan para hacer tests de intrusión.
    * Los portales bcwars.com y pokerrpg.com han sido hackeados y la base de datos de usuarios publicadas (200.000), con contraseñas en texto claro.
    * Desde Cyberhades, uno de nuestros blogs geeks favoritos, Ingeniería inversa con Python
    * Liberado PyHiew 0.3.0, con opciones para editar la memoria de un proceso.
    * Alemania abre un nuevo centro para la "ciberdefensa"

Informe de progreso del proceso SDL (Microsoft)
Avances en la reducción de las vulnerabilidades del software y el desarrollo de la mitigación de amenazas en Microsoft 2004 – 2010

ISSA 5173 Estándar para la seguridad de la información de Pymes
This paper, prepared by a working group of the ISSA (UK), sets out recommendations on information security controls for small and medium enterprises (SMEs).

La tercerización de la Seguridad de Información
¿tercerizamos o no?La decisión de tercerizar la Seguridad de Información es compleja. Hay mucho en juego, por lo que la reacción más común es la indecisión…

Reporte de análisis de riesgos de ciberseguridad 2010 (Hewlett Packard)
In-depth analysis and attack data from HP DVLabs.

Symantec Internet Security Threat Report Trends for 2010 Volume 16, Published April 2011
Symantec has established some of the most comprehensive sources of Internet threat data in the world through the Symantec™ Global Intelligence Network.

SABER

Reig – Desmontando los mitos de la multitarea
(…) Nos creemos modelos de productividad y eficiencia por conseguir hacer tanto y encima a la vez…pero existe un problema
la multitarea es un mito, surgido según los autores, en la era industrial para que la gente estresada se sintiera productiva y eficiente…

Reig – Lo que pasa en nuestros cerebros cuando leemos, en pantalla o papel, una historia
(…) Es probable que esté en ese aspecto, en el hecho de que percibamos la historia en cuestión como si la estuviéramos viviendo, una de las claves del éxito de la aplicación de la perspectiva del storytelling a juegos, compras, lecciones y cualquier otro tipo de narrativa que requiera motivación…

Alan Turing el documental
Saber que hay un proyecto para crear un documental sobre Alan Turing y que podemos donar y ayudar para que este sea filmado y distribuido globalmente merece ser amplificado lo máximo posible; para que al menos en el centenario de su nacimiento sea reconocido como uno de los científicos más importantes de la historia.

TENDENCIAS

Cine gratuito, descargas legales
Realizar películas y ofrecerlas de forma gratuita en internet. Pese a que puede parecer desventajoso, se trata de una práctica en auge
la lista de películas lanzadas bajo Creative Commons no hace más que crecer.

… Y VERGÜENZAS

Chile: ¿Habrá que pagar para ver televisión digital?
(…) De todos modos, la última palabra todavía no está dicha en este tema. Los diputados pueden decidir no aprobar partes del proyecto, lo que implicaría que esos puntos tendrían que volver a discutirse…
[obviamente… también podría caer un rayo de sabiduría sobre La Moneda…]

Patentes tecnológicas o como premiar parásitos
El proceso de bancarrota de Nortel Networks parece ser la mejor muestra de la necesidad de una reformulación del proceso de patentes, específicamente las tecnológicas, el sólo hecho de que uno de los activos de una empresa que está en quiebra sea su propiedad intelectual cuando no podría ser capaz de aplicarla se suma a empresas creadas únicamente para imaginar productos registrar los procesos en forma industrial y sentarse a esperar a que alguien desarrolle algo que necesite lo que ellos imaginaron para… demandarlos y ganar cientos de millones.

DESARROLLO / BASES DE DATOS / SYSADMIN

Cómo desarrollar para Android sin usar Java
(…) Por si fuera poco, todas las propuestas alternativas son software libre, y para ayuarnos a navegar ese mar de opciones también publica código de ejemplopara poder hacer pruebas…

JavaHispano Podcast – 113 – Noticias Abril 2011 (a)
    * James Gosling comienza a trabajar en Google
    * Oracle empaqueta el antivirus McAfee con el JRE para Windows
    * JavaFX 2.0 inicialmente sólo soportará Windows
    * A partir de agosto de este año habrá que tomar cursos oficiales de Oracle para certificarse
    * El futuro de Apache Harmony está bastante nublado
    * Google anuncia que Honeycomb (Android 3.0) se va a retrasar
    * Nokia confirma que Symbian irá desapareciendo poco a poco

La dura vida del programador de oído
(…) Y así andaba esta semana, programando de oído un Exchange Server 2010 SP1 para integrarlo con una aplicación que lo usa para gestionar alertas y workflow de documentos por medio de carpetas públicas, cuando soltó un epíteto que bien podía haber sido el epitafio del proyecto y me hizo preguntarle qué le sucedía…

¿Es suficiente un tablero kanban?
A un equipo ágil le basta con un tablero kanban, pero a menudo se usa junto con alguna herramienta de seguimiento de tareas  por alguna de estas razones: Para elaborar informes, porque no trabaja todo el equipo en el mismo sitio, porque no trabajan en un entorno ágil, por razones administrativas o de documentación, por colaboración con otros equipos (scrum de scrums).

Tele-kanban: tormenta de ideas
(…) Esta foto es el prototipo de un concepto alternativo al de "Scrum Detector " que aparece en el post anterior…

Google Maps API V3 introducción y primeros pasos
(…) Es sólo HTML, CSS y JavaScript trabajando junto. Los mapas son solo imágenes que se cargan en el fondo a través de peticiones ejecutadas por la tecnología de AJAX, y se insertan en un <div> en la página HTML. Mientras navegas en el mapa, el API envía información acerca de las nuevas coordenadas y los niveles de “zoom” de el mapa a través de AJAX y esto retorna las imágenes…

Descubrimientos desde 7 abril 2011 hasta 8 abril 2011

Descubrimientos del 5 abril 2011

Descubrimientos desde 2 abril 2011 hasta 4 abril 2011

FLOSS / SISTEMAS OPERATIVOS / VIRTUALIZACIÓN

FLISoL, el evento de difusión de Software Libre más grande del mundo
(…) Así que les invito a ubicar la sede más cercana a ustedes, visitarla y participar. Encontrarán que es una fiesta rebosante de camaradería, con gente interesante que guiará su entrada al software libre o bien que requiere de la que ustedes puedan ofrecerle. Les aseguro que no se arrepentirán.

LINUX

Lo mejor del blogroll del 27/03 al 02/04

Ubuntu Customization Kit 2.4.4 – Crea un Ubuntu a tu gusto y placer
Ha sido liberada una nueva versión de Ubuntu Customization Kit (UCK), una aplicación que partiendo de un CD original, nos permite crear un LiveCD personalizado de Ubuntu o alguno de sus derivados, pudiendo agregar o eliminar paquetes, por ejemplo packs de lenguajes, aplicaciones, etc para crear un LiveCd de acuerdo a nuestras necesidades.

Dos potentes herramientas para editar tus fotos en RAW desde Ubuntu
(…) Son un par de editores bastante completos, aún los estoy probando y no he podido pasearme por la mayoría de sus funciones, sin embargo, he logrado realizar un estudio superficial y puedo decir que tienen soporte para la mayoría de los formatos en RAW…

COMUNICACIONES

Periodismo y comunicación digital
(…) El periodismo digital puede plantearse como “un nuevo género periodístico que utiliza el internet como un medio de distribución de la información y se vale de varios formatos para comunicar en una misma plataforma”…

El perfil del periodista y comunicador digital
El periodista y comunicador digital tiene conocimiento teóricos del periodismo y además es un usuario multitarea que sabe de tecnología, tiene criterio, conoce las fuentes adecuadas en línea para recopilar información y se mantiene constantemente actualizado. Es un profesional con una amplia experiencia en la gestión de contenidos, la administración de cuentas sociales y habilidad en el aprendizaje continuo.

Cómo usar Facebook como herramienta de marketing
Usted como emprendedor debe plantearse lo siguiente:
¿Estoy tan actualizado como creo? ¿Utilizo herramientas como Facebook para mi negocio en internet? ¿Qué estoy esperando?

Crear radio online gratis con Radionomy
(…) Radionomy permite ahorrarse bastante tiempo y dinero. Lo único que hay que hacer es registrarse y utilizar el administrador radial (sólo para Windows aunque dicen estar trabajando en versiones para Linux y Mac)…

Proxy Web: un proxy online gratuito y efectivo
Para todos los que frecuentemente necesiten de una herramienta que les permita navegar por Internet de forma anónima y sin dejar rastros ni brindar la identificación verdadera, presentamos a Proxy Web, un sistema de proxy en línea que será de utilidad.

Recibir una notificación cuando se modifica un archivo compartido en Google Docs
(…) Tras descargar la aplicación gratuita a nuestro ordenador e instalarla, nos vamos a conseguir con un acceso directo en el menu de inicio, hacemos clic sobre él y accedemos, por supuesto, con nuestra cuenta de Google…

Logran un rastreo en web sin permisos de ubicación con un margen de error de 690 metros
(…) La noticia cambiaría (a peor, según se mire) los nuevos sistemas de los anuncios online, quienes actualmente trabajan con un sistema de precisión de no menos de 35 kilómetros a la ubicación del usuario…

PRODUCTIVIDAD

Introduccion a Kettle, Pentaho Data Integration
Una sencilla, concreta y muy clarificadora presentación de Kettle, por parte de su creado Matt Casters…

OpenGisScada Open Source
Os presentamos una solución Open Source interesante: OpenGisScada, Controles java para supervision de informacion distribuida geograficamente.

La colaboración requiere algo más que tecnología
Un consultor de negocios y autor señala que trabajar juntos puede ser algo difícil en muchas empresas.

4 razones para virtualizar una startup
(…) Aunque algunas soluciones basadas en el cloud computing pueden parecer excesivamente caras, hay una enorme variedad de servicios más asequibles y, en la mayoría de casos, los gastos a los que hay que hacer frente son menores que para los equipos relacionados con las TIC, los servidores físicos, el hardware y el mantenimiento a tiempo completo…

El problema de la educación del diseño
(…) El diseñador moderno está mucho más preocupado por garantizar que el producto o servicio satisfaga las necesidades fundamentales. Se asegura de que las cosas funcionen bien, y de que ofrezcan una gran experiencia para el usuario…

Projecturf – Plataforma para gestión de proyectos integrada con Google Docs
(…) Las características más importantes que podemos resaltar son que cuenta con espacio ilimitado, la cantidad de miembros es ilimitada también, la interfaz brinda orientación sofisticada para el usuario, tablero mundial, calendario de eventos, pizarras de trabajo, control de privacidad, múltiples administradores entre otras opciones que podemos mencionar…

Otipo – Una solución para gestionar empleados
(…) Algunas de sus funcionalidades son poder crear horarios de trabajo que se adaptan a las diferentes rotaciones del personal, un completo mantenimiento para administrar empleados detallando funciones y competencias…
[gratis hasta 10 empleados]

Dropmind – siente, piensa y diseña tu mapa mental
(…) Una de las últimas utilidades que han desarrollado es que DropMind es totalmente compatible con Google: tanto a la hora de trabajar (en Google Docs) como a la hora de insertar el gráfico (mediante el uso de Google Sites).
La versión de este software online cuesta un máximo de 99$, siendo ese el coste de una licencia de uso indefinido y existiendo una versión gratuita limitada a 5 mapas por usuario.

SALUD

Los diez errores más comunes que cometen los papás en la crianza de sus hijos
No saber manejar las pataletas, instalar un televisor en su pieza o no tener un horario definido para hacerlos dormir son algunos problemas frecuentes. 

Si estás de mal humor, toma el sol al menos media hora
El sol es capaz de mejorar sustancialmente nuestro estado de ánimo, como si en los rayos solares viajara una pequeña dosis de Prozac. Algo que la sabiduría popular considera de perogrullo pero que la ciencia está confirmando.

Priones mutantes ayudan a la célula
Descubren que unos priones mutantes beneficiosos puedan ayudar a las células a invertir el proceso de destrucción iniciado por priones infecciosos.

Las nanopartículas causan complicaciones en el embarazo de los ratones
(…) Las nanopartículas cruzan la barrera placentaria e inducen neurotoxicidad en la descendencia de los ratones pero se desconocen sus efectos detallados sobre los animales gestantes…

Trabajar horas extra aumenta el riesgo de sufrir una enfermedad cardíaca
(…) Sin embargo, han comentado que aún no estaba claro si trabajar muchas horas era un factor en sí para contribuir al riesgo cardiaco, aunque sí actuaba como "favorecedor" de otros factores que pueden dañar al corazón, como hábitos alimenticios poco saludables, falta de ejercicio o depresión…

AMENAZA

Entrevista a Eduard Rodríguez Farré realizada en 2006
“Los principales riesgos para la salud humana son los provenientes de la generación de residuos radiactivos” (I)
(…) El segundo punto importante es que estos diversos tipos de residuos, de núclidos radiactivos, estas toneladas de elementos radiactivos generados en el proceso del reactor nuclear para calentar agua y producir energía eléctrica que quedan ahí tras el proceso, hay que depositarlos en algún sitio. Para ello tenemos actualmente dos posibilidades: depositarlos en las propias centrales, esperando encontrar cementerios radiactivos adecuados, cosa que prácticamente en ningún país se ha logrado hasta la fecha…

Monsanto y el petate del muerto
Monsanto ha convertido la caída de las reservas internacionales de maíz y el desastre causado por el frío en los cultivos del cereal en el norte del país en su mejor argumento para apresurar la imposición de la siembra comercial de maíz transgénico en México, presentando sus semillas manipuladas como la solución ante la escasez y encarecimiento de la gramínea

DE TODO

Presentan un aparato que elabora cerveza casera en siete días
(…) El invento, que utiliza la misma tecnología para la fabricación comercial de cerveza, elimina los problemas de oxidación, control de temperatura y el período de carbonización…

Simulador de DARPA permite cazar submarinos
(…) La DARPA busca desarrollar nuevas herramientas para combates anti-submarinos que incluyan embarcaciones autónomas que puedan rastrear submarinos escondidos en las profundidades. Pero para descubrir qué tácticas utilizar es que se ha desarrollado el simulador mencionado… Para descargar Dangerous Waters puedes seguir el siguiente enlace.

Nueva técnica para identificar a los autores de mensajes de email anónimos
Un equipo de investigadores ha desarrollado una nueva y eficaz técnica para determinar la autoría de mensajes anónimos de correo electrónico. Las pruebas llevadas a cabo hasta ahora con esta técnica demuestran que tiene un alto nivel de precisión, y, a diferencia de muchos otros métodos para determinar la autoría de un mensaje, esta nueva técnica puede proporcionar evidencias aceptables en los tribunales de justicia.

Detectar y neutralizar explosivos con nanomateriales
Científicos describen el desarrollo y éxito de pruebas iniciales de un material en spray que detecta y hace inofensivos la clase de explosivos terroristas responsables de las restricciones a los líquidos que pueden llevarse a bordo de aviones.

SourceKit – Editor de texto dentro de Google Chrome, guardando en Dropbox
(…) Se puede elegir entre 15 distintos aspectos del editor, de entre los editores de texto para programadores más populares
Eclipse, Textmate, etc. Posibilidad de ver los números de línea del archivo y de elegir entre realizar o no ajustes de línea…

Cómo configurar pantalla completa en un segundo monitor
Para las personas que tenemos un segundo monitor, o televisión, conectada al ordenador, es muy molesto querer ver un vídeo en la web en pantalla completa y cada vez que hacemos clic en otra parte, se desactive. Es por eso que aquí te enseñamos a modificar la extensión de Flash de tu navegador favorito para mantener la pantalla completa en un segundo monitor en todo momento.

BOLT, el C-3PO de DARPA
(…) El dispositivo, llamado BOLT (por Broad Operational Language Translation) será capaz de utilizar sus sensores táctiles para reconocer hasta 250 objetos, y manipularlos según lo que se le ordene verbalmente, ya sea en inglés o en árabe…

Ideas de Diseño: LED Indicador RGB
(…) Una de las cosas “fáciles” a la que nos invita un LED RGB es a trabajar con modulación por ancho de pulso (PWM) y obtener una combinación muy interesante de colores secundarios, provocados por la mezcla de los colores fundamentales que emite el LED. Pero cuando se trata de indicadores RGB, los cambios de color deben ser notables, gruesos, importantes y de alto contraste visual…

DS1337C: RTC con dos alarmas y sin cristal
El Reloj de Tiempo Real (Real Time Clock – RTC) DS1337C de Dallas Semiconductor nos ofrece características muy interesantes que lo convierten en un dispositivo muy particular. Además de sus dos alarmas y de mantener las características básicas que transformaron al DS1307 en un éxito, este RTC ofrece la ventaja de no depender de ningún cristal ni resonador externo.

Stun-Ray el arma que produce "ceguera inversa"
(…) Eso es suficiente para que, quien sea deslumbrado, no pueda hacer nada por cinco segundos, tiempo suficiente para correr, sacar un bat o llamar a la policía. La víctima del rayo se recuperará sin problemas en alrededor de 5 minutos…

Con este mapa interactivo aprendes más sobre guerras que en toda la etapa escolar
(…) Ahora, los fanáticos de la historia -y en particular los de las guerras- tienen a su disposición este mapa interactivo con su línea de tiempo denominado Conflict History, que llega a sus casas gracias a Google Maps…

Israel podría cubrir el 90% de su consumo de energía a partir de fotovoltaica
(…) Israel tiene una ingente cantidad de horas de sol junto con espacios todavía abiertos como el Desierto Negev en el sur y, considerando que gran parte del I+D en fotovoltaica viene de ese país, no resulta sorprendente que quiera explotar ese recurso al máximo…

Cultura en modo lectura, escritura y acción
Nuevo número de cultura.rwx liberado! Entrevista al legendario Bifo Berardi en su paso virtual por Fábrica de Fallas, artículos de Carolina Botero (Colombia), Rafael Cheuquelaf Bradasic (Chile, integrante del dúo electrónico Lluvia Ácida), Iris Fernández (TICs y educación), Lila Pagola sobre fotografía, Colectivo Radio Revés sobre radio y música libre, una nota sobre el festival noruego de artes electrónicas open source "Pikselfest" por Jorge Crowe, y una traducción del artículo "dimensiones de género en el desarrollo del Software libre" de Yuwei Lin.

Ocultar archivos usando esteganografía – OpenPuff
(…) Openpuff es un programa portable de esteganografía para Windows. La interfaz es amigable muestras todas las opciones disponibles cuando se inicia la aplicación…

PDFrizator, creando presentaciones en formato PDF
(…) PDFrizator nos ayuda a componer presentaciones que incluso incluyen efectos de transición entre páginas y música o efectos, algo que no suele ser usual en este formato y es más digo de Microsoft PowerPoint…

INVESTIGACIÓN

No siempre quedan sólo los mejor adaptados
Bajos ciertas circunstancias los mejor adaptados no tienen por qué ser los que terminen dominando la población.

An Incredible Discovery: Graphene Transistors Self-Cool
Future computers may not need a heat-sink — their thermal electric properties result in net-cooling effect

Investigadora del MIT trabaja en la impresión en 3D de concreto para hacer casas
(…) Esta rigidez y fuerza del material se contrasta con la estructura porosa del interior. Oxman está aplicando este modelo a sus construcciones, disminuyendo en un 10% la cantidad de concreto necesitado…

Un nuevo tipo de fármaco mata a las bacterias resistentes a los antibióticos
Los científicos esperan que las bacterias no desarrollen resistencia a unas nanopartículas que las perforan y abren en dos.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: