Si, esta es una palabra que la usamos a diario en nuestro lenguaje coloquial y en programas de computadoras y sistemas operativos
Si, esta es una palabra que la usamos a diario en nuestro lenguaje coloquial y en programas de computadoras y sistemas operativos
Esto se llama hipopotomonstrosesquipedaliofobia, eeeeeeeeeeeee!!!!
Sí, la hipopotomonstrosesquipedaliofobia es un miedo irracional (o fobia) a la pronunciación de palabras largas y complicadas. Se caracteriza por aversión o nerviosismo a la hora en la cual el sujeto entra en charlas en las cuales se usan palabras largas o de uso poco común (charlas científicas, médicas, técnicas, etc.), así como el evitar o no mencionar en absoluto palabras anormales en el vocabulario coloquial.
Esta fobia puede ser causada por el miedo a pronunciar incorrectamente la palabra, ya que esto representa para la persona una posibilidad de quedar en desventaja, ser visto como alguien de cultura inferior o poco inteligente ante sus iguales. Muchas veces, esta fobia viene acompañada de timidez social y miedo a quedar en ridículo.
La palabra hipopotomonstrosesquipedaliofobia en sí, presenta cierta ironía, debido a la extrañeza y longitud de la palabra que indica la fobia hacia palabras parecidas. Para evitar problemas, la palabra que se usa actualmente es sesquipedaliofobia.
Esto es un colmo...
Según los científicos el efecto fue espectacular, permitiendo al animal quemar de manera eficiente las grasas del cuerpo, sin que aparecieran los calambres musculares que sufren la mayoría de los atletas. Esto fue debido al uso más eficiente de las calorías que comió este ratón, el doble que un roedor no modificado genéticamente, pero sólo pesando el 50% más.
Sin embargo, los científicos se dieron cuenta que hubo efectos secundarios: el ratón es particularmente agresivo. Ahora algunos han sugerido que esta tecnología podría utilizarse para producir a súper humanos o que se podría utilizar en deportistas para mejorar su rendimiento.
Se llama metro, porque la palabra metro es una abreviatura de ferrocarril metropolitano. De hecho su uso, con toda probabilidad, se importó a España desde Inglaterra, ya que el primer ferrocarril metropolitano que se inauguró en España, el de Madrid (1919) que al igual que en la capital inglesa, circulaba por la izquierda.
En el dominio lingüístico español existe un metro más antiguo que el de Madrid, pero se denomina coloquialmente subte: es el subte de Buenos Aires, cuya Primera línea data de 1913. La denominación subte se ha expandido en algunas partes de Hispanoamérica, mientras que en otras, especialmente en aquellas con tecnología francesa, se usa la palabra metro.
El primer metro del mundo fue el de Londres, inaugurado en 1863.
El primer metro de Santo Domingo, Rep. Dominicana será inaugurado en...
La causa de este molesto defecto es una realidad básica de la biología humana. Las pupilas se contraen y expanden en respuesta a la luz. Así, una luz intensa hace que las pupilas se contraigan, y con una luz suave, las pupilas se agranden.
Cuando se dispara el flash, la luz pasa a través de la pupila dilatada, y se refleja en los vasos sanguíneos situados detrás de la retina dentro del ojo. Ésta es reflejada de nuevo en dirección a la cámara en forma de un punto rojo. Lamentablemente, este efecto se produce siempre en mayor o menor medida.
Para ver unos ojos rojos no es necesario siquiera que el fotografiado esté mirando directamente a la cámara. Los ojos rojos suelen verse, por cierto, justo desde donde está el flash. Es decir, que si nos iluminan desde nuestra derecha con un flash, alguien que esté delante de nosotros probablemente no verá el resplandor rojizo de nuestra retina en su fotografía, mientras que hacia nuestra derecha las fotografías que se hagan probablemente saldremos con los ojos rojos.
Aunque existen numerosas técnicas para reducir en lo posible este defecto, lo más recomendable es recurrir a la edición digital, lo que nos permitirá eliminar por completo los ojos rojos. Programas como: Paint Shop Pro y Adobe Photoshop, etc.
El cero (0) es un número entero que sigue a -1 y precede a 1.
El cero tal y como lo conocemos nosotros fue descubierto en la India y llegó a Europa a través de los árabes. La palabra “cero” proviene del árabe “sifr” (صفر), que significa vacía. La voz española “cifra” también tiene su origen en “sifr”.
Grandes civilizaciones, como los romanos no conocieron su uso, con lo que los cálculos entrañaban gran dificultad.
Otras teorías apuntan a Babilonia como cuna del número cero. El cero fue también conocido por algunas civilizaciones precolombinas, entre ellas los: mayas (Sur de México, Guatemala, Belice, Honduras) y los olmecas.
El cero no se solía incluir en el conjunto de los números naturales por convenio. Y se representaba como ℕ* al conjunto de los números naturales cuando incluye al cero, por ello nos podemos encontrar con muchos libros donde los autores no consideran al cero como número natural. Sin embargo, las matemáticas actuales ya reconocen al cero como parte de los números naturales.
El cero es el único número real por el cual no se puede dividir. Ejemplo: 8÷0=error. (5,3)÷0=error.
El 0 se asocia con la posición de “apagado” en lógica positiva y es uno de los dos dígitos del sistema binario que utilizan los sistemas electrónicos.
Recientes desarrollos podrían mejorar la denominada experiencia de usuario en el campo informático tecnológico. La mayoría de las impresionantes técnicas presentadas pueden parecer muy futurísticas pero algunas son ya una realidad y serán omnipresentes en los próximos años.
¿Podría verse en un foro?
Hola como están queridos amigos de este foro, que esta muy bueno, resulta que hace unas horas compre un memori estic y lo e conectado a la computa y por nada del mundo la reconoce, favor le agradezco orientación si necesito unos draiver, aquí le mando la imagen.
Gran Bretaña se encuentra en alerta, tras conocerse que el gobierno perdió dos discos con información confidencial de 25 millones de británicos.
La primera bomba atómica fue llamada gadget por los científicos del Proyecto Manhattan, al ser experimentada en la Prueba Trinity.
En ficción, son populares en las películas de espías, especialmente en las series de James Bond o en las series de Batman y Iron Man, dependientes siempre de sus equipos. Otro personaje célebre de los dibujos animados dotado de un surtido de gadgets, era el Inspector Gadget.
El término gadget (o widget), también se ha dado a una nueva categoría de mini aplicaciones, diseñadas para proveer de información o mejorar una aplicación o servicios de un ordenador o computadora, o bien cualquier tipo de interacción a través de Internet, por ejemplo una extensión de alguna aplicación de negocios, que nos provea información en tiempo real del estatus del negocio u organización.
Info: Wikipedia
Posted by Angel H.
Posted in Softwares
En una ocasión había escrito que nuestro querido compañero Firefox 2.0.x consume mucha memoria a la hora de navegar por varias paginas en Internet, ahora en la versión beta ya se han realizado pruebas un poco alentadoras con relación al tema.
En los blogs de ZDNet realizaron unas pruebas con un equipo que tenía 2 Gbytes de memoria RAM en el que primero ejecutaron Firefox 2.0.0.9 y luego instalaron Firefox 3.0 Beta 1. Para los análisis crearon diferentes escenarios: el primero, cargar cinco páginas distintas en el navegador. El segundo, cargar una página y dejar el navegador sin actividad durante 10 minutos. Y el tercero, cargar 12 páginas y esperar 5 minutos para saber cómo se iba desarrollando la evolución del gestor de memoria.
Aquí mas detalles de los resultados
Visto en: theinquierer
Un documento de un experto en recuperación de datos vuelve a demostrar la versatilidad de Linux, que puede ser utilizado para lograr rescatar la información que creíamos haber perdido en una partición defectuosa de Windows.
El autor de un blog dedicado a la seguridad informática ha descubierto una faceta desconocida del buscador de Google: el descifrado de contraseñas MD5, una característica peligrosa para aquellos que confíen en este sistema.
Las contraseñas de WordPress, el CMS que utiliza en su blog, están almacenadas en formato MD5 plano, un sistema que teóricamente hace imposible encontrar la entrada que corresponde a una salida MD5. Tras programar un script en Python que generaba entradas MD5 para todas las palabras de un diccionario con miles de términos el investigador se dio cuenta de que la contraseña no era encontrada, tal y como esperaba. Incluso probó varios diccionarios de otros idiomas, números incluidos, pero no logró nada.
Y entonces se le ocurrió la idea. ¿Qué pasaría si metiera la cadena MD5 en Google?
Sorprendentemente, al hacerlo apareció la palabra que equivalía a la contraseña de salida MD5 cifrada, que correspondía a la palabra Anthony.
Eso demuestra que Google también tiene indexada este tipo de información, así que si vais a utilizar una contraseña que luego vaya a ser cifrada en una tabla hash con MD5, aseguraos de que no sea una palabra corriente que uno pueda encontrar en Google ‘traducida’ a MD5.
Fuente: TheInquierer
Este IDE (Integrated Development Environment) de Microsoft propone más 50 novedades que se agrupan en tres pilares que ellos definen como básicos. En primer lugar, el desarrollo rápido de aplicaciones. En segundo, una colaboración eficiente entre desarrolladores, y en tercero, experiencias de usuario ‘impactantes’ a través del desarrollo de alicaciones “conectadas” que permiten enlazar sus funcionalidades entre la Web, Windows Vista, Office 2007, SQL Server 2008 o Windows Server 2008.
El .NET Framework llega también a una nueva versión, la 3.5, que incluye mejoras incrementales que marcan la evolución desde la versión 3.0 y se centran en áreas como la biblioteca base de clases, Windows Workflow Foundation, Windows Communication Foundation, Windows Presentation Foundation y Windows CardSpace.
Ya tenéis versiones de evaluación - los suscriptores de MSDN pueden descargarlo directamente - de Visual Studio 2008 y sus ediciones Express, así como la descarga gratuita de .NET Framework 3.5. Además acaban de aparecer para estos desarrollos dos extensiones: Visual Studio 2008 SDK 1.0 y Visual Studio 2008 Shell.
Prácticamente nadie lo usa, pero Google de todas formas prefiere no eliminar el botón “voy a tener suerte".
Seguro que alguno de ustedes ha recibido a través del messenger un archivo ZIP con una foto para descargar con un encabezado en inglés aunque enviada por uno de nuestros contactos. Es una nueva forma de troyano IRC y ya ha infectado a 11.000 ordenadores.
El nombre es inmediatamente asociado con la comunidad latina, facilitando la promoción y el reconocimiento global de los latinos en Internet.
eCOM-LAC y NIC México cumplen el compromiso de la creación de un nombre de dominio para la región para impulsar el desarrollo latinoamericano en Internet.
El proyecto será presentado ante la ICANN en el último trimestre de 2008 para el análisis y aprobación del mismo.
Leer másUn reciente estudio de King Research indica que el nuevo sistema operativo de Microsoft sigue sin atraer la atención de los profesionales, que están considerando alternativas como Mac OS X o Linux para actualizar sus infraestructuras.
Este informe llega casi a continuación del pasado estudio que realizó Forrester sobre la aceptación de Windows Vista, y refleja la preocupación que existe en el mundo empresarial cuando una organización se plantea la migración a Windows Vista.
La encuesta desvela que el 90% de los profesionales a los que se preguntó sobre sus planes para instalar Vista en las empresas tenían sus reservas a hacerlo o incluso no tenían ninguna expectativa al respecto. Otro dato sorprendente es el del 44% de profesionales que estaban considerando otras alternativas. De esa cifra, el 28% apostaría por Mac OS X, mientras que Red Hat, Ubuntu y SUSE Linux le seguían no muy lejos.
La virtualización también parece ser un argumento interesante a la hora de apostar por otras alternativas, ya que las máquinas virtuales permiten implantar soluciones alternativas de una forma mucho más controlada y sencilla.
Info: MicrosoftWatch
Posted by Angel H.
Posted in Softwares
Absurdo, pero cierto. El Windows HPC Server 2008 necesita 512 MB de memoria, mientras que todas las versiones de Vista (menos la Home) necesitan mínimo un giga.
El Windows HPC Server
Además, la gente que ya ha utilizado Vista dice que 1 giga de RAM no es suficiente y asegura que Vista es tan pesado que necesita al menos 2 gigas.
Leer más
La Autoridad para el Desarrollo de Medios (MDA) de Singapur prohibió en un principio el juego porque consideró que la escena en la que una alienígena besa a una mujer era demasiado inmoral para los jugadores locales.
Ahora, el periódico local Straits Times dice que el juego podrá venderse con la etiqueta “M18″, lo que lo convierte en apto para los mayores de 18 años.
En realidad, Singapur no dispone de un sistema de calificación por edades, pero la MDA se ha adelantado a los planes del gobierno para establecer uno.
Fuente: Redhardware
La información la ofreció el secretario de Estado y presidente del Indotel, doctor José Rafael Vargas, quien dijo que el Sistema involucra a las prestadoras de servicios telefónicos, el sistema nacional de radio y televisión, la Oficina Nacional de Meteorología (ONAMET), la Comisión Nacional de Emergencia (CNE), la Comisión de Operaciones de Emergencia (COE), las Fuerzas Armadas y otras instituciones.
Explicó que la ONAMET tiene establecido tres categorías de sistemas de alerta, cuando se presente un huracán. La primera es enviar un mensaje al Sistema Nacional de Alerta, que lo difundirá, vía celular, a la zona que sería afectada.
La fase dos es la trasmisión de un cintillo con la información por todos los canales de televisión y estaciones de cable, alertando sobre el huracán, de manera que si una persona no se enteró por el celular, lo verá en la televisión.
En una tercera fase se emitirá un alerta por todas las emisoras, en la que se advierte sobre la llegada del fenómeno atmosférico, a fin de que las personas puedan adoptar a tiempo medidas preventivas.
Fuente: ListínDiario
El Instituto Dominicano de las Telecomunicaciones (Indotel) invertirá unos RD$ 500 millones para subsidiar el acceso a telefonía, a la Internet de banda ancha y otros servicios convergentes en más de mil comunidades de 16 provincias.
El presidente del Indotel, José Rafael Vargas, hizo el anuncio en el acto de apertura del taller “Comunicaciones Inalámbricas Rurales: Desarrollo y Aplicaciones”, que celebró la institución.
Explicó que el proyecto que implementará Indotel, en una primera fase resolverá el problema de comunicación en 500 comunidades de 16 provincias.
Dijo que esas 16 provincias “acusan serios desequilibrios de comunicación, que son los mismos desequilibrios que nosotros vemos todos los días con el fenómeno de la pobreza”, dijo
Vargas citó entre las provincias donde existen problemas, Elías Piña, Independencia, Baoruco, San José de Ocoa, Azua, Hato Mayor, El Seibo, Monte Plata, Sánchez Ramírez, Santiago Rodríguez, Dajabón y Montecristi.
En ese proyecto se estiman inversiones y subsidios a servicios por US$7 millones, en la primera etapa, y luego se elevará a US$15 millones (unos 500 millones de pesos).
Fuente: Hoy Digital
El vendedor de seguridad Trend Micro acaba de lanzar un software para la Playstation 3 de Sony que promete bloquear las páginas web malignas y aquellas relacionadas con el sexo, las drogas y la violencia.
La compañía vende su producto como el primero diseñado para las videoconsolas. Salió a la venta a principios de este mes como parte de una actualización de la PS3 y será gratuito hasta abril.
Algunos expertos se preguntan si la gente está dispuesta a pagar por un antivirus para sus consolas y si esta protección es de verdad necesaria.
La compañía dice que los jugadores de videojuegos son cada vez más vulnerables a los ataques web ya que utilizan sus consolas no solo para jugar. El antivirus puede ser también muy útil para los padres que quieren controlar el acceso de sus hijos a determinadas páginas web.
No. 0001
Un medico, un ingeniero y un informático están hablando sobre cual de sus profesiones es la mas antigua.
Empieza el medico:
- Pues mira, la Biblia dice que Dios creo a Eva de una costilla de Adán, esto obviamente requiere cirugía, y por lo tanto la medicina es la profesión más antigua.
El ingeniero dice:
- Si, bueno, pero antes de eso, la Biblia dice que Dios separo el orden del caos, esta fue obviamente una obra de ingeniería.
El informático se echa para atrás en la silla y dice sonriendo tranquilamente porque sabe que ha ganado esa mano:
- Si, pero como te crees que Dios creo el caos?
No. 0010
Un físico, un químico y un programador van en un coche por la carretera. De repente, el coche comienza a hacer un ruido extraño. Paran el coche, y dejando el motor en marcha elucubran sobre lo que sucede mirando el motor.
El físico dice:
- Evidentemente, hay un problema de rozamiento entre los pistones, de ahí el ruido.
El químico replica:
- De eso nada, el ruido es debido a que la gasolina esta mal mezclada.
El programador va y dice:
- Por que no lo apagamos, lo encendemos, lo apagamos, lo encendemos,…
No. 0011
Un técnico en electrónica, un analista de sistemas y un programador van en un coche, descendiendo una montaña, cuando les fallan los frenos; el coche empieza a bajar sin frenos, los ocupantes empiezan a gritar, victimas del pánico, pero afortunadamente consiguen detener el coche justo a unos centímetros de un precipicio de 500 metros de altura. Salen del coche, respiran, y el técnico en electrónica dice, con la mano temblando todavía:
- Creo que puedo arreglar el coche.
El analista de sistemas contesta:
- Creo que lo mejor seria llamar a una grúa y remolcarlo hasta el pueblo, y que lo viese un experto.
El programador sugiere:
- De acuerdo, pero por que no retrocedemos antes, volvemos a bajar la montaña, y vemos si los frenos se vuelven a estropear?
Reflexion
La autentica diferencia entre el hardware y el software es que el
hardware se vuelve mas rápido, pequeño y barato con el tiempo, mientras
que el software se hace mas grande, lento y caro.
Posted by Angel H.
Posted in Softwares
El Parlamento de Singapur ya aprobó en octubre la “medida” de mantener la prohibición de sexo homosexual, así es que cuando hayan visto a la marciana dándole un piquito a la humana algún político retrógrado del país le habrá dado un infarto.
El primer ministro Lee Hsien Loong, dijo que la ciudad-estado “debería mantener sus valores conservadores y no permitir derechos especiales a los homosexuales”.
Estos “humanos” ya prohibieron en el pasado otros videojuegos como “God of War 2″ por desnudez y “The Darkness” por violencia excesiva y ofensas religiosas.
Las quejas no se han hecho esperar de los aficionados que esperaban con expectación el videojuego por una medida “demasiado estricta”.
El lanzamiento de la primera versión beta de Firefox 3.0 estará cargada de errores, ya que el desarrollo se está centrando en los llamados ‘blockers’, es decir, fallos que impiden llegar al plazo fijado para lanzar una versión de este desarrollo. De hecho, los programadores se están enfocando en apenas un 20% de fallos ya identificados.
“Estaremos [con esa política] hasta la Beta 3, lo que significa que algo así como el 80% de los [aproximadamente] 700 errores marcados ahora mismo como blokers no estarán arreglados en Firefox 3″.
Esa afirmación tan preocupante de sus desarrolladores continuaba con una explicación: “nuestra esperanza es que al arreglar los blockers más importantes varias veces llegaremos a un punto en el que podremos obviar el resto sin temer demasiado por la calidad de la versión lanzada. Y si esto no va bien, podremos añadir una o dos betas más al programa de desarrollo”.
Fuente: Theinquirer
Se trata del sistema “autotagging”, una de las numerosas tecnologías que hacen de la foto digital algo completamente diferente de la fotografía de antaño.
Las etiquetas descriptivas pueden adjuntarse a las fotos digitales, y facilitar así la búsqueda y organización de fotos.
Con el autotagging, o auto-etiquetado, la cámara asigna una etiqueta a cada foto en el momento en que se saca. Actualmente, las fotos ya son marcadas por fecha, algo útil, pero no siempre suficiente para localizar una determinada foto. Con el nuevo sistema se puede marcar la identidad del retrato, haciendo que la cámara reconozca esa misma cara en otras fotos de la memoria.
El reconocimiento de caras requiere una potencia computacional que pocas cámaras digitales poseen, pero una compañía está dispuesta a hacerlo realidad: Fotonation. Esta empresa con sede en San Francisco proporciona ya programas de detección de rostros para una docena de cámaras de Samsung, Pentax y algunas otras.
La exigencia computacional se ha resuelto por el hecho de que la mayoría de la gente tiende a fotografiar a un mismo grupo de personas, de entre 25 y 30 individuos. La cámara, así, puede ser “entrenada” para reconocer sólo a ese grupo de amigos, lo que facilita luego muchísimo la organización de los álbumes y carpetas personales.
Fuente: News Leer más
La empresa sólo ha sacado dos parches este mes, pero uno de ellos soluciona el crítico agujero en el URI, y el otro viene a acabar con un importante error en el servidor Windows DNS.
La actualización MS07-061 es particularmente importante porque el fallo que repara se ha visto en un código de ataque basado en Web, es decir, que ya ha sido utilizado por los cibercriminales. Tiene que ver con la manera en que Windows pasa la información entre las aplicaciones a través de una tecnología llamada gestor de protocolo URI. Esta es la parte de Windows que permite a los usuarios abrir aplicaciones haciendo clic en un enlace Web. Como Windows no hace todas las revisiones de seguridad necesarias, los hackers encontraron la manera de entrar en comandos no autorizados para estos enlaces Web, y el error podría haber sido utilizado para instalar software no autorizado en los PCs de las víctimas.
Este tipo de error se produce tanto en Windows como en los programas que se abren después de dar clic en el vínculo de
El parche de Microsoft ha sido calificado como crítico para Windows XP y Windows Server 2003, pero el error no afecta a los usuarios de Windows 2000 o Vista.
En cuanto a la segunda vulnerabilidad, calificada como “importante” por Microsoft, está relacionada con los servidores DNS de Windows, que se utilizan para intercambiar información sobre la localización de los ordenadores en Internet. Los atacantes podían hacer uso de este fallo redireccionando a las víctimas hasta sitios Web malignos sin que ellos se dieran cuenta.
Fuente: news Leer más
Google se encuentra en conversaciones avanzadas con Simon Fuller, un mago de la televisión de cuya manga han salido grandes éxitos de producción como American idol, Factor X o programas biográficos sobre las Spice Girls o David Beckham.
Hace ya casi un mes este blog había anunciado un problema de seguridad en Adobe Reader 8.01 utilizando WindowsXP e Internet Explorer 7.
Tras casi un mes desde que dieron el aviso, Adobe ha anunciado que ya ha creado un parche para solventar este problema, que puede ser descargado en la página web de la compañía.
Especialistas en seguridad aseguran que el error no provenía de las filas de Adobe, señalando a Microsoft. Finalmente, el problema fue detectado por el experto en seguridad Petko D. Petkov, quien aconsejó a los internautas no abrir ningún documento PDF hasta que se subsanase el entuerto.
Leer másLas críticas a este equipo no podían ser mejores. El Everex TC2502 gPC es el primer computador de escritorio comercial con Ubuntu Linux preinstalado. ¡Y cuesta 200 dólares!
El gPC pretende unirse a la oferta de computadores de gama baja que ya están listos para estas Navidades, como el portátil EeePC de Asus (300 dólares) y el Nanobook de Via (600 dólares). Pero a diferencia de los anteriores, el que ofrece Everex es un computador de dimensiones normales y 100 dólares más barato que los modelos de Dell o HP.
Calificada de máquina “ecológica”, cuenta con una CPU Via C7 de 1,5 GHz, incrustada en una placa Mini-ITX, 512 megas de memoria y disco duro de 80GB. Normalmente, esta configuración haría que el equipo fuera inutilizable con los software modernos. Sin embargo, como utiliza el gestor de escritorio Enlightenment (en vez de otras opciones más pesadas como Gnome o KDE), los fabricantes dicen que responde mejor que Vista y que es incluso un computador más potente.
El gPC tiene incluso una grabadora DVD, OpenOffice y muchos más software locales.
Por el momento, sólo se vende en las tiendas Wal-Mart de Estados Unidos.
Alrededor de 1.800 discos duros de 300 y 500 gigas han infectado con troyanos las oficinas gubernamentales de Taiwán. Las autoridades sospechan que China pueda estar detrás del ataque.
Los discos duros se vendieron localmente y fueron fabricados por Seagate Technology. La policía taiwanesa descubrió que contenían virus troyanos que automáticamente cargaban a páginas web de Pekín todo lo que el usuario guardaba en el disco.
Se estima que hay unos 1.800 discos afectados, producidos en Tailandia y bajo
Este tipo de discos se suele utilizar en las agencias gubernamentales para almacenar bases de datos y otra información confidencial. Por eso el ataque resulta tan peligroso. Con los troyanos, la información queda al descubierto y según la policía informática llega hasta Pekín a través de las páginas web habilitadas al efecto.
Las sospechas de que el gobierno chino pueda estar detrás del ataque no son descabelladas. No es la primera vez que este país se dedica a espiar utilizando la red y las nuevas tecnologías informáticas.
Fuente: TheInquirer Leer más
El software, disponible a partir de 4 dólares en eBay, puede ser usado para ver fotografías, mensajes, ficheros, escucha de conversaciones o realizar llamadas con el teléfono espiado.
Los expertos en seguridad están preocupados porque estas herramientas no son ilegales, aunque su instalación sin autorización es claramente un delito.
Bluetooth -Spy Edition es un tipo de software espía para móviles hace tiempo está disponible por compañías especializadas como Flexispy o Neo-Call, que en teoría se destinan a usos “legales”.
Los anuncios que se pueden leer en eBay no parecen destinarse a usos muy legales: “A partir de ahora podrá saber fácilmente con quien está en contacto su pareja, sus socios o sus amigos”. “Ahora puedes lograrlo usando un teléfono móvil sin que la persona espiada sospeche nada; ¡Garantizado!”
Este tipo de software puede instalarse a través de una conexión Bluetooth ejecutándose generalmente en sistemas Windows Mobile y Symbian, comentaron responsables de McAfee.
El ansia que tiene Mozilla por el consumo de memoria es casi legendario, pero este problema - el mayor que afecta a Firefox - tratará de ser resuelto de forma definitiva en próximos lanzamientos, sobre todo teniendo en cuenta que la idea de Mozilla va a lanzar una versión “mobile” de su navegador para que pueda ser utilizada en smartphones de todo tipo. Aunque en Mozilla niegan que ese consumo sea demasiado alto, el propio Christopher Blizzard - uno de los jefes de desarrollo detrás de Firefox - asegura en su blog que arreglar el problema es una prioridad.
© All Rights Reserved. Esquina Informática
Theme by : Hosting | Converted into Blogger Templates by Theme Craft