domingo, 28 de diciembre de 2008

Telmex saca su canal de noticias en internet.



UNO TV es el nuevo calan de televisión por internet de Telmex

Como las empresas de cable de todo el país ya ha empezado a competir con Telmex al ofrecer paquetería de telefonía e internet, se están oponiedo a que telmex tenga la autorización para entrarle de gane al negocio de la televisión.

Desde mediados del año, Telmex ha dicho que está preparada para ofrecer televisión a través de Internet (IPTV) y que sólo espera la autorización del Gobierno para lanzarse al mercado.

Telmex fue adquirido en la década de 1990 por Carlos Slim, y hoy es es la mayor telefónica fija y proveedora de Internet de banda ancha de México.

Seguridad para los suyos, seguridad para ustedes.


Como en el post anterior habíamos hablado de virus, pues aquí les dejo 5 alternativas de antivirus para linux.
  1. ClamAV
    Clam AntiVirus es un antivirus gratuito y open source con herramientas especialmente diseñadas para el escaneo de e-mail en las puertas de enlace del correo. Proporciona un número de utlidades incluyendo un demonio multi-hilo flexible y escalable, un escáner de línea de comandos y una avanzada herramienta para actualizaciones automáticas de bases de datos. El núcleo del paquete es un motor antivirus disponible en forma de una biblioteca compartida. ClamAV y sus actualizaciones están disponibles de forma gratuita.
  2. Avast!
    Avast! es un antivirus de fuente cerrada desarrollado por ALWIL Software de Praga, República Checa. Aunque sus productos son en su mayoría propietarios, las fuciones completas de Avast! Linux Home Edition están disponibles de forma gratuita. Avast! está dirigido a la prevención de varios tipos de amenazas, incluidas las que no son técnicamente virus informáticos, tales como programas espía y también puede hacer un virus Recovery DataBase que se utiliza para recuperar los archivos cuando se infectan (en lugar de suprimirlos).
  3. NOD32
    ESET NOD32 Antivirus, comúnmente conocido como NOD32, es un paquete antivirus realizado por la empresa ESET Eslovaca. NOD es el acrónimo de "Nemocnica na Okraji Disku" (hospital en el borde del disco), un juego de palabras relacionadas con una serie de ficción médica checoslovaca. NOD32 está escrita en gran parte en código ensamblador, lo que contribuye a su bajo uso de los recursos del sistema y alta velocidad de exploración. En una red, los clientes NOD32 pueden actualizarse desde un servidor espejo central.
  4. AVG
    AVG es una serie de antivirus y software de seguridad de Internet para Linux, FreeBSD y Windows desarrollado por AVG Technologies. Las caracteristicas de AVG son las funciones más comunes de los modernos antivirus y de los programas de seguridad de Internet, incluyendo escaneos periodicos, escaneos de e-mails, la capacidad de curar algunos archivos infectados por virus y un "Virus Vault" en la que los archivos infectados se aíslan.
  5. Avira Security Software
    Avira Security Software se refiere a una gama de antivirus y software de seguridad de Internet para Windows, Linux, FreeBSD, OpenBSD y Solaris. Estas aplicaciones se basan en el motor antivirus AntiVir también conocido como "Lucas Filewalker", lanzado por primera vez en 1988. Avira AntiVir Personal está disponible como freeware, mientras que Avira AntiVir Premium es para uso comercial.

Cortecia de Viva linux.

Un virus para lunix de categoria grave.

Ningún sistema es 100% seguro. Siempre lo he dicho y siempre lo diré. Pues bien, vagando por los blogs de noticias, me he encontrado algo que debemos tener en cuenta.

Panda Software ha alertado de un virus de categoria grave para los sistemas GNU/Linux. Este bicho bajo en nombre de AlphaVIH.kk, tiene como principal función la de KeyLogger y como secundarias la de backDoor y la de RootKit.

Este virus se distrubulle, por decirlo de alguna forma, por medio del correo electronico

Por ahora, pueden descargar un parche realizado por el equipo de LinuxZone que soluciona este problema y lo puedes descargar desde aquí: Descarga 1.23Mb

domingo, 21 de diciembre de 2008

Malware City declara la guerra.


No, no es una película o un cómic donde estará Miller de metiche. Tampoco se trata de la última novela de Robert Harris.

Se trata de una ciudad virtual en la que tienen cabida todos aquellos interesados en asuntos relacionados al malware y al software de seguridad, cuyo objetivo es no formar un outer heaven, si no ayudar a clarificar los conceptos y ofrecer información sobre estos molestos malware y todo lo relacionado a la seguridad .

En la lista realizada por la revista PC Magazine, denominada “Top 100 Undiscovered Websites", se cita al site MalwareCity.com como “un gran centro de información sobre malware que está construido sobre un formato fácil y dotado de una estética film-noir". En dicho portal, los usuarios pueden leer las últimas noticias sobre malware, consultar el nivel de amenaza de software malicioso o visitar el mapa mundial de virus.

En MalwareCity.com Blog, especialistas de los laboratorios de BitDefender desarrollan escritos sobre experiencias, descubrimientos y comparten sus conocimientos sobre malware así como acerca del estado global de las amenazas. Los usuarios pueden leer los post sobre la evolución que está teniendo el spam y los informes semanales sobre la situación de los virus; asimismo, tienen la posibilidad de aprender técnicas relacionadas con la eliminación de virus específicos; y conocer las últimas alertas de virus, análisis sobre spam y su comportamiento, así como obtener información sobre la historia del malware, falsos antivirus y botnets.

Cuando se visita MalwareCity.com, BitDefender anima a los usuarios a comprobar el nivel de amenazas actual, a través del mapa de amenazas que existe en su zona. También se puede analizar el equipo a través del scanner online de MalwareCity.com, o incluir dicha facilidad en la web del usuario para compartir las soluciones de seguridad con sus amigos o con su propia comunidad de usuarios.

Disponible Amarok 2.0


Recuerdo esos días de noches interminables donde solo me acompañaba mi ama, una taza de café y una computadora con mucha música.

Pues para todos lo que les guste esa vida, he de anunciarles la disposición de Amarok.

Entremos en materia. Se ha anunciado amarok 2.0 que entre sus buenas nuevas incluye:

  • Una interface completamente rediseñada.
  • Completamente renovada API y soporte de plugins.
  • Migración del framework de KDE3 a KDE4, usando tecnologías como Solid, Phonon y Plasma.
  • Integración con servicios online como Magatune, Jamendo, MP3tunes, Last.fm y Shoutcast.
  • Los items de la lista de reproducción se pueden borrar y renombrar mediante el teclado.
  • El importador de la biblioteca de iTunes ahora tambien permite importar las estadísticas.
  • El dialogo de configuración ahora recuerda la pagina que se usó por última vez.
Debido a los grandes cambios requeridos, no todas las características de la anterior versión 1.4 de Amarok están disponibles en esta nueva versión 2.0, algunas otras (como visualizaciones y soporte para dispositivos móviles) dependen de mejoras en la propia infraestructura de KDE4. Todas ellas llegaran a medida que progrese el desarrollo de Amarok2 y KDE4.

domingo, 14 de diciembre de 2008

Microsoft rompe su record de parches de seguridad.




En su conocido segundo martes de actualizaciones de Microsoft, ha solucionado 28 agujeros de seguridad, la mayoría para vista.

Los parches están distribuidos en ocho categorías separadas que eliminan problemillas de seguridad en programas como IE, Outlook, exel y windows media player. Ah... 25 de estos, son de carácter crítico.

Por lo que si no sabes pa' que actualizar, pues hay les va el por qué: Entre los programas vulnerables se encuentra ni mas ni menos que la función de busqueda en el escritorio de windows y windows server 2008. Si los usuarios abren un fichero manipulado o invocan una URL especialmente dedicada a las búsquedas es posible allanar el camino para código maligno. Lo mismito ocurre con un componente de GDI de windows, que aprovecha un fichero multimedia WMF modofocado.

Apara nuestro buen conocido Ie 5, 6 y 7, se hace posible instalar código no bien intencionado en la pc desde un sitio web intervenido o de esos que distribuyen malware como volantes en el metro.

Ah... Por cierto... la gran M también da solución a unas 6 vulnerabilidades de ActiveX en visual basic 6.0 runtime extended files, usadas entre otros por Office frontpage 2002 y visual studio.net 2002 - 2003

Los programas de Office, o sea: word y exel también tienen sus cositas medio inseguras que exponen al sistema sie el usuario abre un documento con ese código que tantos dolores nos da y que siempre anda oculto tras buenas intenciones.

Pero si quieres verlas por tus ojitos, pues todas estas cosas de las que te platico, estan descritas y debidamente documentadas en el Segurity Bulletin Summary de este mes. Y no te preocupes por buscar los parches como loco, solo abre tu tan amigable microsoft Update y listo.

Fuente Microsoft Segurity Bulletin

martes, 25 de noviembre de 2008

Amarok 2.0 RC1

Una de las cosas que de las que siempre he sido adicto, es de la música. Generalmente tengo mucha y tener tanta es muy pesado gestionarla. Pues bien, yo encontre un abuena forma de hacerlo sin tanto lío. Se llama Amarok y, pues a sabiendas de que próximamente estará la versión 2.0, han liberado el primer RC (Release Candidate). Pese a que desde el tercer beta se an dedicado a corregir errores, esto no les impidio que allan añadido algunas buenas nuevas.

  • La información de la pista puede editarse desde el navegador de archivos.
  • La radio recomendada a los usuarios se muestra ahora en el servicio Last.Fm.
  • Los items de la lista de reproducción se pueden borrar y renombrar mediante el teclado.
  • El importador de la biblioteca de iTunes ahora también permite importar las estadísticas.
  • Los applets de Last.Fm y de vídeo se han eliminado por ahora ya que aun no están listos. Se añadirán en lanzamientos posteriores.
Y bueno, han solucionado una gran cantidad de errores.

martes, 18 de noviembre de 2008

AVG nos da un año de licencia debido a su error.

La semana pasada estábamos comentando de que por accidente, la actualización de AVG había borrado un archivo critico de Windows XP, apendo por ello, AVG ofrecera un año de licencias gratis a usuarios que se vieron afectados por el mismo. O en otras palabras, a los usuarios de las verciones comerciales 7.5 y de la versión gratuita 8.0, se les dara la licencia comercial del antivirus AVG 8.0. Y para aquellos que tenian la versión comercial 8.0, pues se les renovara la licencia por un año sin costo.

A partir del próximo 24 de noviembre, la empresa se pondrá en contacto de alguna forma de la cual no ha sido revelado, con los usuarios afectados para decirles el como de estas bellezas y obtener de ustedes, su perdón eterno.

Link: AVG Offers Free One Year License For Users Affected By Faulty Update (My Digital Life)

85% de las empresas usan software de codigo abierto

En un reciente estudio realizado por la consultora Gartner, en donde se encuestó un total de 274 compañías de América del Norte, Europa y Asia; se concluyó que en un 85% de los casos las compañías afirman que actualmente se encuentran utilizando software de Código Abierto.

El estudio demostró que sólo un 31% de las empresas encuestadas, poseen algún tipo de directiva para planificar la adquisición y posteriormente, la puesta en marcha de software de Código Abierto.

El 15% restante de empresas que no lo utilizan, declararon que esperan utilizar algún tipo de software de Código Abierto durante el 2009.

Entre los motivos que llevaron a estas empresas a la incorporación de este tipo de software, se cuentan principalmente los menores costos que tienen, la no dependencia de un solo proveedor del mismo y la rapidez con que se pueden implantar al interior de la empresa.

Recordemos que el software de Código Abierto no siempre es gratuito, pero en la mayoría de los casos el costo que posee es inferior al que se encuentra en el software propietario.

Según el estudio la mayor popularidad que va adquiriendo el software de Código Abierto, está impulsando profundos cambios al interior de las compañías, que ven cada vez con mejores ojos su uso.

Fuente: FayerWayer

viernes, 14 de noviembre de 2008

O me dejas mi XP o me bajo linux

Hace tiempo que microsof debe estar escuchando este tipo de quejas y la petición de que no los obliguen a cambiar sus sistemas XP por vista. Y sinceramente yo también he seguido algunas de estas quejas.

Pues resulta que como ya saben, la gran M dejará de vender Windows XP el próximo Junio para fomenta el uso de Vista, sistema que no ha convencido a muchos expertos y usuarios finales. Y pues resulta que muchos de los que tienen un XP y que son fieles, les hizo gracia y no están dispuestos a dejar su sistema operativo. Y como entre muchos duele pesa menos el muerto, pues que recogieron mas de 140.000 firmas via online en contra de la inevitable retirada y muerte de XP

Carlos Prado, uno de los firmantes dice: "si me obligan a cambiarme a Vista, me haré usuario de Linux". Eso, señores, es una amenaza y que muchos están compartiendo y que no es nada nuevo. Pero mientras unos amenazan, otros se van directo a la yugular como un usuario que se hace llamar Fritz al decir que: "Vista es una vergüenza para la ingeniería americana".

Mientras son peraz o son manzanas, el hecho es que XP se nos va y nos llega Windows 7 pa' que tengas una feliz navidad en el 2009.

5 diestros que reviven las PC's de tus padres.

La última vez que a mi computadora de casa le puse linux, fue por que se quejaron de que ya era muy lenta y que no servia ni como maquina de escribir. Haciendo caso a las suplicas, zaz, culebra, que les hago caso y que les pongo linux. Claro, el éxito duro poco cuando no pudiern ejecutar los exe. Bueno, por lo menos la maquina fue rápida, al igual que las quejas...

Pero para quellos que quieren revivir con gloria a sus viejas pc's, aquí les traigo 5 diestros que pueden hacer que sus enjendros tengan vida!!!
  1. DeLi Linux. Desktop Light Linux, Esta hecha para aquellos aparatos que usaba tu padre y que ahora usas para poner el papel del sanitario y atorar la puerta de tu cuarto. Requerimientos mínimos: 386 con 8 Mb de RAM.
  2. Damn Small Linux. Con solo 50Mb de peso, en esta esquina tenemos a DSL que es capaz de ofrecernos una Debian completa tras instalarla. Lucha con 486 y 16 Mb de RAM sin limite de tiempo.
  3. Puppy Linux. Una distro en LiveCD que dispone prácticamente de todo lo que necesitamos para perder el tiempo en internet, escuchar música, vídeos etc. Requerimientos mínimos: a partir de un 486 en adelante.
  4. TinyMe. Basada en PClinux OS, Cuenta con una gran cantidad de paquetitos para que tu vieja PC pueda dar el ancho de tus nasecidades. Requerimientos mínimos: a partir de un Pentium III en adelante.
  5. Zenwalk. Por si no te gusto lo anterior, esta es para ti, dispone de todo lo que necesitas para poder usar una maquina. Y puedes seguir instalandole un monton de cosas extras. Ah!! Y tiene muchos entornos graficos para elegir. Requerimientos mínimos: Pentium II con 96 Mb de RAM.
*Lo sentimos. Su maquina no es lo suficientemente vieja para poder disfrutar de los veneficios de una ram de 8 megas...

Google integra videito en su chat

ayer por la mañana, como es costumbre, checo mi correo para darme cuenta que no tengo ni spam, por el cual deduzco que nadie me quiere. Pero me lleve una sorpresa al ver que tenia un nuevo tag que decía "Nuevo! chat de vídeo". Así que lo abrí y lo probé para ver y que creen, está bueno.

Desde la semana pasada, Google presento a su engendro en los estados Unidos, donde tubieron la posibilidad de enviar mensajes desde el buzón a telefonos celulares. Y esta semana ha mejorado el servicio con un chat.


La grab 'G', pese a que ya tenía su gtalk, ahora le ha agregado soporte para imagenes y sonido y quizá con esto, google compita también contra Skype, uno de los mas populares clientes de VoIP.

La funcionalidad está disponible para sistemas Windows y Macintosh, y para activarla solo es necesario descargar una pequeña extensión. Lastima, los usuarios de Linux aún nos hacen el feo...

Fuente: Google

miércoles, 12 de noviembre de 2008

AVG borra archivo de importancia de Windows

No es raro encontrar que los antivirus presenten los tan ya famoso falsos positivos. Pese a eso, es MUY poco frecuente que los antivirus comentan un error tan grave como AVG

El domigo pasado, AVG anuncio un una actualización de seguridad, pero ella venía con una sorpresa. Con ello, los usuarios de Windows XP se les advertia que el archio user32.dll era un malware, o en palabras mas técnicas, el troyano PSW.banker4.APSA

Afortunadamente para ellos, este archivo solo maneja las API's de interface de entorno gráfico, por lo cual al reiniciar sus maquinas, windows jamás aparecio en pantalla...

Para la tranquiliadad, hay varias formas de solucionar el problema.
La más sencilla de ellas sería, según un usuario, reiniciar Windows XP en modo seguro y pedir al programa antivirus re instalar el archivo eliminado.

La propia compañía AVG presenta en su sitio una solución bajo el titular «1574: False positive "user32.dll"». Es una solución más compleja que implica usar el CD de instalación de Windows XP.

Fuente: AVG, Securityandthe.net y foros de seguridad informática de Windows XP.

La gran M tarda 7 años en sacar parche

Hace ya siete años que se detectó una importante vulnerabilidad en el protocolo de red SMB, que utiliza Microsoft en sus Sistemas Operativos y que acaba de ser resuelto por medio de un parche publicado por la empresa.

La vulnerabilidad permitía que un atacante tomara el control de la máquina en la que el protocolo SMB estuviera activado, con el objeto de compartir recursos al interior de una red.

Esta vulnerabilidad había sido descrita en la conferencia Defcon realizada en el año 2000 y de alguna manera se había comprobado en el año 2001, siendo considerada una de las vulnerabilidades sin solución más importantes y que afectaba a los Sistemas Operativos Windows 2000, XP, Vista, Server 2003 y 2008.

Más vale tarde que nunca Dicen™ algunos.

Fuente: FayerWayer.

El G1 contiene un problema serio de programación


Tras el lanzamiento del tan ya esperado movil de la gran 'G', los usuarios han tenido más que una experiencia que no podriamos tener de cualquier otro jugete.

Un blogger de la publicación Zdnet dice: “al escribir palabras determinadas, la aplicación que está siendo ejecutada invoca al sistema operativo, al interpretar tales palabras como instrucciones, que ejecuta con privilegios de súper usuario". Y es que como ejemplo, al escribir reboot, el aparatejo se te reinicia sin pedir perdon ni permiso.

El error de programacion ya ha sido resuelto en las actualizaciones del firmware del telefonito. Bueno, un error así puede pasar en cualquier parte, en especial con los extrictos controles de calidad de google.

Pero para que un error de esos sea desubierto hasta estos momentos, es por que no se usan palabras semejantes a instrucciones rara vez son usadas en el tan popular lenguaje de mensajitos. (SMS)

lunes, 3 de noviembre de 2008

Lo de hoy es el Online.

Lo que esta a la vuelta del bite son los web services, el online señores. Pues sabiendo esto. La próxima entrega de office de Microsoft se incluirá una versión que permitirá editar archivos de texto y hojas de calculo desde un navegador. El modelito incluira a Word, Exel, PowerPoint y OneNote. Con ello desea antrarle al maravilloso mundo que Google y Zoho han entrado

La gran 'M' No ha comentado cuando lanzará la próxima versión de Office que llevara el poderoso nombre de 'Office 14'

miércoles, 22 de octubre de 2008

DriveAssist: Controla tu adicción al celular mientras manejas.

Es bien sabido que es mejor conducir borracho que escribiendo mensajitos por el celular, pero nuestra adicción por la tecnología es mucho mayor que a la del alcohol, por lo que un desarrollador de software llamdo Aegis Mobility, ha creado un servicio llamado DriveAssist que mediante un software cliente en el amado aparato del demonio (Celular pa' los amigos) es capas de detectar cuando estas conduciendo y automaticamente no dejara que recibas la llamada. Pero si es una emergencia como tu novia enijada, tu jefe molesto o alguna esclava sexual , si vuelve a llamar en un periodo corto de tiempo, dejara entrar la llamada.

el 96% de los desarrolladores programamos sin estandares.

Siempre he dicho que programo con las patas o por lo menos, con un sueño que casi parece realidad, pero trato de hacer las cosas bonitas. (Que parece que es diferente de bien hechas.)

Resulta que el 95-96% de los sitios web en la internet no cumplen con los estándares aprovados por la propia comunidad de desarrolladores. Opera software, responsables del navegador Opera, han iniciado una investigación internacional escaneando 3,5 millones de sitios web.

Entre los resultados de este escaneo resulta que en tags de HTML, los mas usados son HEAD, TITLE, HTML, BODY, A, META, IMG, y TABLE. Lo contrario ocurre con VAR, DEL y BDO. Mientras tanto, en cuanto a estandares de la W3C el resultado es de esos que no vale la pena mencionar por lo feo que se ven las sifras ya que la mitad de sitios que aeguran cumplir con estos estándares sencillamente mienten ya que el desarrollo de los sitios web no han seguido los nuevos estándares. Pero animo, no todo esta perdido!!! el 4,13% de los 3,5 millones de sitios tienen código 100% valido.

martes, 21 de octubre de 2008

Microsoft libera Silverlight 2


Ya esta aquí, ya esta allá, ya esta en línea la versión final de Silverlight 2, la tecnología no pretende competir contra Adobe Flash.
Algunas empresas que ya usan esta tecnología son: Hard Rock cafe International, Yahoo! japan, AOL LLC, Toyota Motor Corp, HSN Inc y Tencent inc. Claro, si creias que en México no había nada, Televisa también esta desarrollando en Silverlight.

Pero la cosa no se queda aquí, Microsoft ha anunciando sus planes de apoyo a las herramientas para el desarrollo de aplicaciones Silverlight al proporconar fondos a Soyatec, proveedor de soluciones en TI y miembro de la Eclipse Foudation.

Y con esto, Soyatec tiene pevisto lanzar el proyecto por medio de la Eclipse Public License V 1.0 dentro de la Souceforge.

Pero tranquilos, Microsoft nos dara su Silverlight Control Pack y publicara en MSDN las especificaciones tecnicas de SilverLight Extensible Application Markup Language (XAML) Que como siempre, la documentacion sera tan escasa como los dientes de pollo.

Fuente: Microsoft Silverlight y el blog de Mauricio Angulo

Google 4 Doodle. Concurso de logotipo para México

Cada que meto mis narices en la internet veo el logo de Google. Si, feo, si sentido y parece que no sirve de nada, pero algunas veces se les ocurre festejar algo y lo hacen con su logo.

Con este pretexto, Google México ha puesto en marcha su consurso 'Google 4 Doodle' para niños y niñas, mountruos y mountruas entre 6 y 15 años, para que diseñen el logo de la gran 'G' para que si resultas, por pura casualidad u obra del destino, pueda aparecer tu diseño en la portada del buscador en su versión mx en 6 de enero del 2009

Pero si no eres ganador del concurso, google aportara por cada doodle, un kilo de alimento al programa 'Un kilo de ayuda' a nombre del autorcito. Pero si eres el ganador, aparte de que nos torturaremos con ver el diseño por 24 horas, podras ganarte una computadora portatil y por si fera poco, google aportara a nombre del mounstrito, lo necesario para sostener a una comunidad del programa 'un kilo de ayuda'.

Así que ahora, dibujar para google no solo te puede hacer famoso, si no que ayudaras a una buena causa.

Fuente: Doodle Google

Microsoft adquiere patente para filtrar a los boca suelta.

Esta #!@#% noticia es toda una @$%#$!#$@.

Pues resulta que Microsoft obtuvo un apatente de una nueva tecnología que le permitirá filtrar todas aquellas @$%*&! que se hablen (por medio de voz) en las redes.

Se supone que la nueva tecnología filtrará en tiempo real las conversaciones que contengan palabras claves como la clásica y jamás olvidada 'H***S'.

Claro, Microsoft no pretende censurar las comunicaiones, pero si eliminar aquellas palabras que realmente suenan mal en niños de 5-15 años de edad. De esta manera se podría mantener alguna formalidad en la conversación de redes, por lo menos cuando esten los minis de la casa.

La tecnología tiene su auge en la capacidad que tiene de hacer el filtro en tiempo real sin hacer cuellos de botella, haciendo la comunicación lo más fluida posible, pero sin las aquellas @#!$%* que en algunas ocasiones son muy útiles.

Descargate el código del Androide ya!!!

Gracias a la Open Handset Alliance y Google, el código fuente del Android puede ser bajado por cualquier persona del mundo, si, cualquiera que quiera tenerlo en sus manitas.

Y como se que no pueden más, pueden descargarlo desde aquí. Y si eres desarrollador y quieres conocer un poco mas sobre su SDK, pues entra aquí.

Los accesorios de venden por separado.


Vía: google

jueves, 16 de octubre de 2008

El ZEN nos dice que virtualizar es bueno: ZENworks AVde Novell



Lo que esta 'in' hoy en día es la virtualización y Novell nos lo demuestra con la salida de un nuevo juguete llamado Novel ZENworks Application Vistualization. Es sencilla, elimina problemas de compatibilidad para entornos de escritorios Windows. Y como parte de la familia ZENworks, crea las aplicaciones virtuales en un archivo único y aislado para que puedas trabajar de modo seguro.

Novell aparte de esto, nos conciente siendo la única solución de virtualización de aplicaciones que incluye palntillas preconfiguradas para los programas de software empresarial mas usadas. Así que eso te quitara esas emocionantes horas frente al mensajero instantaneo ya que solo te puede llevar 20 min. (Nos falta mas tiempo para contar el último chisme...)

Para su fortuna es compatible con Windows Vista y XP, así que puedes seguri usando esas aplicaciones basadas en IE6 en tu vista sin que le metas manos para poder ser soportadas por IE7.

lunes, 13 de octubre de 2008

Microsoft se vuelve seguro: Este martes solo son once boletines de seguridad...


En su ya tan conocido ciclo de actualizaciones de los segundos martes de cada mes, la gran M ha anunciado 11 boletines de seguridad* dedicados a nada mas y nada menos que: Microsoft Host Integration Server, Al directorio activo, A internet Exploret, Office y el resto a Windows.

Si creyeron que con 4 boletines en septiembre eran impenetrables, este mes se podrán ir a la cama en santa paz sabiendo que pueden dejar descargando "the road ahead" de Billy G totalmente ilegal de fuentes p2p o torrents, con la seguridad de que cuatro de los boletines son de categoria critica, seis de importante y uno de moderado

Y como la gran M nos 'I love-bia' publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Y por que se que nos encanta bajar cosas de la internet, publicara actualizaciones de alta prioridad no relacionadas con la seguridad. A poco no los hace felices saber esto?

*Promocion sujeta a cambios de última hora o de humor. Todas las actualizaciones se bajan por separado.

Fuente: Microsoft Security Bulletin

Denegación de servicio en Sun Solaris mediante UFS


No hay sistema 100% seguro y eso creo que medio mundo lo sabe. Algunos sistemas son mas vulnerables que otros, pero en general y con un poco de tiempo, realmente mucho ocio, puedes encontrar el granito negro en el arroz. Y es que resulta que se ha encontrado un fallo en Sun Solaris 8, 9, 10 y en Open Solaris que podría permitir una denegaion de servicio.

El problema que aun no se especifica es en la implementación de las ACL o control de listas de acceso del sistema de archivos UFS. Con esto, el ocioso atacante que puede gozar de nada de privilegios en el sistema, puede provocar un "panic" en el mismo y hacer que deje de responder.

Aún no existe un parche oficial para las versiones de Sun Solaris, así que se recomienda restringir el acceso a usuarios no confiables como los chicos de finanzas o tu jefe. (Puedes argumentar que fue un ataque y por eso no pudo entrar, pero que tu eres su Héroe) Para los usuarios de Open Solaris se les recomienda actualizar a OpenSolaris build snv_100 o posterior.

No se preocupen, ya saldrá el sol.

Fuente: Aquí

domingo, 12 de octubre de 2008

Un nuevo Kernel, un mejor linux.

Como se que ustedes son amantes del pingüino y que no pueden dejar la terminal en santa paz, pues deben estar contentitos al igual que Linuz por haber anunciado la disponibilidad del nuevo Kernel 2.6.27 para linux

Así que aquí esta la lista de mejoras y buenas nuevas que tiene:

  • Un nuevo sistema de ficheros UBIFS, el que fue diseñado especialmente para dar soporte a los sistemas de almacenamiento con tecnología flash (discos SSD).
  • Funcionalidad denominada Delayed allocation (o Allocate-on-flush) incorporada al sistema de ficheros ext4, que permite reducir el uso de CPU y la fragmentación de discos.
  • Mejoras en el rendimiento y escalabilidad de Direct I/O, con lo que se evita que los ficheros tengan que pasar por el sistema operativo (se optimizan los recursos de memoria).
  • Se optimiza el soporte para webcams, integrando el driver gspca.
  • Se incluyen los controladores para las tarjetas de red Intel WiFi 5000 Series y RTL8187B.
  • Aumento en los drivers disponibles.

La lista completa de cambios la puedes ver aquí.

miércoles, 8 de octubre de 2008

En memoria... Entradas no deseadas en este blog

Siempre he dicho "La ciudad es peligrosa y ni Dios sabe si podremos volver a casa" y siempre ruego que eso jamas pase con mis seres queridos. No opino lo mismo sobre mi persona. Pero aun así, la vida es un suspiro solamente.

Hace ya poco mas de 25 horas, minutos más, minutos menos, el mundo perdió parte de su felicidad y encanto al presenciar con horror un accidente que bien sería llamado atentado y cobardía patrocinados por el consumo del alcohol. Eso me pone a pensar dos cosas. Donde estamos nosotros como personas y cual es nuestro verdadero valor. Mi vida sigue y físicamente sigo bien. Pero el trauma de ver a una persona que estimo, tirada sobre la calle, la angustia del momento, eso, eso es algo que marca mi vida y este año lleno de pesares pese al hielo que circula en mis venas.

Este blog manda un sincero abrazo y sus deseos para que esta personita se pueda recuperar y esperando que no sea nada de gravedad.

Los editores de este espacio, alumnos de la misma institución educativa, repudiamos la irresponsabilidad de aquellos que creen que pueden hacer un mal sin ninguna consecuencia.

Espero de corazón no volver a escribir un tema similar en mucho tiempo.

Un mono!!! en su versión 2.0

Se que no he escrito cosas nuevas ni buenas. Pero no me preocupo ya que os traigo nuevas buenas para tranquilizar un poco mis nervios después de una mala noche.


Ahora que me he dedicado al desarrollo web en plataforma .net de Microsoft, ha salido a la luz la nueva versión que Miguel de Icaza nos había prometido. La versión 2.o del framework .net del proyecto mono. Y entre sus novedades trae:

  • ASP .Net 2.0
  • ADO .Net 2.0
  • Compilador C# 3.0
  • Compilador Visual Basic 8
  • Windows Forms 2.0
Y entre sus propias novedades contiene:
  • GTK# 2.12
  • Soporte para SQLite
  • Mono Posix para acceder a las funciones de Unix/Linux
  • Mono Cairo para producir gráficos 2D con la librería Cairo
Pero si eres de esos que no esta seguro por que no usa linux o similares, o de plano lo quieres en tu plataforma para no estar partiendo tu disco duro o teniendo un monton de plataformas virtualizadas en tu propio servidor gamer/programador, mono corre actualmente en Linux, FreeBSD, UNIX, Mac OS X, Solaris y plataformas Windows. (También corre en Wii y en los iPod's Touch y soy feliz)

domingo, 5 de octubre de 2008

IBM lanza Rational AppScan Developer Edition


IBM ha anunciado un software que permite detectar vulnerabilidades y adaptarse a las diferentes regulaciones a observar, durante el desarrollo de aplicaciones de Internet.

La solución, llamada IBM Rational AppScan Developer Edition, comprueba si las aplicaciones web respetan los diferentes estándares de seguridad, como el Payment Card Industry Data Security Standard (PCI DSS), que sigue siendo una de las prioridades de muchas empresas. Este software nos da la opción de revisar el nivel de vulnerabilidad de las aplicaciones en el momento de crearlas, en lugar de reaccionar ante los ataques una vez puesta en marcha. En caso de no alcanzar dichos estándares, el software indica cómo hacerlo.

IBM Rational AppScan Developer Edition incluye:

- Análisis de código estático para detectar vulnerabilidades potenciales en el código fuente.

- Tests dinámicos de caja negra para identificar vulnerabilidades en el código compilado.

- Análisis de cadenas para hallar falsos positivos en la detección de fallos.

- Colaborar y compartir configuraciones y resultados.

- Reutilización de la configuración de exploración, haciéndolas más coherentes.

- Análisis en tiempo de ejecución y compuestos.

- Uso de puntos de comprobación de seguridad y cumplimiento de normas en la infraestructura actual.

Via: Dirario TI

10 aplicaciones linux que no puedes dejar de tener en la oficina.

Ahora que he estado en el ambiente laboral me he dado cuenta de que no siempre se pueden hacer las cosas y que lo poco que haces no siempre esta bien. Así que tranquilo, nosotros te damos alternativas para migrar a un mejor estilo de vida con la siguiente lista que no puede faltar en tu oficina.
  1. Open Office: Lo mismo que Microsoft Office, pero con ese gustillo especial que sólo un Linuxero de corazón saber saborear.
  2. Evolution: Pagaste por tu Microsoft Office y no te alcanzo para pedirlo con tu Outlook por que eres probre y de gustos numerosos? Pruébate Evolution. Y si de plano quieres tener todo en uno, hazle como yo prueba Kontact y organiza tu vida de la oficina.
  3. Scribus: Eres de esos que les encanta crear cosas visualmente bellas con un Adobe Acrobat Professional, pero encuentras que es un pequeño abuso pagar por un software lo mismo que pagarías por un año de cigarrillos y cerveza, descarga su encarnación linuxera.
  4. Gnucash: Si eras uno de los contadores o gerentes de finanzas de Lehman Brothers, y te quedaste sin trabajo, y no puedes pagar por QuickBooks, Gnucash te permitirá reconstruí el imperio financiero de Wall Street sin tropiezos ni intervención del Gobierno.
  5. OpenProj: Estas listo para administrar a toda tu fabrica de software 4.540 esclavos pero no te quieres gastar los míseros mil dólares que Microsoft quiere para su programa Project, dale una mirada a OpenProj.
  6. MRBS: Eres de esos que están peleando por que no te ganen la sala de sillas roja o la de proyección y te tienes que conformar con usar el baño para hacer tus juntas, es hora de que le des una mirada a MRBS. Este no lo he usado Por que yo soy el gandaya del que hablo.
  7. GnoTime: Si eres de esos que le cobra a la abuela de tu vecino $850 pesos por sacarle un virus de su computadora que nunca tuvo de verdad, necesitas generar y manejar tu trabajo de una manera profesional con este programa que justifica tu tiempo invertido.
  8. GIMP: Photoshop sin Adobe y mejor que MS Paint.
  9. Pidgin: Para comunicarte con tus amigas, novias, amantes y esclavas sexuales instantáneamente, pero con todo el romanticismo Geek que sólo Linux te puede ofrecer.
  10. K3b: Para respaldar toda tu música (bajada ilegalmente de servidores P2P) rápidamente antes que llegue el desastre. Ahh, y también sirve para respaldar documentos de trabajo y de la oficina... Por si preguntaban.

Xerox inventa papel autoborrable.

Según Xerox, el 40% de los papeles impresos que salen de las impresoras a diario, son botados a la basura el mismo día de su impresión.

Con esto en mente, investigadores de la empresa desarrollaron un papel especial capaz de auto-borrarse después de 24 horas.

Por el momento, este invento todavía se encuentra en laboratorio, y se requiere de una tipo de luz especial para imprimir sobre el, o sea, no funciona con tinta común y corriente.

El papel cambia de color cuando absorbe un haz de luz a cierta longitud de onda. Después de entre 16 a 24 horas, el impreso desaparece totalmente, por lo que el papel puede ser reusado varias veces.

CYGWIN le dice adios a platadormas win9x

Cuando la pantalla de mi lap top decidió ir al cielo de las computadoras, caí en una terrible depresión por no poder usar algunos programas de linux que no tenían sus versiones para windows. Tiempo después me encontré con algo que me ayudo a sentirme mejor. un programilla llamado cygwin, que me daba una terminal linux/unix en windows.

El equipor de cygwin ha anunciado que dejara el soporte para windows 95, 98 y ME a partir de su vercion 1.7. Pero calma, que no panda el punico!! ya que de todas maneras, esta documentado que su comportamiento es mejor en sistemas NT, XP y Server 2003. Por otro lado, yo no diría lo mismo de un Vista.

Fuente: VivaLinux.

sábado, 4 de octubre de 2008

A' sus Mecha!!! y yo presumiendo por 45 segundos...

En una conferencia Linux realizada hace algunos días, dos desarrolladores de Linux de la empresa Intel han mostrado un sistema que logra arrancar en tan sólo cinco segundos.
Lo sorprendente de la nota es que para lograrlo utilizaron un Asus EEE PC con disco duro flash (al utilizar un disco duro tradicional, el tiempo se eleva a 10 segundos).
Para realizar la hazaña, se hicieron de una versión de Fedora modificada en conjunto con Moblin, al que también le realizaron algunas modificaciones.
Las principales modificaciones que realizaron ambos desarrolladores, estuvieron concentradas en optimizar el Kernel de Linux, con el objeto de eliminar algunos procesos que no eran necesarios o cambiando la secuencia de ejecución de otros.
La versión “normal” de Fedora tarda alrededor de 45 segundos en cargar, por lo que este logro no es menor.

martes, 30 de septiembre de 2008

Introduccion a Ajax Amonia

Buenos dias, a peticion de un amigo, voy a dar una pequeña introduccion a ajax. Buscando en internet he encontrado algunaos manuales muy buenos, donde te hablan de como funciona ajax, la capa intermedia entre el navegador y el servidor, etc... Pero la primera vez que lei uno de estos me quede con una pregunta ¿Como empiezo?. Asi que en este tutorial empezaremos un ejercicio desde cero, eso si, suponiendo que se tienen conocimientos previos de java, servlets y jsp.


Bueno empezare explicando que vamos a hacer.

Haremos un campo de entrada donde iremos escribiendo y conforme escribimos el sistema va a buscar en una lista los correos relacionados con los caracteres que se van tecleando y nos los mostrara en un div flotante(Como un autocompletar).


Lo primero que haremos es el jsp, con el input donde se van a teclear los datos:

input type="text" name="mail" id="mail" value="" size="100"
onkeyup="obtenMail(this, 'listaMails'); return false;"

Este es un simple input al cual le vamos a dar el id de mail, con este id vamos a identificar al elemento.Tambien hay que crear un div invisible en el cual se van a mostrar los correos.

div id="listaMails" style="display: none;"

A conticuacion creamos un archivo javascript, aqui vamos a crear 3 funciones importates. A la primera la llamaremos getXMLHTTPRequest() o como mejor les paresca. Esta funcionen la que nos va a regresar ul objeto con el cual nos vamos a comunicar con el servidor. La funcion quedaria de la siguiente manera:


function getXMLHTTPRequest(){
if (window.XMLHttpRequest) {
return new XMLHttpRequest();
}else if (window.ActiveXObject) {
return new ActiveXObject("Microsoft.XMLHTTP");
}
}

var http = getXMLHTTPRequest();

En esta funcion se valida dependiendo del tipo de navegador que se utilize.

Despues haremos una funcion que llamaremos cargaContenido() a la cual le vamos a pasar dos valores, el primero es el input donde se van a meter los datos, el segundo es el div, donde van a aparecer los valores que se traigan del servidor.


function obtenMail(inputObject, division) {
var url = 'BuscaMail?text=' + inputObject.value;
divisionValores = division;
http.open("GET", url, true);
http.onreadystatechange = muestraResultadoMail;
http.send(null);
}


En esta funcion se abre hace una peticion al servidor de tipo GET pasandole un url. Despues se le asigna la funcion que se va a ejecutar, y por ultimo le desimos que no le vamos a pasar ningun parametro.



Despues haremos la funcion la cual nos va a manejar la respuesta.


function muestraResultadoMail() {
if (http.readyState == 4) {
if (http.status == 200) {
var mails = http.responseXML.getElementsByTagName("mails")[0];
var mailList = mails.getElementsByTagName("mail");
var divListaMails = document.getElementById(divisionValores);
var html1 = "< table >";
for (i = 0; i < mailList.length; i++) {
var valor = mailList[i].childNodes[0].nodeValue;
html1 = html1 + "< tr id='row_" + i + "' onmouseover='seleccionarRenglon(" + i + ") ; return false;' ";
html1 = html1 + " onmouseout='deseleccionarRenglon(" + i + ") ; return false;'";
html1 = html1 + " onclick='seleccionarValor(\"" + valor + "\", \"mail\", \"" + divisionValores + "\")' ; return false;'";
html1 = html1 + " >";
html1 = html1 + "< td >" + valor + "";
}
html1 = html1 + "< / table >";
divListaMails.innerHTML = html1;
if (mailList.length == 0)
divListaMails.style.display = "none";
else
divListaMails.style.display = "block";
}
}
}

Esto es en cuanto a java script, ah este codigo se le pueden hacer mejoras utilizando json, pero por el momento lo dejaremos asi. Ahora pasaremos a la parte del revlet que se va a ejecutar

Primero creamos una clase a la cual vamos a llamar BuscaMail, y la extenderemos de la clase
javax.servlet.http.HttpServlet para que esta clase sea un servlet, no hay que olvidar dar de alta el servlet en el web xml.

Creamos la clase


public class BuscaMail extends HttpServlet implements
javax.servlet.Servlet {

public BuscaMail() {
super();
}

}

Ahora hay que crear el metodo doGet del serlet, el cual nos va a regresar la lista de correos

protected void doGet(HttpServletRequest request,
HttpServletResponse response) throws ServletException, IOException {
String text = request.getParameter("text");
// Buscamos en la BD o en memoria
double random = Math.random();
int numero = 0;
if (text != null && text.trim().length() != 0)
numero = (int) (random * 10);
response.setContentType("text/xml");
PrintWriter pw = response.getWriter();
pw.write("< ?xml version=\"1.0\" ? >");
pw.write("< meve >< mails >");
for (int i = 0; i < numero; i++)
pw.write("< mail >" + (text + i) + "@gmail.com< /mail >");
pw.write("< /mails >< /meve >");
pw.flush();
pw.close();
}

En este metodo nosotros creamos los correos, pero lo mejor es buscarlos en una base de datos o tenerlos en memoria y buscarlos ahi.

Y con esto se deberia de mostrar un inpun en el cual conforme vas tecleando se van mostrando los posibles correos.

Bueno eso es todo por el momento, espero no haberlos confundido mas, cualquier duda o comentario me pueden escribir a xgress2000@hotmail.com

lunes, 29 de septiembre de 2008

Hello moto, Hello Android!!


Cuando se presenta un SO mejor que el de la competencia y para colmo de males, gratuito, no es raro que alguno que otro fabricante se muestre interesado. Y para la gran 'G' tras el esperado lanzamiento del G1, ahora recibe una llamada de motorola, que tras el buen éxito cosechado por el G1, a decidido destinar 350 monitos al desarrollo de un nuevo contenedor para el Androd. dejemos que Motorola nos sorprenda con cosas raras y brillantes, pero en mi caso, me conformo con una terminal con un jack de 3,5mm.

jueves, 25 de septiembre de 2008

Queremos pastel, pastel, pastel!!! (El sugi canta)

hace ya mas de dos años que instale fedora en mi portátil. Desde aquellos años no he dejado aquel linux pese a que he usado de muchos colores y sabores.

Pero en fin, hoy nos pondremos los sombreros y sacaremos nuestras ganas de festejar por que hoy, si, hoy hace 5 años se abrió oficialmente el portal web de la comunidad Fedora. Esto gracias a la división de Red Hat Linux, si, ese que después pasaría a llamarse Red had Enterprice linux(O mejor dicho: No lo hagas tu mismo.). Fedora esta enfocado para ti, si pequeño amigito usuario de una portátil, de una maquina de escritorio, a todos ustedes que son usuarios del "hogar". Por ese motivo y por otros más, el objetivo de fedora es contener software libre y open source, así como el ser líder en tecnología al aplicar sus parches a los proyectos correspondietes y no solo a los de fedora.

Por eso y otras cosas más, feliz sapo verde Fedora linux!!! Yo quiero mi pastel y mi chocolatote pa' festejar a gusto.

martes, 23 de septiembre de 2008

Ajax... Y eso que diablos es??

Paseando como siempre, por aquellos bajos mundos del internet, me he encontrado un articulo algo viejo de Jesse James Garret que publico en referencia a Ajax y que vale la pena leer.

Así que para todos nosotros, vamos con la traducción de este articulo.

Ajax: Un Nuevo acercamiento a las Aplicaciones Web
Por Jesse James Garrett
February 18, 2005
Si algo del actual diseño de interacción puede ser llamado glamoroso, es crear Aplicaciones Web. Después de todo, ¿cuando fue la ultima vez que escuchaste a alguien hablar de diseño de interacción de un producto que no esté en la Web? (Okay, dejando de lado el iPod). Todos los nuevos proyectos cool e innovadores están online.

Dejando de lado esto, los diseñadores de interacción Web no pueden evitar sentirse envidiosos de nuestros colegas que crean software de escritorio. Las aplicaciones de escritorio tienen una riqueza y respuesta que parecía fuera del alcance en Internet. La misma simplicidad que ha permitido la rápida proliferación de la Web también crea una brecha entre las experiencias que podemos proveer y las experiencias que los usuarios pueden lograr de las aplicaciones de escritorio.

Esa brecha se está cerrando. Échenle una mirada a las Google Suggest. Mira la forma en que los términos sugeridos se van actualizando a medida que uno tipea casi instantáneamente. Ahora mire Google Maps. Hace zoom. Usen el cursor para agarrar el mapa y navegarlo un poco. Otra vez, todo sucede casi instantáneamente, sin esperar que las paginas se recarguen.

Google Suggest y Google Maps son dos ejemplos de un nuevo acercamiento a las aplicaciones Web, que nosotros en Adaptative Path hemos denominado AJAX. El nombre es una abreviación o acrónimo para Asynchronous JavaScript + XML, y ello representa un cambio fundamental en que es posible en la Web.

Definiendo Ajax
Ajax no es una tecnología. Es realmente muchas tecnologías, cada una floreciendo por su propio mérito, uniéndose en poderosas nuevas formas. AJAX incorpora:

- presentación basada en estándares usando XHTML y CSS;
- exhibición e interacción dinámicas usando el Document Object Model;
- Intercambio y manipulación de datos usando XML and XSLT;
- Recuperación de datos asincrónica usando XMLHttpRequest;
- y JavaScript poniendo todo junto.

El modelo clásico de aplicaciones Web funciona de esta forma: La mayoría de las acciones del usuario en la interfaz disparan un requerimiento HTTP al servidor web. El servidor efectúa un proceso (recopila información, procesa números, hablando con varios sistemas propietarios), y le devuelve una pagina HTLM al cliente. Este es un modelo adaptado del uso original de la Web como un medio hipertextual, pero como fans de “The Elements of User Experience” sabemos, lo que hace a la Web buena para el hipertexto, no la hace necesariamente buena para las aplicaciones de software.



Este acercamiento tiene mucho sentido a nivel técnico, pero no lo tiene para una gran experiencia de usuario. Mientras el servidor esta haciendo lo suyo, que esta haciendo el usuario? Exacto, esperando. Y, en cada paso de la tarea, el usuario espera por mas.

Obviamente, si estuviéramos diseñando la Web desde cero para aplicaciones, no querríamos hacer esperar a los usuarios. Una vez que la interfaz esta cargada, porque la interacción del usuario debería detenerse cada vez que la aplicación necesita algo del servidor? De hecho, porque debería el usuario ver la aplicación yendo al servidor?

Como es diferente AJAX
Una aplicación AJAX elimina la naturaleza “arrancar-frenar- arrancar-frenar” de la interacción en la Web introduciendo un intermediario -un motor AJAX- entre el usuario y el servidor. Parecería que sumar una capa a la aplicación la haría menos reactiva, pero la verdad es lo contrario.

En vez de cargar un pagina Web, al inicio de la sesión, el navegador carga al motor AJAX (escrito en JavaScript y usualmente “sacado” en un frame oculto). Este motor es el responsable por renderizar la interfaz que el usuario ve y por comunicarse con el servidor en nombre del usuario. El motor AJAX permite que la interacción del usuario con la aplicación suceda asincrónicamente (independientemente de la comunicación con el servidor). Así el usuario nunca estará mirando una ventana en blanco del navegador y un icono de reloj de arena esperando a que el servidor haga algo.




Cada acción de un usuario que normalmente generaría un requerimiento HTTP toma la forma de un llamado JavaScript al motor AJAX en vez de ese requerimiento. Cualquier respuesta a una acción del usuario que no requiera una viaje de vuelta al servidor (como una simple validación de datos, edición de datos en memoria, incluso algo de navegación) es manejado por su cuenta. Si el motor necesita algo del servidor para responder (sea enviando datos para procesar, cargar código adicional, o recuperando nuevos datos) hace esos pedidos asincrónicamente, usualmente usando XML, sin frenar la interacción del usuario con la aplicación.

Quien está usando Ajax
Google está haciendo una significativa inversión en el acercamiento Ajax. Todos los grandes productos que Google ha introducido en el ultimo año (Orkut, Gmail, la última versión de Google Groups, Google Suggest, y Google Maps ) son aplicaciones Ajax. (Para datos más técnicos de estas implementaciones Ajax, lean estos excelentes análisis de Gmail, Google Suggest, y Google Maps.) Otros están siguiendo la tendencia: muchas de las funciones que la gente ama en Flickr dependen de Ajax, y el motor de búsqueda de Amazon A9.com aplica tecnologías similares.

Estos proyectos demuestran que Ajax no es solo técnicamente importante, sino también prácticos para aplicaciones en el mundo real. Esta no es otra tecnología que solo trabaja en un laboratorio. Y las aplicaciones Ajax pueden ser de cualquier tamaño, de lo más simple, funciones simples como Google Suggest a las muy complejas y sofisticadas como Google Maps.

En Adaptive Path, estuvimos haciendo nuestro propio trabajo con Ajax en los últimos meses, y estamos descubriendo que solo raspamos la superficie de la rica interacción y respuesta que que las aplicaciones Ajax puede proveer. Ajax es un desarrollo importante para las aplicaciones Web, y su importancia solo va a crecer. Y como hay tantos desarrolladores que ya conocen como usar estas tecnologías, esperamos ver mas empresas y organizaciones siguiendo el liderazgo de Google en explotar la ventaja competitiva que Ajax provee.

Mirando adelante
Los mayores desafíos al crear aplicaciones Ajax no son técnicas. Las tecnologías centrales son maduras, estables y bien conocidas. En cambio, los desafíos son para los diseñadores de estas aplicaciones: olvidar lo que creemos saber sobre las limitaciones de la Web, y comenzar a imaginar un rango más amplio y rico de posibilidades.
Va a ser divertido.

Hola soy Xgress

Hola buenas tardes, es la primera vez que escribo en una cosa de estas, asi que me presentare primero.

Pueden llamarme Xgress, tengo 25 años, soy programador de una consultoria que desarrolla aplicaciones web. Llevo como año y medio desarrollando con java, y en este tiempo he aprendido a utilizar tecnologias como Ajax, Struts, Struts 2, jasperReports , XML y otras que no recuerdo ahorita. Me falta mucho por aprender, pero siempre estoy dispuesto a escuchar a las personas que tengan algo que enseñarme y las que no tambien.

Tambien he programado en otros lenjuages como Visual Basic(no muy de mi agrado), C y Visual Fox Pro.

Bueno estare por aqui escribiendo principalmente sobre java.

Resuelve tus problemas de espacio.


Siempre he dicho que mi cuarto es demasiado pequeño y mis muebles demasiado grandes y eso de poner cosas en el techo no es muy bueno, en especial cuando tu duermes bajo ellas... Mejor nos mudamos de casa o buscamos cosas mas pequeñas como un kit de campamento.

Así que como yo, tenemos una nueva solución. Kenchikukagu Mobile Furniture es una serie de muebles diseñados por Atelier OPA, empresa japonesa que nos ahorra las molestias de mover esos pesados y estorboso muebles en un espacio donde entras tu o tu alma... No más... El kit incluye una cocina, una oficina y una cama plegables. Lo malo es que su precio es solo de unos USD$7.483. Esperemos que algún buen amigo que se dedique a construir muebles, se vea totalmente inspirado y nos saque la versión economica.

fuente: LikeCool

IBM desvela iniciativa para afrontar flujos de datos


IBM ha anunciado su mayor lanzamiento hasta la fecha de hardware de almacenamiento, software y servicios como parte de una gama de infraestructura de información. Esta nueva oferta de la compañía está diseñada para facilitar el paso de los datos estáticos gestionados en compartimentos estancos, a una información dinámica que “sigue" a las personas a donde quiera que vayan en un entorno de “cloud computing".


El lanzamiento de IBM supone:
- El mayor lanzamiento en soluciones de almacenamiento con más de 30 tecnologías y servicios de infraestructura de información diseñados para afrontar el crecimiento y dinamismo de los datos.

- Una inversión de 2.000 millones de dólares (unos 1.380 millones de euros); tres años de desarrollos y la participación de más de 2.500 investigadores de IBM de nueve países diferentes, además de ocho adquisiciones en los últimos dos años, claves en la estrategia.

- El desarrollo de nuevas tecnologías que se están gestando en los laboratorios de IBM, que permitirán el archivo y lectura de la información a largo plazo.

Según IBM, el espacio ocupado por la información de cada individuo (la llamada “huella de información") –la digitalización del ocio, la asistencia sanitaria, la seguridad o las preferencias de compra– crecerá del actual volumen actual, 1 terabyte al año (equivalente al papel impreso de unos 50.000 árboles), a más de 16 terabytes en 2020.

IBM señala tres elementos críticos para conseguir una buena infraestructura de la información, como parte de su estrategia en torno al centro de datos de la empresa del futuro: disponibilidad, consolidación y retención, y seguridad.

Disponibilidad escalable según la demanda de Internet:
La infraestructura actual no está diseñada para gestionar a los dos mil millones de personas que estarán en la Web en 2011 ni el billón de dispositivos y objetos que se espera que estén conectados. Las empresas tienen que estar preparadas para la homogeneización de entornos (´cloud computing´), ofreciendo a los consumidores acceso remoto a los datos y sistemas desde cualquier dispositivo y lugar gracias a soluciones escalables y que permitan ahorrar costes.

Consolidación y retención:
Según los analistas, el 50% de los centros de datos se quedará sin energía o sin espacio en 2008 y la energía consumida por los centros de datos de EE.UU. crecerá del 1,5% al 2,5% del consumo total del país en los próximos cinco años.

Seguridad:
Garantizar que la información del centro de datos esté protegida y con acceso restringido es una de las principales preocupaciones de las empresas. Por otro lado, la disponibilidad y la autentificación de los datos, desde las enormes bases de datos de empresas y gobiernos hasta los 1.000 millones de personas que se estima que usarán la Web móvil este año, es una prioridad clave.


Fuente: DiarioTI

lunes, 22 de septiembre de 2008

Un Hash qué?

Vagando por los bajos mundos del internet y viendo algunos sistemas RIAD de 6 teras (Yo quiero!!), me he topado con un nuevo problema que ya disqué resolví. El terrible llenado de un listbox desde una base de datos usando un hashtable. Ustedes se han de preguntar que demonios es un hash table o hash map. es una matriz o colección de datos relacionados en par por una clave.

Teoria... Aburrida y practica. Pasemos a lo que de verdad entendemos, código!!!!

'Creamos una colección del tipo hashtable y un data table. Bueno, tambien crea la conexion y los comandos.
'Ojo, yo uso clases de conexión.
Dim testHashmap as new HashTable
Dim dt as new DataTable

cn = conecta() 'Esta una función de mi clase conexion
cmd.CommandText = "select id, nombre from cliente" 'Consulta
cmd.Connection = cn
da.SelectComand = cmd 'Dando al dataAdapter la consulta.
da.fill(dt)

'Llenado del hashtable
for i as integer = 0 to dt.Rows.Count()
dim id as integer
id = dt.Rows(i)("id")
dim nom as String
nom = dt.Rows(i)("nombre")
testHashmap.add(id, nom)
next

list1.dataSource = testHashmap
list1.DataValueField = "key"
list1.DataTextField = "Value"
list1.DataBind()

Y eso es todo para llenar la list desde una base de datos usando un HashTable.

Mas adelante publicare mis clases de conexion.

besitos!!

Un día de aquellos.



Los viejos son sabios al decir que nunca digas nunca a aquellas cosas de las cuales no te gustan, por que podrías terminar programando en ellas. Y eso fue algo de lo que me paso a mi.

Recordando viejas ideas y días de gloria, un día conocí a un singular pingüino que me robo el corazón. Desde esos días de la escuela particione mi maquina e instale un segundo sistema que en principio fue secundario y que después paso a ser el principal. Desde aquellos días que me he adentrado a un mundo que gran parte de mi carrera era completamente desconcido y que una ves dentro de el, te obliga a estar informado. Actual mente mi lap esta tomando unas vacaciones medio largas, por lo cual he dejado un linux con su gnome y kde algo quietos y por el momento, estables. Ahora uso vista, cosa que no me tiene muy contento, programo en visual basic, del cual no sabia nada.

De aquí en adelamte es de lo que hablaremos, visual basic, java, ruby y otras cosas que por demás y por definición son divertidas!!

Bienvenidos al espacio de Sugizo!!

Pasen y vean!!!

Hola amiguitos, niños y niñas, mounstros y mounstras!!! La función va a comenzar.!!!

Alguien me dijo no hace mucho, no hace poco, has un blog y comparte tu vida con los demás, en el momento le conteste: No tengo nada en contra de los demás, de verdad que me caen bien como para hacerles algo tan cruel y vil como eso. Pero Ahora he encontrado de que hablar.

Bienvenidos a este blog donde hablaremos de tecnología, programación, café, maquinas, café, algoritmos, café, sistemas operativos y demás cosas relacionadas con el maravilloso mundo del café, sus colados y anexos.

Así que aquí comienza nuestro viaje. Una guía casi espiritual con gurús y otros iluminados de los cuales, yo no entro. Viaje con nosotros a mil y un lugar y disfrute del gusto que da, antes de que los segundos duren un siglo y el fin del mundo sea mañana a las 10.

<> La orquesta Mondragon.