REPUBLICA DOMINICANA

REPUBLICA DOMINICANA

domingo, 8 de noviembre de 2009

DESTAPADOR DE CERVEZA CON FORMA DE VOLANTE DE MOTOCICLETA


Si te gusta tomar cerveza y soñar con que estás en tu moto, este abridor de cerveza en la motocicleta no solo abre la botella sino que también se revoluciona cada vez. La tecnología del abridor está disponible para comprar desde Drinking Stuff por un precio de 7 dólares aproximadamente.




AEROLÍNEAS SOUTHWEST LANZAN EL PROTOTIPO DEL GREEN PLANE06NOV09


El cielo azul se está volviendo cada vez más verde mientras más y más aerolíneas se están empezando a responsabilizar con el ambiente. Siguiendo las huellas verdes de Avantiar, las Aerolíneas Southwest están dando que hablar por su “Green Plane” (Avión Ecológico). Su prototipo Boeing 737-700 promete ahorrar más de 10 millones de dólares al año en combustible y reducción de emisiones. Aún más, la aerolínea se ha concentrado en hacer los interiores 100% reciclables. Se hace énfasis total en reducir el peso del avión. Ellos además tratan de iniciar un programa de reciclaje abordo que permitirá a la compañía conseguir más materiales reciclables en vez de ser desperdiciados. Hablando en figuras reales, los nuevos materiales del Green Plane ayudarán a guardar 5 libras por asiento haciendo un total de 470 por avión. Estos aviones están equiparados con 9500 galones de combustible por año por aeronave. Y si lo calculas, se ahorrarán unos 19000 dólares por nave y por año. La compañía espera ahorrar unos 10,3 millones de dólares por año, muestra de lo que se puede hacer al unir tecnología con ecología.




AERION PLANEA LANZAR UN JET DE NEGOCIOS SUPER SONICO


Con el limitado tiempo para los negocios y sin mencionar algunos en específico, no estaría mal un avión super-rápido que funcione como jet de negocios, la Corporación Aerion está viendo la oportunidad de un jet de negocios supersónico. La compañía está tomando depósitos para sus jet de negocios de 8 y 12 asientos, que según se dice tendrán una velocidad de 1,5 Mach.



Si bien los actuales problemas económicos han retrasado el desarrollo del jet, Aerion está seguro de que podrá certificar la tecnología del avión para 2015. Recientes pruebas de túneles de viento fueron positivas para la compañía, mostrando el diseño de un ala que sería efectiva en todas las velocidades, ya sea bajo o sobre la velocidad del sonido. Aerion ya cuenta con 50 depósitos para sus aviones supersónicos.

TOSTADORA DE VIDRIO!


Las tostadas son una de las comidas más simples para hacer. Claro que no hay forma de saber cuando el pan ha tomado exactamente ese color marrón perfecto. Por supuesto esto no sería problema si pudieras ver mientras el pan se está tostando. Un diseñador decidió resolver el problema usando vidrio en los lados de la tostadora. Esto te permite ver mientras se cocina. Desafortunadamente el vidrio no podrá tostar el pan (y no estoy seguro de cómo lo sacarás sin quemarte). Parece que la tecnología de la tostadora de vidrio estará permanentemente en la etapa de “concepto”.

MIRA QUE MOTOCICLETA



La primera cosa que los visitantes verán al entrar al área de Yamaha Motors en el Tokio Motor Show son las motocicletas eléctricas Yamaha EC-f y EC-fs. Ambos modelos están diseñados para hacer el manejo de motociclos más fácil y familiar a personas de todas las edades sin importar su experiencia manejando. La tecnología se caracteriza por la simplicidad de la operación que únicamente un vehículo eléctrico puede dar. Son fáciles de usar y silenciosas, haciendo del manejo una alegría. El modelo EC-f tiene un esquema de color acentuando su limpieza, mientras el modelo EC-fs acentúa un color elegante.






ANTIVIRUS BUENO

Uno de los mejores antivirus es avast

Tiene la opción que al ser instalado por primera vez escanea tu PC antes de haber iniciado sesión lo cual es recomendable utilizar al instalarlo.

te detecta paginas con contenido dudoso y las bloquea negándote el acceso a dichas paginas lo que el kaspersky difícilmente hace y demás no.


Al una versión gratuitas de este antivirus pueden descargarlo en esta misma pagina en la parte de abajo.

COMO NAVEGAR SEGURO EN UN LOCUTORIO Y EN UN CIBERCAFE

En esos lugares de conexión pública a Internet, el tiempo promedio de cada sesión llega a 80 minutos. Un tiempo suficiente para que códigos maliciosos y creadores de estafas virtuales recolecten información para cometer luego delitos. Qué hay qué tener en cuenta en el uso de la Red en esos sitios.


Se estima que en la Argentina ya hay unos 20 millones de usuarios de Internet. Por lo tanto, casi la mitad de la población argentina ya tiene acceso a la Red, de acuerdo, por ejemplo, al último Estudio sobre el Perfil del Usuario de Internet en la Argentina, elaborado por la consultora Prince & Cooke. Millones de esas persona utilizan conexiones públicas como las que ofrecen los locutorios y los cibercafés.


Esa cifra de usuarios aumentará este año, a un ritmo inferior al 25 por ciento registrado en 2008, impulsada por personas de bajo poder adquisitivo, que se conectan desde los “ciber” o locales comerciales de servicios telefónicos.


De acuerdo a los pronósticos de la consultora, 4 millones de nuevos usuarios ingresarán en los próximos 12 meses, la mayoría de ellos por los espacios públicos, para utilizar el e-mail, la búsqueda de información y el chat.


Según Prince & Cooke, en los locutorios y los cibercafés el tiempo promedio de cada sesión llega a 80 minutos. Tiempo mucho más que suficiente para que códigos maliciosos y creadores de estafas virtuales como el “phishing” recolecten información del usuario para cometer luego delitos como robos, o recabar datos para enviar correo basura (“spam”, en la jerga).


iProfesional entrevistó a Ezequiel Sallis (en la foto inferior), director de Investigación y Desarrollo de la empresa Root-Secure sobre lo que debe tener en cuenta el usuario de locutorios o cibercafés antes, durante y después de conectarse a la Red desde estos lugares.


¿Cuáles son las amenazas más comunes que enfrenta un usuario de conexiones públicas a Internet?

El riesgo básico que estos usuarios tienen es el desconocimiento sobre las herramientas maliciosas que puedan estar instaladas en los equipos públicos, y esto no necesariamente por el propietario de las mismas, sino más bien por usuarios malintencionados. El riesgo esta asociado a herramientas como keyloggers (registradores de golpes en el teclado de la PC) y similares. Otro tipo de riesgos están asociados a escenarios donde el atacante se encuentre monitoreando el tráfico de red e interceptando información sensible.


¿Los usuarios de estas conexiones son concientes de los riesgos que corren? ¿Toman precauciones para evitar ser víctimas de estos delitos?


Lamentablemente no, solo una pequeña porción de usuarios de son consientes y toman recaudos. Y en la mayoría de los casos lo son porque han sido víctimas de algún ataque.


¿Cuáles son las precauciones que deben tomar en cuenta los usuarios en una computadora pública?


Básicamente la mejor recomendación es la de no utilizarlas para el acceso a información sensible. Esto es lo más recomendable, dado que las herramientas y conocimiento técnicos para poder asegurar que el equipo y las redes tienen un nivel de seguridad adecuado no están al alcance del usuario final.


¿Cómo evalúas la seguridad de los locutorios y cibercafés argentinos?


De lo poco que he podido ver la verdad los niveles de seguridad son más bien básicos.


¿Los propietarios de los locutorios o sus administradores de sistemas adoptan medidas preventivas? ¿Cuáles deberían ser?


En la gran mayoría de los casos las medidas de seguridad que se toman giran en torno ha herramientas tradicionales como antivirus, antispyware, firewall personales y herramientas que “limpian la sesión del usuario anterior” permitiendo que todo lo realizado por un cliente se elimine y el equipo vuelva a 0 para que lo utilice un nuevo cliente.


¿Los locutorios y cibercafés tiene algún tipo de responsabilidad legal en caso de registrarse alguna actividad delictiva en sus computadoras?


No en la plano penal básicamente, pero si por ejemplo en el incumplimiento de algunas contravenciones municipales,


Antes de conectarse a Internet desde una PC en un locutorio o cibercafé, ¿qué debe observar o chequear el usuario?
Es difícil que un usuario final pueda realizar análisis profundos respecto de la seguridad del equipo, pero este por lo menos debería verificar que la versión del navegador de Internet sea actual. De esa forma la probabilidad de ocurrencia de un incidente se reduce.

¿Cómo funciona un sistema de protección de información confidencial en una conexión en Internet? ¿Qué es una “sesión segura”?


Los términos “sesión segura” se refieren a el establecimiento de una comunicación que mediante la utilización de diferentes controles técnicos: Brinda confidencialidad e integridad de los datos, como así también y previo a lo anterior, la posibilidad de autenticar los extremos de la conexión. De esta manera el canal de comunicación se establece contra un destino confiable, los datos poseen controles de integridad y por ultimo se viajan protegidos por algoritmos de cifrado.


¿Qué tipo de navegador y de conexión a Internet se necesita para una sesión segura?

Bajo todo punto de vista, el usuario puede utilizar si desea cualquier navegador, Internet Explorer, Firefox, Safari y otros. Lo que siempre debe asegurar es que estos estén en su última versión. Respecto del tipo de conexión a Internet cualquier tipo es suficiente para poder establecer un canal seguro, solo existirán diferencias en tiempos y velocidad.
¿Cuándo sabe el usuario que ingresa en una sesión segura?

Para ser claro y concreto el usuario debería verificar lo siguiente:
* Que en la barra de direcciones el sitio provea https://.
* Que figure el candado que indica el establecimiento de una sesión segura.
* Que el certificado sea valido en tiempo.
* Que la URL que figura en el certificado digital, sea la misma que la que figura en la barra de direcciones.

Adicionalmente y dependiendo del navegador, hay otras variables como por ejemplo el echo de que la barra de direcciones se ponga de color verde si no hay ningún problema con el certificado y se ponga roja si es que lo hay. Y lo más importante pero básico, leer atentamente cualquier advertencia que el navegador le presente al usuario al ingresar al sitios sensibles.

¿Qué debe hacer el usuario cuando finaliza una sesión en una computadora pública?

Siempre debe cerrar la sesión establecida desde la función que los sitios que requieren autenticación proveen. El hecho de cerrar la ventana del navegador no implica bajo ningún punto de vista el cerrar una sesión.

MUESTRAME TU ESCRITORIO Y TE DIRE QUIEN ERES

Según psicóloga, el escritorio del PC revela la personalidad de los usuarios y sus ambiciones.

La psicóloga Donna Dawson asegura que el escritorio del PC puede ser indicativo de la personalidad, ambiciones y costumbres del usuario.

Dawson ha observado y categorizado un gran número de escritorios virtuales, lo que le ha llevado a concluir que existen los siguientes grupos: los artísticos, los soñadores, los sociables y los metódicos. Aparte de ello existen escritorios genéricos, como los egoístas y los pedantes.

“Estoy convencida que todo lo que hacemos refleja quiénes somos. Quizás no estés consciente de ello, pero el escritorio puede ser usado para enviar señales sobre tu personalidad”, declaró Donna Dawson a la publicación británica The Telegraph. Según la psicóloga, un escritorio con abundantes documentos y directorios es demostrativo de una persona desorganizada, que pierde la visión de conjunto de las cosas.


Por el contrario, los usuarios que tienen iconos a la derecha y a la izquierda del escritorio parecen ser organizados, valoran el equilibrio y están condiciones de mantener la calma cuando es necesario.


Un escritorio caracterizado por un gran número de iconos es indicativo de un usuario que quiere tener acceso a todo, y que aspira a mantener bajo control la situación y su propia vida. Aún así, la persona en cuestión puede tener una tendencia a ser desorganizada.


Las fotografías de la familia, destinos turísticos, y sus amigos indican claramente las prioridades que tiene tal persona. Los motivos en cuestión a menudo recalcan el status social del usuario.


Los usuarios que instalan en el escritorio diplomas o similares aspiran a hacer referencia a éxitos pasados, indicativos, según la psicóloga, de que el PC en cuestión está siendo operado por una persona algo egocéntrica.

PIRATAS USA LA TRAGEDIA DEL VUELO 447 PARA ESPANDIR VIRUS

Ahora, los piratas informáticos se están sirviendo también de la tragedia del vuelo 447 de Air France, desaparecido hace una semana, para deslizar sus ataques.


Ayer, la compañía de seguridad informática Trend Micro informó que se detectaron engaños informáticos que utilizan el accidente del AF 447 como anzuelo para atrapar a sus víctimas. ¿Cómo funciona?

El lector estará al tanto del blooper que desde la semana pasada sufre Microsoft: al usar la palabra ladrones en la versión argentina del nuevo buscador de la compañía, llamado Bing ( www.bing.com ), el sitio lista en primer lugar la página de inicio de la Casa Rosada ( www.casarosada.gov.ar ).


Esta clase de maniobra se basa en las técnicas de optimización de los motores de búsqueda o SEO (por sus siglas en inglés). El envenenamiento de SEO permite elevar artificialmente la posición de un sitio cuando se usan palabras o frases específicas en los buscadores.


Estafas y ataques


Así como se explota esta técnica con ánimo de burla o para operaciones políticas, los piratas pueden aprovecharla para estafar o atacar al usuario.


Así, elevan el ranking de sitios diseñados para infiltrar virus cuando el usuario busca información sobre el vuelo AF 447.

“Los resultados arrojados por las búsquedas sobre la tragedia del vuelo 447 de Air France muestran vínculos que, una vez abiertos, envían al usuario a varios sitios que, a su vez, llevan a descargar software antivirus falso”, explica Maximiliano Cittadini, t eam leader de Servicios de la compañía.

Si el usuario acepta el peligroso convite, obtiene un instalador que parece normal, pero que, en realidad, está cargado de artillería malintencionada. Su nombre es Install_2022.exe, y Trend Micro ha identificado en su interior el troyano Troj_FakeAV.bim . Si se lo ejecuta, como es posible que hagan muchos usuarios inadvertidos, el virus se conecta con una dirección de Internet de la que descarga un archivo consignado como Troj_Yektel.AA que, al ejecutarse, muestra los cuadros de diálogo para instalar un antivirus llamado Personal Antivirus.

Se trata de un software falso. Si la persona sigue adelante, termina encontrándose con que su PC está llena de infecciones. Estas son advertencias falsas, cuya única finalidad es la de inducir al asustado usuario a comprar una copia completa del antivirus que, por supuesto, tiene un costo.

El ataque es particularmente avieso, porque los sitios originales que aparecen en las búsquedas muestran información real sobre el vuelo 447 de Air France.

“Pero, a la vez, advierten a quien los visita acerca de una posible infección de virus en su equipo, que pone en riesgo la integridad del sistema”, describe Cittadini.

Escurridizos

Esta advertencia es, desde luego, el primer eslabón en una cadena de engaños. El ejecutivo agrega que, según sus propias observaciones sobre la evolución del ataque, desde el informe de Trend Micro al cierre de esta edición, el nombre del instalador ya había cambiado, lo que indicaría una nueva variante del mismo malware ; tal es el nombre que genéricamente se le asigna a todo software diseñado para causar daño, estafar o robar datos.

“Desde que se comunicó la situación en el blog de Trend Micro [http://blog.trendmicro.com], los motores de búsqueda han limpiado bastante los resultados”, dice Cittadini para explicar por qué hacia la tarde de ayer la aparición de estos sitios engañosos se habían reducido notablemente.

Sin embargo, nuevos intentos de aprovechar el interés del público por el destino del vuelo 447 podrían detectarse en los próximos días, después de este antecedente.

 
© 2008 - [ Green Wave ] diseñado por doxs | templates