20081229

IKIM Linux MX

Ikim GNU/Linux liberado

Después de poco mas de un año de constante desarrollo e investigación y con algunos días de retraso , me complace anunciar que hoy 24 de diciembre del 2008 he liberado la primera versión estable de ikim Gnu/Linux con nombre código "Akbal".

Ikim nace como una iniciativa para desarrollar un sistema operativo del tipo GNU/Linux enfocado principalmente a funcionar en equipos de bajos recursos fomentando así la reutilización de hardware en desuso.Esta situación tiene un buen impacto en países del tercer mundo donde el grueso de la población no cuenta con suficiente capital para adquirir un equipo de computo avanzado y dado que una de las zonas mas cercanas a esta problemática es America Latina, este sistema habla su lengua pues se ha castellanizado al 95%.

Usted puede conseguir la imagen iso instalable de este sistema operativo con un tamaño aproximado de 300MB en la pagina de descargas en donde también puede consultar la sumatoria de integridad MD5.

La documentación acerca del proceso de instalación y algunos aspectos interesantes como la gestión y construcción de paquetes aun esta en proceso y podrá ser consultada directamente en nuestra wiki oficial donde además podrá participar activamente con la comunidad ampliando los documentos existentes o creando alguno nuevo.

Si detecta o sospecha algún mal funcionamiento de cualquier aspecto o pieza de software del sistema, ayudaría muchísimo reportándolo en nuestro sistema de seguimiento de errores fomentando así la estabilidad de futuras versiones.

Si tiene alguna duda de primera mano, sugerencia o queja, puede acudir a nuestros foros de ayuda o bien, contactar con un servidor en el canal de irc:

servidor : freenode.net

canal: #ikimlinux

Espero sinceramente que uste encuentre algo de utilidad y tenga la mejor de las experiencias usando este su sistema operativo construido y desarrollado enteramente en México por un servidor.

Fuente:

http://ikimlinux.net/

20081213

Profecías de la tecnología que no se han cumplido (y dudo que lo hagan)

Hola, como esta es la primera vez que me animo a postear, quise que fuera algo curioso. Navegando en la red, específicamente en www.eluniversal.com.mx me encontré con una nota, que hacía incapié a las frases que se han dicho a lo largo del tiempo con respecto a la tecnología y debido a los avances que ésta misma ha tenido, han estado muy lejos de cumplirse. Esto debido, a que las personas que lo dijeron jamás imaginaron el impacto que la tecnología tendría en nuestras vidas.
Estás frases fueron publicadas en la revista T3 y se citan a continuación:

1) "El iPod nunca despegará". Esta frase, la digo Alan Sugar (creador de las computadoras Amstrad) en 2005. Esta frase está muy lejos de llegar a convertirse en una afirmación, ya que hasta hoy en día, Apple ha vendido más de 174 millones de reproductores y sigue renovando y sacando nuevos productos. A menos que Alan se refiriera literalmente a un 'despegue' y entonces si tenga razón. ¿Envidia por no haber sido invención suya?

2) "No hay necesidad de tener un ordenador en casa". Esta frase la dijo Ken Olsen (fundador de Digital Equipment) en 1977. Esta es una de las que más me agradaron, puesto que yo (y muchas personas a las que conozco) no podemos vivir sin un aparatito de estos. Y mucho menos aquellos que cuentan con una laptop o con un smartphone, que cada día se asemejan más a los ordenadores.

3) "Las aspiradoras impulsadas por energía nuclear serán una realidad en 10 años". Esta frase la dijo el señor Alex Lewyt (presidente de Lewyt, fabricante de aspiradoras) en 1955. Se le perdona debido al tiempo en que se vivía en esa época, pero si suena ridículo en está epoca, ¿cómo lo habrán tomado en la suya?.

4) "La TV no durará porque la gente se cansará rápido de pasar todas las noches mirando una caja de madera". Esta frase la dijo Darryl Zanuck (productor de la 20th Century Fox) en 1946. Y pensar que la cadena, tiene varios canales en la televisión por cable, además de los avances que ha tenido la televisión hasta estos días, en los que la resolución de las imágenes nos permiten ver hasta los defectos de la gente que sale en televisión.

5) "Nuna se fabricará un avión más grande que este". Esta frase fue dicha por un ingeniero de Boeing, en 1933 al ver el Boeing 247 que tenía una capacidad para ¡10 personas!. Si ya murió y fue al cielo, que el mismo compruebe que se equivocó... y por mucho!.

6) "Estamos en el umbral del correo vía cohete". Esta frase la externó Arthur Summerfield (director general del Servicio Postal) en 1959. De seguro era más rápido que el correo electónico ¿no?

7) "Nadie va a necesitar más de 640 kb de memoria en su ordenador personal". Esta frase la dijo Bill Gates (desgraciada o afortunadamente todos sabemos quién es), en 1981. Esta frase, aparte de causarme gracia, debido a las capacidades de las computadoras de hoy en día, ya ni siquiera hablando de servidores, me puso a pensar: ¿Qué podríamos almacenar en la actualidad con 640 kb aparte de documentos de texto?. En mi opinión personal, nunca estaremos satisfechos con la memoria de nuestras computadoras.

8) "Los americanos necesitan el teléfono. Nosotros no. Nosotros tenemos mensajeros de sobra". Frase dicha por William Preece (director del Post Office británico) en 1878. ¿Cuántos teléfonos celulares habrá en Inglaterra?

9) "El spam estará muerto en 2 años". Frase dicha por Bill Gates en 2004. También dijo que Vista iba a revolucionar al mundo, le creemos más cosas como esas?

10) "Se acabará demostrando que los rayos X son un timo". Esta frase la dijo Lord Kelvin (presidente de la Royal Society) en 1883. ¡Los doctores me han estado timando todo este tiempo!

La verdad es, que aunque podemos reirnos de frases como estas, en el tiempo en que se dijeron, no eran tan descabelladas, ya que debido a la velocidad a la que avanza la tecnología no podemos saber lo que tendremos en nuestras manos ni siquiera en un par de años. Y muy seguramente habrá muchas más frases en este año, de las que podremos estarnos riendo en el futuro.

¿Y tú, qué otras frases conoces? ¿Qué crees que veremos, en cuestiones tecnológicas, en un futuro no muy lejano?

20081114

iPhone Voice Google Finder -- LOL


Google creó una aplicación para el iPhone con reconocimiento de voz para buscar en el servicio sin necesidad de escribir una sola palabra, sólo necesitarás decirla. Esto lo informó John Markoff del New York Times.Lo mejor de todo es que la aplicación puede responderte preguntas relacionadas a locaciones (por ejemplo el Starbucks más cercano), darte direcciones y también buscar información en el libro de direcciones de tu ciudad.Lo que hará la aplicación para funcionar es grabar el sonido, subirlo a los servidores de Google que interpretarán los sonidos dándoles un significado y después te devolverán la respuesta. Lógicamente todo en cuestión de segundos.

20081110

Microsoft es mayor Hacker en China

En China los internautas han puesto el grito en el cielo por una campaña antipiratería llevada a cabo por Microsoft hasta el punto de calificar al gigante informático como el "mayor hacker" del país. Según las denuncias, la compañía habría modificado el código de Windows para alterar su funcionamiento y añadir notorias molestias. Los internautas denuncian que la compañía no tiene derecho a invadir sus PCs.


El programa Windows Genuine Advantage (Ventajas de un Windows genuino) se instala por medio de las actualizaciones automáticas del famoso y extendido sistema operativo y detecta si se está empleando una versión pirateada del mismo mediante un test de validación. Si es así, el programa hace que la pantalla se cubra cada cierto tiempo completamente de negro y muestra mensajes de que debe hacerse con una versión autorizada de Windows. Se trata de la última gran ofensiva de Microsoft en un país donde se calcula que un 90 por ciento de los 200 millones de ordenadores existentes usan software pirata.

Esta forma de advertir a los usuarios de la procedencia ilegal de su sistema operativo ha llevado al abogado chino Dong Zhengwei, de 35 años, a denunciar que Microsoft es el "mayor hacker de China, con sus intrusiones en los ordenadores de los usuarios sin el consentimiento de éstos ni una orden judicial", informó China Daily. "La medida causará daños serios a los equipos y eso, según las leyes chinas, podría ser considerado un delito de hackeo", adujo.

En este sentido, apuntó que respeta "el derecho de Microsoft a proteger su propiedad intelectual, pero está haciéndolo con el objetivo equivocado y las medidas equivocadas. Deberían apuntar a productores y vendedores de software pirata, no a los usuarios".

Esta voz legal se suma a la de millones de internautas chinos, que están poniendo el grito en el cielo en blogs y foros de todo el país. "¿Por qué Microsoft está permanentemente conectado con mi ordenador? – protestó un bloguero en el popular portal Sina.com – ¡El ordenador es mío! Microsoft no tiene derecho a controlar mi hardware sin mi autorización."

Por su parte, un programador protestó por las consecuencias que podría traerle en su trabajo la medida de Microsoft. "Cuando estoy programando y la pantalla se pone negra, eso seguramente me cause algún tipo de información importante se pierda. ¿Quién me pagará por estas pérdidas?"
Por su parte, la compañía explicó que lo que está intentando con estas medidas están pensadas para atajar la piratería advirtiendo al internauta de que el programa no es original dando por hecho que han sido engañados por los comerciantes que lo piratean: "El propósito es ayudar a nuestros clientes a averiguar si el software instalado en sus ordenadores es genuino".
Fuente: http://www.libertaddigital.com/internet/acusan-a-microsoft-de-ser-el-mayor-hacker-de-china-1276342301/
Categorías: Seguridad Sistemas Operativos

20081103

Debian 5.0

Debian Lenny con imágenes Blu-Ray y Live CD


La próxima versión 5.0 de Debian GNU / Linux, Lenny clave, proporciona por primera vez no sólo la imagen descargas comunes de CD y DVD, sino también un soporte para discos Blu-ray, junto con imágenes en directo (Live CD).

El Líder del proyecto actual de Debian Steve McIntyre, en la lista de correo de desarrolladores , se describe la versión que incluye el mayor cambio en la historia reciente. Debido a que un disco estándar de Blu-ray contiene hasta 25 gigabytes de datos, McIntyre continúa, por primera vez en varios años

Los usuarios serán capaces de descargar todos los paquetes para una arquitectura en un solo disco.
Las imágenes almacenadas provocan uso de espacio en disco y ancho de banda en el servidor de Debian, por lo cual la solución indica McIntyre es imponer límites sobre el número de imágenes producidas semanalmente

A pesar de esta nueva noticia del formato Blue-Ray informan también que habrá imágenes para todas las arquitecturas populares y estaran disponibles para su descarga como los torrentes o, alternativamente, a través de la herramienta Jigdo. 

Como Alexander Reichle-Schmehl explica en Debian Noticias , Jigdo crea imágenes de montaje. Deb en una. Iso archivo.
Según los cálculos McIntyre indica que Debian Lenny, tendrá 414 imágenes de CD, 64 DVD y 13 imágenes de Blu-ray imágenes de disco montadas para cada conjunto.

Más noticias sobre Lenny es que el Debian-LIVE equipo dirigido por Daniel Baumann está trabajando en la realización de imágenes Live-CD. Como todos sabemos con este formato de disco podemos motivar a los usuarios a explorar Linux sin necesidad de instalar el Sistema Operativo en su disco duro.

No sólo es una cuestión de tiempo, de acuerdo con McIntyre, También vamos a estar buscando probadores muy pronto. Si deseas ayudar, por favor háganoslo saber.
Lenny fue originalmente programado para el mes de septiembre, pero hubo retrasos. 

A partir de octubre, Reichle-Schmehl ha publicado una Lista de trabajo que todavía queda mucho por hacer y de cómo contribuir a ella. El proyecto es también para solicitar las consignas para la liberación Lenny

20081013

Kernel 2.6.27

Disponibilidad del Kernel 2.6.27 para Linux.


Las mejoras introducidas son bastantes (aunque no muchas respecto al RC9), siendo las más importantes:

* Un nuevo sistema de ficheros UBIFS, el que fue diseñado especialmente para dar soporte a los sistemas de almacenamiento con tecnología flash (discos SSD).
* Funcionalidad denominada Delayed allocation (o Allocate-on-flush) incorporada al sistema de ficheros ext4, que permite reducir el uso de CPU y la fragmentación de discos.
* Mejoras en el rendimiento y escalabilidad de Direct I/O, con lo que se evita que los ficheros tengan que pasar por el sistema operativo (se optimizan los recursos de memoria).
* Se optimiza el soporte para webcams, integrando el driver gspca.
* Se incluyen los controladores para las tarjetas de red Intel WiFi 5000 Series y RTL8187B.
* Aumento en los drivers disponibles.

La lista completa de cambios se puede leer en http://kernelnewbies.org/Linux_2_6_27

20080925

SuSe 11.1 Beta

La comunidad en torno al desarrollo de openSUSE ha puesto a disposición de los fans de esta distribución, la primera beta de OpenSUSE 11.1.

Esta beta (que se encuentra disponible desde el día 20 del presente mes) presenta importantes novedades, que resumiendo serían:

* Linux kernel 2.6.27rc5
* Gnome 2.24
* KDE 4.1.1
* Accesibilidad mejorada
* Mejor gestión de energía
* Samba 3.2.3
* Banshee 1.3
* Python 2.6beta3 y 3.0beta3
* X.org 7.4
* OpenOffice.org 3.0 RC

La lista es extensa y se puede revisar completa en la fuente de la nota

20080922

HP Batería de 24Hrs!

Mientras Dell puede trabajar 19 horas con batería, nosotros ponemos la mano final al trabajar hasta 24 horas. La HP EliteBook 6930p con Intel Core 2 Duo Processor y Ultra Capacity Battery mejora la Dell Latitude E6400 hasta por cinco horas.

No siempre vas a trabajar todo el día y toda la noche, pero si tú necesitas, tú puedes- pero sólo con HP. Nuestra nueva HP EliteBook 6930p notebook PC va a proveer de hasta 24 horas de combinada energía de batería.

 





HP Breaks the 24-Hour Battery Life Barrier



20080915

Microsoft no entra al LHC

El Gran Colisionador de Hadrones (en inglés Large Hadron Collider o LHC, siglas por las que es generalmente conocido) es un acelerador de partículas (o acelerador y colisionador de partículas) ubicado en la actualmente denominada Organización Europea para la Investigación Nuclear (la sigla es la del nombre en francés de tal institución: Conseil Européen pour la Recherche Nucléaire, CERN), cerca de Ginebra, en la frontera franco-suiza.

La red de computación (o Computing Grid en inglés) del LHC es una red de distribución diseñada por el CERN para manejar la enorme cantidad de datos que serán producidos por el Gran Colisionador de Hadrones (LHC). Incorpora tanto enlaces propios de fibra óptica como partes de Internet de alta velocidad.

Para controlar la configuración primaria para las máquinas de la red de ordenadores del LHC se utiliza una distribución científica del SO Linux muy optimizada llamada CernVM, bajo KDE. Esta red se utiliza para recibir y distribuir los 15 Petabytes de datos a 100.000 CPU de todo el mundo.

Hackean la Red del Gran Colisionador de Hadrones


Experimento más grande del mundo víctima de la burla de un grupo de presuntos griegos

“Les bajamos los pantalones porque no queremos verlos corriendo asustados dónde esconderse cuando llegue el pánico”, dejaron como mensaje

Un grupo de hackers, que se denominan “El equipo griego de seguridad”, se mofó de los ingenieros de cómputo del Consejo Europeo para la Investigación Nuclear (CERN), al hackear su sitio web en Ginebra, con lo que causaron gran preocupación.




Hackean sistema del Gran Colisionador de Hadrones



Mientras las primeras partículas circulaban en el acelerador, los intrusos colocaron una advertencia sobre la debilidad de su infraestructura y se burlaron de su equipo de tecnología de la información no bajándolos de “un puñado de escolares”[I've seen french school girls shot better {ROFL}].

A pesar de su frase “no se metan con nosotros”, los hackers indicaron que no tenían la intención de interrumpir el acelerador de partículas. “Les bajamos los pantalones porque no queremos verlos corriendo asustados dónde esconderse cuando llegue el pánico”, escribieron en griego en la red del acelerador.

Los científicos ya habían recibido correos electrónicos y llamadas amenazadoras de los fanáticos que especulaban que el experimento ocasionaría agujeros negros que acarrearían el fin del mundo, pese a que personajes como el profesor Stephen Hawking habían calmado a los temerosos con sus explicaciones.

El CERN se vio obligado a cerrar su página web: www.cmsmon.cern.ch, después del ataque.

Los invasores causaron preocupación en los científicos porque estuvieron cerca de alcanzar la computadora de control del sistema de los grandes detectores de la máquina, un gran imán que pesa 12500 toneladas y mide 21 x 15 metros. De haber hackeado una segunda computadora habrían apagado partes del gran detector.

Sólo un archivo fue dañado, pero uno de los científicos puso en fuga a los hackers, pero aseguró que fue una experiencia espantosa. El blanco fue el Compact Muon Solenoid Experiment (CMS) en el que trabajan dos mil científicos, uno de los cuatro “ojos” de la instalación, que sirve de análisis en el experimento del Big Bang.

Pese al ataque, no se causaron daños y la situación fue rápidamente detectada. La red tiene varios niveles de seguridad y es muy visitada. Ayer recibió casi un millón y medio de correos electrónicos, casi todos spams. El equipo del CMS analizó los archivos insertados antes de borrarlos, para eliminar la posibilidad de que contenga un backdoor, que es un medio de acceso a la computadora que burla la seguridad.

Según el Daily Telegraph, el sistema atacado fue el CMSMON, que monitoriza el sistema de software del CMS mientras el gran detector toma datos durante las colisiones entre las partículas para estudiar las energías y la física que siguió inmediatamente después del Big Bang.

El CERN posee una estrategia de defensa que separa las redes de control y usa firewallss y contraseñas complejas para protegerse de ataques maliciosos, que incluso podrían sincronizar ataques desde cientos de computadoras en todo el mundo.

En el CERN hay más de 110 controles de los sistemas, los cuales monitorizan, supervisan y salvaguardan los aceleradores, los experimentos y la infraestructura de la planta, los controles de acceso, electricidad, calefacción, protección de radiación y seguridad

Fuente:

20080903

Procesador multinúcleo pinta la Mona Lisa en 80 milisegundos

No habría sido posible con un procesador de un núcleo.

Diario Ti: En una presentación de Nvidias NVISION, los responsables de Mythbusters subieron al escenario para ilustrar la diferencia entre un procesador corriente de 1 núcleo, y un procesador de núcleos múltiples. Su intención era ilustrar de manera espectacular las diferencias entre las actuales tecnologías CPU y GPU.


Genial simplificación
Naturalmente, la comparación de ambas tecnologías es más compleja de lo que puede apreciarse en el video, que no por ello deja de ser gracioso e interesante. Claro está, no es cada día que puede verse un gran telón blanco convertirse en una imagen de la Mona Lisa en sólo un instante.

Al ver el video, los usuarios rápidamente olvidan cual era la argumentación técnica del caso, lo que en realidad no tiene gran importancia. La retórica de la comparación es sencillamente brillante.

Video





20080829

Problemas Criptográficos en Debian


US-CERT está advirtiendo a los administradores de que, posiblemente, el famoso problema en la generación de números aleatorios que sufrió OpenSSL para Debian el pasado mes de mayo, está siendo aprovechado (probablemente de forma automática) para instalar rootkits en servidores Linux vulnerables.

En mayo la criptografía sufrió un grave revés. Se descubrió que el generador de números aleatorios del paquete OpenSSL de Debian era predecible. Las claves generadas con él en los últimos dos años ya no eran fiables o verdaderamente seguras. A efectos prácticos, se podría deducir la clave privada a partir de la pública de los usuarios, con lo que la criptografía asimétrica dejaba de ser fiable para la autenticación y para la confidencialidad. Pronto se generó todo el espacio posible de claves vulnerables (públicas y privadas) y se desarrollaron exploits específicos para poder acceder a sistemas SSH protegidos con criptografía pública.

Los administradores que controlan sus sistemas a través de SSH se suelen autenticar a través de su clave privada (el servidor de SSH almacena la pública correspondiente). Esta es una alternativa a la autenticación a través de la clásica contraseña simétrica. Si la pareja de claves ha sido generada con el OpenSSL vulnerable, se puede hacer un ataque de fuerza bruta sobre un espacio de claves muy pequeño, algo que tarda unos 20 minutos con un ordenador de hoy día. Los que hayan protegido el uso de las claves con contraseña, están en principio a salvo.

Aunque el US-CERT no habla de este problema en concreto, probablemente es el que está siendo aprovechado para llevar a cabo estos ataques durante estos días. Los atacantes están intentando acceder a servidores con SSH activo, protegido por criptografía pública y claves privadas vulnerables. Con esto consiguen acceso de forma fácil al sistema. Si el kernel no está actualizado, utilizan algún exploit para conseguir acceso local como root (existen decenas) y una vez dentro, instalan el rootkit Phalanx2 que les permite (entre otras cosas) obtener otras claves SSH para acceder a otros sistemas.

En el apartado de más información se ofrece información sobre cómo detectar el rootkit.

Como advertíamos en mayo, el problema criptográfico del paquete OpenSSL de Debian traerá de cabeza a los administradores durante mucho tiempo. Fueron casi dos años de generación de claves vulnerables en cientos de miles de máquinas, y pasará mucho tiempo hasta que todos los administradores parcheen sus sistemas y sobre todo, vuelvan a generar sus claves públicas y privadas con un sistema actualizado


20080814

First Open Source Router


Thanks a lot Betancourt,  for this Information. 

For those of you who don't know, Vyatta is an open source network appliance that functions as a router, firewall, and VPN device, all running on a customized version of Debian Linux. I have been following the progress of Vyatta for over a year now, and things are looking very promising. The latest release is called VC4 (Vyatta Community edition) and it includes a bunch of useful new features:
New command shell allows you to modify Linux settings and network settings from one common interface
Redesign of routing protocol offers greatly improved stability and performance
Role-based user access
Equal-cost multi-path routing
Remote access VPN
Support for IP tunneling protocols
PPPoE support, commonly used with DSL connections
WAN load balancing of outbound traffic across two or more WAN-facing interfaces
Quality of Service policies provide congestion management and traffic conditioning
As you can see, a lot of exciting changes have been made in the short six months since the previous release. The routing improvements are related to the change from XORP to Quagga. The added QoS capabilities will make Vyatta a good fit for VoIP deployments. The only negative to this release is that Vyatta had to temporarily remove the GUI web-interface until they can integrate it, which is scheduled for July, 2008. Overall, Vyatta is becoming a a compelling option for replacing some of your over-priced network equipment.

Where does Vyatta fit in my network?

Vyatta can be deployed in several places on a network. The most obvious function for Vyatta is to replace your WAN routers and branch routers. Vyatta has made it easy to compare their products versus similar Cisco routers by funding third-party studies. You can read the results versus a low-end Cisco router and a high-end Cisco router. I am hoping that their next report will be a comparison with a security device like the Cisco ASA, which has similar functionality to Vyatta (router + firewall + VPN).

Another way to deploy Vyatta is within a virtualized infrastructure like VMware or Virtual Iron (which uses the open source Xen hypervisor). These technologies are often found in data centers, and are becoming more and more popular due to the advantages of virtualization. Vyatta can take advantage of the virtualized infrastructure because it runs on the same hardware as the data center servers. This means that you can install dozens of Vyatta network appliances in your server farm using standardized hardware, as opposed to buying proprietary network gear that is severely overpriced.

Keep in mind that Vyatta will not soon replace switches with high-density ports and high-speed backplanes. In these cases, hardware ASICS are required to achieve high performance at an efficient price.



What is the Vyatta business model?

The Vyatta open source project is sponsored by a commercial entity named Vyatta. All of the source code used to create Vyatta is freely available under the BSD or GPL license. Vyatta releases a community edition once every 6-months that is completely free to use. This community edition works great for testing environments, small deployments, and budget-starved projects. However, most serious businesses using Vyatta will require access to security updates and bug fixes that come out in between the community edition releases. These businesses will want to purchase a Vyatta subscription which provides software updates, along with two levels of technical support. Vyatta also sells a few hardware appliances that include Vyatta pre-installed and certified.

The future of Vyatta

Based on the tremendous improvements Vyatta has made over the past year, it is likely that they will continue to add new features, higher scalability, and more stability to their product. Planned improvements are listed in a public road map, and users can even vote for their favorite features. Customers with paid subscriptions get more votes than non-customers.

The road-map shows that Vyatta is going to focus on security and simplicity for the next release. The security improvements include adding intrusion detection and prevention (Snort), anti-virus (ClamAV), and SSL VPN connections (OpenVPN). The simplicity improvements will include an updated web-interface, and perhaps a cross-platform, clientless, remote-access VPN using SSL.

Disclaimer: My company sells Vyatta products and services.



20080811

AMD 4c + SQL

Para Microsoft SQL Server 2008 AMD Opteron Quad-Core “Lo mejor en su clase"

La escalabilidad y rendimiento de la Arquitectura de Conexión Directa de AMD ha quedado demostrada en dos pruebas de referencia exclusivas dirigidas por HP utilizando los servidores HP ProLiant de 8 sockets basados en el procesador AMD Opteron de cuatro núcleos que ejecuta el SQL Server 2008 de Microsoft.


AMD ha anunciado su apoyo al lanzamiento y fabricación de Microsoft Corp. del SQL Server 20088, su plataforma de datos de última generación y análisis. 

SQL Server 2008, ejecutado en procesadores AMD Opteron Quad-Core, promete proporcionar a los clientes la plataforma “mejor en su clase" para las aplicaciones empresariales que gestionan gran cantidad de datos, incluso durante los picos de carga de trabajo.

AMD también destaca la inigualable gestión de datos y las pruebas de referencia de análisis del servidor HP ProLiant DL785 G5 con los procesadores AMD Opteron Quad-Core que ejecutan el SQL Server 2008; estos resultados ponen de relieve la promesa de rendimiento y escalabilidad de esta solución AMD-Microsoft.

“Ahora, más que nunca, resulta fundamental ofrecer a los clientes una solución de base de datos con proyección de futuro que posibilite la capacidad total de la Plataforma de Datos del SQL Server actualmente y que también se desarrolle para el futuro", afirma Dan Neault, director general de Marketing, SQL Server en Microsoft Corp. “Los procesadores AMD Opteron proporcionan una plataforma sólida, escalable y de bajo consumo para ofrecer a nuestros clientes conjuntos una solución optimizada para realizar aplicaciones empresariales esenciales de alta capacidad con un rendimiento excepcional".

“Junto con el lanzamiento del Microsoft SQL Server 2008, AMD se enorgullece de ofrecer a los clientes una plataforma integral de base de datos que ofrece unas capacidades excepcionales de escalabilidad y rendimiento por vatio", afirmó Patrick Patla, director general de Desarrollo de Negocio de Servidores y Estaciones de Trabajo de AMD.

20080807

Requerimientos, Linux Distros

Linux hardware
A continuación se encuentra una tabla con los requerimientos indicados por los desarrolladores de las diferentes distros en sus sitios oficiales.

Actualización: Se ha agregado CentOS a la lista, la cual posee requerimientos similares a Red Hat . En la página de CentOS Product pueden encontrar información más detallada de los requerimientos de CentOS/Red Hat.

Actualización 2: En la página de Hardware Compatibility List puedes ver si tu hardware es compatible con openSUSE Linux.

Distro gnu/Linux CPU (procesador) RAM
(Mínimo)
RAM
(Recom.)
Espacio en disco
(mínimo)
Espacio en disco
(Recom.)
openSUSE 11.0 Intel Pentium 1-4, Pentium M, Celeron, 32bit Xeon, Celeron D, Core Solo/Duo, Xeon, Xeon MP, Pentium 4 Extreme Edition, Pentium D, Core 2 Duo, Itanium2;
AMD K6, Duron, Athlon, Athlon XP, Athlon MP, Sempron, AMD Opteron, Athlon 64, AMD Athlon 64 X2, Sempron 64, Turion 64; PowerPC G5/G4/G3
256 MB 512 MB 3 GB 5 GB
openSUSE 10.3 Intel Pentium 1-4, Celeron, AMD Duron, Athlon, Athlon 64, Semprom u Opteron 256 MB 512 MB 500 MB 3 GB
openSUSE 10.1 Intel Pentium 1-4, Celeron, AMD Duron, Athlon, Semprom u Opteron 256 MB 512 MB 500 MB 3 GB
CentOS 5 Intel Pentium I/II/III/IV/Celeron/Xeon, AMD K6/II/III, AMD Duron, Athlon/XP/MP, (Pendiente Itanium, Athlon 64, PowerPC) 128 MB 512 MB 1.2 GB 2 GB
CentOS 3/4 Intel Pentium I/II/III/IV/Celeron/Xeon, AMD K6/II/III, AMD Duron, Athlon/XP/MP, Itanium, Athlon 64, PowerPC 128 MB 256 MB 800 MB 2 GB
Mandriva 2008 Cualquier procesador Intel o AMD, 1Ghz o superior. Soporte para procesadores dual-core. 256 MB 512 MB 3 GB 4 GB
Mandriva 2007 Pentium 1-4, Celeron, Athlon, Duron, Sempron. 256 MB 512 MB 500 MB 4 GB
Mandriva 2006 Intel Pentium 1-4, Celeron, AMD Duron, Athlon, Semprom, Opteron, K6, Via C3 128 MB 256 MB 500 MB 4 GB
Fedora 8 Intel Pentium 2-4, Celeron, AMD Duron, Athlon, Semprom u Opteron 128 MB*/194 MB** 256 MB 500 MB 3 GB
Fedora 7 Intel Pentium 2-4, Celeron, AMD Duron, Athlon, Semprom u Opteron 128 MB*/194 MB** 256 MB 500 MB 3 GB
Fedora Core 5 Intel Pentium 1-4, Celeron, AMD Duron, Athlon, Semprom u Opteron 64 MB*/194 MB** 256 MB 500 MB 3 GB
Debian 3.1 Intel Pentium 1-4, Celeron, AMD Duron, Athlon, Semprom u Opteron 32 MB*/194 MB** 256 MB 500 MB 3 GB
Debian 3.0 Intel Pentium 1-4, Celeron, AMD Duron, Athlon, Semprom u Opteron 16 MB*/64 MB** 128 MB 450 MB 4 GB
Xubuntu 7.10 Intel o AMD con velocidad de 500mhz 64 MB/192 MB*** 128 MB 1.5 GB 4 GB
Kubuntu 7.10 Intel o AMD con velocidad de 500mhz 384 MB 384 MB 4 GB 4 GB
Ubuntu 8.04 Procesadores Intel/AMD de 32 bits y 64 bits 384 MB 384 MB 4 GB 4 GB
Ubuntu 8.04 “Alternate” Procesadores Intel/AMD de 32 bits y 64 bits 256 MB 384 MB 4 GB 4 GB
Ubuntu 7.10 Intel o AMD con velocidad de 500mhz 256 MB 384 MB 4 GB 4 GB
Ubuntu 6.06 Intel o AMD con velocidad de 500mhz 256 MB 256 MB 2 GB 3 GB
Ubuntu 5.10 Intel o AMD con velocidad de 500mhz 192 MB 256 MB 2 GB 3 GB
Slackware 486 o superior 16 MB 32 MB 100 MB 3.5 GB
Damn Samll 4.2 486DX o superior 16 MB 128 MB
Damn Samll 3.0 486DX o superior 16 MB 128 MB
Damn Samll 1.0 486DX o superior 16 MB 64 MB
Slax 6 486, Pentium o AMD 36 MB fluxbox 96 MB
KDE 144 MB
Slax 5.1 486, Pentium o AMD 36 MB fluxbox 96 MB
KDE 144 MB
Puppy 2 Pentium 166MMX o superior (Intel o AMD) 128 MB 128 MB
simplyMEPIS 6 Intel Pentium o AMD Athlon 128 MB 512 MB 2 GB 3 GB
Knoppix 5 Intel Pentium o AMD Athlon 32 MB*/96 MB** 128 MB

Algunas aspectos a tener en cuenta:

  • CPU: Velocidad mínima recomendada en algunas distros es de 200 MHz
  • * Modo texto: En este modo no se instala un ambiente gráfico, y el sistema es controlado a través de la consola.
  • ** Interfaz gráfica: Se instala un ambiente gráfico en el equipo, por ejemplo KDE, Gnome, IceWM, XFC4, etc.
  • *** Memoria necesaria para ejecutar el proceso de instalación. La versión “Alternate” solo requiere 64 MB de RAM.
  • – Indica que no necesita espacio en disco duro para funcionar/instalar.

Visto en: Microtekcologias

20080724

Agárrate VMware

Gracias a mi colega -4rrest- que me envió esta noticia, y podramos ver como ya VMWARE tiene competencia, en una de las cosas que realmente no podía hacer, Correr correctamente Solaris, así que les dejo esto:

LA INTERSECCIÓN ENTRE VIRTUALIZACIÓN Y ADMINISTRACIÓN

La regla de "una aplicación por servidor" tiene que responder a muchas cosas. ¿Cuántos servidores destina usted en la actualidad para el entorno web, los sistemas de respaldo (back-office), desarrollo, prueba y compartir archivos? No es de extrañar que su centro de cómputo sea complejo. Y esa complejidad en ocasiones crea poca flexibilidad, mala disponibilidad de servicio y, obviamente, costos operativos más elevados.

Usted necesita recuperar el control: reducir el riesgo y el costo, aumentar la capacidad de administración y devolver a su infraestructura la agilidad y escalabilidad que necesita. La respuesta es la Virtualización.

Virtualizar ahora se puede aplicar desde el escritorio hasta el centro de datos y esto permite generar un ahorro significativo en toda la organización, inclusive utilizando la infraestructura actual. En Sun Microsystems estamos convencidos de los beneficios de la virtualización, por eso, desarrollamos un portafolio de soluciones que permiten utilizar mejor sus recursos tecnológicos en ambientes virtualizados y administrados totalmente. Conozca xVM (software de virtualización de código abierto), la suite que le permite:

• Instalar Múltiples Sistemas Operativos en equipos de escritorio (xVM Virtual Box).
• Desplegar en forma segura aplicaciones en ambientes administrados (VDI Software).
• Virtualizar Servidores (xVM Server).
• Administrar Ambientes Virtualizados y No Virtualizados (xVM Ops Center).

20080721

Gnome 3.0 Oficialmente Anunciado

Esta noticia ha sido oficial debido a que un grupo europeo de desarrolladores, en GUADEC, (GNOME Users’ And Developers’ European Conference), anuncio la nueva version de GNOME, la cual promete tener un cambio radical, ya que pretenden incluir muchas herramientas a la misma.

Este tema aunque no es nada nuevo, nunca se habia tratado de manera oficial. Si se recordara por el año 2005, circularon por la red algunos correos, extraidos de las famosas “mailing-list” de “Gnome’s Developer
“, donde se decia que la reinvencion de Gnome 3, tendria que ser un nuevo paradigma en la interaccion con la interfaz del usuario. Gracias a un proyecto que en ese tiempo surgio el cual basado en GTK+ y Gnome, llamado Topaz, el cual daba el aspecto de un Gnome mejorado, lo que hizo que los desarrolladores desearan ir mas alla y pensar en algo totalmente nuevo.

Aunque se han realizado varios cambios a Gnome desde aquellos famosos correos, nunca se ha tenido un cambio radical, ya que si esto pasa se han estado encubando, debido a que el equipo Gnome no quiere ocasionar problemas al usuario final ni a software del llamado “third-party”. Es por esto que en el proyecto surgieron varios disgustos por algunos desarrolladores.

El primer grande problema es que este utiliza una herramienta llamada GTK+, la cual tiene enormes limitaciones, y los desarrolladores se han visto frustado por estas mismas. Un desarrollador de Gnome llamado Havoc Pennington, publico la propuesta de realizar una herramienta framework, la cual estaria basada en objetos (programacion orienta a objetos) por lo que la division de esta misma sera el primer gran paso para cambiar a Gnome, ya que estaria basada en nuevas librerias, scripts y software.

En los meses que ha durado la GUADEC, algunos desarrolladores han tenido un descontento, lo que se ha reflejado en algunas entradas de blog, por lo que en uno llamado Planet Gnome, un usuario llamado Andy Wingo publico que “GNOME a caido en un estado de decadencia”.

Textualmente lo que el autor escribio fue: “The problem, as I see it, is that GNOME is in a state of decadence—we largely achieved what we set out to achieve, insofar as it was possible. Now our hands are full with dealing with entropic decay,”, traduccion “El problema, tal como yo lo veo, es que GNOME se encuentra en un estado de decadencia-que en gran medida lo que nos propusimos alcanzar, en la medida en que fuera posible. Ahora tenemos las manos llenas de hacer frente a la decadencia entrópica”.

Debido a este escrito, ocasiono un gran eco en la comunidad desarrolladora la cual empezo a especular sobre el liderazgo y la direccion del proyecto.

Despues de todo esto, la negatividad paso a ser todo positivo ya que se tenia los puntos a atacar en el proyecto, es por esto que Gnome 3 promete grandes cambios, aunque claro estan seguiran con la filosofia de ir incrementando los cambios poco a poco. El primer paso a dar para esto sera desarrollar mucho mejor la herramienta GTK+.

Aunque GNOME 3 no tiene un plan de lanzamiento ni con exactitud que cambios haran, sera menor que KDE4. Ya que los desarrolladores de Gnome dicen que KDE puede ser un poco inconsistente y no tan estable debido a los grandes cambios, a lo que KDE solo responde con hechos y no palabras. Por ultimo el grupo de desarrolladores dicen que este cambio sera visible al usuario y que tendran un plazo de 6 meses para pactar los cambios a realizarse.

Credito imagen: Arstechnica

20080715

Viceversa

Dando vueltas por la red, encontré un artículo interesante, el cuál nos da una idea, de como sería la vida, si el mundo fuera dominado por Linux y no por Windows, y que en algún momento de ese tiempo, llegará windows a cambiar nuestras "Linuxeras" Vidas

Mis primeros pasos con Windows XP
He oído acerca de un nuevo Sistema Operativo llamado Microsoft Windows el otro dia y quería probarlo porque dicen que es fácil de usar y que es intuitivo. Desafortunadamente el autor no ofrece ningún live-cd para probar todo antes de instalarlo. En vez de descargarlo de Internet, como siempre hago, he tenido que ir a la tienda de computadoras y comprar uno por $150. También existe la llamada “Professional Edition” pero costaría incluso mas. Lo primero que hice cuando llegué a casa fue abrir la caja, poner el cd que traía en mi lector de DVD y encender el PC. La pantalla de instalación consistía en un simple fondo azul y un menú fácil de usar. Quise respaldar mis datos primero así que intenté abrir una consola virtual pero lo normal de CTRL-ALT-F1 no funcionó (¿Que diablos?) Tuve que reiniciar, hace una copia y reiniciar la instalación de nuevo. El menú daba la opcion “Instalar Windows XP” y la selecioné.

Entonces hubo un extraño mensaje que decía “Acuerdo de Usuario Final” y tuve que aceptarlo para continuar. No había oido nunca de algo como esto en Linux así que leí la mayor parte del largo texto. No me está permitido distribuir este producto y no haré copias a mis amigos. Era de cualquier forma el extremo opuesto de otra licencia de la que había oído que se llama GNU GPL. Despues de aceptarla con F8 la instalación continuó. Windows no reconoció que tenía particiones ext3 y reiserfs en mi sistema y me dijo que había encontrado un “sistema de archivos desconocido”. Siempre había pensado que eran estandares pero puede que estuviese equivocado. Había una opción de borrar todo el disco duro e instalar WinXP y la elegí. La proxima cosa curiosa fué que Windows no crea una particion separada para mis preciados datos y solo crea una gran particion del sistema. “Puede que Windows tenga un sistema de archivos de alta seguridad que haga backups automáticos en caso de perdida de datos” pensé. Como yo tenía un disco relativamente grande no pude seleccionar FAT32 y tuve que optar por NTFS. Tardó un rato en formatear el disco.

Desafortunadamente no pude seleccionar paquetes de una lista como siempre hago en Linux, Windows seleccionó todo el solo. Los únicos ajustes que pude hacer fueron introducir la fecha del sistema correcta, mi usuario y algo llamado clave de registro. Esta era un número de 25 dígitos que tuve que introducir manualmente antes de que la instalación continuase. Despues de otro reinicio Windows estaba finalmente listo y funcionando - o casi. Windows quería activarse primero. Durante este proceso Microsoft intenta acceder a una web y verificar los datos de registro. ¡Ni loco! Lo cancelé y Windows me dijo que tenía un período de prueba de 30 días despues del que tendría que registrarme. ¡Vaya mierda!

La nueva interfaz de usuario apareció y empecé a olvidar todas las dificultades iniciales. Era un poco raro que no hubiese una pantalla para poder iniciar sesión con el usuario por defecto para el trabajo diario. Por el momento estaba en modo administrador y tenia acceso de root. Eso me hizo sentir incómodo porque mi hermana pequeña tendría los mismos privilegios en ese sistema. Tampoco había opción para ajustar los permisos de los archivos (algo como chmod) manualmente y esto podría ser otro riesgo para una estación de trabajo. Busqué el material de la documentación del sistema para empezar a ajustar mi nuevo sistema como quería pero no pude encontrar nada usable (F1 realmente no ayuda). De repente, un horrible pop-up amarillo apareció en la esquina derecha al fondo de la pantalla. Decía algo como “Nuevo dispositivo encontrado.” Una ventana en el medio de la pantalla me dijo que tenía que insertar el CD del controlador del dispositivo y pulsar en “Continuar”.

Al principio no sabía lo que era pero de repente me di cuenta de que un controlador de dispositivo era algo como un módulo. Me acuerdo que venía un CD con mi impresora y lo encontré en una caja en el ático. Pulsé en “Continuar”. Mi nuevo sistema me advirtió que el controlador del dispositivo no había pasado el test de compatibilidad de hardware y que debería probar otro controlador. Estaba un poco asustado de darle a “Continuar” pero finalmente me decidí a hacerlo y - todo fué perfectamente. Estaba un poco irritado pero no tenía tiempo para quejarme. Despues de eso instalé todo el hardware y estaba preparado para navegar.

No había cortafuegos ni anti-virus instalado y me sentí un poco inseguro cuando entré por primera vez en la web. Estuve navegando durante dos minutos mas o menos antes de que recibiese un mensaje de “Al Dick” que me ofrecía una racion-durante-seis-años de Viagra. Dejando a un lado que no necesito ese tipo de cosas (¡de verdad!) era increiblemente frustrante. Encontré un how-to en la red para desactivar esos mensajes. El Internet Explorer no tiene filtro de popups y parece atraer publicidad y después de quince minutos mi barra de tareas parecía un campo de batalla de spam. Tuve que cerrar todas las ventanas manualmente. Mi antiguo navegador Firefox traía posibilidad de pestañas incluída pero parece ser que IE tiene sus propias reglas y estandares de navegación. Pero eso fué solo el principio: Cuando quise chatear con mis amigos descubrí que Windows Messenger no soporta ICQ, AIM, TOM ni Jabber.

Tenía forzosamente que crear una llamada cuenta de MSN para continuar pero me negué. Cuando quise mirar un DVD nuevo que había comprado en Francia Windows Media Player me dijo que no podía usar mi dvd en el PC debido al llamado “codigo de región”. Estaba algo confuso acerca de todo esto y le pregunté a un amigo que debía hacer. Me dijo que hay transferencia de datos desde mi PC con Windows directamente a Microsoft con el objetivo de comprobar mis especificaciones de hardware y hacer un chequeo de autenticidad de mi software. Estaba indignado. Estaba pagando un montón de dinero para tener un sistema estable y seguro que respetase mi privacidad y no una basura charlatana con fallos abierta a los demás como la puerta de un granero. Quise echarle un ojo al código fuente para ver si esas recriminaciones eran correctas pero no pude porque ¡no había codigo fuente incluido! No quiero hablar de la llamada “jerarquía de archivos” de XP donde los ficheros de configuracion del sistema son accesibles via C:\Windows\system en vez de /etc. No quiero saber lo que es la desfragmentación (no se necesita nada así en un ordenador con Linux), no hablaré del penoso terminal llamado “command” ni del porqué no deberías nunca abrir archivos adjuntos de los emails con Outlook Express.

Despues de que el sistema se colgase cuando quería quemar un CD con el programa de grabación incluído al mismo tiempo que hacía un analisis en una hoja de calculo con la miserable alternativa a OpenOffice de Microsoft llamada “Office XP” que me había costado otros $119 (Lo conseguí un poco mas barato ya que soy un estudiante) puse todo otra vez en la bonita caja verde y se lo devolví a la tienda. El mismo dia instalé Linux otra vez como crítica a un sistema operativo monousuario, medio verde llamado Windows XP que puede que esté preparado para el escritorio en cinco años. Hasta entonces estoy a gusto con mi libertad con BSD, OpenSolaris y Linux.

via: Adictos a Linux

Linux Kernel

Recuerdo que cuando dije de actualizar el Blog lo más frecuente posible, juré que lo podía hacer pero no!!!!

De repente el tiempo, pasa y las ocupaciones también, regresando de viaje les dejo esto.

Pero bueno algo que llegó a mi mail es esto y lo comparto, desde mi punto de vista, es una palomita muy RUDA para Linux, pero hay algunos detalles que podremos comentar.

Agraciada o desgraciadamente la comunidad Linux ha tenido un crecimiento exponencial, lo cual ha tenido como consecuencia un kernel modificado y mejorado dia con dia, aunque esto suena muy facil no lo es asi, ya que miles de usuarios reportan errores (bugs), modificaciones que se le podrian hacer, asi como mejoras. (Ver figura numero 1).

Figura numero 1, Crecimiento exponencial de usuarios Kernel Linux.

Crecmiento Linux


Primero tendremos que analizar las propiedades de el kernel. Este mismo esta dividido en capas o subsistemas, tanto con propiedades de alto nivel y bajo nivel, aunque las propiedades basicas del kernel se encuentran en una sola capa o sistema, con esto me refiero a que el administrador de procesos, I/O, administrador de la memoria, la comunicacion se encuentran unidos a diferencia de el microkernel que contiene un modulo para cada una de estas propiedades (Ver figura Numero 2).

Figura numero 2, Imagen de composicion de Kernel Linux.

Linux Kernel

(Se invita al usuario ha conocer la composicion de un kernel, y tambien las diferencias entre microkernel y kernel monolitico, para poder saber de que se discute.)

En la actualidad el kernel de Linux ha tenido una inclinacion hacia los sistemas de escritorio, por lo que se ha tratado de incluir en este mas soporte a nuevo hardware, a dispositivos que cuando Linux tuve sus primeras entragas no lo imagino en tener. Aunque este tiene una gran repercusion en las distribuciones. Actualmente Debian es una de esas distribuciones las cuales se ha preocupado por tener la mayor compatibilidad con las diferentes arquitecturas para procesador, si esto bien tiene su desventaja, ya que como sabemos se tienen entregas mas tardias de nuevas versiones.

La gran desventaja de todo esto es que Linux Kernel, realiza un kernel generico, el cual luego es tomado por las distribuciones he incluido a las mismas, lo cual crea sistemas ineficientes ya que en ocasiones (si se le podria llamar asi), el usuario no toma importancia sobre este parte tan importante y no realiza una post-compilacion de su propio kernel, para tener un mejor rendimiento.

A diferencia de otros sistemas operativos como FreeBSD por ejemplo, el cual se crea un kernel monolitico para su distribucion, asi como paquetes y ademas el kernel generico, esta preparado para trabajar con las partes mas esenciales, por lo que ignora dispositivos tales como audio, modems, dispositivos de lectura y otros mas, por lo que se obliga al usuario a crear una compilacion para que su ordenador trabaje en optimas condiciones. Para un usuario novato esto puede ser una tarea muy complicada, aunque para usuarios UNIX es casi un obligatorio realizar esta practica.

Con la nueva tendencia de Linux Kernel, al realizar un kernel con mayor compatibilidad, crea un sistema mas pesado para la mayoria de acreedores, ya que contiene partes que no utilizara y que otros tantos si, es por esto que nos lleva al punto mas importante de este documento. Hasta que punto Linux Kernel podra mantener su arquitectura monolitica y que es lo que conviene para un futuro. Si nos ponemos a analizar el cambio de un kernel monolitico a microkernel es una tarea exhaustiva la cual podria tener un fracaso. Pero viendolo del lado eficiencia se crearia un sistema mejor para todos.

Primero se tendria la ventaja de un sistema completamente modular, con microkernel desarrollados a un muy alto nivel, ya que un equipo de desarrollo crearia una administracion de procesos unica y detallada, por lo que nunca tendria que preocuparse como comunicarla con las demas partes del kernel, ya que otro equipo se encargaria de como comunicarla. En tanto a rendimiento hablariamos de un sistema el cual solo utilizaria y cargara los microkernel apropiados, por lo que un usuario de nivel intermedio tendria la capacidad de desactivar un microkernel, sin tener que preocuparse de recompilar completamente todo el kernel.

Sin embargo, esta discusion se ha llevado acabo muchas veces por el muy bien conocido Andrew Tanenbaum y Linus Torvald, el primero ofrece un microkernel y el segundo que prefiere manejar una estructura monolitica.

Si esto se llevara a una parte mas rigurosa se lo podria considerar un hibrido ya que utiliza ciertas idea de la modularidad y de monolitica. Actualmente Linux pretende incorporar el soporte de mas 100 camaras a su kernel, por lo cual obligara a muchos usuarios a realizar una compilacion para mejorar el rendimiento de su sistema, y evitar cargar cosas inutiles para su ordenador.

Como conclusion, se podria hablar que si se requiere un sistema monolitico la parte de las distribuciones tendra que trabajar mas para tener un kernel sofisticado y eficiente desactivando este tipo de servicio y logrando asi el sistema requerido, aunque claro como bien lo sabemos existen otras distribuciones (ubuntu, kubuntu, Knoppix, etc.) las cuales apuestan a tener mayor compatibilidad sin importar que su sistema requiera mas de memoria ram al usuario.

Creditos: Imagenes tomadas de IBM en la parte de Desarrollo.

20080623

Vista Come-Batería - Linux dice: Yo con poco aguanto

Hackerss.com

La página especializada MuyComputer ha realizado un estudio que desmuestra que Vista consume más batería que Windows XP. Para ello han probado los dos sistemas operativos en el mismo portátil y en las mismas condiciones.

Según TuExperto.com, durante las pruebas aprovecharon para valorar el rendimiento y la temperatura del portátil con los dos sistemas operativos.

Las conclusiones que han destacado son las siguientes:

Todos los procesos internos (gráfica, acceso a la memoria, ejecución de aplicaciones, etc) son mejores con Vista, pero requieren más memoria RAM. Por ello, los ordenadores que tienen menos de 2GB de RAM funcionan más lentos con Vista.

Como resultado, en igualdad de condiciones Vista es más lento que XP, sobre todo si ejecutamos varias aplicaciones a la vez. A continuación tenéis la gráfica de consumo de batería.

20080618

Firefox 3 D Day + 1

Heeeyyy dudes!!!
Yesterday i had the last mail .. not the last mail of my life, hehehe it's the last mail to do something with my blog.

I'm not pretending to be EGOMAN hehehe, however i have a lot of friends with strange, cute, nice, languages, but we know, English is the best way to show .. EVERYTHING.

Soooo sometimes i'll be posting in English, sometimes in German, and the best of the best, in Hebrew, but this last 2 languages, just few times n_n.

So after my Speech, this post it's about Mozilla Firefox 3, and the day after [If you have nice culture, you know why, D day +1 if not LOSER].

I would like to say: IS THE BEST OF THE BEST BROWSER in all the fucking world, but we know OPERA has nice thing on it.

Here in the office, it's nice because each part of the System it's 9000% compatible with iExplorer, but my ego it's better, so i'm using Firefox for Everything.

Well, try it it's nice, and send me your screenshots, and we can see your FF3 running on.
snawerk@gmail.com

Here my Screenshot on Windows XP SP2 [Office LapTop]


20080616

Tíos Os joden con la Creación de Web's para Google - lol

Google España ha lanzado hoy estos diseños temáticos de artistas y creadores españoles realizados para iGoogle, la página de inicio de Google que cualquier usuario puede personalizar con su contenido favorito y adaptar a su gusto entre las más de 10.000 miniaplicaciones (”gadgets”) que contiene el buscador.

Andreu Buenafuente, Javier Mariscal y Agatha Ruiz de la Prada son algunos de los creadores españoles que se han unido a otros internacionales para diseñar páginas de inicio en Internet para el portal Google.

Los temas creados por los artistas se pueden seleccionar en la página www.google.es/artistthemes.

Además de estos creadores más conocidos, colaboran en esta iniciativa el colectivo de “grafiteros” madrileño Boamistura, los creadores de la serie infantil “Pocoyó” y el diseñador gráfico barcelonés Alex Trochut.

Los miembros de Boamistura han expresado su satisfacción por “el reconocimiento que representa para el mundo del grafiti, que normalmente es la hermana pequeña del arte, y la más perseguida”.

El diseñador Javier Mariscal ha recordado que él forma parte de “una generación que tuvo su primer ordenador con 38 años, de una generación que para consultar cosas tenían que ir a casas de amigos que tenían la Enciclopedia Espasa o la Británica, y allí copiaban a mano lo que les interesaba”.

Mariscal ha elogiado la iniciativa de Google que permite “personalizar la página de inicio a los usuarios, una idea de que la tecnología puede ayudarnos y hacernos la vida más simpática”.

20080606

Enseñan a pensar, a AVATAR de 2nd Life.

Muchos de nosotros hemos encontrado cada cosa en la red que no se la creen.

Un día un colega de la oficina [Betancourt] me dijo has visto éste Video???

Al verlo quedé perplejo porque muchas de las cosas mencionadas ya han pasado.

Sin más BLAH BLAH les dejo el video:



Y La nota que va de acuerdo con el Video:
Investigadores del Rensselaer Polytechnic Institute, de Estados Unidos, están utilizando el mundo virtual de “Second Life; como campo de pruebas de la Inteligencia Artificial, publica la msnbc.

Un personaje bautizado como Edd Hifeng, aparentemente un avatar más de los mundos virtuales, es en realidad un personaje con un secreto. Al contrario que el resto de los avatares, Hifeng no está animado por una persona que, al otro lado de la pantalla, le marca sus pautas de comportamiento.

Edd, en realidad, es una creación artificial, con una inteligencia que depende de un ordenador y que se calcula es equivalente a la inteligencia media de un niño de cuatro años de edad.

Selmer Bringsjord, director del Rensselaer Artificial Intelligence and Reasoning Laboratory, afirma que Edd Hifeng será el precursor de creaciones de inteligencia artificial más sofisticadas que podrán interactuar con la gente no sólo a través de la computadora, sino también en el interior de lugares de proyección en tres dimensiones, como las estaciones de metro.

Según Bringsjord, estas futuras ilusiones holográficas podrían llegar a usarse para entrenar a profesionales de atención en emergencias o para resolver misterios. Pero, en primer lugar, son necesarias las pruebas virtuales que ayuden a su desarrollo.

Capacidades reales

La inteligencia artificial es una rama de la informática que se ocupa de desarrollar procesos que imitan a la inteligencia de los seres vivos. Edd es una creación de este tipo, instalada en un entorno controlable –la realidad alternativa de Second Life, menos caótica que la vida real- donde resulta más sencillo y más barato probar las creaciones inteligentes.

La capacidad de Edd es aún limitada. Por ejemplo, puede responder a preguntas sencillas como, “¿de dónde eres?”, pero sólo comprende las palabras que previamente han sido traducidas a la lógica matemática de su “mente” computacional.

El máximo logro intelectual que le achacan sus creadores fue el siguiente: Edd fue testigo del intercambio de un arma de un maletín a otro y fue capaz de inferir que otro avatar de Second Life que había dejado la habitación en el momento de dicho intercambio creería, de manera incorrecta, que el arma seguía en el primer maletín.

Aunque para nosotros es un razonamiento sencillo, esta capacidad para sacar conclusiones resulta esencial para un agente de Inteligencia Artificial. Es decir, que los aparentemente modestos logros de Edd ahora servirán para desarrollar futuras criaturas más complejas.

Ir más lejos

Tal y como publicó recientemente el Instituto Rensselaer en un comunicado, la intención al crear este tipo de “seres” virtuales controlados por ordenador es poder llegar a diseñar personajes con la capacidad de opinar, e incluso de razonar sobre las opiniones de otros.

Estos personajes, algún día, aseguran los expertos, serán capaces de predecir y manipular el comportamiento de otros jugadores humanos, con los que interactuarán, incluso a la larga en el mundo físico (a través de las representaciones tridimensionales antes mencionadas).

Los personajes sintéticos llegarán incluso a ser autónomos, a recordar, a creer y a desear cosas. El objetivo último sería que un programa informático fuera lo suficientemente inteligente como para engañar a alguien para hacerle pensar que está interactuando con otra persona.

El camino para alcanzar este nivel, según los investigadores: el Metaverso (o ciberespacio para la interacción humana a través de iconos). Al menos, por ahora.

Los investigadores señalan que los logros mentales de Edd fueron desarrollados en estaciones de trabajo independientes, por lo que no se ha minado a los servidores de Second Life.

20080530

Linux Script

Entre tanto grito y desesperación, me dí el tiempo de compartir un Script muy bueno que permite Migrar la personalización de tu Linux, a otro Linux,

Es a nivel de mozilla, pero así como somos nosotros, nos encanta tener personalizado hasta el botón de regresar!.

Aquí os dejo éste pequeño Script.

SCRIPT001

20080528

5 Tíos Pillados por Joderos las Redes

Los cinco jóvenes, más conocidos como ka0x, an0de, xarnuz y Piker, pertenecían a uno de los grupos de 'hackers' más activos de la Red, 'D.O.M. Team 2008', que ostentaba el quinto puesto en el ránking mundial de ataques informáticos según 'Zone-H', una página web que mantiene una base de datos de sabotajes a sitios de Internet.

Entre sus mas recientes ataques destacan el de la web de I.U hackeada, sobre el cual concederían una entrevista defiendían sus acciones.

También habían atacado la web de Jazztel, la Compañía Nacional de Teléfonos de Venezuela, un dominio de la NASA y otros sitios gubernamentales de EEUU, Latinoamérica y Asia. En su última acción, el pasado 30 de abril, accedieron a la página de Esquerra Unida de Buñol, y dos días antes protagonizaron uno de sus mayores ataques masivos. En un solo día penetraron en cerca de 800 sitios.

En la mayoría de los casos sustituían los contenidos de las webs atacadas por mensajes reivindicativos y de ciberprotesta, e incluían imágenes de simbología anarquista. Como la frase en inglés que insertaron el 24 de febrero en la página web de Jazztel: "Fuck Bush". O la que escribieron en la web de IU bajo una foto retocada de Zapatero y Rajoy: "Tenemos algo en común, le dijo un presidente a un embustero...".

Los 'hackers' coordinaban sus acciones a través de Internet y mantenían contactos con otros miembros del grupo en el extranjero, principalmente en Latinoamérica. En los cuatro registros practicados fueron intervenidos 20 equipos informáticos y diversa documentación que está siendo analizada. La operación, que ha sido coordinada por el Grupo de Seguridad Lógica de la Brigada de Investigación Tecnológica de la Policía Nacional, ha contado con la colaboración de agentes de la Brigada Provincial de Policía Judicial de Burgos, Málaga, Valencia y Sabadell.

Los autores del ataque, que autodenominaban a su grupo como un laboratorio de investigación en seguridad informática, eran cinco jóvenes estudiantes, dos de ellos menores de edad. Uno de los responsables había publicado artículos relacionados con técnicas de 'hacking' en foros de seguridad informática conocidos mundialmente e incluso diseñaba sus propios 'exploits' y 'troyanos' (programas maliciosos que explotan fallos de seguridad y vulnerabilidades de los sistemas).

Los cinco fueron puestos en libertad con cargos tras prestar declaración ante el juez y se enfrentan a penas de entre 1 y 3 años de cárcel.

Reduccion de Acné mientras escuchas musica!!!!!!


En Tokio, el control del acne es fundamental para los jóvenes. Es así que el reproductor MP3 denominado "mpion", promete mejorar el aspecto facial mientras se escuchan los hits musicales del momento. Con un costo aproximado de 21,000 Yens (184.00 Dlls), el "mpion" es un poco caro para almacenar solamente 128 megas de música pero, definitivamente, su principal atractivo son las cargas positivas y negativas de Iones que el reproductor libera para, supuestamente, neutralizar los brotes de acne. Según las instrucciones del dispositivo, hay que colocar la parte inferior del aparato sobre la cara mientras la persona escucha sus tracks preferidos. Posteriormente, se debe mover el control de emisión de iones hacia el signo negativo (-) y dejar el aparato en la zona elegida por 10 minutos. De acuerdo con el fabricante, la emisión de iones negativos abre los poros y restaura la humedad en la piel. El siguiente paso es mover el switch al signo positivo (+) para reducir la grasa y cerrar nuevamente los poros. De ser así las cosas, puede ser posible que la solución al principal problema de los años mozos esté al alcance antes de que podamos decir "efecto placebo"!

20080516

Bug en UNIX que lleva más de 25 años

Todas las ramas del sistema Unix BSD se encuentran afectadas por un agujero de seguridad que ha estado presente en su código desde hace un cuarto de siglo sin haber sido detectado y utilizado… o al menos esto es lo que se piensa.

Guillem Alsina (guillem@imatica.org) - Todo empezó hace unos pocos días cuando Marc Balmer, desarrollador del proyecto OpenBSD, recibió un mensaje de correo electrónico de un usuario que se quejaba de un problema con Samba cuando trataba de acceder a los ficheros almacenados en un servidor Unix desde MS-DOS. Samba es la implementación del protocolo SMB para sistemas Unix (Linux, Mac OS X, Solaris,…) que permite a éste entenderse con máquinas Windows e intercambiar recursos cómo ficheros o utilizar impresoras. La tarea de Marc en OpenBSD consiste inicialmente en ocuparse de ciertos aspectos de la estabilidad del sistema cuando ejecuta cambios entre las aplicaciones que está ejecutando, pero al ser un usuario de Samba él mismo se interesó por el tema y realizó las pruebas correspondientes. Lo que descubrió a continuación ha dejado perpleja a la comunidad de desarrolladores de software.

Puesto en contacto con los desarrolladores de Samba, estos explicaron a Balmer que el código fuente utiliza una función común a todas las variantes de la rama BSD de Unix para acceder a los ficheros del servidor. Un bug presente en éste código sería el causante del fallo experimentado por el usuario.

Investigando un poco más, el programador llegó a la conclusión que el fallo había estado presente en el código desde la concepción de éste y su inclusión en la versión 4.2 de BSD en el lejano año de 1983 (lejano en términos informáticos, claro). Los detalles técnicos del problema son explicados por Balmer en su weblog[1].

En todo éste “curioso” asunto solamente queda un tema por resolver: ¿realmente el bug ha estado todo ese tiempo ahí sin ser descubierto y utilizado, o bien ha sido explotado durante algún tiempo (incluso años) por grupos de hackers/crackers sin ser descubiertos? Pese a que el bug haya podido permanecer oculto, una explotación masiva de estos agujeros de seguridad es detectable aunque sus causas puedan no ser establecidas, así es que si la comunidad hacker lo hubiera detectado con anterioridad, sin lugar a dudas hubiera salido a la luz de alguna manera. El peor temor es que lo haya aprovechado algún cracker (hacker que asalta sistemas informáticos solamente por interés propio, sin observar las reglas éticas y morales del hacking) para colarse esporádicamente en algún sistema comprometedor cómo computadoras gubernamentales o grandes servidores de Internet. Es una incógnita que probablemente estará ahí durante mucho tiempo.

Tampoco hay pruebas fehacientes de que éste bug pueda ser explotable para un ciberataque. No todos los problemas del software conllevan un problema de seguridad.

La forma de corregir éste fallo es, en palabras de Balmer, trivial, y expone la solución al final de la entrada correspondiente de su weblog[1], la misma en la que explica la historia del descubrimiento del ya famoso bug.

20080506

Ubuntu Release 8.04

Después de mucha espera.......

Como siempre, sabemos que podemos descagar la iso:
http://releases.ubuntu.com/releases/8.04
O pedir nuestros cds gratuitamente desde https://shipit.ubuntu.com/

Nuevos implementos:
-GNOME 2.22 con muchas nuevas funciones, entre ellas, una nueva version de Nautilius el administrador de archivos, una aplicacion de reloj internacional que nos muestra el tiempo y el clima en diferentes partes del pais, sporte de google calendar con Evolution, etc

-Kernel Mejorado, esta nueva versión incluye el kernel 2.6.24-16.30, que brinda varias
mejoras y arreglos

-PolicyKit, una herramienta que brinda control sobre las permisiones de los usuarios, aumenta la usabilidad y la seguridad, permitiendo a aplicaciones administrativas correr como un usuario normal y obtener permisos extra solo en operaciones privilegiadas en vez de correr enteramente como root

-PulseAudio, esta nueva actualizacion trae preinstalado el PulseAudio sound server, que hace posible mezclar sonido de diferentes aplicaciones, ajustar el nivel del volume en cada aplicacion individualmente, asignar sonidos de diferentes aplicaciones a placas de sonido especificas y hacer operaciones avanzadas de auido streams como transferir el audio a otra pc, o cambiar el formato y canales.

-Xorg 7.3, la ultima version de X windows system, que se enfatizo en una mejor autoconfiguración de manera simple

-Firefox 3 Beta 5, nueva versión del navegador firefox que integra nuevas funciones

[continuar leyendo...]

-Brasero, una aplicacion para grabar cd/dvd, desde Nautilus

-Transmission, reemplazando el Gnome BitTorrent, llega Transimisión, preinstalado en esta actualización

-World Clock Applet, el panel de gnome del tiempo, puede mostrar el tiempo y el clima de muchos lugares del mundo

-Vinagre, el nuevo Vinagre, remote desktop connectio (conexión de escritorio remota) viene instalado en esta nueva versión reemplazando el xvnc4viewer

-Uncomplicated Firewall, esta nueva version incluye un nuevo "host-based firewall" o firewall local, configurable desde linea de comando diseñado para que administrar un firewall sea mas facil para los usuarios finales y no tener que tener permisos del administrador de red

-Totem, la nueva versión de totem incluida, trae un nuevo plugin que hace posible buscar y reproducir directamente desde el programa videos de youtube y otro plugin que trae soporte DVB que te permite ver TV digital.

-Inkscape, la nueva versión inclute soporte para pdf, haciendolo una gran solución de codigo libre para la edición de texto e imagenes en documentos PDF.

-Protección De Memoria, se agregan protecciones adicionales a /dev/mem y /dev/kmem para que tengan mas defenzas ante rootkits y codigo malicioso

20080422

Linux con más Seguridad, MacOS descepciona

De los tres sistemas operativos, Linux -instalado en un Vaio de Sony- fue el único que resistió a los ataques en una competición celebrada en Vancouver.

El MacBook Air cayó el primero y después el portátil Fujitsu que contenía Vista. Pero fue Linux, corriendo en un Vaio, el que se mantuvo infranqueable al terminar la competición organizada por CanSecWest.

El lunes pasado, los patrocinadores de la conferencia celebrada en Vancouver pusieron tres portátiles a disposición de todo aquel que quisiera intentar atacarlo y hacer correr su propio sistema operativo. El Mac fue crackeado el segundo día de la competición por Charlie Miller, de Independent Security Evaluators, con un exploit que atacaba al navegador Safari y con el que traspasó la seguridad del sistema de Apple en sólo dos minutos. Se llevó 10.000 dólares a casa y un portátil de regalo.

SuSe Update




SuSE ha publicado una actualización para el kernel de diversos productos que soluciona varias vulnerabilidades que podría permitir la realización de diferentes tipos de ataques remotos.

Los productos actualizados son: Novell Linux Desktop 9, Novell Linux POS 9, Novell Open Enterprise Server y SuSE. Linux Enterprise Server (SLES) 9.

La función isdn_ioctl en isdn_common.c podría permitir a usuarios locales causar una denegación de servicio por medio de una estructura ioctl en la que iocts no termina con null, lo que podría disparar un desbordamiento de búfer.

Se ha descubierto que el kernel no realiza un chequeo de rangos suficiente en algunos manejadores de fallos, lo que podría ser aprovechado por atacantes locales para acceder a la memoria del kernel.

20080408

VISTA--- The End ?

El Windows 7 estaba originalmente pensado para ser presentado en el 2010. Pero recientemente algunas pistas -y la mala performance en términos económicos del actual Vista- podrían acelerar los tiempos de recambio del principal sistema operativo de Microsoft. ¿El sucesor del Vista por ahora sin nombre- podría aparecer el año que viene?.

Oficialmente hablando, representantes de Microsoft ha afirmado muchas veces que deseaban ofrecer al mercado al sucesor de Vista al menos tres años después de su salida. Y como este llegó a los usuarios en enero de 2007, se descontaba que entre eso y los usuales atrasos en este tipo de operaciones, el heredero de Vista no vería la luz hasta entrado el 2010.

Pero los resultados de Vista si bien han sido importantes para la empresa, no alcanzaron las expectativas iniciales. Y muchos clientes especialmente las grandes corporaciones- siguen esperando aferradas y satisfechas con versiones anteriores como el Windows XP e incluso- el 2000. La mayor cantidad de usuarios con Windows Vista son consumidores hogareños o de muy pequeñas empresas.

Datos y pistas

Sin embargo, en una reciente entrevista el fundador de Microsoft, Hill Gates, afirmó que En el próximo año, vamos a tener una nueva versión (de Windows)."

Otro dato que recuperan los observadores de la industria es que Microsoft afirmó que retirará el sistema operativo XP (para notebooks y equipos ultrapequeños) sólo después de 30 de junio de 2010, o un año después del lanzamiento de Windows 7, lo que ocurra más tarde.

Datos de contexto

Una reciente encuesta realizada por la consultora Forrester Research a fines del 2007 mostró que sólo el 6,3% de las empresas está utilizando Vista.

Y se sabe que la gran mayoría de los 100 millones de copias de Vista, que Microsoft ha comercializado han sido consumidas por individuos y familias y enventualmente- pequeñas empresas al comprar nuevas PCs.

20080404

Nueva Modalidad de GOOGLE

Google Docs, la herramienta que le hace frente al Office de Microsoft, ya puede ser utilizada sin necesidad de estar conectado a la web. Cómo es el sistema
Google volvió a romper otra barrera. Esta vez, relacionada con uno de sus productos de mayor proyección: Google Docs, la suite ofimática que hasta ahora sólo permitía trabajar a través de una conexión web.

La empresa anunció que ya se puede trabajar con Google Docs sin necesidad de estar conectado a internet. Así, la herramienta vuelve a dar un paso en su competencia contra el Office de Microsoft.

Entonces, los cambios que hagan los usuarios a los documentos mientras estén offline se mantendrán en el disco de la computadora. El sistema dará un aviso acerca de que los cambios aún no están sincronizados.

Para poder disfrutar de esta versión offline de Google Docs simplemente se debe hacer click en el enlace con el texto Offline que aparece en la parte superior derecha de la página. Esto instalará Google Gears (si no está instalado ya) y un icono en nuestro escritorio que nos ayudará a acceder a nuestros documentos en todo momento, indica el sitio Google.Dirson.

También se puede acceder a ellos tecleando docs.google.com en la barra de direcciones. Google informó sin embargo que este sistema sólo está disponible para los usuarios que tienen configurada la aplicación en inglés. El resto de los idiomas serán añadidos en poco tiempo.

Se espera que en pocas semanas también se brinde la posibilidad de acceder a Gmail y Google Calendar sin conexión a la web.

20080402

Joven Neozelandés Acusado del mejor VIRUS




El joven neozelandés Owen Thor Walker, de 18 años, fue condenado este martes por su papel al frente de una red internacional de piratas informáticos que infectaron al menos 1,3 millones de ordenadores en todo el mundo y provocaron pérdidas por valor de 20 millones de dólares.

Agencias - Walker se declaró culpable de seis delitos informáticos ante un tribunal de Thames, en el norte del país, y tendrá que volver a presentarse ante el tribunal el 28 de mayo. El juez Arthur Thomkins dijo que, aunque algunos de los cargos eran punibles con penas de prisión de hasta cinco años, no pensaba encarcelar a Walker, que sufre del síndrome de Asperger, una forma leve de autismo.

Walker, cuyo pseudónimo en Internet era Akill, comenzó a cometer los delitos por los que fue condenado cuando aún estaba en el colegio, dijo la policía el año pasado. El joven diseñó un virus único encriptado indetectable para los antivirus, precisó la policía.

El programa, que permitía el acceso a los nombres de usuario y las contraseñas, y también a los números de tarjetas de crédito, fue utilizado por otros delincuentes para cometer delitos. La policía neozelandesa hubo de cooperar con el FBI y las autoridades holandesas para destapar la red.

La investigación comenzó después de que un ataque contra unos 50.000 ordenadores bloqueara el servidor de la Universidad de Pensilvania, en EEUU, en 2006. Walker vivía con sus padres cuando cometió los delitos, pero estos creían que se dedicaba a crear programas de manera legal, según un comunicado de la policía.

20080401

Año: 2008, Lugar: Tierra, Agente: IMUNIZATOR!!!

El gusano conocido como 'Imunizator' trata de estafar a los usuarios del sistema de Apple para que compren un 'software' innecesario asustándoles con el argumento de que su intimidad ha sido expuesta en su computadora.

'Imunizator' fue detectado por la compañía de seguridad en tecnologías de la información y control de contenidos, Sophos, que aconseja a todos los usuarios de Apple Macintosh que mantengan la calma, informó el periódico El Mundo.

El consultor de tecnología, Graham Cluley, afirmó al rotativo español que este tipo de alertas "son raras para Mac". No obstante que el cibercrimen contra la plataforma de Apple "está creciendo". Por ello, recomienda a clientes de Mac "aprender de los errores cometidos en el pasado por los usuarios de Windows y asegurarse de que tienen la protección necesaria y sus parches actualizados".

En días recientes, Charlie Miller, un empleado de la Agencia de Seguridad Nacional norteamericana, y conocido por ser el primero eh romper la seguridad del iPhone, le llevó dos minutos tomar el control del MacBook Air.

Miller ganó el premio del Desafío “Pwn 2 Own” y obtuvo 10 mil dólares al conseguir ser el primero en acceder a uno de los tres sistemas operativos más usados del mundo.

SnAwErK_Banner

SnAwErK_Banner
Main