/*codigo slider*\

lunes, 26 de marzo de 2012

Infographic: Google's data mining bonanza and your privacy | ESET ThreatBlog

Infographic: Google's data mining bonanza and your privacy | ESET ThreatBlog

Do you use Google? These days the question sounds almost absurd. If you use the Internet, or an iPhone, or an Android phone, or a Kindle or an iPad, then of course you use Google in some shape or form. And if you take a keen interest in how your personal information is used, you probably know that on March 1, 2012, the world's largest collector of personal data, Google, changed the way it uses information about you. But how big of a deal is this? And what, if anything, should you be doing differently today to protect data that Google may be collecting about you?

viernes, 9 de marzo de 2012

www.KUNGFOOSION.com: Ciberguerra: El Misterioso Ataque Aéreo a Siria de...

www.KUNGFOOSION.com: Ciberguerra: El Misterioso Ataque Aéreo a Siria de...: En Septiembre del 2007, la fuerza aérea israelí bombardeo un supuesto complejo de desarrollo de armas nucleares en Siria, sin que sus radare...

lunes, 5 de marzo de 2012

RedUSERS | Web 3D: Internet se sube a las tres dimensiones

RedUSERS | Web 3D: Internet se sube a las tres dimensiones.

La Web está cambiando y el 3D se suma a esta movida. ¿Estamos preparados para la revolución que está llegando?

Mucho se ha hablado de la evolución de Internet. Desde la Web 1.0, la que tenía un solo carril, pasando por la Web 2.0 (la Web de dos carriles, la Web social) hasta lo que hoy se considera Web 3.0. Si hablamos de estas “eras” de Internet, debemos comprender que son formas de denominar la evolución que ha experimentado la Web, tanto desde el punto de vista desarrollo, como también lo que esperan y hacen los usuarios con este servicio. Web 1.0, 2.0 y 3.0 son conceptos que se refieren a esta evolución.

Para quiénes no sepan bien de que se trata la Web 3.0, podríamos resumirla como la combinación de tecnologías capaces de correr en diferentes dispositivos (desktop, móvil, consolas, etc.), la Web Semántica, Realidad Aumentada y la Web 3D. Precisamente de esta última pata hablaremos aquí. Pero primero, para comprender esto ¿Cómo llegamos hasta este punto?

Ya sabemos que el 3D es moda y que ha resurgido a partir del éxito del cine, también ha llegado a las pantallas de las televisiones modernas y a la computadora y a consolas de juegos, aunque en estos últimos campos aún está en desarrollo y crecimiento.

La Web 3D no es necesariamente una Web para ver con “anteojitos” (aunque algo de esto también hay) sino que es un concepto más amplio, es la posibilidad de desplazarnos a través del navegador por un espacio tridimensional.

sábado, 3 de marzo de 2012

Rainbow Tables (tablas arco-iris)

Rainbow Tables (tablas arco-iris)
as rainbow tables o también conocidas, o más bien traducidas, como tablas arco iris son un elemento esencial en el mundo del crackeo o descifrado de credenciales. Las contraseñas no son almacenadas, habitualmente, en texto plano, aunque de todo hay en este mundo y nos podemos encontrar cualquier cosa. Normalmente una contraseña es almacenada como hash.

viernes, 2 de marzo de 2012

RedUSERS | Palpitamos Ubuntu 12.04 con la beta Precise Pangolin

RedUSERS | Palpitamos Ubuntu 12.04 con la beta Precise Pangolin

Se acerca abril y, fiel a su costumbre, Canonical hará la presentación correspondiente a la nueva versión de Ubuntu, en este caso la 12.04 (recuerden que se lanzan dos por año: una en abril y otra en octubre).

La fecha ya está oficializada: será el 26 de abril, aunque hasta tanto podremos probar la LTS Beta 1 que estará disponible esta semana a través de este link, bajo el nombre de Precise Pangolin.

La principal novedad será un cambio en la interfaz a partir de Unity 5.4 que incorporará la tecnología HUD (Head-Up Display). Si bien vendrá incorporada por defecto, tendremos la posibilidad de desactivarla. El concepto de HUD es eliminar los clásicos menúes como Archivo o Edición tanto en el propio sistema como en varias aplicaciones. En su lugar bastará con que comencemos a escribir parte de cualquiera de sus opciones, para que una interfaz superpuesta nos proponga las acciones a seguir. Por ejemplo, si estamos navegando y queremos acceder a los favoritos, bastará con empezar a tipear esa palabra.

Algoritmos genéticos para seguridad informática

Algoritmos genéticos para seguridad informática
  • Inicialización - Creamos una montón de soluciones aleatorias válidas, es decir, la población inicial, los genes.
  • Selección - Elegimos las mejores soluciones de la población inicial en función de un criterio. En cambio, las “peores” soluciones son reemplazadas. Esto es como cuando la naturaleza elige a los más fuertes.
  • Reproducción - Generamos una segunda población o siguiente generación de la población. Esto con ayuda de dos operaciones de inspiración evolutiva: cruza y mutación. En la cruza mezclamos soluciones (los genes). En la mutación modificamos ligeramente uno o más miembros de la población de soluciones. Aquí comienza la magia de la evolución.
  • Terminación - Repetimos los pasos 1 a 3 hasta que se alcance una condición predeterminada

jueves, 1 de marzo de 2012

Related Posts Plugin for WordPress, Blogger...