UnaVulnerabilidad Mozilla Thunderbird permite a los hackers insertar código malicioso en mensajes de correo electrónico
¿Utiliza Thunderbird , el sofware libre, de código abierto, la aplicación multiplataforma para la gestión de correo electrónico y feeds de noticias?
De acuerdo con un investigador de seguridad paquistaní, Vulnerability-Lab, un defecto da un atacante la posibilidad de ejecutar código en la máquina del usuario.
La versión de Mozilla Thunderbird 17.0.6, de correo electrónico es vulnerable a la validación crítica y el filtro de la vulnerabilidad de bypass, permite a un atacante saltarse el filtro que impide que las etiquetas HTML que se utilicen en los mensajes.
De acuerdo con un documento informativo sobre seguridad emitido por Vulnerability-Lab , este fallo esta en el motor Gecko de Mozilla.
Durante las pruebas, los investigadores encontraron muchos errores de script java que dieron el investigador mucha esperanza en la creencia de que la aplicación en realidad podría ser vulnerable.
Por defecto, las etiquetas HTML como <script> y <iframe> se bloquean en Thunderbird y se filtran inmediatamente después de la inserción. Sin embargo, mientras que la redacción de un nuevo mensaje de correo electrónico, un atacante puede eludir fácilmente los filtros de entrada de corriente mediante la codificación de sus cargas útiles con cifrado de base64 y combinarlo con la etiqueta <object>
El código malicioso puede ser activado en la máquina del destinatario, cuando se pulsa "Responder" o "Adelante" en ese mensaje.
El código malicioso puede ser inyectado al crear un mensaje nuevo, en el interior de la firma de correo electrónico o utilizar el archivo adjunto con la firma.
Los investigadores de Vulnerability-Lab dijeron: " Este tipo de vulnerabilidades pueden dar lugar a múltiples vectores de ataque en el extremo del cliente que a la larga puede dar como resultado el compromiso total del sistema del usuario. La vulnerabilidad por inyección de código es persistente ya que se encuentra dentro de la aplicación principal. "
La explotación de esta vulnerabilidad requiere una interacción baja o mediana usuario. Una explotación exitosa de esta vulnerabilidad podría provocar que el código script malicioso que se está ejecutando en el navegador de la víctima.
En este video, se demuestra el funcionamiento del fallo:
video
Mozilla (Bug Bounty) Thunderbird 2013Q4 - (WireTap) Filter Bypass & Persistent Script Code Injection
http://www.vulnerability-lab.com/get_content.php?id=953
La vulnerabilidad se fija en las últimas versiones (24.2.0) de Thunderbird , y se recomienda a los usuarios actualizar lo antes posible.
fuente The hackers news
viernes, 31 de enero de 2014
ALERTA: Thunderbird vulnerable
UnaVulnerabilidad Mozilla Thunderbird permite a los hackers insertar código malicioso en mensajes de correo electrónico
¿Utiliza Thunderbird , el sofware libre, de código abierto, la aplicación multiplataforma para la gestión de correo electrónico y feeds de noticias?
De acuerdo con un investigador de seguridad paquistaní, Vulnerability-Lab, un defecto da un atacante la posibilidad de ejecutar código en la máquina del usuario.
¿Utiliza Thunderbird , el sofware libre, de código abierto, la aplicación multiplataforma para la gestión de correo electrónico y feeds de noticias?
De acuerdo con un investigador de seguridad paquistaní, Vulnerability-Lab, un defecto da un atacante la posibilidad de ejecutar código en la máquina del usuario.
jueves, 30 de enero de 2014
Humor Tipos de usuarios de las redes sociales
Se ha publicado recientemente una clasificación basada en un estudio de la Universidad de Winchester y el banco First Direct en el que se presentan las diferentes personalidades de los usuarios de las redes sociales, asi que a ver cuantas conocemos ;-).
Clasificación de usuarios de las redes sociales
El principiante. Este tipo de usuario suele iniciar su aventura en las redes sociales para mantenerse en contacto con sus conocidos, y a medida que va avanzando su participación puede que desarrolle un nuevo rol más activo.
El Observador. Está ahí. Aunque no interactue contigo, ni dé señales de vida, ni te haga RT, ni se pronuncie cuando animas a la participación, está ahí. Y son muchos. Simplemente son espectadores que mantienen un perfil bajo y que prefieren ser informantes más que informadores. Que no participe no quiere decir que no “consuma”. Lo hace, pero a su manera.
Los pavos reales. Este tipo de usuarios alimentan su propio ego por medio de las redes sociales. Aumentar seguidores no es un objetivo por sí mismo, sino que a más notoriedad, más felices se encuentran.
El clicker. Es un usuario activo, un socializador, que le gusta, además de estar informado, estar en los saraos. Suelen compartir y participar activamente y se conecta varias veces al día, pero lo hace en un círculo más cerrado, y utiliza las redes para estrechar el contacto con su familia y amigos.
La Antorcha Humana. El usuario estrella, el que a todos nos gusta tener en nuestros círculos, porque su participación puede ser la chispa que inicie el debate y la interacción en las redes: está comprometido, interactúa en diferentes plataformas y en múltiples canales, conectado gran parte del día y ha sabido conectar con un variado grupo de usuarios, por lo que sus notificaciones suelen tener interés para varios. Suele usar las principales redes sociales como Twitter, Facebook o Linkedin, pero también está presente en algunas más específicas.
El Inspector Gadget. El concepto adicto se queda corto con este tipo de usuario, porque para ellos las redes sociales y los dispositivos para acceder a ellas desde cualquier parte (móvil y tabletas) son una extensión más de su cuerpo. Siempre está conectado y disponible a comentar alguna publicación.
Mr. Spam. Surgen del hecho de intentar conectar con demasiada gente sin filtros,enlazando sin sentido a usuarios alfabéticamente. Las redes sociales son propicias para este nuevo tipo de usuario.
Los Trolls. Se entrometen en conversaciones ajenas y pasan de responder. El mejor consejo para manejarlos es que no los alimentes, y deja que se cansen.
Humor Tipos de usuarios de las redes sociales
Se ha publicado recientemente una clasificación basada en un estudio de la Universidad de Winchester y el banco First Direct en el que se presentan las diferentes personalidades de los usuarios de las redes sociales, asi que a ver cuantas conocemos ;-).
miércoles, 29 de enero de 2014
Humor Tipos de usuarios de las redes sociales
Se ha publicado recientemente una clasificación basada en un estudio de la Universidad de Winchester y el banco First Direct en el que se presentan las diferentes personalidades de los usuarios de las redes sociales, asi que a ver cuantas conocemos ;-).
Clasificación de usuarios de las redes sociales
El principiante. Este tipo de usuario suele iniciar su aventura en las redes sociales para mantenerse en contacto con sus conocidos, y a medida que va avanzando su participación puede que desarrolle un nuevo rol más activo.
El Observador. Está ahí. Aunque no interactue contigo, ni dé señales de vida, ni te haga RT, ni se pronuncie cuando animas a la participación, está ahí. Y son muchos. Simplemente son espectadores que mantienen un perfil bajo y que prefieren ser informantes más que informadores. Que no participe no quiere decir que no “consuma”. Lo hace, pero a su manera.
Los pavos reales. Este tipo de usuarios alimentan su propio ego por medio de las redes sociales. Aumentar seguidores no es un objetivo por sí mismo, sino que a más notoriedad, más felices se encuentran.
El clicker. Es un usuario activo, un socializador, que le gusta, además de estar informado, estar en los saraos. Suelen compartir y participar activamente y se conecta varias veces al día, pero lo hace en un círculo más cerrado, y utiliza las redes para estrechar el contacto con su familia y amigos.
La Antorcha Humana. El usuario estrella, el que a todos nos gusta tener en nuestros círculos, porque su participación puede ser la chispa que inicie el debate y la interacción en las redes: está comprometido, interactúa en diferentes plataformas y en múltiples canales, conectado gran parte del día y ha sabido conectar con un variado grupo de usuarios, por lo que sus notificaciones suelen tener interés para varios. Suele usar las principales redes sociales como Twitter, Facebook o Linkedin, pero también está presente en algunas más específicas.
El Inspector Gadget. El concepto adicto se queda corto con este tipo de usuario, porque para ellos las redes sociales y los dispositivos para acceder a ellas desde cualquier parte (móvil y tabletas) son una extensión más de su cuerpo. Siempre está conectado y disponible a comentar alguna publicación.
Mr. Spam. Surgen del hecho de intentar conectar con demasiada gente sin filtros,enlazando sin sentido a usuarios alfabéticamente. Las redes sociales son propicias para este nuevo tipo de usuario.
Los Trolls. Se entrometen en conversaciones ajenas y pasan de responder. El mejor consejo para manejarlos es que no los alimentes, y deja que se cansen.
Humor Tipos de usuarios de las redes sociales
Se ha publicado recientemente una clasificación basada en un estudio de la Universidad de Winchester y el banco First Direct en el que se presentan las diferentes personalidades de los usuarios de las redes sociales, asi que a ver cuantas conocemos ;-).
martes, 28 de enero de 2014
Obsequio 30 aniversario de Apple
En la pagina conmemorativa del 30 aniversario Mac, Apple ha colocado unos divertidos iconos de los Mac, que representando cada modelo, desde 1984 hasta hoy.
Los iconos están acompañados con fotografías de diferentes personas que han usado estos Equipos, a lo largo de estos 30 años.
pero, o sorpresa, resulta que los pequeños iconos de los Mac son una tipografía escondida que se pueden instalar en tu Mac.
Para instalar la tipografía en tu Mac:
Descarga la tipografía desde el siguiente enlace
http://images.apple.com//v/30-years/a/fonts/mac-icons/mac-icon-standard.ttf
Ejecuta el archivo mac-icon-standard.ttf que acabas de descargar y presiona el botón Instalar tipo de letra.
Listo, ahora ya esta listo para en la aplicación Catalogo Tipográfico.
Obsequio 30 aniversario de Apple
En la pagina conmemorativa del 30 aniversario Mac, Apple ha colocado unos divertidos iconos de los Mac, que representando cada modelo, desde 1984 hasta hoy.
Los iconos están acompañados con fotografías de diferentes personas que han usado estos Equipos, a lo largo de estos 30 años.
pero, o sorpresa, resulta que los pequeños iconos de los Mac son una tipografía escondida que se pueden instalar en tu Mac.
Para instalar la tipografía en tu Mac:
Descarga la tipografía desde el siguiente enlace
http://images.apple.com//v/30-years/a/fonts/mac-icons/mac-icon-standard.ttf
Ejecuta el archivo mac-icon-standard.ttf que acabas de descargar y presiona el botón Instalar tipo de letra.
Listo, ahora ya esta listo para en la aplicación Catalogo Tipográfico.
lunes, 27 de enero de 2014
ALERTA: Se demuestra que Google Chrome espía tus conversaciones
Se demuestra que Google Chrome espía tus conversaciones
Ya hace tiempo, en un articulo que publicamos y en varios cursos, una de las preguntas de nuestros usuarios se basaban en por que no usabamos mas el chrome, y mas de una vez, cuando explicabamos sus peligros y que su uso era como vender tu intimidad a google, nos decian que eso era solo por que teniamos un punto de fundamentalismo maquero, pero claro, luego salen a la luz información como esta, nos da cada vez mas la razon, y si, parece que se confirma, El navegador Chrome de Google graba conversaciones sin que el usuario se dé cuenta de ello,
según descubrio una programadora, quien realizo la denuncia, despues de hacer la denuncia y avisar a el personal de Mountain View, de este fallo técnico de manera privada y no recibir una respuesta en 4 meses.
según descubrio una programadora, quien realizo la denuncia, despues de hacer la denuncia y avisar a el personal de Mountain View, de este fallo técnico de manera privada y no recibir una respuesta en 4 meses.
A través de un vídeo publicado en YouTube y un blog, la programadora explica cómo la función de reconocimiento de voz de Google Chrome sigue funcionando incluso después de que el usuario abandone la página web en la que había dado su permiso para que el navegador grabara su voz.
y claro, lo que ocurre, segun nos cuenta, es lo siguiente:
"Cuando alguien hace clic para iniciar o parar el reconocimiento de voz en la página, lo que no nota es que el sitio también puede tener abierto otro protocolo oculto debajo de su ventana principal.
y claro, lo que ocurre, segun nos cuenta, es lo siguiente:
"Cuando alguien hace clic para iniciar o parar el reconocimiento de voz en la página, lo que no nota es que el sitio también puede tener abierto otro protocolo oculto debajo de su ventana principal.
Esta ventana escondida puede esperar hasta que el sitio principal quede cerrado y luego empieza a grabar sin pedir autorización. Esto puede ocurrir en una ventana que usted nunca vio, con la que nunca interactuó y probablemente ni siquiera sabía que estaba allí", nos explica.
En el vídeo se ve cómo la ventanilla oculta del navegador graba y escribe las palabras de la programadora mientras ella habla. La ventana puede ser disfrazada como un banner publicitario y el usuario no tiene ninguna indicación de que Chrome está escuchando su voz, ya sea por teléfono, hablando con alguien por Skype o simplemente conversando con alguien al lado del ordenador. otra de las cosas mas peligrosas e inquietantes es que la grabación se activa cuando se pronuncia algunas palabras claves.
"Mientras tengan el Chrome funcionando, nada de lo que se diga cerca de su ordenador quedará en privado", acentúa la programadora e insiste en que esta brecha en la seguridad ha convertido al navegador en una "herramienta de espionaje".
En el vídeo se ve cómo la ventanilla oculta del navegador graba y escribe las palabras de la programadora mientras ella habla. La ventana puede ser disfrazada como un banner publicitario y el usuario no tiene ninguna indicación de que Chrome está escuchando su voz, ya sea por teléfono, hablando con alguien por Skype o simplemente conversando con alguien al lado del ordenador. otra de las cosas mas peligrosas e inquietantes es que la grabación se activa cuando se pronuncia algunas palabras claves.
"Mientras tengan el Chrome funcionando, nada de lo que se diga cerca de su ordenador quedará en privado", acentúa la programadora e insiste en que esta brecha en la seguridad ha convertido al navegador en una "herramienta de espionaje".
insiste que avisó a Google sobre este fallo en septiembre del 2013, pidiendo que lo arreglaran lo antes posible. Pero denuncia quea unque , al parecer, arregló el problema durante dos semanas, nunca entregó la actualización a los usuarios, mientras a ella le envió un correo electrónico en el que le dijo que "todavía nada está decidido sobre la corrección de este fallo".
ALERTA: Se demuestra que Google Chrome espía tus conversaciones
Se demuestra que Google Chrome espía tus conversaciones
Ya hace tiempo, en un articulo que publicamos y en varios cursos, una de las preguntas de nuestros usuarios se basaban en por que no usabamos mas el chrome, y mas de una vez, cuando explicabamos sus peligros y que su uso era como vender tu intimidad a google, nos decian que eso era solo por que teniamos un punto de fundamentalismo maquero, pero claro, luego salen a la luz información como esta, nos da cada vez mas la razon, y si, parece que se confirma, El
navegador Chrome de Google graba conversaciones sin que el usuario se
dé cuenta de ello,
domingo, 26 de enero de 2014
Historia de la informática: VisiCalc
VisiCalc fue el 1º software nacido para Apple y presentado en el Apple II que permitia hacer algo hasta entonces nuevo: hojas de calculo.
VisiCalc fue el primer software comercial para ordenadores personales que ofrecía hojas de cálculo. Lanzado para el Apple II, su impacto en la industria fue enorme.
Ya hemos hablado, en más de una ocasión, de los primeros ordenadores personales. Máquinas como el Kenbak-1 o el ALTAIR 8800 causaron gran impacto entre los primeros aficionados a la infomática y la programación; sin embargo, el gran objetivo de los fabricantes era llegar al público general y, por supuesto, a las empresas.
Uno de los primeros ordenadores comerciales en conseguir llegar al hogar y las empresas fue el Apple II; un éxito que se debió, no solo a su precio, también la potente campaña de marketing que se diseño y, por supuesto, al software que se desarrolló para este gran mito de la informática.
Con el lanzamiento del Apple II también llegó al mercado un software que seria clave para el éxito en las empresas: las hojas de cálculo.
El software fue un pilar clave para el éxito del Apple II y además de lanzarse con juegos míticos como la primera entrega de "¿Dónde se esconde Carmen Sandiego?", el segundo ordenador de Apple también realizó su incursión en el mundo de las empresas gracias a un software que, hoy en día, utilizan millones de usuarios de todo el mundo (tanto en el hogar como en las empresas o en el sector educativo): las hojas de cálculo.
VisiCalc fue el nombre que recibió este software de hojas de cálculo, una aplicación cuyo código no ocupaba más que 27,52 KB y que se convertiría en el primer software comercial de hojas de cálculo de la historia. Si hoy en día pasas horas delante de Microsoft Excel o de Libreoffice Calc, puede que no sepas que el origen de este tipo de aplicaciones se remonta al año 1979, año en el que se lanzó VisiCalc al mercado.
VisiCalc, contracción de Visible Calculator (calculadora visible), fue el nombre que recibió esta aplicación que ostenta el honor de haber llevado al Apple II al mundo empresarial.
El responsable de la idea fue Dan Bricklin, un ingeniero formado en el MIT y en la Universidad Harvard en gestión de empresas, que tomó como referencia las aplicaciones de cálculo basadas en filas y columnas que usaban los mainframes de las grandes empresas que, a su vez, se basaban en los modelos financieros basados en tablas de cálculo que se enseñaban en la universidad. De hecho, el propio Bricklin siempre reconoció que, tras su paso por Harvard, observó lo tedioso que eran los cálculos financieros basados en tablas y cómo su profesor tenía que volver a repetirlos si cometía un error o reajustaba uno de los parámetros que usaba.
Por aquel entonces las aplicaciones de cálculo financiero aunque usaban tablas, realizaban las operaciones de manera secuencial. Por tanto, si alguien realizaba un cambio, era necesario repetir todos los pasos desde el inicio porque los cambios no era interactivos. Además, este tipo de herramientas estaban orientadas a los mainframes empresariales, es decir, no había nada para computadores personales que permitiese trabajar con este tipo de cálculos en casa o en pequeñas empresas.
VisiCalc se desarrolló en un plazo de 2 meses entre 1978 y 1979. Su precio de venta fue de 100 dólares.
Viendo una oportunidad en este segmento, Bricklin pensó que era posible desarrollar un software que permitiese realizar cálculos con tablas de manera interactiva en computadoras personales. La idea era simple, trasladar el modelo de tablas a las computadoras y además, permitir al usuario ver todos los cálculos subyacentes que se realizaban para llegar al resultado final. Así fue como nació VisiCalc o, mejor dicho, la idea de la "calculadora visible" que es como se llamó a esta aplicación que permitía al usuario ver todos los datos que se usaban en los cálculos.
Si bien la idea podía tener mucho impacto en el mercado, a mediados de los años 70 no existían las patentes de software y, por tanto, no pudo registrar la idea más allá de los derechos de autor del producto que se desarrollase.
Junto a Bob Frankston, Bricklin trabajó en el proyecto y tras dos meses de trabajo (en el invierno de 1978-1979), desarrollaron la primera versión de VisiCalc. Con el foco puesto en el Apple II, que se lanzó al mercado en 1977, Bricklin y Frankston desarrollaron VisiCalc solamente para el computador de Apple y pusieron un precio de venta de 100 dólares de la época.
VisiCalc, solamente soportaba 5 columnas y 20 filas, pero se convirtió en una de las aplicaciones más vendidas para el Apple II. Las empresas vieron el gran potencial de las hojas de cálculo y, en muy poco tiempo, VisiCalc se convirtió en el gran introductor del Apple II en el mundo empresarial; un software de 100 dólares era el responsable de que se vendiesen ordenadores de 2.000 dólares.
En su primer año de vida comercial, VisiCalc solamente estuvo disponible para el Apple II y provocó un importante aumento en las ventas de los equipos de Apple. Debido al éxito, y también a la demanda, Frankston y Bricklin, que habían fundado la compañía Software Arts, decidieron llevar su hoja de cálculo al Atari 800 y al Commodore PET (que usaban el mismo microprocesador que el Apple II) y, posteriormente, al HP-150, el TRS-80 e, incluso, al IBM PC en 1981 (convirtiéndose en uno de los primeros paquetes de software disponibles para el gran proyecto de IBM y fiel reflejo del espíritu de equipo versátil para usar en el hogar y en la empresa).
Debido al impacto de VisiCalc en sus primeros meses de andadura, Benjamin M. Rosen, presidente de Compaq, lanzó una predicción en julio de 1979 con la que acertó por completo:
VisiCalc podría ser la "cola de software" que hizo mover (y vender) al "perro" de los ordenadores personales.
Por aquel entonces, al no existir patentes de software, el impacto de VisiCalc provocó que otras compañías también creasen sus propios programas de hojas de cálculo y se animasen a desarrollar proyectos como SuperCalc (1980), Multiplan (desarrollado por Microsoft en 1982), Lotus 1-2-3 (1983), AppleWorks (1984) o Excel (1985).
Por desgracia para el creador, como ocurren tantas veces, no se hizo rico con su idea porque otras compañías lo que hicieron fue emular su modelo de software; sin embargo, siempre ha sostenido que el dinero, realmente, no fue lo más importante de su idea:
Por desgracia para el creador, como ocurren tantas veces, no se hizo rico con su idea porque otras compañías lo que hicieron fue emular su modelo de software; sin embargo, siempre ha sostenido que el dinero, realmente, no fue lo más importante de su idea:
"Inventar VisiCalc no me hizo rico, sin embargo siento que cambié el mundo. Esta es una satisfacción que el mundo no puede comprar."
La historia de los grandes pioneros del sector de la informática, como el desarrollo de VisiCalc por Dan Bricklin, fue reflejada en un documental titulado "Triumph of the Nerds: The Rise of Accidental Empires" de 3 horas de duración y producido por la red de televisión pública de Estados Unidos en 1996.
Historia de la informática: VisiCalc
VisiCalc fue el 1º software nacido para Apple y presentado en el Apple II que permitia hacer algo hasta entonces nuevo: hojas de calculo.
VisiCalc
fue el primer software comercial para ordenadores personales que
ofrecía hojas de cálculo. Lanzado para el Apple II, su impacto en la
industria fue enorme.
sábado, 25 de enero de 2014
¿Qué es internet ? Preguntas de lectores
Que es internet?
Internet es una gran red, para ser más exacto, una red de redes de alcance mundial.
Internet es una gran red, para ser más exacto, una red de redes de alcance mundial.
Se le denomina red a un conjunto de dos o más ordenadores conectados entre sí, con el fin de proporcionar información y recursos. De esta forma, desde un ordenador es posible acceder a otro conectado a una misma red. Existe una clasificación de las redes: una de área local o LAN (Local Area Network), con características pequeñas, en que la red de ordenadores conectados entre si solo abarca una oficina o un edificio, por ejemplo; y otra de más alcance, las redes WAN (Wide Area Network). Son más amplias, por lo general constituidas por varias redes LAN.
Por lo tanto, puede verse a Internet como una gran red de alcance mundial, compuesta por varias redes WAN o como una red WAN en sí misma. Es la red más extensa, accesible desde cualquier parte del mundo. Por eso también se la conoce como la red de redes, la gran red mundial o la World Wide Web (WWW)
Servidores, proveedores y clientes
Los ordenadores que forman parte de la red pueden actuar como servidores o como clientes. Un servidor es el ordenador que envía la información y un ordenador cliente es el que la recibe. En Internet se les denomina servidores a los ordenadores que permanentemente se encuentran conectados a la red, almacenando archivos (páginas web) listos para ser enviados a requerimiento de los ordenadores cliente o usuarios, cuando por ejemplo teclean una determinada dirección en sus navegadores. Los servidores se conocen también como servidores de hospedaje o hostings, porque hospedan o almacenan las páginas web y otros tipos de archivos, listos para ser enviados a los ordenadores cliente.
De esta manera, Internet está integrado por miles de servidores conectados entre sí en todo momento, lo que nos garantiza el acceso permanente y tener caminos alternativos para comunicarnos en los casos de que alguno falle. Es comparable con una red tradicional. Cada nudo sería un servidor. La red mantiene su estructura aunque esté rota en algún lado. Nosotros como usuarios, lo que hacemos es enlazar con alguno de estos nudos, y a través de él tener la posibilidad de acceder a todos.
Protocolos y direcciones IP
Un protocolo es como un conjunto de normas comunes que hacen posible la transmisión de información entre ordenadores. Es comparable como el idioma en los seres humanos. El protocolo más conocido es el protocolo HTTP, que permite que los diversos navegadores puedan comunicarse con todos los servidores. Otros protocolos son el FTP, que permite enviar y recibir archivos y documentos de cualquier tipo; los protocolos SMTP Y POP3, para el envío y recepción de correo electrónico respectivamente, y el protocolo IP.
El protocolo IP trata las direcciones que cada ordenador tiene. Así, cada servidor dispone de una dirección electrónica única o dirección IP; que permite localizar al equipo para que nos envíe la información solicitada. Las direcciones IP son un grupo de cuatro números entre el 0 y 255 separados por un punto, como por ejemplo 66.324.98.6.
Los ordenadores cliente también tienen asignada una dirección IP única, para que un determinado servidor sepa exactamente dónde enviar la información requerida.
Los DNS
Debido a que las direcciones IP son difíciles de recordar, se creo el Sistema de Nombres de Dominio (Domain Name System o DNS). Mediante este sistema se asignan nombres a las direcciones IP. Existen unos servidores llamados precisamente los servidores DNS, que son los encargados de transformar las direcciones IP en nombre y viceversa.
Las direcciones URL
Por último llegamos al concepto de las direcciones URL. Una URL (Uniform Resource Locator o Localizador Uniforme de Recursos) es simplemente la dirección completa de una página web o de cualquier archivo en Internet.
Está formada en primer lugar por el protocolo que se va a utilizar, de la forma http:// o ftp://, seguido del nombre de dominio, del directorio, subdirectorios y por último del nombre del archivo. Si el nombre del archivo no se escribe, el servidor toma uno por defecto, generalmente el archivo index.html
Aunque pueda parecer un tema “pesado” y obvio para algunos, el estudio de estos conceptos básicos nos ayudarán para encarar de una mejor forma nuestro trabajo por Internet.
Etiquetas:
Apple,
Darknet,
DDOS,
DNS,
gadgets,
hacktivismo,
jobsianos,
lu$ers,
preguntas de sócios,
redes informáticas,
soyinformatico,
soymaquero.com,
soymaquero.net
¿Qué es internet ? Preguntas de lectores
Que es internet?
Internet es una gran red, para ser más exacto, una red de redes de alcance mundial.
Internet es una gran red, para ser más exacto, una red de redes de alcance mundial.
Etiquetas:
Apple,
Darknet,
DDOS,
DNS,
gadgets,
hacktivismo,
jobsianos,
lu$ers,
preguntas de sócios,
redes informáticas,
soyinformatico,
soymaquero.com,
soymaquero.net
viernes, 24 de enero de 2014
30 Años de Apple, y que cumpla muchos más
FELIZ 30 CUMPLEAÑOS APPLE Y QUE CUMPLAS MUCHOS MÁS
Hace 30 años, Apple ya revoluciono la infomática lanzando el ordenador Macintosh, símbolo de una rivalidad legendaria con Microsoft.
Hace 30 años, Apple ya revoluciono la infomática lanzando el ordenador Macintosh, símbolo de una rivalidad legendaria con Microsoft.
"El Mac fue un salto cuántico hacia delante" según cuenta Randy Wigginton, uno de los primeros empleados de Apple. "No lo hemos inventado todo pero lo hemos vuelto todo más fácil y accesible. Era el primer ordenador con el cual la gente podía jugar y decir: Es genial."
Antes de el 24 de enero de 1984, los ordenadores eran máquinas costosas para el mundo del trabajo, dominadas por un texto redactado en un lenguaje casi incomprensible para quién no era programador de software.
El nuevo aparato de Apple cambia este concepto y abre la vía hacia una utilización del ordenador para el gran público, gracias a una interfaz gráfica que Mac va a popularizar y que propone simplemente 'clicar' sobre los iconos con un ratón, un aparato inventado en los años 60 por Doug Engelbart, un ingeniero del Instituto de investigación Standford que falleció recientemente.
Estas maniobras simples en apariencia requieren capacidades, en términos de memoria y de procesador, enormes para los ordenadores de la época. Sin embargo Apple, a pesar de todo, se esfuerza en conservar precios accesibles para los consumidores.
No es raro pagar 10.000 dólares o más por un ordenador pero el primer Mac se anuncia por 2.500 dólares a cambio de 128 kylobites de memoria dinámica RAM.
Más allá del propio producto, cabe destacar que la publicidad que anuncia el lanzamiento del Mac dura un minuto y es difundida en plena Superbowl. Teniendo en cuenta que los segundos publicitarios en la televisión americana son los más caros, este dato ha quedado como una referencia.
El spot dirigido por el realizador de 'Blade Runner' y de 'Alien', Ridley Scott, se inspira en el universo de la novela '1984' de George Orwell, representando con una pantalla al personaje de 'Big brother' destrozado por una deportista.
Detrás de la metáfora, se trataba de 'un enorme golpe' contra IBM, el mayor acto de la época sobre el mercado de los ordenadores, según indica a AFP Daniel Kottke, ingeniero que formaba parte del equipo de desarrollo del primer Mac.
A su vez, hubo una 'gran batalla' al seno del consejo de administración sobre la oportunidad de difundir esta publicidad juzgada de 'no conveniente', pero que finalmente 'quedó marcada en la memoria de todos aquellos que la vieron'.
No obstante, más que con IBM, la rivalidad que será leyenda fue con Microsoft, que sacó a finales del año siguiente la primera versión de su sistema operativo Windows, convertido en un elemento inseparable del PC.
"Pienso que el fundador de Apple, Steve Jobs cultivaba la idea de la oposición entre Windows y Mac" añade Daniel Kottke.
"Steve Jobs siempre criticó a Microsoft pero su relación era realmente pésima cuando Microsoft sacó Windows. El decía que "nos habían copiado", "El interfaz gráfico del Mac fue copiado por Microsoft y le pusieron el nombre de Windows".
Las proezas del Mac en la maquetación y la edición de fotografías han sido todo un éxito tanto en el mundo artístico como en la prensa.
Repasemos un poco de la trastienda de este anuncio:
Realicemos un ejercicio de memoria historica y sobre todo de historia de uno de los anuncios más impactantes de la historia
"El aspecto futurista en Blade Runner era muy apropiado para lo que estábamos tratando de captar en el comercial", dijo el publicista Fred Goldberg. Como una persona que trabajaba en esa cuenta para la agencia publicitaria Chiat/Day, Goldberg actuó como enlace entre los creadores del spot y el cofundador de Apple, Steve Jobs.
Según Goldberg, Jobs se mostró entusiasmado con el uso del concepto "1984" para dar a conocer la Macintosh, que se convirtió en el primer ordenador personal amigable con el usuario en ser adoptado por el público general.
"Era el tipo de persona a la que le muestras algo y tiene una reacción visceral", recuerda Goldberg, a él r"aalmente le gustó".
El anuncio se basó en la novela distópica de George Orwell "1984" y fue filmado en las afueras de Londres. Muestra proletariados inexpresivos con la cabeza rapada mirando absortos una pantalla mientras el Gran Hermano alecciona sobre "un jardín de ideología pura... libre de la plaga de las verdades contradictorias. Somos un solo pueblo con una sola voluntad, una sola resolución, una sola causa. Venceremos".
Una atleta empuñando un martillo corre hacia la habitación, perseguida por la policía, y arroja el mazo contra el rostro del Gran Hermano. El comercial pretendía sugerir que la Macintosh tendría un impacto revolucionario en la informática de consumo, y terminaba con el eslogan: "El 24 de enero, Apple Computer presentará la Macintosh. Y verás por qué 1984 no será como 1984."
En realidad, los más de 200 extras que aparecen en el anuncio eran todo menos conformistas robotizados.
"Alrededor del 75% de esos tipos eran skinheads, y eran realmente desagradables", dijo Goldberg, que relata la experiencia en su libro ‘The Insanity of Advertising: Memoirs of a Mad Man'. "Eran maleantes perturbados. Estos fueron los tipos que se paseaban por Londres en aquella época dándoles palizas a los inmigrantes."
A los actores se les pagó un total de 10,000 dólares, señaló Goldberg, y el rodaje duró tres días. Pasaron gran parte de ese tiempo sentados en una habitación llena de humo sembrada de escombros, y al final las cosas se salieron de control.
"El último día comenzaron a arrojarse piedras unos a otros. La empresa de seguridad tenía perros policía allí (para controlarlos)", contó Goldberg. Narró que los extras también hostigaron a las mujeres en el set, en particular a la actriz que llevaba el martillo. Pero Scott mantuvo la calma en medio del caos apenas controlado. Goldberg reconoce: "Nunca lo vi nervioso."
El comercial "1984" se emitió durante la décimo octava edición del SuperCup, el 22 de enero de 1984, cuando los Raiders de Los Ángeles derrotaron a los Redskins de Washington 38-9 en el estadio Tampa.
El anuncio se había transmitido una vez antes de esa fecha, dijo Goldberg, con el fin de calificar en los concursos creativos de 1983. Los productores en realidad no querían que nadie lo viera antes del gran juego, por lo que lo emitieron durante la madrugada en Twin Falls, Idaho.
El único comentario que recibieron fue el de una persona que trabajaba en la estación de televisión, quien llamó a la agencia de publicidad, preguntando: "¿Qué fue eso?"
30 Años de Apple, y que cumpla muchos más
FELIZ 30 CUMPLEAÑOS APPLE Y QUE CUMPLAS MUCHOS MÁS
Hace 30 años, Apple ya revoluciono la infomática lanzando el ordenador Macintosh, símbolo de una rivalidad legendaria con Microsoft.
Hace 30 años, Apple ya revoluciono la infomática lanzando el ordenador Macintosh, símbolo de una rivalidad legendaria con Microsoft.
"El Mac fue un salto cuántico hacia delante" según cuenta Randy Wigginton, uno de los primeros empleados de Apple. "No lo hemos inventado todo pero lo hemos vuelto todo más fácil y accesible. Era el primer ordenador con el cual la gente podía jugar y decir: Es genial."
Antes de el 24 de enero de 1984, los ordenadores eran máquinas costosas para el mundo del trabajo, dominadas por un texto redactado en un lenguaje casi incomprensible para quién no era programador de software.
jueves, 23 de enero de 2014
Imágenes de participantes y ganadores. GRACIAS!
Hoy, 4 dias despues de acabar la grabación de nuestro 1º videocast, es el momento de agradecer a todos los asistentes, participantes y colaboradores, ya que sin su ayuda, no se hubiese podido hacer este programa se pudiese hacer, por eso damos las gracias a:
Panaderia pastelería RAMIS , por el soporte logístico de la picaeta/esmorzaeta.
Cloudnes y Dmsystems, por su soporte y el material que nos han dado para regalar a los asistentes,
Ondamatica y a Outletmac, por sus obsequios que se han repartido y los que se han sorteado desde onda litoral y desde nuestro blog.
onda litoral por su apoyo a la hora de comunicar y difundir nuestros actos y en especial a Raúl.
Dass por los obsequios para los sorteos.
Civired, por su apoyo en información sobre seguridad y eventos.
QuartCom, por ser nuestro apoyo tecnológico y por la ayuda que prestan a nuestros socios desde su Servicio Técnico de Apple, en Alicante y a su técnicos, en especial a Rafa Carbó.
Ayuntamiento de Teulada, a su departamento de comunicación y prensa por ayudarnos a la difusión de este acto.
Maite Serrat y a todo el personal del "Auditori de Teulada Moraira", por hacer que podamos disfrutar de él, usar sus instalaciones y disfrutar de las magníficas vistas y su impresionante arquitectura que le ha merecido varios premios.
Rosa Catalan y Oliver por su buen trabajo al mando de la presentación y el control de las camaras y sonido.
Ignacio Carrión y Joan Llobell, en su mesa sobre periodismo.
Andrés Lluch y Sisco Signes, en su mesa sobre RRHH.
Jorge Ivars y Raúl Dalmau, por permitirnos usarles voluntariamente a colaborar en la mesa de informática.
Antoni Joan Bertomeu y César Sánchez Alcaldes de Teulada y de Calp, respectivamente por su participación.
Rosa Catalan y Oliver por su buen trabajo al mando de la presentación y el control de las camaras y sonido.
Ignacio Carrión y Joan Llobell, en su mesa sobre periodismo.
Andrés Lluch y Sisco Signes, en su mesa sobre RRHH.
Jorge Ivars y Raúl Dalmau, por permitirnos usarles voluntariamente a colaborar en la mesa de informática.
Antoni Joan Bertomeu y César Sánchez Alcaldes de Teulada y de Calp, respectivamente por su participación.
Y sobre todo a todos los que nos siguen en la red, a los más de 3 millones de clics que en menos de un año se han contabilizado y a los miles de visitas y comentarios tanto por redes sociales como directamente en el blog y en los correos de contactos, que nos hacen tener fuerzas para poder seguir con este proyecto día a día y por supuesto, gracias a todos los participantes!
GRACIAS A TODOS
Imágenes de participantes y ganadores. GRACIAS!
Hoy, 4 dias despues de acabar la grabación de nuestro 1º videocast, es el momento de agradecer a todos los asistentes, participantes y colaboradores, ya que sin su ayuda, no se hubiese podido hacer este programa se pudiese hacer, por eso damos las gracias a:
Panaderia pastelería RAMIS , por el soporte logístico de la picaeta/esmorzaeta.
Cloudnes y Dmsystems, por su soporte y el material que nos han dado para regalar a los asistentes,
Ondamatica y a Outletmac, por sus obsequios que se han repartido y los
que se han sorteado desde onda litoral y desde nuestro blog.
onda litoral por su apoyo a la hora de comunicar y difundir nuestros actos y en especial a Raúl.
Dass por los obsequios para los sorteos.
Civired, por su apoyo en información sobre seguridad y eventos.
QuartCom, por ser nuestro apoyo tecnológico y por la ayuda que prestan a
nuestros socios desde su Servicio Técnico de Apple, en Alicante y a su
técnicos, en especial a Rafa Carbó.
Ayuntamiento de Teulada, a su departamento de comunicación y prensa por ayudarnos a la
difusión de este acto.
Maite Serrat y a todo el personal del "Auditori de Teulada Moraira", por
hacer que podamos disfrutar de él, usar sus instalaciones y disfrutar
de las magníficas vistas y su impresionante arquitectura que le ha
merecido varios premios.
Rosa Catalan y Oliver por su buen trabajo al mando de la presentación y el control de las camaras y sonido.
Ignacio Carrión y Joan Llobell, en su mesa sobre periodismo.
Andrés Lluch y Sisco Signes, en su mesa sobre RRHH.
Jorge Ivars y Raúl Dalmau, por permitirnos usarles voluntariamente a colaborar en la mesa de informática.
Antoni Joan Bertomeu y César Sánchez Alcaldes de Teulada y de Calp, respectivamente por su participación.
Rosa Catalan y Oliver por su buen trabajo al mando de la presentación y el control de las camaras y sonido.
Ignacio Carrión y Joan Llobell, en su mesa sobre periodismo.
Andrés Lluch y Sisco Signes, en su mesa sobre RRHH.
Jorge Ivars y Raúl Dalmau, por permitirnos usarles voluntariamente a colaborar en la mesa de informática.
Antoni Joan Bertomeu y César Sánchez Alcaldes de Teulada y de Calp, respectivamente por su participación.
Y
sobre todo a todos los que nos siguen en la red, a los más de 3 millones
de clics que en menos de un año se han contabilizado y a los miles de
visitas y comentarios tanto por redes sociales como directamente en el
blog y en los correos de contactos, que nos hacen tener fuerzas para
poder seguir con este proyecto día a día y por supuesto, gracias a todos los participantes!
GRACIAS A TODOS
Suscribirse a:
Entradas (Atom)
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los ...
-
Panóptico - Herramienta de pruebas de penetración para la caza vulnerabilidades LFI Panóptico es una herramienta que busca en los archivos c...
-
Carta abierta de Google, Apple, Facebook, Microsoft, Twitter y demás han enviado a Obama En el blog de Google han publicado la car...