sábado, 29 de noviembre de 2014

Un ataque informático paraliza Sony Pictures

Desconocen el tiempo que tardarán en restaurar el sistema -entre un día y tres semanas, dicen- pero tienen claro que cuanto más se acote el ataque, antes saldrán de él. Sony Pictures, la división de cine del gigante tecnológico japonés, ha sufrido un ataque cibernético que, de momento, ha dejado sus ordenadores inservibles.

Jean Guerin, portavoz de los estudios, se ha limitado a una escueta declaración en un comunicado por escrito: “Estamos investigando este problema de sistemas informáticos”. De manera informal, la compañía ha aclarado que los servidores no se han visto afectados. Varios empleados han filtrado a través de redes sociales que están trabajando en remoto, desde ordenadores fuera de la red interna, y desde sus casas.
Los primeros signos del ataque llegaron el lunes por la mañana en las oficinas de Nueva York, desde donde se ha diseminado a toda la división. La diferencia horaria ha permitido alertar a los trabajadores de Los Ángeles para que no fueran al trabajo mientras se trataba de atajar la brecha.
Los que sí han ido a sus escritorios y encendido el ordenador han encontrado un mensaje con una amenaza: desvelar documentos confidenciales con información financiera de los estudios a partir de las once de la noche, hora local. Algo que, por ahora, no ha sucedido.
Reddit, un foro de Internet, aporta más información sin contrastar sobre el suceso. El ataque se ha perpetrado, dicen, a través de un archivo comprimido (.zip) y los atacantes se hacen llamar Guardianes de la Paz (Guardians of Peace), firman con las siglas #GOP, como aparece en el mensaje de los ordenadores infectados. Los infiltrados se han hecho con el control de las cuentas de Twitter de los estudios, donde han dado muestras de sus logros. Sony ya ha recuperado algunas como Starship TroopersStomp The Yard oColumbia Classics.
Sony es una de las empresas más atacadas. Hasta la fecha, su división de entretenimiento electrónico ha sido la más vulnerada. Las cuentas de usuario de PlayStation y los datos de sus tarjetas de crédito han sido víctimas de sucesivos ataques. Cada vez que los directivos presumían de su fortaleza se tomaba como un reto desde los foros que fomentan la piratería. El 24 de agosto pasado sufrieron un ataque de denegación de servicio (DoS), aunque, según la empresa, ninguna de los 53 millones de tarjetas de crédito de sus usuarios se puso en peligro. En 2011, una amenaza dejó al descubierto millones de contraseñas de los perfiles de usuarios.

El Instalador oficial de Windows más joven tiene 6 años

Podría pasar por un niño normal de 6 años de edad, que pide a sus padres el móvil para jugar con él, pero a Ayan Qureshi lo que le fascinan son los ordenadores. Oficialmente, es el instalador de Windows más joven del mundo. Una certificación oficial que Microsoft otorga desde los años noventa a aquellos que pueden dedicarse de manera profesional a su sistema operativo. Sus habilidades van más allá de la instalación y configuración básica. Es capaz de avisar en caso de que Explorer, el polémico navegador de los de Redmond, dé problemas, o quitar un disco duro cuyo contenido esté encriptado con total seguridad.
Según un portavoz de Microsoft, Ayan no recibió ningún tipo de ayuda. Realizó el examen en las mismas condiciones que el del resto de aspirantes que se presentaron a la prueba en Reino Unido. De hecho, consiguió 700 de los 1.000 puntos posibles. Este pequeño genio de la informática vive en Londres desde 2009, pero nació en Lahore, Pakistán, de donde son originarios sus padres.
El crío cumplió 6 años pocos días después del examen, que hizo el pasado 24 de septiembre. Según explica su padre, Asim Qureshi, a The Telegraph, él es, en parte, culpable de sus habilidades: "Solía sentarse a mi lado y observarme atento". Dado su interés, el progenitor comenzó a explicarle los rudimentos del oficio: encender y apagar el ordenador, utilizar el panel de control, conocer los iconos... Así, hasta pasar más de dos horas al día en un improvisado laboratorio de reparaciones informáticas.
Microsoft ha confirmado la historia: "No es fácil aprobar el examen. Cuesta imaginar a alguien de su edad consultando los manuales y haciendo test", asegura un portavoz al diario británico.
Arfa Karim, una niña también de Pakistán, que murió en 2012, consiguió esta misma certificación en 2004, con 9 años. Murió con 16 años tras un episodio epiléptico, y después de que su tratamiento fuera pagado por Bill Gates, el fundador de Microsoft. Pero, a pesar de este logro, el padre de Ayan asegura que prefiere que no ejerza como instalador de Windows y dé prioridad a sus obligaciones escolares.

Beam Messenger:un WhatsApp para ver lo que la otra persona está escribiendo.

Mismo método, pero dirigido a aquellos que son impulsivos. ¿Para qué? Para evitar que se envíen mensajes rápidamente que pueda suscitar malentendidos. Beam Messenger es una aplicación de mensajería instantánea que funciona similar a WhatsApp pero que se diferencia de esta en que permite ver lo que la otra persona está escribiendo a medida que lo está escribiendo.
Así, el destinatario puede leer previamente y en tiempo real lo que el emisor está escribiendo antes de que se envíe, por lo que no hay que esperar a que la otra persona envíe el mensaje. De esta forma, se puede interrumpir la conversación en tiempo real.
La compañía desarrolladora de esta aplicación para dispositivos Android (la versión iOS llegará próximamente) consideran que imita a las conversaciones reales, es decir, con los matices propios de un lenguaje interpersonal con dudas y titubeos. Otro aspecto destacado es que no almacena las conversaciones y permite, además, editar los mensajes una vez enviados.

viernes, 28 de noviembre de 2014

Black Friday: Todas las ofertas de videojuegos

Ofertas de PlayStation Store

Desde hoy a las 00:01 horas hay en marcha una serie de ofertas en PlayStation Store. Algunas limitadas a un día, como la de Destiny (49,99 euros), otras, las más numerosas, se extiende a todo el fin de semana. Entre ellas hay grandes rebajas en grandes lanzamientos recientes como Alien IsolationDiablo III: Reaper of Souls – Ultimate Evil EditionLa Tierra Media: Sombras de MordorFIFA 15,The Evil Within o Watch Dogs. Puedes ver todas las ofertas de PS4, PS3 y PSVITA en el Black Friday siguiendo este enlace.

Ofertas en Xbox Live

En el caso del bazar de Microsoft para Xbox 360 y Xbox One también hay grandes ofertas que duran hasta el 1 de diciembre, es decir, durante todo el fin de semana. Entre ellas hay juegos como Diablo III Ultimate Evil EditionSniper Elite III oForza Motorsport 5 en Xbox One y buena parte de los grandes éxitos del catálogo en Xbox 360. Puedes ver todas las ofertas de Xbox 360 y Xbox One en el Black Friday siguiendo este enlace.

Ofertas en Steam

Más que ofertas de "Black Friday" propiamente dichas, Steam inició hace dos días su "Exploration sale", nuevo nombre de sus tradicionales ofertas de otoño, con nuevas ofertas cada día que duran durante las 48 horas siguientes. En el momento de escribir estas líneas están activas las siguientes ofertas destacadas:
Hasta el 29 de noviembre a las 19:00 horas
Entre las más destacadas de hoy nos encontraremos con Wolfenstein: The New Order por 16,99 euros (66% de descuento), La Tierra Media: Sombras de Mordor por 33,49 euros (33% de descuento), BioShock Infinite por 7,49 euros (75% de descuento) y Total War: Rome II - Emperor Edition por 13,74 euros (75% de descuento). Además, también nos encontraremos con grandes descuentos en Banished (60% de descuento), Age of Empires II HD Edition (80% de descuento), Kerbal: Space Program (40% de descuento), Payday 2 (75% de descuento) y Spintires (66% de descuento).
Hasta hoy 28 de noviembre a las 19:00 horas
Watch Dogs, Counter-Strike: Global Offensive, The Evil Within, Lords of the Fallen, Civilization: Beyond Earth, Company of Heroes 2, Goat Simulator, Don't Starve y The Long Dark.
Hoy a las 19:00 horas saldrán nuevas ofertas, y así hasta el día 2 de diciembre.

Electronic Arts y NVidia Shield

EA España se ha apuntado a la repentina moda de celebrar el Black Friday en nuestro país y ayer anunció que varios de sus juegos bajaban de precio. Estas ofertas duran hasta el 4 de diciembre y son tanto digitales como en tiendas físicas. Entre los títulos rebajados están FIFA 15Battlefield 4Titanfall o Need for Speed Rival. Haz click aquí para verlas todas.
NVidia también ha hecho una promoción con su tableta Shield, con la compra de un Shield Tablet de 32Gb LTE, la compañía regalará a cada cliente un Shield Controller junto con el paquete de juegos Green Box, compuesto por Half-Life 2, Half-Life 2: Episode 1 y Portal. Más información aquí.

Shred,borrar de forma muy segura tus datos.

La aplicación "shred" forma parte del paquete coreutils, así que lo más normal es que cualquier sistema Debian actual lo tenga instalado. Shred sobreescribe los archivos que se le indican tres veces seguidas con datos pseudo-aleatorios, lo cual dificulta la tarea de recuperarlos. Por ejemplo, para eliminar el archivo"trapo_sucio":
$ shred -v trapo_sucio
Para sobreescribir una partición o un disco duro completo:
# shred -v /dev/sda
La opción -v sirve para que se muestre el progreso de forma dinámica en la terminal. Es omisible, mas es aconsejable disponer de un medio para saber en qué estado se encuentra el proceso de sobreescritura.
Otras opciones interesantes son:
--iterations=n Sobreescribe los datos "n" veces, en vez de tres.
--random-source=source Emplea "source" como fuente de datos pseudo-aleatorios. Es útil si deseamos utilizar /dev/frandom en lugar del generador por defecto, por nombrar un ejemplo.
--remove Trunca el archivo. Recomendable a menos que estés sobreescribiendo un dispositivo de bloques o similar.
--zero Añade una sobreescritura adicional de ceros.

 ¿CUÁNTAS SOBREESCRITURAS HACEN FALTA?

Existe cierta controversia respecto al número de sobreescrituras requeridas para hacer que los datos sean efectivamente irrecuperables. Una sóla sobreescritura de ceros será más que suficiente para evitar que un archivo sea recuperado mediante software forense como foremost.
En general, se acepta que los discos duros antiguos (anteriores al 2001) pueden ser analizados con técnicas de amplificación de señales y microscopía electromagnética, mecanismos que pueden permitir recuperar fácilmente archivos sobreescritos hasta tres veces. En general, en estos dispositivos no es recomendable dar menos de siete pasadas.
Los discos duros modernos tienen una densidad de datos mucho mayor, por lo que es mucho más difícil extraer información borrada de ellos analizando el magnetismo remanente. Varias fuentes llegan a sugerir que una única sobreescritura de ceros es suficiente para evitar técnicas de recuperación forense eficaces.

 INCONVENIENTES DE ÉSTAS APLICACIONES

Los manuales de shred (y el de wipe y secure_delete) indican que la erradicación de archivos aislados no es completamente fiable si lo empleas en:
- Sistemas de ficheros con journaling (como los ext3, ext4, xfs...)
- Sistemas de ficheros comprimidos
- Sistemas de ficheros en red
- Sistemas con RAID
Además, debes tener en cuenta que los sistemas operativos modernos son muy desordenados, y nada te garantiza que Debian no haya hecho una copia de losarchivos que estás intentando borrar sin tu conocimiento, la cual podría ser recuperada por un adversario a pesar de que hayas sobreescrito los archivosoriginales 50 veces. Por tanto, se recomienda encarecidamente que shred (o cualquier otro programa sucedáneo) se emplee para borrar particiones o discos completos, y no ficheros sueltos.
Hay que tener en cuenta, asimismo, que el hecho de que shred intente escribir 3 veces sobre el disco no garantiza que la superficie del disco reciba tres sobreescrituras, dado que el caché del disco duro podría recibir los tres chorros de bits y escribir sólo el último (lo cual sería beneficioso en otras circunstancias, para no desgastar el disco). Se ha sugerido que, para asegurarse de que se escriben tantas capas como nosotros le indicamos, es aconsejable desactivar el caché temporalmente.
# hdparm -W0 /dev/sda
Apagar el caché no es sano para el dispositivo, ¡así que recuerda reactivarlo cuando termines!
# hdparm -W1 /dev/sda

jueves, 27 de noviembre de 2014

/root por dentro¿Quien nos ve? ¿Desde donde?

Hoy os vamos a informar de cómo está /root.
Puede que tengáis curiosidad por conocer en los países que se ve nuestra página.Aquí os lo mostramos,cabe decir que estos países varían con cierta frecuencia..tenemos también visitas desde Corea del Sur (pero no siempre),y de México hemos tenido alguna vez que otra.Esto es lo que hoy nos encontramos.
Ahora os mostraremos a continuación,las páginas vistas por los navegadores, estos se suelen mantener en los mismos, no hay mucho cambio.
Y ahora os mostramos las páginas vistas por sistemas operativos.
Bueno pues esto es /root...

Adiós WI-Fi, hola Li-Fi

Se trata de una conexión inalámbrica que se dice será la más rápida del mundo a la hora de trasmitir datos a velocidades increíbles.
El proyecto se estima en 9.200.000 dólares y está siendo desarrollado por un grupo de científicos de la Universidad de Edimburgo encabezado por Harald Haas, junto con los investigadores de las Universidades de Cambridge, Oxford, St. Andrews y Strathclyde.
De acuerdo a Rt, se basa en una conexión de luz visible ultra paralela, que puede multiplicar los colores de la luz para generar una conexión de alta amplitud a larga distancia. Y aunque con esto no tienen intención de competir con el Wi-fi, se cree que en algunos años lo sustituirá.
Sólo hay un pequeño detalle, la versión que han desarrollado está limitada por las instalaciones actuales de LED (diodos transmisores de luz) y por el uso de LED como transmisor y detector al mismo tiempo.
Aunque Haas asegura permitirá la transmisión de datos a una velocidad de 5 Gb/s (gigabytes por segundo) manejando sólo 5 milivatios de potencia de salida óptica y fotodiodos de alta amplitud en el receptor. Y que con un lente que prolonge la distancia, transmitirá datos a una distancia de 10m. a 1.1 Gb/s con un aumento de velocidad de hasta 15 Gb/s.

miércoles, 26 de noviembre de 2014

Programador informático , empresario , y condenado asesino¿Quién es?

Él es el creador y desarrollador principal de la ReiserFS ordenador del sistema de archivos , que figura en el kernel de Linux , así como su intento de sucesor, Reiser4 . En 2004, fundó Namesys , una corporación destinado a coordinar el desarrollo de ambos sistemas de archivos. En abril de 2008, Reiser fue condenado por el asesinato en primer grado de su esposa, Nina Reiser, quien desapareció en septiembre de 2006. Posteriormente, se declaró culpable de un cargo reducido de asesinato en segundo grado , como parte de un acuerdo de solución que incluía revelar la ubicación del cuerpo de su esposa, reveló estar en una tumba poco profunda cerca de la casa de la pareja.

¿Qué es Reiser4?
Es un sistema de archivos para ordenadores. Se trata de la versión más reciente del sistema de archivos ReiserFS, reescrito desde cero, desarrollado por Namesys y patrocinado por la DARPA y Linspire.
Actualmente no se distribuye de forma conjunta con el kernel de Linux y por tanto no es soportado por muchas distribuciones. De hecho, su predecesor, Reiser3 se encuentra mucho más expandido. Reiser4 se encuentra disponible en la rama -mm del kernel de Linux, mantenida por Andrew Morton.

Los desarrolladores del kernel de Linux sostienen que Reiser4 no sigue la convención de codificación estándar, mientras que Hans Reiser argumenta que la verdadera razón es debida a motivos políticos.

  • Journaling más eficiente gracias a la técnica de "wandering log".
  • Soporte más eficiente de archivos pequeños, en términos de espacio en disco y velocidad gracias a "tail packing".
  • Administración más rápida de directorios con un número elevado de ficheros.
  • Infraestructura de plugins más flexible (a través de tipos especiales de metadatos: cifrado, compresión).
  • Soporte transaccional.
  • Optimización dinámica de la estructura del disco a través del método "allocate-on-flush", llamado "delayed allocation" en el sistema de ficheros XFS.
  • Transacciones atómicas.
  • Integración de metadatos en el espacio de nombres del sistema de archivos.

martes, 25 de noviembre de 2014

¿Bomba arcoiris?¿Qué es?

Bueno Bomba Arcoiris o también llamado Ataque de pulso electromagnético  es un método de ataque  realizado con armas generadoras de importantes cantidades de energía electromagnética ambiental que destruyen total o parcialmente el equipamiento eléctrico y electrónico dentro de su radio de acción.
 Lejos de la atmósfera terrestre. Sería capaz de cubrir un continente
entero, causando un completo caos civil y militar en el área alcanzada por privación de los servicios esenciales (electricidad, agua potable, distribución alimentaria, comunicaciones, etc) durante un período indefinido. Se considera que un ataque de estas características constituiría el compás de apertura de la guerra nuclear, pues sus efectos instantáneos dificultarían o paralizarían cualquier tipo de defensa contra el inminente ataque. Aunque no fuera así, una sola "bomba del Arco Iris" desarticularía completamente las infraestructuras vitales de cualquier nación moderna, provocando el despoblamiento de las grandes ciudades y un número enorme de víctimas por hambre, epidemias, aniquilación económica y desestructuración social. Es dudoso que algún país lograra sobrevivir a semejante situación como entidad social organizada.

lunes, 24 de noviembre de 2014

¡¡/root llega a las 4000 visitas!!

¡¡Biiieeeeeen!!! Hemos conseguido llegar a las 4000 visitas y gracias a todos nuestros usuarios, Así que como ya sabeis y si no...lo volvemos a explicar...por cada 1000 visitas superadas hacemos resumen de las visitas.Desde la más vista a la menos vista pasando por la más antigua ha
sta la más actual.¿Qué? ¿Hacemos el resumen?


  • Los «hackers» declaran la guerra a la RAE (Con 9 visitas).
  • Facebook lanza «Rooms», una aplicación para crear comunidades anónimas.
  • Flickr lanzará una tienda de imágenes en 2015.
  • La nueva aplicación "Trivia Fans Real Madrid"(Con 13 visitas).
  • Alienware el pc para Gamers llega con más potencia gráfica.
  • Google lanza Google Fit, su «app» de fitness para competir con Apple HealthKit(Con 13 visitas).
  • Microsoft ofrece almacenamiento ilimitado en la nube para Office 365(Con 14 visitas).
  • Juegos vivos en consolas muertas
  • Ocho cosas que WhatsApp controla y que quizás no sepas.(Con 10 visitas).
  • El virus CryptoLocker, un peligro que va al alza(Con 19 visitas).
  • ¿Quién da voz a la famosa SIRI?.
  • Takee el  primer teléfono holográfico en 3D(Con 11 visitas).
  • Sortie En Mer. El juego que te enseña lo que sientes al ahogarte(Con 8 visitas).
  • ¿Qué tipos de Hackers hay? (Con 9 visitas).
  • La nueva Impresora de bolsillo.
  • ¡¡Cuidado con los virus en Halloween!!
  • /root te desea...
  • MSI GT80 Titan,el nuevo portátil con teclado mecánico. (Con 11 visitas).
  • El Cristiano Ronaldo del LOL cuesta un millón de dólares (Con 18 visitas).
  • YOUTUBE será de pego, pero sólo si quieres quitar los anuncios..
  • Contadores para tu Blog o página.
  • El doble check azul de WhatsApp ¿Cómo evitarlo?(Con 15 visitas).
  • Un salón recreativo en el ordenador(Con 9 visitas).
  • Kano el  pequeño "ordenador" .
  • Un comando muy...peculiar.
  • Calculadoras de Ip`s .
  • JBS-Bin permite diseñar tu página sin necesidad de guardar y permite hacer  diferentes códigos por separados aunque estén unidos(Con 21 visitas,una de las más visitadas).
  • Pokemon Fusion (Con 31 visitas, una de las más vistas).
  • Como manejarte por el man de Linux/Debian(Con 33 visitas, la más visitada).
  • ¿Sabias que con solo un comando puedes cargarte Linux entero?Microsoft libera sus herramientas de Visual Studio y de .NET.
  • Don´t Break  The Eggs!! "No rompas los huevos" (Con 31 visitas).
  • 12 apps que no encontrarás en Google Play.
  • Unas Antenas WIFI muy....originales.
  • APP de Android para Informáticos.
  • Google crea una plataforma «on line» que almacena el genoma de miles de personas.
  • El videojuego Juego de Tronos ya tiene trailer.(Con 5 visitas,la menos visitada).
  • Yahoo reemplazará a Google como buscador por defecto de Firefox en EE.UU.
  • ¿Qué tipo de Programadores hay?¿Cuáles son sus diferencias?.
  • Apple retira la etiqueta "gratis" de los juegos.
  • ¿Podrá desaparecer el Teléfono Fijo?
  • Regin, el Troyano que espía desde 2006.
  • Control de Procesos Debian/Ubuntu.
  • ¿Cómo se crea un comando?
  • No se encuentra .com
  • HyperX presente en la Gran Final de la Copa Latinoamérica “League of Legends”.

  • La atractiva actriz austriaca creo las bases del WiFi mientras triunfaba en Hollywood con películas en blanco y negro.


Y DE NUEVO.....¡GRACIAS!

La atractiva actriz austriaca creo las bases del WiFi mientras triunfaba en Hollywood con películas en blanco y negro

Esta semana se ha celebrado el centenario del nacimiento de Hedy Lamarr una actriz de la época dorada de Hollywood que para muchos fue “la mujer más hermosa de la historia del cine”. Pero tras una exitosa carrera artística, esta actriz austríaca escondía una ingeniería de telecomunicaciones que nunca dejó de lado y cuyos inventos llegaron a ser claves en el desarrollo de la Segunda Guerra Mundial.
hkmarkey_patent-650x470
Como hemos dicho, Lamarr no era solo una cara bonita, sus investigaciones en el mundo de las comunicaciones inalámbricas -junto con George Antheil- culminaron con un proyecto de comunicaciones secreto basado en un emisor de radio sincronizado con su correspondiente receptor que saltaban de frecuencia de forma simultánea y aleatoria de manera que el canal del mensaje era irrastreable. En la época de la Segunda Guerra Mundial esto era completamente innovador, pero no fue hasta 1962 en la crisis de los misiles de Cuba que el sistema fue realmente determinante en las comunicaciones del conflicto.
images
Esta tecnología originalmente creada con fines militares es también la base de las comunicaciones inalámbricas actuales (en general). Es usado por la telefonía móvil para evitar las interferencias entre los canales y es la base también de las conexiones WiFi. Ciertamente este sistema ha mejorado mucho dede la idea inicial de Lamarr-Antheil, pero fueron ellos los que sentaron las bases y tuvieron la idea.

No se encuentra .com

Hoy nos hemos encontrado con esta pagina tan original...No podemos decir que sea interesante,pero si que es entretenida y divertida, al menos para gastar una broma a un amigo.Te saldrá una página en la cual te pondrá una serie de cosas con enlaces que si los das, te enlazará a otra pagina del mismo estilo.

http://www.noseencuentra.com/



HyperX presente en la Gran Final de la Copa Latinoamérica “League of Legends”

Fountain Valley, CA – 19 de noviembre de 2014 -  HyperX, la división de productos de alto rendimiento de Kingston Technology Company, Inc., el fabricante independiente de productos de memoria líder en el mundo, siendo patrocinador de la Liga Nacional y la Copa Latinoamérica de League of Legends, estará presente en la gran final. Un evento sin precedente en nuestro país, que se llevará a cabo el 22 de noviembre en la Arena Ciudad de México.
HyperX comprometido con el eSports, es patrocinador de uno de los equipos participantes en la gran final, Lyon Gaming. Además de ser un equipo mexicano, es un competidor que ha tenido una trayectoria excepcional, contando con los mejores logros profesionales. El equipo está integrado por Gerardo Alonso Cuamea Telles (Porky), Marcelo Enrique Ramones Garza (Thyak), Edgar Ali Bracamontes Munguía (Seeiya), Jorge Iván Meza Contreras (NerzhuL) y Diego Antonio Arce Chang (Arce).
“Estamos muy emocionados de ser parte de este magno evento, así como expresar nuestro apoyo hacia el eSports, una competencia que sin duda ofrecerá a los asistentes la mejorar experiencia de juego de la mano de HyperX”, comentó Oscar Martínez, Director de Kingston Technology para las regiones de México, Centroamérica, el Caribe y Miami.
Asimismo, para los fanáticos del eSports, siendo el evento más grande del año tendrán la oportunidad de acudir al stand de HyperX, en donde habrá demostraciones en vivo con equipos armados con memoria y unidades de estado sólido, del mismo modo podrán vivir la experiencia máxima de sonido al probar los HyperX Cloud y de esta manera podrán comprobar lo cómodos que son para esas largas horas de juego.

¿Cómo se crea un comando?

Hay una manera muy sencilla de crear nuevos comandos. Tenemos al "alias", este comando lo que hace es crear nuevos comandos,pero para ello tiene que guardarse en algún sitio,pues bien se guarda en .profiles(archivo oculto), que se carga cuando iniciamos sesión. O también puede guardarse en bash.rsc

Veamos un ejemplo de creación.
Nuestro comando se va a llamar root (como se llama nuestro blog), y le vamos a decir que root al ejecutarse nos muestre el contenido de lo que tenemos en nuestro sistema (ls).
Nos vamos a nuestro terminal y escribimos la siguiente cadena:
Le damos al "enter" y si no nos sale nada esque lo hemos hecho bien.Ahora para ejecutar nuestro nuevo comando pondremos root y nos saldrá el valor que tiene ls.
 Como podeis ver "ls" y "root"hacen lo mismo.
Si lo que queremos es eliminar nuestro nuevo comando procederemos a escribir "unalias y el nombre del comando"

Si queremos volver a usar nuestro comando creado..tendremos que volver hacerlo porque si lo hemos eliminado y lo ejecutamos de nuevo nos saldrá este mensaje por pantalla:




Control de Procesos Debian/Ubuntu

Expliquemos antes qué es un Control de procesos sería un equivalente en Windons a Herramientas del Sistema donde podemos ver las tareas que están abiertas,cuales podemos finalizar etc.
Es el programa en el sistema que asigna los recursos de la máquina a los otros programas que ejecuta.
Ahora nos encontramos con una serie de comandos, los cuales nos pueden servir de gran ayuda para saber qué es lo que estamos haciendo y qué procesos están vivos y cuales no.

Con el comando "top" si escribimos en nuestro terminal (equivalente al cmd en Windons),nos saldrá en qué situación se encuentra cada proceso.

Con el comando "htop" o "gtop", en GNOME lo han sacado de los repositorios pero es igual que htop pero en el entorno gráfico.

Con el siguiente comando "ps -da",nos muestra el número de procesos que tenemos.

Como podéis observar en la imagen se nos muestra un PID, eso es la identificación de ese proceso, es decir a cada proceso se le asocia un número el cual es único para un único proceso, no habrá otro igual.
 Con el comando "ps", nos hace una "fotografía" de procesos,nos dice la situación exacta de lo que se ejecuta en ese momento.
Con el comando "ps -aux" nos permite "imprimir" los procesos de un usuario determinado.

Para poder matar/eliminar un proceso podemos proceder a:
  • kill y número del proceso.
  • diswon -h y el número del proceso





Regin, el Troyano que espía desde 2006

“Una pieza de malware cuya estructura presenta un grado de habilidad raramente vista” capaz de “controlar de forma remota el ratón y el teclado, recuperar archivos borrados, realizar capturas de pantalla, pulsaciones de teclas y navegación”, enfocada a atacar empresas de telecomunicaciones y proveedores de Internet. Él es Regin, un troyano que, según recientes conocimientos de la firma de seguridad Symantec, estaría trabajando desde 2006 a lo largo y ancho del mundo (ver gráfica de Symantec), en particular, en territorios de Rusia y Arabia Saudita -de paso, hasta México-. Por supuesto, su complejidad indica una alta probabilidad de ser perpetrado con el apoyo de algún estado, por ejemplo, el Estadounidense, el Israelí o el Chino.

Su enfoque estaría ligado al espionaje, por transitividad, de pequeños negocios y otros clientes de dichas empresas de telecomunicaciones y servicios de Internet. Eso en su mayoría pues en Symantec mencionan haberle encontrado hasta en hospitales, aeropuertos y entidades de investigación. Claro, como comentan en The Verge, esto nada tiene que ver con robo de información financiera

¿Podrá desaparecer el Teléfono Fijo?

Telefónica y el resto de «telecos» del país cerraron 2007 con una facturación por la telefonía fija de 7.499,65 millones de euros, según datos de la Comisión Nacional de los Mercados y la Competencia (CNMC). Desde entonces, esos ingresos han ido cayendo año a año sin salvedad y en 2013 bajaron hasta los 4.190,79 millones, casi la mitad que entonces. En lo que va de 2014 se mantiene esa senda de caída.En concreto, el tráfico iniciado desde un teléfono fijo se redujo entre 2007 y 2013 de 77.700 a 54.300 millones de minutos anuales, un 30,11% menos.
En España no se ha reducido al mismo ritmo. Aunque también ha descendido ejercicio tras ejercicio, la caída ha sido mucho menor: si a finales de 2007 había 20,3 millones de accesos, el año pasado había dadas de alta aún 19,3 millones de líneas.
Ahora bien, esa supervivencia del parque responde en buena parte a que el teléfono fijo está ligado al servicio de banda ancha fija (ADSL y fibra óptica), a que la conexión a internet se comercializa en la mayoría de los casos de forma inseparable con el fijo

domingo, 23 de noviembre de 2014

Apple retira la etiqueta "gratis" de los juegos

La tecnológica de Cupertino ha retirado la etiqueta "Gratis" del botón de descarga de los juegos y la ha sustituido por "Obtener", aunque los títulos siguen estando catalogados dentro de la sección de aplicaciones gratuitas.
Este cambio se produce tras las demandas contra Apple por la falta de claridad en los contenidos de pago en videojuegos en su tienda online, causa directa de gastos excesivos especialmente en las aplicaciones para niños.
La falta de información, el desconocimiento y la falta de claridad en algunas aplicacionesha provocado situaciones como la de un niño de cinco años de Reino Unido que gastó 2.000 euros en contenidos del juego Zombies vs. Ninjas sin saberlo.
La controversia por los pagos en juegos para móviles calificados como gratuitos ha alcanzado hasta la Comisión Europea, que se ha mostrado tajante con respecto al uso de la palabra "Gratis" en las aplicaciones que incluyen contenidos de pago.
Esta nueva catalogación se aplica a todas las aplicaciones alojadas en App Store, no solo en videojuegos, después de que a comienzos de año Apple resultara condenada por la Comisión Federal del Comercio de Norteamérica a devolver 32 millones de dólares a usuarios por compras realizadas por menores.

¿Qué tipo de Programadores hay?¿Cuáles son sus diferencias?

Experiencia laboral

Junior: Menos de 2 años de experiencia.
Semi Senior: De 2 a 6 años de experiencia.
Senior: Más de 6 años de experiencia.

Conocimientos técnicos

Junior: Para desempeñarse suele requerir acompañamiento. El código que genera puede presentar mayor cantidad de bugs de lo esperado. Probablemente no maneja todas las herramientas que se necesitan para la tarea.
Semi Senior: Técnicamente autosuficiente. Puede desarrollar funcionalidades más complejas y ejecutar proyectos de mayor envergadura. Pero no es un crack y todavía comete errores “evitables”.
Senior: Es referente técnico dentro del equipo. Su conocimiento le permite colaborar en definiciones arquitectónicas y desarrollar los proyectos más desafiantes. Su código funciona, es bueno y fácil de mantener.

Conocimientos funcionales

Junior: Para desempeñarse suele requerir cierto nivel de acompañamiento. No conoce todos los procesos, ni los estándares. No es experto en los temas propios del negocio.
Semi Senior: Maneja los circuitos lo suficiente como para desempeñarse. Respeta los estándares y metodologías. Conoce buena parte de los procesos del negocio.
Senior: Ayuda a definir procesos, metodologías, estándares y circuitos. Por supuesto cumple los existentes.