Professional Documents
Culture Documents
El mini monitor usa una única conexión USB desde la computadora para
funcionar. De esta manera, el usuario obtiene una pantalla
secundaria de alta resolución de forma instantánea. Ideal para
programas de mensajería, widgets, e-mail, planillas, etc, el monitor
ofrece un tamaño de pantalla de 7 pulgadas con una resolución nativa
de 800 x 480. Pesa tan solo 0.59 kg y no necesita de ningún cable
extra para funcionar.
Vía: CrunchGear
La celebración de 40 aniversario de la llegada del hombre a la Luna ha hecho que se haya rememorado esta hazaña en
montones de actos, programas especiales, publicaciones, etc…
Pero también ha sido la oportunidad ideal para que todos aquellos que aseguran que todo ha sido un gran montaje y que
el hombre nunca ha llegado a la Luna redoblaran sus esfuerzos para convencer a propios y extraños de esto.
2
Incluso en el especial de Televisión Española dedicado a la llegada del Apolo 11 a la Luna -un especial bastante
lamentable, por cierto- Jesús Hermida se permitió decir que existía un importante debate social acerca de esto, algo que
personalmente me permito dudar. Menos mal que Manuel Toharia y David Cantero se encargaron rápidamente de decir
que todo lo que dicen los conspiranoicos lunares no son más que una serie de majaderías.
En este libro Eugenio Fernández Aguilar, el autor del muy recomendable blog Ciencia en el XXI, recoge cincuenta de los
«argumentos» esgrimidos por esta gente y los va desmontando uno a uno; también habla de los más conocidos
conspiranoicos y recoge como vivieron el alunizaje algunos conocidos divulgadores y periodistas.
En muchos casos se trata de echarle un poco de sentido común, en otros es necesario saber un poco de física y aplicarla,
pero en cualquier caso Eugenio los aborda de una forma amena y entretenida, y perfectamente asequible incluso cuando
hay que hablar de ciencia y fórmulas.
Una vez más, aunque el libro incluye al final unos cuantos URL pertinentes, eché de menos enormemente poder leerlo en
un formato que me permitiera ir pinchando en los múltiples documentos -en especial fotos- a los que Eugenio va haciendo
referencia; cada vez estoy más convencido de que en el futuro este tipo de publicaciones serán las que abran el camino a
la popularización de los libros electrónicos.
Y una vez más, probablemente no convencerá a quienes hayan decidido creer en las teorías conspiranoicas, pero para los
demás es una buena referencia a la hora de intentar razonar con ellos.
El creacionismo ¡vaya timo!, Los ovnis ¡vaya timo!, y La sábana santa ¡vaya timo!, los tres primeros libros de esta
colección.
Una primera teoría que suena plausible es la de que las calculadoras heredaron la idea/tradición de «el uno va abajo» de
las cajas registradoras antiguas, en las que había números de unidades/decenas/centenas en filas verticales de teclas; por
otro lado los teléfonos pudieron heredar la idea de «el uno va arriba» de la posición de los números de los teléfonos con
disco de marcar («dial rotatorio») como este o este otro. Sobre ambas «herencias» pueden encontrarse muchos
contraejemplos, como esta caja registradora con teclado horizontal de aspecto aún más complicado (pares/impares) que
al parecer era común entonces. Buscando fotos hasta vi que el tradicional teléfono público de fichas español casi era más
bien del tipo «el uno, a la derecha».
Otra teoría que circula, que me resultó mucho menos creíble, es la que afirma que el teclado de las calculadoras se diseñó
adrede invirtiéndolo respecto al del teléfono para «obligar a la gente a teclar más despacio». En esos teléfonos el marcado
era por tonos y es cierto que la operación no funcionaba bien si se tecleaba a gran velocidad. Pero esta teoría pierde
puntos para mi porque se asemeja para su desgracia demasiado a la leyenda urbana del origen del teclado QWERTY
(véase también: El mito del teclado QWERTY).
La última teoría cuenta con más datos a su favor: apunta a estudios de usabilidad en los Laboratorios Bell, en concreto a
Human Factor Engineering Studies of the Design and Use of Pushbutton Telephone Sets (1960). En el laboratorio de la
gran compañía telefónica se probaron muchos diseños con sujetos de prueba y de allí se extrajo la conclusión de que la
disposición cuadrada en grupos de tres y en el orden «natural» de lectura era la óptima, independientemente de las ya
existentes en otros aparatos como las calculadoras.
3
La guinda del asunto la pone otro objeto cotidiano: el teclado de los cajeros automáticos de los bancos. Aunque el teclado
de un banco debería ser lo más parecido del mundo al de una caja registradora, o una calculadora… casi todos tienen la
misma disposición de teclas que tienen los teléfonos. Paradojas de la vida.
Lo hace permitiendo usar el servidor SMTP que nosotros escojamos para cada una de las cuentas de correo que
tengamos configuradas, de forma que será como si el correo se hubiera mandado desde el servidor original (y, de hecho,
así es). Por tanto, el remitente se mostrará correctamente a todos los receptores.
La configuración de esta opción se realiza desde las opciones de las cuentas, donde le indicaremos que use el servidor
SMTP de nuestro proveedor. Para los que no puedan usar esta opción, ya sea porque su servidor no lo permite o porque
utilizan un redireccionador que no dispone de servidor saliente, la opción existente sigue estando disponible.
Son muchos los métodos para implementar un corrector ortográfico en tus desarrollos en PHP o quizás cualquier
otro lenguaje.
De la mano del API de Yahoo es realmente fácil hacerlo a través de API corrector de que dispone.
Otras opciones de correctores de ortografía para programación son Zend Framework y pspell, Ajax Spell (el corrector
ajax), correcto con el API de Google (vía: web design library), ActiveSpell (otro corrector gratis), sPHPell,
Corrector en Javascript jspell… Si aun así te quedan dudas consultar el diccionario de la Real Academia Española edición
rápida.
4
Original Post / Entrada Original: Carrero.es. Si quieres Juegos Gratis disfruta aquí o decora tu casa.
Aún así es cierto que la mayoría de los iniciados optan por abrir un correo
hotmail (por ‘lo del msn’), mientras que la mayoría de los académicos
prefieren un Gmail. Los bohemios, antitodo, tal vez prefieran un poco más
la seriedad de Yahoo.
Note: There is a poll embedded within this post, please visit the
site to participate in this post's poll.
Vía: Feedmyapp
El plugin es poco intrusivo y no afecta el rendimiento. A veces le toma unos instantes acomodar los elementos de su
interfaz, o abre y cierra la sidebar cuando necesita actualizarse, pero no sufre de mayores problemas. Creo que
herramientas como estas dependen mucho de los gustos de cada usuario. Si tú no puedes parar ni un segundo de
twittear, entonces de seguro la encontrarás muy interesante.
1. Hay que decir la verdad aunque no sea agradable. (Se ha señalado que nuestro Gobierno no está siendo honesto en
relación a las estadísticas que está ofreciendo sobre las muertes producidas por la influenza H1N1)
2. Las alertas deben contener solamente los datos más importantes para tratar de evitar la “infoxicación”. (Con tanto
repetir que tenemos que lavarnos las manos cada dos horas vamos a tener un aumento en el número de personas con
problemas de ansiedad obsesiva-compulsiva)
4. Las recomendaciones deben ser razonables. ¿Consideras razonables las recomendaciones del Departamento de Salud
de Puerto Rico?
5. Se deben tratar a las personas como adultos. (No me parece que me tratan como adulto cuando tengo que
escuchar a cada minuto que me tengo que lavar las manos cada dos horas .)
6. Los mensajes deben ser evaluados sistemáticamente antes de ofrecerse a la audiencia. (No creo que esto se esté
haciendo porque en ocasiones un funcionario dice una cosa y otro lo contradice.)
7. Los planes para enfrentarse a situaciones de emergencia deben incluir un panel de científicos sociales con peritaje en
estos temas. (Entiendo que no existe este tipo de panel.)
Para Fischhoff lo más importante es ser honesto y relevante. Si el pueblo no percibe que se está haciendo honesto, se
creará una desconfianza que afectará negativamente los esfuerzos de prevención.
¿Hasta que grado la campaña del Gobierno de Puerto Rico para prevenir la influenza H1N1 cumple con estos criterios? Si
utilizamos estos criterios, ¿qué nota le daríamos a esos esfuerzos?
Nora Bär
LA NACION
A Pedro Beckinschtein, joven investigador del Conicet en
biología celular y neurociencias, desde chico le habían
gustado los "bichos", aunque más que nada desde el punto
de vista lúdico. El momento del deslumbramiento, aquel en el
que supo que había encontrado lo que el personaje de Carlos
Castaneda, el sabio yaqui Juan Matus, hubiera llamado "un
camino con corazón", se produjo cuando cursaba el tercer
año de la escuela secundaria en el Colegio Nacional de
Buenos Aires.
"Lo que nos inspiró para hacer esta búsqueda es la afirmación de César Milstein de que él decidió dedicarse a la
microbiología después de leer Cazadores de microbios, de Paul De Kruif ?cuenta Susana Gallardo, una de las autoras del
trabajo que también firman Gabriel Stekolschik, Cecilia Draghi y Dan Adaszko, y que acaba de publicarse en la revista
Public Understanding of Science?. Hubo otros investigadores que se dedicaron a esa área que también leyeron esa obra.
Un Premio Nobel de Química que vino a la Argentina hace unos años contó que la biografía de Marie Curie había influido
en él.
Y hay muchos otros que suelen decir que un profesor particularmente cautivante los inició en el camino de la ciencia.
Ahora tenemos datos significativos que confirman esa tendencia."
Gallardo, Stekolschik y Draghi, todos integrantes del Centro de Divulgación Científica de la Facultad de Ciencias Exactas,
Físicas y Naturales de la UBA, ya habían hecho una encuesta en su propia facultad que daba resultados similares. Pero
este nuevo trabajo, de más amplio alcance, abarca ya una muestra significativa desde el punto de vista estadístico si se
tiene en cuenta que el Conicet tiene entre 8000 y 9000 investigadores y becarios en todo el país.
Además de los docentes y los libros, casi el 70% de los encuestados reconoció la influencia de los artículos de la prensa en
general, y el 60% les asignó importancia a los medios audiovisuales, aunque los autores advierten que la presencia
creciente de la ciencia en diarios y en revistas, así como en programas de televisión, se registra más que nada a partir de
la década de 1960.
"Nuestros resultados se contraponen con la hipótesis de Elías Pérez, de que los medios ejercen una influencia negativa
sobre los jóvenes en cuanto a la vocación científica ?escriben?. El influjo creciente de los productos audiovisuales, y muy
especialmente de los documentales, sobre los científicos de menor edad permite postular que esta tecnología es
promisoria para despertar vocaciones científicas."
Antes de eso, la decisión tomaba otros rumbos. "Desde que me acuerdo, decía que iba a ser químico ?dice Ernesto Calvo,
hoy director del Instituto de Química Física de los Materiales, Medio Ambiente y Energía [Inquimae]?. Tenía mi laboratorio
en casa. Compraba reactivos. En el colegio secundario, participé en las ferias de ciencia y gané la de la Capital. En la
entrega de premios, estaba nada menos que Bernardo Houssay." Pero enseguida recuerda: "Algo que creo que también
influyó en mi generación es que los cuadernos traían láminas de vidas ilustres que nosotros queríamos emular. Muchas
veces, eran científicos, como Pasteur, Jenner, y otros".
En momentos en que las matrículas en las carreras científicas parecen ir en descenso y a pesar de que tiene las
limitaciones de toda encuesta, el trabajo de Gallardo, Stekolschik, Draghi y Adaszko ofrece pistas valiosas acerca de cómo
despertar la vocación en los jóvenes.
El odio no es el camino
Posted: 02 Aug 2009 04:00 PM PDT
Puede que haya hecho bromas sobre Microsoft, pero al mismo tiempo considero el odio a
Microsoft es una enfermedad. Creo en el desarrollo abierto y eso implica no sólo liberar el código
fuente sino también ser respetuoso con otras personas o empresas.
– Linus Torvalds entrevistado en Linux Magazine
(Vía Un Mundo Libre)
Entradas relacionadas
Aunque hay muchos servicios que se dedican a estar pendientes de sitios web y
avisar a sus responsables cuando éstos dejan de estar disponibles, pocos lo
hacen por teléfono de forma gratuita.
Alertyx promete hacerlo, por teléfono fijo y gratis, en varios países (España
incluido) durante su fase beta (esperemos que dure tanto como duró el beta de Gmail).
Personalmente uso montastic para ser avisado, aunque últimamente me entero más por mis contactos en twitter, son más
rápidos que el hambre.
Entradas relacionadas
Cuando un lector pulsa en esta barra se activará el modo chat de la web y podrá empezar a chatear con otros lectores que
hayan realizado la misma acción.
Lo que le hace especial es el no tener un lugar para escribir los textos. Los internautas pueden empezar a escribir en
cualquier parte del site, se abrirá un bocadillo de diálogo en el lugar en el que el mouse se encuentre en ese momento.
De esa forma la web visitada se transforma en un montón de cajas de diálogos flotando entre el contenido, como os
muestro en el ejemplo abajo.
8
Lo he puesto temporalmente en
acreditesequiser.net para que lo probéis.
Mientras tanto estoy convenciendo a Billy
Chasen, responsable por esta reseña, para hacer
una versión en español y otra en portugués.
Entradas relacionadas
Vía: GeeksareSexy
Nuestra implementación actual de la investigación Esfumarse es un prototipo. Este prototipo se basa en un documento
que aparecerá en la 18 ª Usenix Security Symposium, una de las principales revisados por la publicación en la seguridad
informática.
Desde Esfumarse es un prototipo de investigación, le pedimos que tratar como tal. Le animamos a utilizarlo, lea el código
fuente, leer el documento de investigación, prueba, y proporcionar retroalimentación. Pero, por favor, no confían en que
en el mismo grado de confianza que usted apoya un producto investigado durante muchos años.
También hay otra cuestión que debe conocer. Los abogados nos han dicho que "Esfumarse está por delante de la ley". En
concreto, el uso de Esfumarse en algunos ajustes comerciales o gubernamentales pueden plantear cuestiones interesantes
relacionadas con eDiscovery y la retención de las leyes de registros públicos. Se discuten estas cuestiones más abajo.
Sí. De entrar en más detalle a continuación, y mucho más detalle en nuestro Usenix Security Symposium documento
técnico. En pocas palabras, Esfumarse utiliza el cifrado, pero de una manera que es muy diferente de los sistemas
convencionales de encriptación como PGP. Para cumplir con nuestros objetivos de seguridad y confianza, también
aprovecha Esfumarse descentralizada, a escala mundial "peer-to-peer (P2P) en los sistemas de una forma novedosa.
Para ser más precisos, por defecto, los datos estarán disponibles con una elevada probabilidad, durante 8 horas después
de su encapsulado y no se convertirá, con una elevada probabilidad después de las 9 horas. Durante una hora entre el 8 y
9 horas, los datos del estado es indeterminado: podría estar disponible o no disponible, aunque normalmente se mantiene
disponible para cerca de 9 horas.
Ofrecemos un mecanismo experimental que permite a los usuarios especificar vidas en múltiplos de 8 horas (una hora
más). Hay una advertencia. A saber, la Esfumarse servidor utilizado para encapsular los datos de larga vida (16h o más)
debe estar conectado a Internet con el fin de realizar un mecanismo de actualización que lidiar con Vuze es de 8 horas de
9
vida. Esto es razonable hacerlo en un establecimiento de un servidor proxy, de la que usted puede leer aquí.
Si el mecanismo de actualización está empleado y, a continuación, los datos permanecerán disponibles durante el tiempo
de espera (un múltiplo de 8 horas) y desaparecerá después de que el tiempo de más de una hora. Como antes, el estado
en el de una hora entre estos es indeterminado.
¿Cuánto tiempo se necesita para encapsular los datos o decapsulate con Esfumarse?
Si usted tiene una conexión de alta velocidad con baja latencia y sin limitación de velocidad, que resume los datos con
Esfumarse debe ser bastante rápido, aunque no instantáneo. Nuestro prototipo Esfumarse también toma medidas para
ocultar el tiempo para encapsular los datos con Esfumarse, tales como pre-empujando material clave para VDOs en la red
P2P.
Si acaba de iniciar Esfumarse o su sistema, esperamos que sea mucho, mucho más lento. Para evitar frustraciones, te
recomendamos que siempre espere unos minutos (5 minutos debería ser suficiente) antes de empezar a usar Esfumarse
después de instalar un sistema o reiniciar el sistema.
Sin embargo, tenga en cuenta que Esfumarse se basa en el principio de Vuze cliente Bittorrent en nuevas formas. Esto
significa que si su ISP es la regulación de Bittorrent, el ISP también puede ser que repercuten negativamente en el
desempeño de Esfumarse. No consideramos esto como una limitación a largo plazo, debe haber técnicos medios de
aumentar el rendimiento de Esfumarse en el futuro, incluso bajo estas circunstancias. En el corto plazo, sin embargo, los
usuarios con dichos proveedores de servicios de Internet puede encontrar la Esfumarse experiencia frustrante. Se describe
una solución a corto plazo para los usuarios aquí.
(Como un lado-desde Esfumarse Vuze Bittorrent usa el sistema para un uso totalmente divorciado de P2P para compartir
archivos, nos preguntamos si se podría utilizar como palanca Esfumarse para convencer a los ISP para poner fin a la
regulación del tráfico P2P.)
Acabo de empezar y Esfumarse encapsulations / decapsulations parecen estar bloqueados. ¿Por qué?
Si acaba de iniciar Esfumarse o su sistema, por favor, darle unos minutos (5 minutos debería ser suficiente) para que
arranque (véase la explicación aquí). Aparte de eso, no hay nada que usted necesita hacer.
¿Existen otras restricciones en el uso de Esfumarse?
Más grande: Necesidad de conectividad de red y cuando se resume una decapsulating VDO. Por nuestra web y de
aplicaciones basadas en la nube, donde se supone el acceso a la red. Esta podría ser una mayor preocupación por algunas
aplicaciones basadas en Esfumarse, por ejemplo, un cubo de basura moribundas. Afortunadamente, sin embargo, la
conectividad de red no es necesaria para la auto-destrucción de datos, por lo que sus datos van a desaparecer si está
conectado o no. ¿Por qué pedimos Descarga de correo electrónico cuando se Esfumarse?
¿Por qué preguntas por mi dirección de correo electrónico al descargar Esfumarse?
El Esfumarse actualmente carece de un sistema de actualización automática del sistema. Por esta razón, ofrecemos al
usuario la oportunidad de registrar su dirección de correo electrónico al descargar el Esfumarse sistema. Vamos a enviar
notificaciones por correo electrónico cada vez que un nuevo Esfumarse actualización está disponible para usuarios
registrados. El registro de un mensaje de correo electrónico no es necesario, pero se recomienda, en caso de que alguna
actualización de seguridad aparece.
MOTIVACIÓN
Esfumarse ¿Por qué?
Hemos creado Esfumarse porque hemos observado en relación con varias tendencias.
1. Datos persiste durante mucho más tiempo que los usuarios esperan o desean. Esto es especialmente cierto a medida
que más y más datos se almacenan en la web y en la nube, archivados por terceros, o simplemente almacenados en
cintas de copia de seguridad al azar.
2. Los usuarios no pueden controlar directamente o explícitamente la vida de sus datos almacenados en la web o en la
nube. Una vez que los datos se envía a la nube, los usuarios tendrán muy limitada (en su caso) que el conocimiento de
que los datos son almacenados o archivados. Los usuarios tienen incluso menos de una capacidad de eliminar todas las
copias de los datos en caso de que desee más tarde. Véase, por ejemplo, este reciente estudio e informativas acerca de la
vida útil de las imágenes almacenadas en sitios de redes sociales los usuarios aun después de pedir explícitamente la
supresión de esas imágenes.
3. Prolongado de almacenamiento de datos aumenta los riesgos. Gran parte de los datos del usuario subido a la web
sólo es útil para un corto período de tiempo, como correos electrónicos o Facebook muro puestos. Almacenamiento de
estos datos indefinidamente, aun cuando ya no sea útil, crea riesgos para los usuarios. Pero, ¿y si los datos se exponen-
tal vez meses o años más tarde, porque algunos de procedimiento legal, un intentos de "hacking", o un simple error
accidental?
Medios de comunicación los últimos acontecimientos han puesto de relieve el hecho de que esas situaciones no son
infrecuentes. Consideremos, por ejemplo, el caso de Carolina del Sur el gobernador de Sanford e-mails en junio de 2009,
así como la Palin mensajes de correo electrónico y mensajes de texto del Spitzer antes. Aunque no con la frecuencia en
los medios de comunicación, el promedio de los usuarios también están en situación de riesgo. 2004 Un reportaje dice:
"No decir nunca nada en el correo electrónico o mensajes de texto que no desea volver a morder y usted."
4. Tradicionales de cifrado no es suficiente para proteger la vida privada. La recomendación común para mejorar la vida
privada es utilizar el cifrado. Sin embargo, el cifrado no funciona cuando un usuario puede ser obligado a revelar su clave
privada, la contraseña, la clave de descifrado o credenciales.
En algunos regímenes, esto puede suceder por la fuerza o la coacción. En los EE.UU., ha habido algunos precedente
10
para exigir a los usuarios a escribir su frase de contraseña y descifrar sus datos en virtud de orden judicial, a pesar de los
matices de estas situaciones son todavía poco claras.
Organismos encargados de hacer cumplir la ley y otros frase de contraseña también puede aprender a través de
otros medios, como con los keyloggers. Una vez que un atacante descubre una contraseña, que puede descifrar todos los
anteriores contenidos protegidos en virtud de que la clave PGP-incluso los mensajes que fueron enviados y archivados
años atrás.
En resumen, como el cifrado PGP tradicional puede proteger la privacidad de los mensajes ahora contra los atacantes
que no conocen la clave de descifrado. Desaparecen puede proteger la privacidad de los mensajes en el futuro, incluso si
un atacante puede obtener todos los usuarios y claves criptográficas privadas frase de contraseña.
1. incluso si un atacante puede obtener con carácter retroactivo de una copia prístina de que los datos y todas las
claves criptográficas y la persistencia de la frase de contraseña antes de que el tiempo de espera, tal vez de ejemplares
almacenados o archivados;
2. sin el uso explícito de eliminar cualquier acción por parte del usuario o las partes de que el almacenamiento de
datos;
3. sin necesidad de modificar cualquiera de los datos almacenados o archivados copias de esos datos;
5. sin depender de la introducción de cualquier nuevo servicio exterior que sería necesario desplegar.
Un corolario de (5), sino también de independientes importancia, es que no ha querido forzar una dependencia del
gobierno central o de confianza de servicios gestionados. Parece inadecuado para los usuarios a confiar en este servicio si
son al mismo tiempo preocupada por Google, Facebook, o de otros proveedores de servicios web de su archivo de datos.
Desafortunadamente, existen numerosas situaciones en las que alguien puede aprender de su contraseña o clave de
descifrado. Por ejemplo, supongamos que cifrar un archivo con PGP y se introduce en el archivo en un servidor. Ahora
supongamos que alguien con un keylogger aprende su contraseña. Se puede descifrar la edad, archivo guardado.
Alternativamente, usted puede ordenar autoridades para introducir su clave y descifrar el archivo.
Desaparecer está diseñado para proteger los datos confidenciales contra la divulgación de datos retroactivos ataques y
pide, incluso cuando un atacante se le permite aprender todo su vida larga frase de contraseña y claves de codificación.
Como una alternativa de diseño, ¿podría plica claves de codificación con uno o más servicios de tercero de confianza, y
confiar en que el servicio de destruir las teclas con el tiempo?
Sí, usted puede hacer esto. La cuestión es si usted desea confiar en la tercera parte de almacenamiento de servicios. La
situación con Hushmail encriptación de correo electrónico-una empresa que estaba dando sin formato copias de los
mensajes cifrados con el gobierno-es un ejemplo de este tipo de servicio de confianza que, al parecer, violaron los
usuarios expectativa de privacidad. Habida cuenta de la situación con Hushmail, los usuarios probablemente no confianza
en la gestionan servicios de depósito de garantía.
Evita estos problemas desaparecen a través de su método de movilización de escala mundial, descentralizada, de igual a
igual redes. En concreto, nuestra Esfumarse prototipo aprovecha parte de la red Bittorrent Vuze populares. Véase más
abajo para obtener más detalles.
APLICACIONES
¿Qué hacer Esfumarse las solicitudes de apoyo que actualmente?
El Esfumarse Firefox Plugin. Al instalar, puede usar Esfumarse con Gmail, Hotmail, Facebook, y básicamente cualquier otro
servicio web.
Esfumarse podría admitir otras aplicaciones?
Un ejemplo de otra aplicación es una herramienta segura basura, lo que asegura la destrucción automática de eliminar los
datos después de algún tiempo. El Esfumarse basada basura protege sus datos borrados incluso si, por ejemplo, el
ordenador se bloquea justo antes de el tiempo, lo toma con el servicio, y alguien copia su disco duro y luego lo vende a
alguien que usted indends a demandar ya utilizar el datos borrados como sonda.
¿Debo estar preocupado acerca de los proyectos están guardados en Gmail o Google Docs?
Sí. Algunos servicios web, como Gmail y Google Docs, el proyecto de ofrecer una función de ahorro automático, por el que
periódicamente subir el contenido de su correo electrónico o documento a Google y guárdelo como un "proyecto". Esta
característica puede resultar en datos que se transfieren en claro a Google mientras que usted está que la integran. En
estos momentos la aplicación de una solución a este problema en desaparecer. Hasta que finalice nuestra aplicación, se
recomienda que para realmente datos sensibles, que lo componen en un cuadro de texto (por ejemplo, el cuadro de texto
proporcionado por nosotros en la parte superior de la sección de descargas), encapsular Esfumarse utilizando y, a
continuación, pegue el objeto desaparece a Gmail o Google doc.
TERMINOLOGÍA
¿Qué es un objeto de datos Esfumarse (VDO)?
Una de VDO es el objeto que resume los resultados de algunos datos de texto claro utilizando Esfumarse. Que contiene
una versión cifrada de sus datos y los metadatos necesarios para Esfumarse en el descifrado. El VDO es lo que debe subir
a los sitios Web. Para más detalles, ejemplos y capturas de pantalla de VDOs, vaya a esta página.
Decapsulate medios para recuperar el texto claro de regresar de un VDO. El decapsulation proceso puede fallar si el VDO
ha caducado. Más detalles están disponibles aquí.
¿Qué es un mensaje Esfumarse?
Un Esfumarse mensaje es el mismo como un objeto de datos Esfumarse (VDO). Nosotros usamos los dos términos
indistintamente.
¿Existe una diferencia entre un mensaje y un Esfumarse Esfumarse de datos de objetos (VDO)?
Debemos confiar en que los usuarios puedan tener acceso a la falta de vencimiento VDOs?
Sí, usted debe confiar en los otros usuarios si pueden acceder a un no-vencido VDO en el paso 4 anterior. Esta es una
suposición. Si un usuario envía a otro usuario un correo electrónico Esfumarse protegido, parece natural que el remitente
a confiar en el receptor.
Además, técnicamente, es imposible diseñar un sistema como Esfumarse si el remitente no confía en el receptor. El
receptor siempre puede crear un llano / sin protección de la copia decapsulated VDO. Una forma sencilla para que puedan
hacerlo es simplemente tomar una foto de su pantalla de ordenador que muestra la decapsulated contenido.
Supongo que algún partido cachés, archivos, o de otro modo un VDO tiendas antes de su vencimiento, y luego intenta
acceder a él. ¿Pueden hacerlo?
Sí. En muchos casos este "alguien" podría ser un legítimo receptor, por lo que este es el comportamiento deseado (por
ejemplo, el destinatario de un mensaje de correo electrónico). Sin embargo, hay algunas otras cosas a tener en cuenta
cuando ese "alguien" no es un destinatario legítimo.
1. Cualquier persona con acceso a la VDO antes de tiempo podría haber leído el contenido de todos modos, si el usuario
no utiliza Esfumarse. Esto significa que Esfumarse no crea ninguna nueva exposición vectores.
2. La estructura de incentivos es tal que no esperamos gran escala decapsulation de VDOs antes de tiempo.
Desaparecer está diseñado para proteger contra la exposición posterior de los datos que está en cache, guardado o
archivado en virtud de los procedimientos normales de funcionamiento. Google y Facebook podría teóricamente
decapsulate todos VDOs comunicada a través de sus sistemas. La cuestión es si Google, Facebook, o de otros servicios de
nube hacerlo.
Si se trata de ataque de correo electrónico, entonces quizá se decapsulate su VDOs. Pero el objetivo de Esfumarse es
para proteger los datos de la exposición en el futuro, y sería imposible que un proveedor de servicios web para predecir
exactamente qué VDOs sería útil en el futuro (por ejemplo, para un caso de divorcio). Esto significa que tendría que
preservar decapsulate y en texto sin VDOs copias de todos los enviados a través de su sistema. Aunque no consideramos
esto como realista, en nuestro documento técnico se describen los métodos para fortalecer Esfumarse a disuadir aún más
este tipo de acciones de la nube de almacenamiento de los proveedores.
3. Como protección adicional, y si se desea, se puede componer Esfumarse con los regímenes tradicionales de
encriptación, al igual que PGP, para mayor protección. Véase a continuación.
¿Dijo usted puede combinar con PGP Esfumarse para mayor protección?
Sí. Los objetivos de Esfumarse y PGP son muy diferentes. En resumen, PGP puede proteger la privacidad de los mensajes
ahora contra los atacantes que no conocen la clave de descifrado. Desaparecen puede proteger la privacidad de los
mensajes en el futuro, incluso si un atacante puede obtener todos sus claves criptográficas privadas y la frase de
contraseña.
Para beneficiarse de PGP y Esfumarse tanto, le sugerimos que primero encapsular sus datos con Esfumarse en un VDO.
Luego de que los datos encriptar con PGP. Ahora, incluso si un atacante tiene acceso a la VDO antes de su vencimiento, el
atacante no puede acceder a su contenido. Supongo que luego que un tribunal le ordene a descifrar los datos o de alguna
manera aprende que un atacante su frase de contraseña o claves PGP. En ese momento, el VDO se han expirado y el
atacante no podrá decapsulate los datos.
¿Podría un Esfumarse aplicación de fugas de datos?
Sí. Desaparecer garantiza auto-destrucción de encapsulado de datos y todas las copias de datos que encapsula. No
protege los datos que se deja en texto claro. Por lo tanto, a menos que una solicitud clara, limpia el texto datos de forma
segura después de haber Esfumarse encapsular y, a continuación, las copias de texto claro de los datos podrían persistir la
Esfumarse fuera de la caja de arena.
Asimismo, en la aplicación actual, la Esfumarse Firefox Plugin no impide que los servicios, como Gmail, guardado
automático de borradores de mensajes de correo electrónico, mientras ellos están mecanografiados y aún se encuentran
en texto claro. Estos proyectos constituyen las fugas de datos, y asesorar a los usuarios o bien instalar los plugins para
12
desactivar autosaves, o simplemente componer mensajes de correo electrónico en una ventana aparte y sólo pegar el
encapsulado de datos en el área de texto Componer Gmail.
¿Existen otras amenazas que debemos conocer?
Sí. La novela Esfumarse prototipo hace uso de la Vuze DHT. Es posible-aunque estimamos muy costosos-para que alguien
ataque Esfumarse a través de la DHT. No consideramos que esos ataques como realista hoy en día. Y, si se convierte en
Esfumarse populares, es posible fortalecer Esfumarse en contra de tales ataques. Sin embargo, hacemos hincapié en que
Esfumarse es un sistema de investigación. Le invitamos a leer nuestro documento académico para las discusiones
detalladas de los experimentos y análisis en materia de seguridad que hemos realizado. El código fuente para Esfumarse
Vuze y están disponibles, y también invitamos a que miren su seguridad y el estudio mismo.
En particular, se basa en Esfumarse DHTs para almacenar y destruir las piezas claves de cryprographic. DHTs de hoy son
susceptibles a una variedad de ataques (por ejemplo, la Sibila ataque, los ataques de enrutamiento). En nuestro
documento, se discuten el impacto de algunos de estos ataques en nuestro sistema de defensas adicionales y proponer
que se podría incorporar en Esfumarse. Algunas de estas son las defensas que ya se han aplicado en Esfumarse (por
ejemplo, un mecanismo de búsqueda obfuscated), mientras que otros esperan su aprobación por los sistemas de P2P.
Además, para esta primera versión, hemos hecho algunos configuración por defecto que se sabe que son inseguros en
determinadas relativamente poderosos ataques. En concreto, el número de acciones en las que dividir la clave de cifrado y
el umbral de acciones necesario para reconstruir la clave son los parámetros críticos que influyen en la seguridad, la
disponibilidad y el rendimiento en nuestro sistema. Los actuales valores por defecto para estos parámetros son el número
de acciones y el umbral = 10 = 7. Esos son todos los parámetros configurables en el Esfumarse Firefox Plugin (véase
aquí). Hemos elegido estos valores por defecto para esta primera versión de Esfumarse, ya que consideramos que
actualmente representan un buen compromiso entre seguridad y rendimiento, dado que no existen verdaderos atacantes
para que el sistema todavía. Sin embargo, si Esfumarse cobra impulso, debe preocuparse de cambiar los valores
predeterminados a los grandes valores. Nuestras simulaciones muestran que el uso de un número de acciones de 50 y un
umbral de 45 características de seguridad rendimientos buenos.
La conclusión es que debe usar Esfumarse como herramienta para la sanitización de datos de hoy unforgetful Web. En
lugar de enviar algunos datos sensibles en claro-, debe usar Esfumarse para reducir su exposición a ataques futuros. Le
aconsejamos que Esfumarse tratar con cautela, por ahora, sin embargo, y no confiar en ella para la seguridad o la
destrucción perfecta garantías.
Hacer realmente Esfumarse Mensajes cifrados permanecen para siempre?
No del todo. Un Esfumarse mensaje cifrado sólo se mantendrá durante el tiempo que el algoritmo de cifrado no está roto.
El algoritmo de cifrado por defecto que utilizamos es AES con claves de 128 bits y el modo CBC, todos estos parámetros
son configurables y se puede obtener una mayor seguridad por una ellas.
EN EL MARCO DE LA CAMPANA
Esfumarse ¿Cómo funciona?
A un nivel muy alto, Esfumarse encripta los datos del usuario local con una clave de cifrado aleatoria no conocidos por el
usuario, destruye a la copia local de la clave y, a continuación, rocía bits (Shamir secreto acciones) de la clave aleatoria a
través de índices (por lo tanto, al azar los nodos ) en una DHT. Un DHT, o distribuidas tabla hash es una descentralizada,
a escala mundial "peer-to-peer (P2P) de infraestructura. Nuestro prototipo utiliza la DHT por el popular cliente Bittorrent
Vuze.
DHTs ¿Por qué?
Nuestra elección de DHTs como sistemas de almacenamiento para Esfumarse proviene de tres DHT propiedades únicas
que los hacen atractivos para nuestros objetivos de destrucción de datos.
En primer lugar, su enorme escala (más de 1 millón de nodos para el Vuze DHT), la distribución geográfica de los nodos a
través de muchos países, y la completa descentralización que sean sólidas y jurídicamente a los poderosos adversarios
influyentes.
En segundo lugar, DHTs están diseñados para proporcionar almacenamiento distribuido; que aprovechar esta propiedad
para garantizar que la protección de datos sigue estando disponible para el usuario para un intervalo de tiempo deseado.
Por último, pero no menos importante, DHTs tienen una propiedad intrínseca que aprovechar en un único y no-estándar
de la siguiente manera: el hecho de que el DHT está en constante cambio significa que la información, naturalmente,
salpicado desaparecer (desaparecer) como la rotación de los nodos o DHT internamente purifica , de modo que pueda
quedar protegida permanentemente los datos no disponibles a través del tiempo. De hecho, puede ser imposible
determinar con carácter retroactivo a los nodos que se encargan de almacenar un valor dado en el pasado.
¿Qué debo hacer si mi proveedor de acceso a Internet parece ser la tasa de limitación de tráfico P2P.
Como se señaló anteriormente, Esfumarse hace uso de la novela Vuze Bittorrent del cliente peer-to-peer DHT. Algunos
ISP pueden limitar este tipo de tráfico. Una solución a largo plazo sería aumentar la solidez del sistema P2P subyacente
contra tal tipo de limitación. Aparte de cabildeo con su ISP para cambiar sus políticas, la más viable a corto plazo sería la
solución "túnel" Esfumarse su tráfico a una máquina remota en un ISP diferente.
Este enfoque es, sin embargo, principalmente dirigido a usuarios avanzados con acceso a las máquinas en sus
universidades o en otros lugares. Para activar este túnel, le recomendamos que se ejecuta en una configuración de proxy,
como se describe aquí.
CONSIDERACIONES JURÍDICAS
¿Es legal utilizar Esfumarse?
No hay respuesta a esta pregunta. En muchos sentidos, Esfumarse está por delante de la ley. Esto significa que no es
absolutamente claro cuáles son las implicaciones jurídicas de la utilización de Esfumarse podría ser. Es responsabilidad de
Esfumarse a los usuarios a determinar la aplicabilidad de las diversas leyes para sus usos específicos de Esfumarse.
puede variar dependiendo de donde usted vive. Para el mejor de nuestros conocimientos, sin embargo, es en Aceptar para
Esfumarse uso para fines personales en los EE.UU. el supuesto de que el usuario no está involucrado en un proceso legal,
ni está a la espera de participar en un proceso legal.
¿Es legal utilizar Esfumarse para propósitos comerciales o de gobierno?
Los empleados de las empresas deben ser conscientes de eDiscovery leyes, y los empleados del gobierno deben ser
conscientes de registro público de leyes.
Una vez más, no somos abogados y por lo tanto no puede responder a esta cuestión definitivamente. Algunos estudiosos,
sin embargo, han observado que, debido a su naturaleza efímera-VDOs por su diseño se parece más a "conversaciones"
que "los documentos". Las leyes de conservación de datos, por lo tanto, no se aplicará a desaparecer. Sin embargo,
subrayamos una vez más que no somos abogados.
LICENCIAS
¿Qué licencias que utiliza para Esfumarse?
Desaparecer consta de varios componentes. Esfumarse el software en sí (lo que llamamos la Esfumarse System) se
compone de (1) y el núcleo Esfumarse (2) una versión modificada del código Vuze DHT. En la parte superior de la
distribución que estamos (3) Esfumarse un plugin de Firefox, que es un ejemplo de aplicación que se ejecuta en
Esfumarse.
(3) se distribuye bajo el open-source de licencia MPL, como la mayoría de los plugins de Firefox. Desde Vuze es GPL v.2,
por lo que es (2).
Para (1), hemos decidido, al menos por ahora, use un UW-Académico de licencia específica. Nuestra elección de la licencia
se basa en gran medida en el hecho de que Esfumarse es todavía un prototipo de la investigación experimental. Te
anuncio una serie de términos y condiciones de esta licencia. Tan que no hay sorpresas inesperadas, nuestra licencia pone
de relieve el hecho de que destruirá Esfumarse datos (que no es algo que uno encuentra en aplicaciones normales).
Además, como se observa en otras partes de este FAQ, Esfumarse plantea interesantes interrogantes desde una
perspectiva jurídica. Nuestra licencia se explica cómo los usuarios deben evaluar por sí mismos las consecuencias jurídicas
de Esfumarse de sus propias situaciones. Ver la licencia para todos los detalles.
SOLUCIÓN DE PROBLEMAS
En primer lugar, sentimos las molestias que nuestro prototipo está causando Esfumarse para usted! Le agradeceríamos
que podría examinar las siguientes sugerencias de solución de problemas antes de presentar errores de nosotros. Si no
está en ninguna de las siguientes categorías, por favor informe el problema que encuentro aquí.
Hay dos razones por las que este error puede aparecer:
1. Tiempo de operación desaparecen. Si has esperado durante mucho tiempo (1 minuto o menos) la espera de que la
pantalla azul que dice "Encapsulating / Decapsulating Esfumarse mensaje", entonces usted debe ser en este caso. La
operación Esfumarse (encapsulado o decapsulation) está tomando demasiado tiempo y el plugin de Firefox Esfumarse el
tiempo de espera (tiempo de espera se establece en 1 minuto ahora). Varias razones para ello existe:
* Un servidor de seguridad está bloqueando la petición del plugin de Firefox. Vea aquí los puertos que deben ser
liberados en el servidor de seguridad para Esfumarse a trabajar.
* Usted está tratando de decapsulate un mensaje cuyo tiempo de vencimiento es de 16 horas. Para estos casos,
parece Esfumarse en más lugares que lo habitual en el Vuze DHT para asegurarse de que los pedazos de la clave se puede
encontrar en ninguna parte. En general, es bastante seguro asumir que el objeto ha caducado. Si realmente quieres
convencer a ti mismo, abrir el registro de vanish.log directorio y el registro para ver con decir que la decapsulation ha
finalizado. En el futuro, es probable que aumente el tiempo en el Esfumarse Firefox Plugin.
* Su red de alta latencia en particular, sobre todo para el tráfico P2P. En tal situación, la única solución es
aumentar el tiempo de espera en la Esfumarse plugin. Por favor, háganos saber si tiene este problema y vamos a tratar
de actualizar el plugin basado en sus comentarios.
2. El hecho de no conectar con el sistema Esfumarse demonio. Si obtiene el error de XMLRPC casi inmediatamente
después de haber hecho clic en Crear / Leer Esfumarse mensaje, entonces usted está en este caso. El Esfumarse Plugin de
Firefox no puede conectar con el sistema Esfumarse demonio. Existen múltiples razones:
* El Sistema Esfumarse no se está ejecutando en su máquina. Para comprobarlo, mira si ves los dos procesos de
java en la lista de procesos en su máquina (abrir el Administrador de tareas en la ventana o el uso ps en Linux / Mac). Si
no puede ver, por favor, Esfumarse iniciar el sistema en su máquina.
* Si el plugin está configurado para utilizar un mando a distancia de servicios Esfumarse, asegúrese de que el
servidor está activo y ejecutándose, y configurado correctamente para responder a las solicitudes de máquinas remotas
(Esfumarse por defecto no para aumentar la seguridad).
Error: "Error al ejecutar el método encapsular / decapsulate ...: no se ha podido obtener / empujar todas las
acciones"
Este error se plantea cuando el sistema de backend Vuze Esfumarse se basa en que tiene dificultades de conexión a la red
Vuze y llevar a cabo las solicitudes de Esfumarse en el tiempo.
La razón para el error suele ser que la red presenta enormes retrasos, sobre todo para el tráfico UDP o P2P. Algunos
proveedores de servicios de Internet puede ser útil la inserción de los retrasos y los límites de su tasa de tráfico P2P. O,
en su red podría tener demasiado grandes demoras por sí mismo. Lo hemos visto suceder a veces en las redes de Qwest,
pero también podemos imaginar la empresa / universidad cortafuegos frustrante tráfico P2P. Hotel redes inalámbricas son
las peores perspectivas de un retraso y nos limitamos a creer que Esfumarse no puede ser utilizado de una mala red
hotelera en este punto (:().
Hay un truco que le recomendamos que pruebe antes de escribir para nosotros sobre el problema. El truco consiste en
tres pasos:
* Paso 1: Configurar el fondo de Vuze Esfumarse máximo los tiempos de mayor uso de UDP. Para ello, vaya al
14
directorio donde instaló Esfumarse (ubicación predeterminada listadas aquí) y abrir el archivo de configuración de conf /
vuze-vanish.properties.
Si el truco anterior no lo hace, por favor envíenos un correo electrónico (por favor considerar la posibilidad de conceder los
archivos de registro para nosotros).
* Windows: Registros se almacenan en el Esfumarse \ carpeta de registros que se pueden encontrar en su solicitud de
datos del usuario directorio. Para acceder a ellos, puede abrir el Explorador de Windows (por ejemplo, Inicio> Mi PC), y el
tipo en la barra de direcciones la siguiente ruta:% APPDATA% \ Esfumarse \ logs.
* El servidor de seguridad debe permitir el tráfico UDP en el puerto 48386 para DHT tráfico.
* Esfumarse escucha de conexiones TCP de localhost (127.0.0.1) en los puertos 10080 y 10081 para la comunicación
entre los componentes locales Esfumarse.
CONTRIBUYENTES
¿Cómo puedo ayudar a apoyar Esfumarse?
Desaparecer es un sistema experimental. Agradecemos cualquier comentario sobre la aplicación. Acogemos con
satisfacción informó a comentarios y debates acerca de las cuestiones jurídicas que rodean el uso de Esfumarse.
Acogemos también con satisfacción las nuevas aplicaciones construidas sobre la capa de middleware Esfumarse.
Lamentamos, sin embargo, que es posible que no podamos responder a todos los mensajes que recibimos. Por lo tanto,
sugerimos publicar sus preguntas y comentarios al foro, donde los demás pueden participar en el debate, además de
nosotros mismos. Si realmente desea un mensaje de correo electrónico directamente, por favor envíenos un correo
electrónico a vanish@cs.washington.edu.
- compartir videos, músicas o cualquier archivo como si fuera un disco virtual, evitando emails de tamaño excesivo.
- agenda, contactos, lista de tareas y actualizaciones de facebook, todo ello en una barra lateral.
Entradas relacionadas
Hace poco estuve discutiendo con un amigo sobre la necesidad de tener aquellas
clásicas y pesadas enciclopedias en el salón de casa. Parece que no llegué a
convencerle, de forma que usaré este nuevo argumento hoy para continuar
intentando que se convierta a la secta de los internautas.
El nombre de Santillana, vinculado a los libros de texto, está presente en todo el ámbito de la lengua
española, tanto en España como en Latinoamérica. Desde los primeros momentos de su entrada en el
mundo de la edición educativa, hace más de 40 años, Santillana ha sido sinónimo de calidad, innovación y
servicio al profesorado y a la escuela.
Kalipedia está clasificada en artículos temáticos con videos y recursos que facilitan la lectura de los lectores. Los lectores
objetivo son alumnos de la ESO, aunque cualquier persona sedienta de cultura pasará horas navegando en esta excelente
iniciativa.
Rss, valoración de contenido, comentarios.. una excelente prueba de que los clásicos no han muerto. Felicidades a
Santillana por continuar viva y atenta.
fuente: loogic
Entradas relacionadas
Alguno de los instrumentos eran tan grandes que incluso permitían que en su interior se instalara un diván para que el
observador pudiera acomodarse. Ninguno de estos instrumentos, sin embargo, fue óptico, pues el telescopio no se
inventaría hasta después de su muerte, pero sí muy precisos para la época.
Sin embargo, si lo que queréis es contemplar el cielo con la máxima definición posible, empleando toda la tecnología
actual para ello, entonces deberéis viajar a otra isla, en esta ocasión española: las Canarias. Es allí donde recientemente
(julio de 2009) se inauguró el telescopio más grande y potente del mundo.
Está situado en el Observatorio del Roque de Los Muchachos, en la isla de La Palma, a una altura de 2.396 metros.
Su espejo principal mide 10,4 metros de diámetro, con un poder de visión equivalente a 4 millones de pupilas humanas. El
paraíso de los chafarderos. El material empleado en el espejo es el Zerodur, similar al de las vitrocerámicas, por su bajo
coeficiente de dilatación en altas temperaturas.
Según astrónomos del GTC, el ‘Gran T Can’ será capaz de captar hasta una vela encendida en la Luna o una estrella como
el Sol en otra Galaxia ya con este telescopio se podrá observar todo aquello que supere un mínimo nivel de fotones.
Es un proyecto valorado en 104 millones de euros (146 millones de dólares) , subvencionado en el 90% por España y el
10% restante con el apoyo de México y EEUU. Pero, sobre todo, es un proyecto que os permitirá hacer una vacaciones
diferentes a dos islas muy especiales.
Para muchos ha sido necesario que se haya vetado a Google de la App Store para darse cuenta de
que el iPhone es un dispositivo cerrado que poco tiene que ver con el concepto de ordenador
de propósito general que estamos acostumbrados a utilizar, ya saben, eso de que es mi equipo e
instalo en él lo que quiero.
Hace mucho que venimos hablando sobre el modelo cerrado que supone iPhone, algo que no ha
sido obstáculo para su éxito... hasta que la U.S. Federal Communications Commission ha decidido
investigar por qué han dejado fuera a Google Voice (Brainstormtech).
Se podría sostener que en este caso Apple es víctima de sus alianzas con las telecos, pero no es
menos cierto que también excluye a las aplicaciones que pueden competir con otras áreas de su
negocio. El modelo, de extrapolarse a la informática personal, llevaría a un escenario en el que no
se pudiese instalar otro navegador en Mac que no fuese Safari o alternativas a Windows Media
Player si Microsoft adoptase el estilo iPhone.
Claro que Apple ha construido una gran plataforma y que la App Store aporta mucho valor,
pero todo ello se podría mantener haciendo facultativo su uso y no obligatorio. El caso es que, una
vez entran las autoridades a auditar el modelo, cabría preguntarse ¿qué es preferible, que el
fabricante del dispositivo no mantenga el control del mismo por ley o que la apertura pueda ser
una ventaja competitiva?
El primer escenario se podría justificar para evitar abusos de posiciones dominantes, de nuevos
volvemos al ejemplo del ordenador personal, si Microsoft aplicara este modelo de nuevo
estaríamos ante la destrucción de mucho valor y de la competencia en multitud de tipos de
aplicaciones.
Claro que iPhone tiene fuertes competidores y que varios de ellos hacen gala de apertura como
un valor fundamental, por lo que no estamos en una situación en la que el usuario no pueda
elegir.
No tengo un criterio claro en este contexto, de hecho me preocupa más el llegar a la neutralidad
de la internet móvil (controlada por las operadoras), al existir esta competencia: quien adquiera un iPhone que sepa
que tiene que someterse a la dictadura de Apple (algo con lo que muchos de sus usuarios son felices) o hacer el
"jailbreak" y perder la garantía.
Por eso quizás creo que los reguladores de los mercados de telecomunicaciones hacen bien en mirar con lupa la exclusión
de Google Voice, pero que también deberían hacer lo mismo con cada veto que se realiza del tráfico de VoIP o de ciertas
aplicaciones y que las operadoras ejercen con total impunidad.
Pero la infraestructura está diseñada para soportar otros datos en un futuro. Además, Google se plantea también una
interfaz web para gestionar el contenido sincronizado desde cualquier navegador.
Teniendo en cuenta que el navegador será el eje del futuro Chrome OS, es lógico que Google empiece a potenciar sus
capacidades en la nube, siendo previsible que lo porten a Android. Y gracias a que será código abierto, tampoco tardará
en propagarse a otros navegadores.
Vía | ArsTechnica
En Genbeta | Google Chrome
Hay que tener en cuenta que, como prototipo, solo han probado
la usabilidad del diseño, y no se han puesto todavía a hacerlo
bonito.
Es decir, que los colores, las formas y hasta las posiciones de los
elementos están sujetos a cambios.
Baidu es un buscador hecho en China en 1999 y que poco a poco se está consolidando en este complicado mundo
dominado por Google.
Baidu está especializado en buscar música y vídeos con una gran precisión, además de hacerlo en el mayor
mercado del mundo, el país con más habitantes del planeta y de los que más crece en Internet.
Según el informe de Net Applications la cuota de Google empieza a resentirse donde Baidu está presente. Seguro que
Google lo tiene muy presente pues será más bien pronto que tarde cuando este buscador Chino dará el salto al inglés y
otros idiomas para expandirse por todos los países del mundo.
Al final la competencia de Google será una realidad y vendrá de China, de momento ya tienen el 9% de cuota mundial de
búsquedas, y poco a poco veremos si el Gran Hermano reacciona, que seguro que lo hará.
Entradas relacionadas
Entradas relacionadas
Se pueden registrar cinco números de teléfono y direcciones de correo electrónico, y la inscripción resultará válida por un
período de dos años. La renovación es gratuita y aquellos que deseen retirarse pueden hacerlo en cualquier momento.
Una vez registrado y pasado el período de tolerancia (leer párrafo siguiente) deberías dejar de recibir este tipo de
publicidad en tu celular y/o a tu correo, caso contrario podrá presentar su reclamo ante Indecopi llamando a los
teléfonos 224-7777 (Lima) y 0-800-4-4040 (número gratuito para provincias), de 8:30 a.m. a 4:30 p.m.
Recomiendo también leer el listado de preguntas frecuentes del sistema donde entre otros apuntes importantes rescato lo
siguiente:
“Los números telefónicos y direcciones de correo electrónico registradas por el consumidor son ingresadas
al sistema de forma inmediata. Sin embargo, el plazo para el cese de estas comunicaciones para promover
productos y servicios es de quince (15) contados a partir del último día del mes durante el cual se efectuó
la inscripción. Por ejemplo: Si me inscribo entre el 1 y 31 de agosto, dejaré de recibir estas
comunicaciones a partir del 15 de septiembre.”
Así que ya saben … a registrarse y detener estos molestos mensajes de texto spam.
Gracias por el aviso, Danny.
Divulgar la cuenta de email en formato de texto directamente en una página web es un grito de
atención a los robots que los capturan para enviar spam, por eso existen varias opciones que
crean imágenes mostrando el email, escondiendo la información a los ojos automáticos.
MailToEncoder ofrece una opción diferente, cifrando cualquier dirección de email usando Javascript. Sólo tenéis que
informar el email y recuperar el código que MailToEncoder ofrece.
Entradas relacionadas
¿De qué se trata? Se trata de una ofensiva publicitaria llamada Going Google, que se realizará por todos los medios
posibles comenzando por una página web, Go Google, y la presencia en Twitter animando a que los usuarios de Apps
cuenten sus experiencias en el hashtag #gonegoogle.
Pero también se extenderá al mundo real a través del uso de vallas físicas en carreteras, algo extraño para Google, que
comenzó con su incursión recientemente con los anuncios televisivos de Chrome. Estas vallas se instalarán en cuatro
grandes autopistas estadounidenses situadas en Nueva York, San Francisco o Boston. Los mensajes con las virtudes de
Google Apps irán cambiando diariamente durante un mes.
Vía: MuyComputer
Vía: MakeUseOf