Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 331 | Página: 3 / 5

¿Dormir en una suite de 4.500 dólares por noche no es vivir como los ricos?
De cumbre en cumbre y nuestro pueblo sigue pelando, podríamos decir para usar un lenguaje parecido al del propio Hugo Chávez, quien quiso hacerse pasar por alguien que rechazaba los gastos inútiles y el boato. Ser rico es malo (…) la riqueza produce infelicidad la idea no es que la clase obrera quiera vivir como los ricos porque los revolucionarios debemos vivir con sacrificios, ha dicho más recientemente. ¿Es sincero? Juzguemos por los resultados.
Huevo de pascua en Google Talk
Si bien no parece estar recibiendo las mejores críticas el mensajero de Google, este vive despreocupado por esos asuntos y hasta se dedica a esconder juegos en su cliente de mensajería.
Indexarse o morir
Llevo un rato dándole vueltas a la cabeza. En el feed de Slashdot me encontré hoy esta noticia. Siguiendo el enlace, acabé en The Onion, leyendo este artículo. Siguiendo el estilo sarcástico del sitio, el artículo habla sobre unos supuestos planes de Google para destruir la información que no tuviese en sus bases de datos. Incluso yendo un poco más lejos, habla de destruir a las personas que no permitan que su ADN sea registrado. Obviamente, se trata de una broma. Pero, pensándolo un poco, no lo es tanto.
Manifiesto por la Liberación de la cultura
Cultura: (Real academia de la Lengua Española)
2. f. Conjunto de conocimientos que permite
a alguien desarrollar su juicio crítico.
3. f. Conjunto de modos de vida y costumbres, conocimientos y grado de desarrollo artístico, científico, industrial, en una época, grupo social, etc
Sistemas y cualidades (otra visión)
La semana pasada, DoN nos comentaba su opinión acerca de los distintos sistemas operativos citados por uno de nuestros lectores, a raíz de las polémicas declaraciones de Theo de Raadt acerca de la calidad del núcleo linux, comparado con el proyecto OpenBSD, del que es líder.
El valor de la información
La noticia de que, recientemente, el gobierno británico ha sido objeto de un ataque masivo a través de troyanos ocultos en el correo electrónico ha vuelto a traerme a la mente la escasa importancia que, especialmente en el sector privado, se da a la información.
Día internacional de "Weblogger"
Hoy se celebra en todo el mundo el II día Internacional del "Weblogger".
La relación de matrix con las empresas del mundo real

Repetimos es solamente ficción.. aunque parezca real

1. Ud. necesita hacer "reload" cada cierto tiempo

2. El 0,1% del código no es comprendido, pero es capaz de comprometer al 99%
restante para que el sistema funcione

El Open Source no es igual para todos los ojos
Las posibilidades del software libre son infinitas. Esta semana le mostraba a un amigo los primeros diseños y borradores de nuestra página web corporativa. Cuando le expliqué que se trataba de un CMS llamado Mambo, mi amigo pareció desinflarse. "¿Mambo? ¿Y open source? Buf, te dará quebraderos de cabeza y tendrás problemas de seguridad?".
El dilema SP2 de Windows XP
Tom's Hardware publica hoy un interesante artículo sobre el complicado dilema que deberán afrontar a partir de esta misma semana miles de administradores y usuarios de Windows XP: instalar -o no- SP2.
Navegación en el hogar: 7 mitos de seguridad en Internet
Muchos de nosotros navegamos en Internet, compramos y hacemos operaciones bancarias en línea sin entender realmente que así como podemos salir al mundo desde nuestro computador, el mundo puede entrar por esa misma vía.
El software apócrifo
Esto del software cada día se va pareciendo más a los evangelios según el santo de turno. Como la iglesia, dicen que Dios sólo hay uno -aunque sea trino- y que aquella es la única representante oficial y válida de la divinidad y que, cualquier cuestionabilidad sobre el tema, será tildado de herejía. De esta guisa, si sale un "Código Da Vinci" al mercado, se recomienda al feligrés de turno, que no lo lea y que es pecado. El problema es que, en general, se pasa de papas, rabinos o imanes al uso; aunque exista alguien que se quiera erigir en cabeza oficial del software y su alfoz...
¿Como evaluar un sitio web?
Muchas personas me preguntan constantemente como se puede evaluar un sitio web, que sí por su contenido, por su funcionalidad, por su PG (PageRank) etc. La evaluación de un sitio web va mas allá de lo que nos presenta, para ser objetivos al evaluar un sitio web debemos tener en consideración los siguientes aspectos:
Richard Stallman, Software Libre en Venezuela
Hace unos días tuve el placer de leer que Venezuela comenzó un proyecto para desarrollar una Computadora Venezolana, que usaría el sistema operativo libre GNU/Linux. Cuando inicié el desarrollo del sistema operativo GNU, hace 21 años, lo hice específicamente con el objetivo de la libertad. GNU es software libre, lo que significa que los usuarios son libres de redistribuir y cambiar el software.
Donde quedo el decreto de Software Libre?
Tercera institución académica que apuesta por la actualización de sus sistemas La Universidad Simón Bolívar (USB) optimizará sus procesos de formación con tecnología Microsoft
La maldición de la pregunta secreta
Nos ha pasado a todos: nos inscribimos en alguna cuenta on-line, elegimos una contraseña difícil de recordar y de adivinar, y luego se nos presenta una "pregunta secreta" a contestar. Hace veinte años sólo existía una pregunta secreta: "¿Cuál es el nombre de soltera de su madre?". Hoy hay más: "¿En qué calle te criaste?" "¿Cuál es el nombre de tu primera mascota?" "¿Cuál es tu color favorito?", etc.
Software para el Pensamiento
En todo el mundo hay cientos de empresas que están desarrollando el software para computadoras, tanto sistemas operativos como software para aplicaciones. ¿Cuánto esfuerzo hemos realizado en desarrollar software para la mente humana? Nada. Ningún esfuerzo. Durante 2.400 años no hemos diseñado ningún software nuevo para la mente humana.
Seguridad de GNU/Linux - MS-Windows
En un comentario de una nota publicada en el portal de nuestros amigos de barrapunto.com, leí con detenimiento una explicación bastante acertada sobre la seguridad en ambos SO, en donde indica que los sistemas operativos de por sí no son vulnerables, los que los hacen vulnerables son los usuarios.
Programación web PHP vs ASP
Así como se habla constantemente entre windows y linux, tambien se comparan los lenguaje de programación web. Esta vez estan en la palestra PHP y ASP, dos de los lenguajes de programación web más usados.
Producción nacional en la Ley de Contenido o Ley Mordaza
Entre hoy y mañana aprobarán la norma. Los artículos 13,14,15,16 y 17 de la Ley de Responsabilidad Social de Radio y Televisión que se presentan a continuación, tienen que ver con los productores independientes, la democratización de los servicios de radio y televisión y la democratización de los servicios de difusión comunitarios y por suscripción.
¿QUE HACER?


Caracas, 13 de octubre de 2004
Lenin hizo célebre la pregunta en uno de sus más difundidos trabajos teóricos. Cuando las crisis se generalizan y condensan, pensar políticamente con claridad se dificulta al máximo. Todas las salidas posibles se cargan de peligros o sospechas. Nada es seguro. Todo tiembla y se hace gelatinoso. Es la agonía inevitable en la antesala de las grandes decisiones. Y sin embargo.

OPENOFFICE.ORG: CUMPLE SU 4º AÑO
OpenOffice.org celebra su cuarto cumpleaños enfocándose al futuro. OpenOffice.org es el proyecto de código abierto más importante del mundo. Estas palabras, pronunciadas por el fundador de GNOME y Novell Ximian CTO, Miguel de Icaza, en el primer aniversario de OpenOffice.org, tienen mayor vigencia ahora que nunca antes.
¿Quién ganará, Linux - software libre o Microsoft ?
Se siente ya una gran lucha por el poder, o más bién contra el poder de Microsoft en el mercado. ¿Yá le empieza a hacer mella la distribución de software libre a Bill Gates? ¿O es acaso sólo una percepción soñadora de un servidor?
¡¡Microsoft denuncia a Mocosoft.com!!

Comienza la historia hace unos días al llegar a mi casa. Había recibido un paquete de DHL Express proveniente de Suiza. ¿Qué será? Venía envuelto en plástico, un tocho que te cagas, 1.7 kilogramos. Parecía algo de papel, aunque demasiado grande para un libro; más bien algo así como unas páginas amarillas.

LAS NUEVAS TECNOLOGIAS...
Hoy en día pareciera obligante olvidarse de las fantasías de la ciencia ficción, ya que las innovaciones llegan para quedarse y con un potencial que incuba las más grandes oportunidades ­comerciales- del mañana. Pero: ¿qué hace a una tecnología excepcionalmente grande?
Las Patentes de tecnología un problema?

Este artículo es de una lista de conexionsocial.org.ve, por lo interesante del planteamiento nos tomamos la libertad de colocarla.

1.- Las patentes se otorgan en base a procedimientos específicos de inovación y no sobre implementaciones específicas de algoritmos genéricos y bajo esa premisa Microsoft nunca podría haber obtenido una patente sobre Windows.

Hacking en Internet. Guía para padres

A través de un amigo me llego este artículo. Interesante por demás. Como padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedofilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por Internet. Sin embargo otro tipo de amenazas como el Hacking, una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayoría de los padres.

Estudio realizado por la Universidad de Arizona revela que las oficinas tienen 400 veces más bateria
Teléfonos asquerosos y teclados infestados de gérmenes, cualquiera que tome la merienda en su puesto de trabajo puede estar comiendo más microbios de los que puede masticar.
El día en que todos fueron héroes
El pueblo se apoderó de las calles el 15 de agosto. Nada impidió que la masa ciudadana copara los espacios cercanos a los centros electorales. Para asombro de propios y extraños, varias generaciones de venezolanos hicieron suyas las calzadas y el asfalto en una jornada esperada por meses .
Altred.net nuevo sitio de redes libres

Hace dias se ha puesto en funcionamiento el sito http://www.altred.net en Colombia, que surge como la iniciativa de agrupar a todas las personas que estan interesadas en el mundo de las redes inalambricas.

Hoy cumpleaños AngelusWeb
AngelusWeb cumple un año más de vida, él es hermano menor de nuestro amigo Xombra, todos los integrantes del Team Xombra te desean lo mejor este y todos los días. Esperamos que nos invite a su fiesta :D
Feliz Cumpleaños amigo.
Nuevo número de la revista "Hakin9- ¿cómo defenderse?

Hakin9-¿cómo defenderse? es una revista que trata de cuestiones relacionadas con la seguridad de los sistemas informáticos: desde el punto de vista de la persona que rompe la seguridad y de la que la asegura. En el nuevo número de que estará disponible a partir de septiembre podréis encontrar:

    HVEN y ORION TEAM desaparecidos ???

    Hace un tiempo ya. los grupos de hacking orion team venezuela (www.otv.org.ve) y hacker de venezuela (www.hven.com.ve) han desaparecido sin dejar rastro... donde se encontraran ??? pensarán volver?

    Será Smartmatic inocente del probable fraude electoral del 15/08/2004?

    En la rueda de prensa realizada hoy en horas de la noche Smartmatic indico que "su tecnología es impenetrable y las auditorías infalibles". Algo extremadamente ilógico y hasta carente de credibilidad que alguien que trabaje con informática pueda decir semejante frase.

    Sabes porque Perdimos en el Referendum del 15/08?
    Perdimos... pero no perdimos en las urnas electorales sino por haber puesto nuestra esperanza en manos de los Adecos y de los dinosaurios de la izquierda venezolana ...
    Crean un ordenador capaz de detectar la "intención" y de anticiparse a la voluntad
    Aunque de momento sólo se ha probado con monos, será de gran ayuda para las personas paralíticas. El ordenador ya no sólo es capaz obedecer a los pensamientos, sino que puede también descubrir la intención y de predecir los movimientos corporales antes de que ocurran. Lo revelan investigadores de la Universidad de Pasadena, California, que han estudiado el cerebro de unos monos y decodificado las señales cerebrales relacionadas con la planificación de los movimientos corporales. El descubrimiento abre el camino para fabricar dispositivos capaces de anticipar las preferencias y motivaciones de una persona paralizada y de conseguir el control de máquinas utilizando únicamente la intención subjetiva de alcanzar algo. Por Yaiza Martínez.
    ¿Qué es el RSS?
    Es un estándar internacional usado para la trasnmisión de contenidos. Un RSS (Rich Site Summary) es un archivo XML usado para describir el contenido de tus páginas web. Es un paso más que va más allá del hipervinculo: sí el contenido de una web puedes accesar a él sin necesidad de navegar hasta el sitio web. Otros sistemas informáticos conocidos como agregadores o cosechadoras leen tu información de vez en cuando. Si tu proporcionas información el agregador o "cosechador" lee la información suministrada y la envía por todo el mundo. Esta información acerca del contenido de las páginas web es "sindicada" y retransmitida a todo el mundo.
    Vulnerabilidad en PHPNuke - Como convertirse en Dios con un click
    Que desagradable sorpresa entrar en tu propio portal phpnuke (7.1) y verte redireccionado a una página cuyo contenido no es precisamente el que buscas mientras se abren varios pop-ups que tampoco son de tus patrocinadores.
    La Guerra de los Mensajeros Instantaneos
    Podremos notar que ninguna empresa se queda de brazos cruzados cuando se trata de colocar novedades o actualizaciones a los mensajeros instantaneos más usados como lo son El MSN Messenger, el ICQ y el Yahoo Messenger...
    El abuso de aquellas personas que se hacen llamar que Hackers
    Ok esto es para que corran la voz de que personas como jhonsheridan@yahoo.com y elispiet@yahoo.com se ha dado a la tarea de llamarse ique hackers y interrumpir la privacidad de las personas que tienen cuenta en hotamail.com
    Libros Electronicos para descargar
    Los Amigos de Hackemate.com.ar han colocado una serie de libros electronicos bastante interesantes para su descarga totalmente gratuita.
    LADRONES DE IDENTIDAD, CRIMEN Y DEFENSA
    SEGURIDAD Los birladores de identidad son los criminales violentos del ayer que se olvidaron de bancos y tiendas para robarnos ahora los datos personales. Sólo con nuestra cédula, abren cuentas y salen a comprar todo lo que nuestro dinero permita. He aquí cómo nos dejan limpio en un santiamen y cómo defendernos
    LA CULEBRA QUE DESTROZA COMPUTADORAS
    Quienes vivimos en el universo de los bits sufrimos la paranoia del virus, virulencias que transforman a nuestros computadoras en zombies que otros manipulan y tras lo cual están mafias que se ocultan en los paraísos cibernéticos del mundo. La solución es que usted mismo se convierta en su propio policía digital.
    Crean una máquina que inventa emulando la creatividad humana
    Un informático que trabaja en redes neuronales ha creado una Máquina de la Creatividad que es capaz de generar ideas nuevas, en lo que constituye el primer intento de obtener creatividad artificialmente. Se trata de un programa de ordenador que introduce ruidos controlados en un sistema de redes neuronales desencadenando nuevas estrategias a partir de la información recibida. La máquina ha creado nuevos modelos de automóviles, más de 11.000 canciones, un emblemático cepillo de dientes y más de un millón de nuevas palabras. Incluso ha emulado la muerte cerebral.
    Internet no es solo web!
    El 75% de los usuarios que se conectan a Internet no lo hacen a través de navegadores, ocupando la primacía de Internet otro tipo de aplicaciones.
    Según un estudio que acaba de ser llevado a cabo por la consultora independiente Nielsen/NetRatings, más del 75% de los usuarios de Internet emplean la red para usos diferentes de la navegación.
    Computadoras con memoria plástica
    El plástico común y corriente, el que encuadra a los protectores de pantalla de las computadoras, se usará para elaborar piezas para extender la memoria del disco duro.
    Opinión sobre INTERNET, EL HACKING, SPAM
    Internet está hecha una mierda, hablando claro. Pornografía, SPAM, el tema P2P, etc. Yo creo que llegará el día en que reventará todo. Al final acabaremos que no podremos ni grabar CDs, ni utilizar ningún cliente P2P... Hablando de este tema, creo que la RIAA, la SGAE, la MPAA se estan equivocando. Se les volverá todo en contra suya, mirad, por ejemplo, el movimiento del CD Crossing.
    Duro Golpe a los Pedófilos - Desmantelada una red de pornografía infantil que operaba en 166 países
    El hecho ha tenido lugar en Alemania, donde la policía del estado de Sajonia-Anhalt ha desmantelado esta red que operaba en 166 países.

    El Ministro del Interior del Gobierno alemán ha declarado que se llevaron a cabo más de 500 registros en dicha semana.
    internet gratis en un 0800
    bueno espero que sea de gran ayuda el numero es 0800 network y pide login y pass pero no se como explotarlo mas inventen o saque provecho mi correo es josebetancourt2021@hotmail.com
    Para navegar en Internet hay que ser panoico.
    Cada vez que inciamos un browser (navegador) llamese IExplore, Mozilla, Opera, etc, así como cuando usamos algún cliente peer to peer (P2P) estamos abriendo nuestro equipo a una infinidad de posibilidades de que sea objeto de intrusión por parte de personas y/o empresas mal intencionadas. Se pueden conseguir troyanos - spyware - malware - gusanos y sabe dios que mas porquerías.
    WinZip, UltraEdit, TextPad... las herramientas que le faltan a Microsoft
    Cuando piensas en software y en estos días apenas un puñado de empresas le vendrán a la memoria: Microsoft, Adobe, Symantec, quizás Corel. Mientras estas respetables empresas fabrican todas las grandes aplicaciones que actualmente hacen noticia en el mundo, pocos veteranos de la computación podrían completar el trabajo de cada día sin algunas pequeñas aplicaciones hechas por programadores anónimos o por pequeños grupos de trabajo.
    5º Aniversario de Google
    Hoy en día es un gigante en el mundo de la informática, utilizado por millones de personas cada día, en más de 80 idiomas.
    Cuando un antivirus es peor que la enfermedad
    El software antivirus puede causar más dolores de cabeza que el propio gusano. Eso es lo que afirma Fabio Gomes de Souza, un operador de sistemas de Brasil, en un mensaje a una lista sobre vulnerabilidades.
    ¿Cúal es la diferencia del Internet2 al actual Internet?
    Además de que las redes que serán usadas por Internet2 serán más rápidas, las aplicaciones desarrolladas utilizaran un completo conjunto de herramientas que no existen en la actualidad. Por ejemplo, una de estas herramientas es comúnmente conocida como la garantía "Calidad de servicio".
    XOMBRA TEAM INFORMA!
    Saludos estimados miembros y visitantes de xombra.com. El Xombra Team les informa a todos que no fuimos Hackeados, sino que al realizar un scaneo de seguridad en nuestro servidor dedicado encontramos sendos troyanos...
    Expertos aseguran que no poder acceder al email es peor que el divorcio
    Una semana sin recibir email es más traumático que una mudanza o atravesar un proceso de divorcio, aseguran un grupo de expertos en tecnología. Esta afirmación nace de un estudio de la firma de software Veritas, que observó atentamente la manera en que las empresas eran dependientes del correo electrónico.
    buscar informacion
    buenas buenas, la razon de este mensaje es para darle animos a todos a q manden programas hechos por ustedes con el código fuente para que así las personas se animen y entiendan la manera de como funcionan las cosas; lo cual despues de todo no es tan dificil, podemos empezar con juegos, luego troyanos, virus, en fin... otra cosa por ahi hay una página q ofrece un curso de hackers www.cursohacker.com seria bueno q alguien lo realizará y compartiera los manuales con todos no recibimos los certificados de analista de sistema en redes pero adquirimos mas conocimiento, al igual al curso q realiza cisco en la ucb, es informacion más que util. hay que buscar la manera q llegue a nosotros, los costos son muy caros, me ofresco como voluntario para realizar el curso hacker, no lo he hecho por los costos, podemos hacer una vaca y compartir la informacion. gracias, espero q este mensaje reciba la atencion necesaria para asi tomar iniciativas.
    Ha muerto Jude Milhon, veterana hacker y feminista
    Recogemos la nota necrológica sobre la muerte de una leyenda del hackerismo estadounidense y luchadora por los ciberderechos publicada por Arturo di Corinto en el diario Il Manifesto.
    VPN o Redes Privadas Virtuales (Parte II)
    Beneficios de una VPN
    Actualmente, las VPNs pueden aportar grandes beneficios a las empresas, por la diversidad de servicios que ofrecen y que ayudan a fortalecer los objetivos del negocio. Una estrategia de VPN debe estar basada en función a las necesidades de la empresa. En la Figura N° 3, se resume las demandas actuales de los servicios IP VPN.
    Expertos piden que no se dé publicidad a las acciones de los hackers
    Después de la atención que obtuvo un concurso de hacking la pasada semana por parte de la opinión pública internacional, expertos en seguridad informática piden expresamente que se ignoren este tipo de acciones.
    Cómo tener una dirección electrónica para siempre?
    Si usa usted cada día el correo electrónico, probablemente no querrá acabar como Katherine Brand, funcionaria del gobierno de Estados Unidos que se pasó años desarrollando una base de clientes para su oficina en Washington, sólo para terminar perdiendo negocios por un revés con las direcciones de email.
    VPN o Redes Privadas Virtuales (Parte I)
    Hace unos años no era tan importante conectarse a Internet por motivos laborables, pero a medida que ha pasado el tiempo las corporaciones han requerido que las redes de área local (Local Area Network, LAN) trasciendan más allá del ámbito local para incluir personal y centros de información de otros edificios, ciudades, estados e incluso otros países. En contrapartida, era necesario invertir en hardware, software y en servicios de telecomunicaciones costosos para crear redes amplias de servicio (Wide Area Network, WAN). Sin embargo, con Internet, las corporaciones tienen la posibilidad de crear una red privada virtual (VPN) que demanda una inversión relativamente baja utilizando Internet para la conexión entre diferentes localidades o puntos.
    ¿Durmiendo con el enemigo?...
    ¿Se puede confiar en los propios empleados? No son pocos los trabajadores que se toman la justicia por su mano a la hora de evaluar lo que es importante o no para la empresa en la que prestan sus servicios. Todos conocemos a alguien que se toma las pequeñas libertades de coger prestado material en su oficina, pequeños objetos, que en su lugar de trabajo "sobran". Estas licencias no tienen demasiada importancia, y resultan de lo más habitual en cualquier empresa, especialmente las grandes, donde el material es difícilmente controlable. ¿Pero qué pasa si este pequeño hábito se extiende a los datos confidenciales? Puede resultar muy fácil para algunos empleados, enviar cierta información a su buzón de correo personal. O, simplemente, sin mala intención, infectar la red con el último virus por el hecho de descargase algún programa de dudosa fuente en horas de trabajo.

    Historia del "bug" informático
    El término "bug" ha sido asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug" informático.
    INDETENIBLE Y DESBORDANTE SERÁ LA ZONA DESCARGA BELMONT 2003
    Un circuito con las más excitantes actividades playeras, atracciones interactivas
    y las principales bandas musicales del momento, serán los ingredientes perfectos
    para descargar, gozar y vibrar entre amigos, en el evento más esperado del año
    en la capital zuliana - Venezuela.
    Existen Otros Lenguajes de programación ademas del Basic, C, Pascal, PHP.
    En un trabajo de investigación reciente, encontre que además de los lenguajes clasicos de programación de computadores, como por ejemplo Basic, Pascal, C, Cobol, PHP, Perl tambien existen otros no menos interesantes.
    Hackers Vs crackers
    EL INFORMADOR muestra un articulo por demas interesante referente a la cultura hacker y crakers: Aunque nadie los ve, los hackers y los crackers son dos comunidades que han crecido en forma tan vertiginosa como la Internet y su impacto lo sienten en forma seria del gobierno, a instituciones financieras. Nadie que desarrolló un sitio en la red parece estar a salvo: comúnmente, se denomina Hacker a aquel individuo que desarrolla ampliamente su destreza, para manipular todo lo concerniente a las computadoras.
    Los blogs corporativos, una nueva oportunidad para las compañías
    Hasta hoy, el fenómeno creciente de los blogs se había topado con el reconocimiento de numerosos sectores tradicionales, que parecen darse cuenta de las oportunidades que se avecinan. Muchas compañías de medios han sorprendido al adoptar los modos informativos de los bloggers para acercarse a su audiencia y a los anunciantes. A estos últimos, el fenómeno weblog les proporciona en algunos casos más efectividad para sus mensajes que los canales tradicionales. Y ahora, sorprende el reconocimiento de una nueva oportunidad: los bloggers corporativos, o expertos que, con sus conocimientos especializados y herramientas analíticas pueden beneficiar a su empresa, a sus socios y clientes.
    A pesar de la Crisis en Venezuela, todavía hay gente que cree en Nuestro País!!!
    Aún cuando todos los Venezolanos vivimos en la peor crisis socio - politica - economica de su historia, todavía a gente que cree en nosotros.
    Efectivamente, IDEAS 2003 ha creado un concurso para emprendedores.
    ¿Sabes que es el Tempest?
    Nuestro amigo BlackCat nos informa: Tempest (Telecommunication Electronics Material Protected from Emanating Surious Transmissions). Todas las veces que nos sentamos delante de nuestro ordenador y tenemos un celular al lado y nos esta llegando un mensaje de texto o una llamada, podemos observar que se producen cambios en la pantalla de nuestro monitor.
    Un gurú de Internet diseña un sistema antiterrorista estilo "Gran Hermano"
    El creador del revolucionario Priceline quiere poner en marcha un sistema antiterrorista digno de "Gran Hermano", que consiste en situar miles de cámaras conectadas a Internet en puntos débiles como plantas energéticas o pantanos, según informó EFE.
    Construir un Electrocardiograma con tu PC
    Utilizando tu computador IBM o compatible, algunos conponentes electronicos, y un software realizado en Visual Basic, podemos realizar nuestro electrocardiograma.
    CHINA ENVIÓ A PRISIÓN A VARIOS WEBMASTERS
    Cuatro webmasters chinos han sido condenados a largas penas de prisión por delito de subversión. La corte pekinesa sentenció al geólogo Jin Haike, de 27 años de edad, y a Xu Wei, periodista de 28, a diez años de prisión. Los otros acusados, un ingeniero y un escritor freelance, tendrán que cumplir una pena de ocho años de prisión.
    Conflicto en Venezuela
    Es preocupante la situación que se ha generado en los últimos años en mi país, veo con preocupación como decae la calidad de vida del Venezolano.
    Actualizar el software: ¿es necesario?
    Si necesitas nuevos recursos para tus programas, la idea de la actualización es la mejor opción, pero si están funcionando correctamente, lo mejor es dejarlos de la manera en la que están.-
    ¿De dónde proviene el spam?
    Todos los internautas se preguntan de dónde obtienen los spammers su dirección de email para enviar todo el correo masivo. Investigadores norteamericanos del Center for Democracy and Technology averiguaron que la mayos parte se extrae de mensajes en foros y grupos de correo.
    Redes neuronales artificiales
    Existe actualmente una gran tendencia a establecer un nuevo campo de la computación que integraría los diferentes métodos de resolución de problemas que no pueden ser descritos fácilmente mediante un enfoque algorítmico tradicional. Estos métodos tienen su origen en la emulación de sistemas biologicos. Se trata de una nueva forma de computación que es capaz de manejar las impresiciones e incertidumbres de problemas relacionados con el mundo real (reconocimiento de formas, toma de decisiones, etc.). Para ello se dipone de un conjunto de metodologías como la Logica Borrosa, el Razonamiento Aproximado, la Teoria del Caos y las Redes Neuronales, tema central de este documento.
    ALGUNOS HACKERS BUENOS
    Excelente artículo de lectura recomendada:
    Enfrascados como estamos en una guerra sin precedentes, la guerra de la CNN y Al Yazira, nos olvidamos de nuestros ideales, nos olvidamos del hacktivismo. Nada más que se respira crispación, y todos los grupos de Internet han perdido el oremus. Ya nadie fomenta la libertad en la Red, ya nadie habla de cómo evitar la censura a la que estamos siendo sometidos. Todos, sin excepción, miran por la suya, y se convierten en paradigmas de egoísmo y prepotencia. Acudes a un foro y se insultan entre ellos, accedes a un chat y lo mismo, entras en un sitio de software libre y todos despotrican consigo mismos o ensalzan proclamas contra otros grupos underground, quizás porque esas guerras virtuales son un reflejo de lo que ven en los mass media.
    Los internautas venezolanos navegan cada vez más a pesar de crisis
    Los internautas venezolanos se han visto obligados a sortear obstáculos para encontrar la forma de mantenerse conectados a Internet, a pesar de la aguda crisis económica que atraviesa el país sudamericano.
    El floppy se quedó Out!!!
    Debemos decirle adiós a uno de los grandes compañeros del usuario de computadoras personales en las últimas dos décadas. Adiós a ese ingenioso artilugio de almacenamiento electromagnético de datos. Gracias por los servicios prestados.-


    Brindanos
    un o una


    Redes Sociales

    Publicidad


    Gana Bitcoins desde tu casa

    Categorías


    Planeta Vaslibre

    Blog Roll




    Nube de tags

    • acceder
    • angelusweb
    • aniversario
    • anticiparse
    • apocrifo
    • artificiales
    • basic
    • bateria
    • belmont
    • blogs
    • bug
    • china
    • conflicto
    • convertirse
    • crean
    • creatividad
    • cree
    • crimen
    • crisis
    • cualidades
    • cuando
    • defensa
    • denuncia
    • descarga
    • destroza
    • detectar
    • dolares
    • duro
    • electronica
    • email
    • envio
    • evaluar
    • fedora
    • feminista
    • firefox
    • gentoo
    • google
    • guerra
    • guru
    • hacker
    • hacking
    • icinas
    • ilos
    • indetenible
    • instantaneos
    • intencion
    • internacional
    • inventa
    • ladrones
    • lenguajes
    • ley
    • libres
    • linux
    • micros
    • mocos
    • morir
    • muerto
    • mundo
    • mysql
    • navegar
    • neuronales
    • noticia
    • nuestro
    • nuevo
    • open
    • otra
    • padres
    • pais
    • pascal
    • personas
    • poder
    • problema
    • programacion
    • publicidad
    • realizado
    • sabayon
    • sabes
    • sistema
    • smartmatic
    • spam
    • stallman
    • talk
    • veces
    • virtuales
    • vpn
    • winzip