Google
 

lunes, 7 de abril de 2008

Funciones Extras de Google

<br /> <b>Notice</b>:  Undefined variable: display in <b>/home/sites/vnunet.es/website/application/vnues/views/scripts/practices/articletric.tpl.php</b> on line <b>28</b><br /> <br /> <b>Notice</b>:  Trying to get property of non-object in <b>/home/sites/vnunet.es/website/application/vnues/views/scripts/practices/articletric.tpl.php</b> on line <b>28</b><br /> google features

Google ha incluido nuevas opciones en su buscador para conseguir resultados rápidos con un solo clic. La función de calculadora nos permitirá saber de manera instantánea el resultado de expresiones matemáticas de aritmética básica (por ejemplo 5+2*2 ó 2^20) y de cálculos más complicados (e^(i pi)+1), escribiendo las cifras que queramos calcular y los signos adecuados en forma de ecuación.

Cuando escribamos estas cifras en la página del buscador o en el cuadro de búsqueda del navegador, la primera entrada será el resultado de la operación matemática, y a continuación el resto de las entradas que contengan las cifras que hemos escrito.

La función de conversión de moneda es una de las prestaciones más útiles y menos conocidas de Google. Para saber una cantidad concreta de cualquier moneda en otra divisa, sólo hay que escribir la pregunta en formato ecuación y pulsar Enter. Por ejemplo, si queremos conocer cuántos euros son 50 dólares, escribimos: 50dollars=?euros.

El único inconveniente que es que este servicio sólo funciona por ahora en inglés, por lo que tenemos que conocer cómo se escriben en inglés las divisas que queramos consultar (dollars, euros, pounds, pesos, etc). Aunque los resultados que ofrece Google varían conforme a los cambios de divisas oficiales, el buscador advierte que se trata de un dato meramente informativo que no garantiza la exactitud completa en los tipos de cambio.

Esta herramienta de calculadora de Google para la conversión de divisas también funciona con la conversión de las unidades físicas de medida. Si queremos saber cuántos centímetros son 10 pulgadas, hay que escribir 10inches=?centimetres, o para saber cuántos litros son 20 galones sólo hay que escribir 20gallons=?litres. Al igual que con las divisas, tendremos que conocer en inglés como se escriben las unidades que queremos consultar (inches, feet, litres, gallons, kilograms, pounds…).


Otras caracteristicas google en http://www.google.com.pe/intl/es/help/features.html#currency

Codificando cadenas en funciones trigonométricas

Poromenos ha publicado una curiosidad interesante, ideal para pensar y juguetear un poco durante cualquier aburrido domingo.

Se trata de utilizar la Transformada Discreta de Fourier para ajustar una serie de valores (en este caso los códigos ASCII de la cadena a codificar) a una onda de señal (una "curva", en definitiva), que siempre puede representarse (Teorema de Fourier) como una suma de funciones seno y coseno.

El artículo de Poromenos presenta un ejemplo práctico: un pequeño script en Python que decodifica una abigarrada suma de funciones trigonométricas en la típica cadena "Hello World":

Jan Krueger ha ido un poco más allá, escribiendo un pequeño programita en C que acepta como entrada cualquier cadena y devuelve la correspondiente serie de Fourier, en cuya representación gráfica se hallarían todos los valores ASCII de la cadena...

sábado, 5 de abril de 2008

Competencia para Red Hat y Novell, Ubuntu!!!

Sun certificará Ubuntu!
Se trata de que Terri Molini un portavoz de sun anunció que que muy pronto Sun certificará Ubuntu y será totalmente compatible con software y hardware de Sun Microsystem.
Ahora habrá una gran competencia entre los gigantes codigo abierto. Pero seguramente esto tendrá algunos inconvenientes con la politica de Ubuntu de usar solo software libre.

Noticia en ingles

jueves, 3 de abril de 2008

VideoJuego Juanes Vs Chavez

En este videojuego Juanes combate a Hugo Chavez por la paz de latinoamerica. Es muy divertido. Esta hecho por una firma peruana.

Hugorila no te metas, es como se llama el juego hecho por la gente de Inkagames.

Ir a Juego

http://www.inkagames.com/videojuego_hugorila_no_te_metas.html

IBM tendrá su propio Second Life alojado en sus servidores


IBM tendrá su propio Second Life alojado en sus servidores

Se abre así la posibilidad de que cada empresa pueda tener su propio mundo virtual seguro y exclusivo para el desarrollo de negocios.

 

IBM y Linden Labs han anunciado un acuerdo para crear una versión corporativa del popular mundo virtual Second Life, que se desarrollaría en un entorno seguro como es el propio firewall del 'Gigante Azul' y que estaría diseñada exclusivamente para hacer negocios.

El acuerdo, que ha sido anunciado durante la celebración del Virtual Worlds Conference 2008 celebrado en Nueva York, supone la posibilidad de que las empresas puedan desarrollar su propio SL en sus propios servidores y bajo su propio sistema de seguridad, y utilizar el mundo virtual como sistema de entrenamiento profesional.

Según VentureBeat, IBM tiene en estos momentos a más de 5.000 empleados utilizando SL como entrenamiento para adquirir y mejorar la técnica de ventas o como plataforma de colaboración entre sedes que estén en distintas zonas geográficas.

Este acuerdo podría suponer una solución al problema de la seguridad, que era uno de los factores que estaba provocando el recelo de las empresas a la hora de trasladar parte de sus negocios a este mundo virtual.

Otra vulnerabilidad mas de Windows Vista

Una raya mas al tigre...

Microsoft Window Vista, al igual que las versiones anteriores, soporta los punteros de ratón animados. Los punteros animados de ratón son cargados desde ficheros .ANI a través de las funciones en USER32.DLL llamadas LoadCursorIconFromResource y LoadCursor. Estas funciones utilizan una función interna llamada _LoadCursorIconFromFileMap la que, bajo ciertas condiciones, se presta a sufrir un desbordamiento de memoria intermedia.

Documento Técnico en español:

Análisis de la vulnerabilidad de cargador de
punteros de ratón animados
en Microsoft Windows Vista

Los 'routers' domésticos se convierten en objetivo criminal

Primero fueron los servidores corporativos, después los ordenadores domésticos y ahora, los routers ADSL presentes en cada vez más hogares. Los creadores de código malicioso han descubierto en estos aparatos un nuevo objetivo. El hecho de que sean pequeños ordenadores, que estén siempre encendidos y poco protegidos los convierte en piezas fáciles y muy atractivas para el delincuente.

La noticia en otros webs

Las pasadas navidades, en México, se vivió lo que algunos expertos en seguridad temían: el primer caso real de modificación masiva de la configuración de routers domésticos para usarlos en estafas de phishing.

Aunque no hay datos de su alcance, se cree que fue muy rentable para los criminales, que lo han repetido en diversas oleadas en el país. La empresa Symantec afirma en su blog corporativo: "Ahora que se ha realizado por primera vez este ataque, habrá otros".

Symantec lo había predicho un año antes: un código malicioso podría, vía web o correo electrónico, tomar el control de un router doméstico. En el caso mexicano, se hizo por correo. No había que pinchar en ningún adjunto, sólo con visualizar el mensaje, en HTML, era suficiente. Éste contenía diversos comandos que, al ser interpretados por el programa de correo, cobraban vida y cambiaban la configuración del router.

El ataque iba dirigido a los routers 2wire, muy populares en México porque la operadora Telmex los regala a sus clientes, sin clave de acceso. Así, el código tenía paso franco para inyectar nuevas instrucciones al aparato, de forma que cuando la víctima teclease en su navegador la dirección del más importante banco mexicano, Banamex, el router la llevaría a otro sitio con la misma apariencia. Todos los datos que allí se introdujesen irían directos a los criminales.

Al ser un nuevo tipo de ataque, ningún antivirus lo detecta. Algunos afectados explican su caso en el blog de Virus Total, como Ileana: "He sido una de las ingenuas que abrió la tarjeta del gusanito; en un día me robaron tres veces".Los programas maliciosos que asaltan routers no son una novedad, explica Bernardo Quintero, de Hispasec Sistemas, pero hasta ahora no se habían usado para fraudes masivos.

"Un atacante puede, realizando un barrido por Internet, buscar una vulnerabilidad concreta en un router que le permita acceder a la red o redes que hay detrás de él, previsiblemente corporativas. Eso siempre ha existido, pero nunca se había hecho un ataque masivo dirigido al cliente final con un router doméstico", explica Quintero.

Lo atractivo de estos aparatos es que son pequeños ordenadores con un sistema operativo propio que permite configuraciones de alto nivel como redirigir el tráfico para que llegue al atacante, abrir una puerta en el router para acceder a los ordenadores que conectan a través de él, hacer ataques de denegación de servicio, hospedar contenidos.... Al estar siempre encendidos y tener contraseñas débiles o por defecto son de fácil acceso.

Los expertos coinciden en imaginar el próximo paso: un gusano que se autopropague de router a router, sin intervención humana. Sólo precisaría estar programado para atacar una marca popular y usar un ordenador como pasarela a través del cual entraría en el primer router, como ocurrió en México.

Una vez tomada esta posición, escanearía millones de direcciones IP a la búsqueda de otros aparatos vulnerables, en los que se introduciría automáticamente a través de Internet o por conexiones inalámbricas.

Un estudio de la Universidad de Indiana (Estados Unidos) destaca la especial vulnerabilidad de las conexiones inalámbricas, más inseguras porque no están protegidas o usan el sistema de cifrado WEP, fácilmente atacable de forma automatizada. Así, el gusano saltaría de un router a otro a través de las ondas aunque, a juicio de Quintero, "su vida de propagación sería muy limitada, a no ser que haya una concentración de routers de un mismo modelo en una área geográfica".

A nadie se le escapa que las redes de ordenadores zombies o botnets, la peor plaga en la actualidad, nacieron también primero en la imaginación de los investigadores, para hacerse fatalmente reales meses después. La única defensa contra los ataques a routers domésticos es cambiar las contraseñas que vienen por defecto y proteger sus conexiones inalámbricas con sistema WPA.

Para ello, hay que acceder al router desde el ordenador, tecleando en el navegador la dirección facilitada por el fabricante, o instalando los programas del CD que acompaña al aparato. Después de introducir el nombre de usuario y contraseña que indique el fabricante, aparece una interfaz con diferentes opciones, entre ellas cambiar la contraseña del router y acceder a las opciones Wireless.

Dentro de su menú hay un submenú, WPA. Se indica al router que active esta autenticación, con protocolo WPA-PSK, y se introduce la contraseña deseada para WPA, a ser posible de más de seis caracteres, que incluya tanto letras mayúsculas, como minúsculas y números.