miércoles, 24 de enero de 2007

Google hará un mapa del cielo para Internet

La Tierra se le ha quedado pequeña a Google. Ahora el buscador rey de internet peinará el cielo, en estrecha colaboración con el Gran Telescopio para Rastreos Sinópticos, el LSST (Large Synoptic Survey Telescope), por sus siglas en inglés.Aún en construcción, el LSST comenzará a escudriñar el firmamento en 2013. Una cámara digital de tres mil megapíxeles lo coronará como el más potente telescopio del mundo. Este gran ojo permitirá estudiar los misterios de la materia y la energía oscuras, dicen sus artífices. De sus grabaciones saldrán películas de supernovas en explosión, de asteroides cercanos a la Tierra y de objetos distantes del Cinturón de Kuiper.
Y Google, con su tecnología, la misma utilizada para el impresionante Google Earth, ayudará a los científicos a organizar y presentar los más de treinta Terabytes de imágenes tomadas cada noche de los diez años de rastreo nocturno del firmamento. La información se analizará y se pondrá al alcance de los científicos y del público en tiempo real, en un nítido mapa del cielo accesible desde internet, una especie de «Google Universe» en directo por la red.
«La colaboración con Google mejorará considerablemente nuestra capacidad para transformar la información del LSST en conocimientos», dice el director del LSST, Anthony Tyson, a la vez profesor de la Universidad de California en Davis. Este centro de enseñanza es una de las diecinueve instituciones (laboratorios y universidades) que están inmersas en el proyecto del excepcional telescopio de 8,40 metros que se construye en la cima del Cerro Pachón en Chile. «El LSST cambiará nuestra forma de ver el universo mostrando un mapa del firmamento visible con detalle, rapidez y continuidad. Sin lugar a dudas, abrirá una nueva ventana sobre el universo, facilitando los descubrimientos en diferentes campos de la astronomía y la física fundamental. Las innovaciones en las gestión de información jugarán un papel esencial», señala Tyson. Y sin lugar a dudas, las imágenes captadas por el LSST dejarán arrobados a los internautas frente a la pantalla del ordenador.

Aragua humilla a Magallenes

Valencia - La combinación de Ronny Cedeño quien tuvo tarde perfecta con el madero, Miguel Cabrera que conectó cuadrangular impulsor de tres y una vez más el excelente trabajo del cuerpo monticular del conjunto bengalí, sirvió para que los Tigres vencieran en la última jornada del round robin a los Navegantes del Magallanes, con score de 7 carreras por 3 en el estadio José Bernardo Pérez de la capital carabobeña.Los felinos comenzaron su feroz ataque desde el comienzo del tercer capítulo, con Martín Prado ligando sencillo como primer toletero. Ronny Cedeño luego de un out, también respondió con indiscutible, colocando corredores en primera y segunda. Luis Rodríguez, con el tercer imparable de la entrada, remolcó la de abrir el marcador para los visitantes, dejando las acciones 1x0. Para culminar la ofensiva, Miguel Cabrera se hizo sentir en las tribunas del José Bernardo Pérez, y con soberbio cuadrangular por lo más profundo del jardín izquierdo, impulsó trío de carreras, que pusieron rápidamente en ventaja a Tigres 4 por 0.Los turcos, no dejaron que el juego se les escapara de las manos tan pronto y con doblete por el medio del campo de Jorge Cortés en el final del cuarto, despertaron los bates locales luego de dos outs. Oscar Salazar descargó su poder con imponente batazo de cuatro esquinas, que acercó al Magallanes en la pizarra 4-2.En el inicio del quinto, los maracayeros volvieron a tomar la iniciativa ofensiva. Ronny Cedeño aperturó la toletería con imparable al centro. Seguidamente, par de boletos a Luis Rodríguez y Ramón Hernández, llenaron las bases de felinos. El turno se corrió hasta Rubén Salazar, quien sólo necesitó de un elevado de sacrificio, para impulsar la quinta anotación de los locales, que se alejaban en el score 5x2.Los bucaneros no se dieron por vencidos y en la baja del mismo capítulo, con doble de Tomás Pérez, roletazo al infield de Luis Ordaz y wild pitch, descontaron en el marcador que se mantenía cerrado 5 rayitas por 3.Finalmente, en la última oportunidad al bate de los bengalíes, cosecharon par de anotaciones más, que hundieron cualquier esperanza de la nave de salir a flote, sentenciado el encuentro a su favor.

lunes, 22 de enero de 2007

Las Seis Principales Amenazas de Seguridad para el Año 2007

22/01/2007

Trend Micro, compañía especializada en seguridad, ha realizado un estudio en el que se detallan las que serán las amenazas más importantes en internet en 2007. No son amenazas nuevas. Se trata de un mayor parte de mutaciones de actividades que ya son conocidas, pero que se van modificando a medida que se crean soluciones para combatirlas.
1. Amenazas Web
Las amenazas web -amenazas que se originan en internet y que normalmente combinan archivos y amenazas- son una nueva categoría que surgió en 2006.Estas amenazas se ocultan clandestinamente en los ordenadores o la Web, infectando computadoras con bots, rootkits, código malicioso, e instalando software publicitario y espía. Su objetivo final es obtener dinero, como la mayor parte de los ataques que se detallan.
2. Ataques Dirigidos
Los ataques dirigidos dependen en gran medida de la ingeniería social, como promover entradas gratuitas para eventos deportivos, imitar los correos electrónicos corporativos e incluir enlaces aparentemente oficiales pero maliciosos.Los correos electrónicos y sitios falsos normalmente son escritos en el idioma de la región objetivo.Si bien los ataques dirigidos afectan a menos usuarios que en el pasado, son más difíciles de erradicar ya que tienen objetivos específicos y se actualizan automáticamente con frecuencia.
3. Bots y Botnets
Su capacidad de pasar inadvertidos y actuar en el momento adecuado en spam, phishing, negación de servicio, keylogging y otras actividades relacionadas con el código malicioso y el crimen cibernético así como su capacidad de evolucionar y aprovechar las nuevas tecnologías los hace un protagonista clave en el panorama de las amenazas.
4. Spam de Imágenes
El spam de imágenes surgió en 2006 como un método para traspasar los filtros anti-spam.El spam de imágenes despliega el mensaje en una imagen en lugar del texto del correo electrónico. Los creadores de spam también le dan diferentes aspectos a la imagen usando tamaños distintos, fondos y bordes para evitar el uso de firmas de spam tradicionales. Las imágenes también pueden usarse en correos electrónicos de phishing, mostrando un mensaje en una imagen que lleva a un sitio web fraudulento.El asunto del mensaje normalmente incluye productos farmacéuticos (Viagra, Xanax, Valium), información financiera y de investigación (consejos para invertir en acciones) y productos de lujo (relojes Rolex, bolsos Prada).
5. Internet Explorer 7

Debido a la proliferación de Internet Explorer y la introducción de una nueva versión, Internet Explorer 7, el navegador web más reciente de Microsoft es un objetivo favorito para los autores de código malicioso.Ya que ahora un usuario de IE 7 puede agregar fácilmente una nueva etiqueta al navegador, Trend Micro espera que las etiquetas de software publicitario reemplacen a los anuncios pop-up de IE7 en lo que se conoce como tab jacking.
6. Fraude por Clics y Software Publicitario
Ya que IE7 incluye su propio cuadro de búsqueda, los usuarios en teoría ya no tendrían que visitar un motor de búsqueda separado como Google.

domingo, 21 de enero de 2007

100 % Caraquista

LEONES CAMPEONES ARRIBA SU GENTE Q MAS DA EL MAGALLANES QUIERE IMITAR AL CARACAS COSA Q NUNCA VA A LOGRA X Q NOSOTROS SOMOS LOS LIDERES EN TITULOS CON 16 Y Q MAGALLANES OCUPE NUESTRO PUESTO EESTE AÑO PARA Q AL FIN LLEGUEN A LA FINAL

El Sexo evoluciona al ritmo de las nuevas Tecnologías

(RPP Noticias) Expertos sexólogos de Estados Unidos afirman que en los próximos años la tecnología logrará cambiar la idea que hasta ahora se tenía de “cibersexo”, ya que existen nuevos materiales para construir máquinas eróticas y programas que reproducen virtualmente experiencias sexuales “casi reales”, que las van a convertir en algo menos virtual que un “chat”.

Los investigadores norteamericanos se han reunido para abordar cómo será la próxima década en su campo, y hubo quien imaginó un futuro en el que las fantasías podrán ser satisfechas por “compañeros sexuales artificiales”.

"Lo que probablemente exista antes del 2016 será una experiencia multisensual de sexo virtual", dijo Julia Heiman, directora del Instituto Kinsey para la Investigación sobre Sexo, Género y Reproducción en la Universidad de Indiana.

"Existe la posibilidad de desarrollar materiales eróticos que permiten crear un compañero o compañera de ciertas dimensiones y cualidades". Además, el “sexo virtual” actual permite a dos personas con sendos ordenadores manipular aparatos electrónicos, como un vibrador, a través de la Red, para satisfacer las peticiones sexuales del otro.

"No es algo que sólo hagan los lunáticos", dijo Steve Rhodes, presidente de Sinulate Entertainment, según Rhodes, que ha vendido miles de aparatos de sexo conectados a Internet en los últimos años.

Regina Lynn, periodista que escribe de sexo en la revista “Wired”, dice que ha usado y disfrutado del Sinulator y asegura que no hay razón para tener miedo de la tecnología. "A la gente aún le asusta cualquier tipo de combinación de sexo, tecnología e Internet".

Por su parte, Annie Sprinkle, ex actriz porno, prostituta y autora del libro “Spectacular Sex”, indicó que el sexo virtual es una consecuencia lógica de las mejoras en los aparatos. "Ahora la gente usa vibradores como locos; la tecnología de los juguetes sexuales ha mejorado enormemente".

Brad Abram, presidente de X stream 3D Multimedia, dijo que el juego “Virtually Jenna” permite al usuario tener sexo con una representación de la estrella del porno Jenna Jameson gracias a dispositivos que simulan el movimiento de los genitales. El servicio, sin el “hardware”, cuesta unos 24 euros al mes.

Por otro lado, Carl DiSalvo, doctorando en la Escuela de Diseño de la Universidad Carnegie Mellon, ha ayudado al diseño de un aparato robótico que estimula la calidez y la sensación de un abrazo.

Incluso empresas como realdoll.com venden muñecos del tamaño humano sin dispositivos electrónicos por 6.500 dólares, sin incluir gastos de envío, que ascienden a 500 dólares.

Otros investigadores van más allá y creen que en las próximas décadas habrá aparatos que podrán estimular el cerebro para crear una experiencia sexual sin la manipulación de los genitales.

¿Pero cree usted que alguna vez un aparato pueda sustituir al cuerpo humano?

Tomado de REUTERS

Por Pedro Luís Duque

Venezuela arresta a un joven hacker que atacó webs oficiales

La policía científica venezolana arrestó el miércoles a un intruso informático de 17 años por atacar páginas de Internet de organismos oficiales, violando la seguridad de los portales para publicar fotos jocosas del presidente Hugo Chávez y del líder cubano Fidel Castro.

El joven, que cursa estudios universitarios en la institución de educación superior del Ministerio de Defensa (Unefa), alteró alrededor de 24 sitios de Internet desde su casa ubicada en Guacara, del estado de Carabobo, aproximadamente a 200 kilómetros al oeste de Caracas.

"El joven de 17 años, que estudia en la Unefa (Universidad Nacional de las Fuerzas Armadas) fue arrestado el miércoles. Había atacado unas 24 webs oficiales desde el 31 de diciembre", dijo a Reuters una fuente de la policía científica, institución cuya página oficial fue una de las afectadas.

Las autoridades informaron de que el joven, que firmó sus ataques como 'El Gran Hacker', vulneró la seguridad de los portales de la Vicepresidencia de la República, la Oficina Nacional de Identificación y Extranjería (Onidex), cuerpos policiales y militares, alcaldías y concejos municipales.

El ciberintruso incorporó a las páginas web fotos jocosas del presidente venezolano, Hugo Chávez, y del líder cubano Fidel Castro, así como figuras con gestos burlones, según publicó la prensa local.

Muchas de las páginas de Internet atacadas continúan fuera de servicio mientras técnicos de las instituciones intentaban repararlas.



Por Pedro Luís Duque