sábado, 6 de octubre de 2007

Microsoft libera el código .NET: trampa al Open Source


Es lo que afirma Steven J. Vaughan-Nichols, un reputado periodista técnico dedicado al mundo Linux que ve en este acto de Microsoft una amenaza para los desarrolladores de código abierto. ¿Lobo con piel de cordero?


En realidad la liberación del código .NET está restringida por una licencia muy especial, la llamada Microsoft Reference License que permite ver el código, pero no modificarlo ni redistribuirlo. Cualquiera que acepte esa licencia podrá descargarlo y verlo, pero hasta ahí llegan los derechos de los que quieran acceder a esta opción.


Según Vaughan-Nichols, la clave de todo es que Microsoft te deja ver su código, sí, pero no podrás utilizarlo en tus programas o modificarlo para tus desarrollos.


Esta trampa podría afectar especialmente a la plataforma Mono de Miguel de Icaza, y que permite desarrollar y ejecutar aplicaciones .NET bajo Linux - y también otros sistemas operativos como Solaris, Mac OS X e incluso el propio Windows. Precisamente en Linux existen varias herramientas programadas bajo Mono, como el famoso buscador Beagle, el visor gráfico F-Spot o el reproductor musical Banshee, y puede que todos ellos y muchos más desarrollos estén amenazados si los desarrolladores se ven 'tentados' al acceder al código de .NET para usarlo en esos programas.


Eso permitiría a Microsoft demandar a los responsables y acusarles de violar su licencia, y lo harían con razón.


Así que como dice el bueno de Steven, si eres un desarrollador Open Source lo mejor que puedes hacer es pasar de esta oferta.



FUENTE: http://www.theinquirer.es/2007/10/04/microsoft_libera_el_codigo_net_trampa_al_open_source.html




Technorati : , , ,
Del.icio.us : , , ,
Ice Rocket : , , ,

Powered by Zoundry

Microsoft libera el código .NET: trampa al Open Source


Es lo que afirma Steven J. Vaughan-Nichols, un reputado periodista técnico dedicado al mundo Linux que ve en este acto de Microsoft una amenaza para los desarrolladores de código abierto. ¿Lobo con piel de cordero?


En realidad la liberación del código .NET está restringida por una licencia muy especial, la llamada Microsoft Reference License que permite ver el código, pero no modificarlo ni redistribuirlo. Cualquiera que acepte esa licencia podrá descargarlo y verlo, pero hasta ahí llegan los derechos de los que quieran acceder a esta opción.


Según Vaughan-Nichols, la clave de todo es que Microsoft te deja ver su código, sí, pero no podrás utilizarlo en tus programas o modificarlo para tus desarrollos.


Esta trampa podría afectar especialmente a la plataforma Mono de Miguel de Icaza, y que permite desarrollar y ejecutar aplicaciones .NET bajo Linux - y también otros sistemas operativos como Solaris, Mac OS X e incluso el propio Windows. Precisamente en Linux existen varias herramientas programadas bajo Mono, como el famoso buscador Beagle, el visor gráfico F-Spot o el reproductor musical Banshee, y puede que todos ellos y muchos más desarrollos estén amenazados si los desarrolladores se ven 'tentados' al acceder al código de .NET para usarlo en esos programas.


Eso permitiría a Microsoft demandar a los responsables y acusarles de violar su licencia, y lo harían con razón.


Así que como dice el bueno de Steven, si eres un desarrollador Open Source lo mejor que puedes hacer es pasar de esta oferta.



FUENTE: http://www.theinquirer.es/2007/10/04/microsoft_libera_el_codigo_net_trampa_al_open_source.html




Technorati : , , ,
Del.icio.us : , , ,
Ice Rocket : , , ,

Powered by Zoundry

Múltiples vulnerabilidades en Java Runtime Environment

Sun han publicado actualizaciones para JDK, JRE y SDK debido a que se han encontrado numerosos problemas de seguridad.

Estos problemas de seguridad afectan a diferentes versiones. Estas herramientas también se engloban dentro del producto Java 2 Platform, Standard Edition

JDK (Java Development Kit) y SDK (Software Development Kit) son productos destinados a los desarrolladores de programas Java. JRE (Java Runtime Environment) es un entorno que permite a las aplicaciones Java ejecutarse en el sistema e interpretar gran cantidad de contenido web.

JRE es además un producto presente en la mayoría de clientes, que lo usan como plugin del navegador, de ahí la importancia de mantener actualizado el sistema. Se han dado bastantes casos de malware que ha intentado aprovechar vulnerabilidades en JRE para ejecutar código arbitrario en el sistema. Sin embargo, el hecho de que existan varias ramas en desarrollo (1.4.x, 5.x, 6.x...) con saltos de versiones y cambios en la nomenclatura, unido al hecho de que pueden convivir varias ramas en un mismo sistema de forma que necesiten actualización por separado, hacen que el mantenimiento de esta máquina virtual resulte confuso para muchos usuarios.

Las vulnerabilidades, de los que no se han dado detalles técnicos, son:

  • Cuando los applets o aplicaciones no confiables muestran una ventana, Java Runtime Environment muestra además un mensaje de advertencia. Un defecto en JRE permitiría que un applet o aplicación especialmente manipulada mostrara una ventana con un tamaño mayor que ocultaría la advertencia al usuario.

  • Una aplicación Java Web Start o un applet especialmente manipulado permitiría mover o copiar ficheros arbitrarios en el sistema en el que se ejecuten. Para que la vulnerabilidad pueda ser aprovechada, el usuario de la aplicación o applet debe arrastrarlo y soltarlo a otra aplicación que tenga permisos de acceso a los archivos objetivo.

  • Un fallo en el tratamiento de applets permitiría realizar conexiones de red a otros servicios o máquinas que no fueran desde donde se descargó el applet. Esto podría ser aprovechado por un atacante para obtener acceso a ciertas vulnerabilidades o recursos de red que normalmente no serían accesibles.

  • Se han encontrado varias vulnerabilidades en la interpretación de Javascript de JRE que podrían causar un salto de restricciones de red y podrían ser aprovechadas por un atacante para obtener acceso a ciertas vulnerabilidades o recursos de red que normalmente no serían accesibles.

  • Se ha encontrado una vulnerabilidad en Java Runtime Environment (JRE) que permitiría que código Javascript hiciera conexiones de red vía Java APIs a otros servicios o máquinas que no fueran desde donde se descargó el código Javascript.

  • Se ha encontrado otra vulnerabilidad en Java Runtime Environment (JRE) que permitiría a un applet, descargado a través de un proxy, realizar conexiones de red a otros servicios o máquinas que no fueran desde donde se descargó el applet.

  • Estas dos últimas vulnerabilidades no afectan a Internet Explorer.

  • Múltiples vulnerabilidades en Java Web Start podrían permitir a una aplicación maliciosa leer archivos locales accesibles desde la aplicación, determinar la localización de la caché de Java Web Start o leer y escribir archivos locales accesibles desde la aplicación.






Technorati : , ,
Del.icio.us : , ,
Ice Rocket : , ,

Powered by Zoundry

viernes, 5 de octubre de 2007

Virus no te deja ver archivos ocultos del sistema por más que lo actives


¿Virus no te deja ver archivos ocultos del sistema por más que lo actives? - Solución


Este es un problema que se han presentado en varias computadoras, por mas que yo activaba "Mostrar archivos ocultos del sistema" no me mostraba éstos, la razón es que el virus que se copia en las memorias USB pasaban a los discos duros de las maquinas, y ahí el virus editaba una entrada en el registro, que hace que se tenga ese problema.


La solución es:


Ándate a Inicio, Ejecutar, escribe REGEDIT, y aceptar


Dirígete a
HKEY_LOCAL_MACHINESOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/Advanced/Folder/Hidden/SHOWALL


Hay una entrada que se llama CheckedValue que es de tipo alfanumérico (pero que debería ser de tipo DWORD), elimina esa entrada de tipo alfanumérico y crea otra con el mismo nombre pero con el tipoDWORD, y ponle valor 1.


Con esto me parece que ya puedes ver tus archivos ocultos del sistema cuando actives la opción en el administrador de carpetas, si no es así de todas maneras checa también que la entrada DefaultValue tenga valor de 2.



También dentro de HKEY_LOCAL_MACHINESOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/Advanced/FolderHidden/NOHIDDEN
busca las mismas entradas, y que estas entradas tengan el valor 2.



Para ver los archivos ocultos del sistema, dirígete a HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/Advanced/Folder/Super/Hidden y miras las mismas entradas, fíjate que las dos tengan el valor de 0.



FUENTE: http://www.mygnet.co/articulos/windows/889/index.php




Technorati : ,
Del.icio.us : ,

Powered by Zoundry

miércoles, 3 de octubre de 2007

Windows XP seguirá cinco meses más en el mercado


Tal parece que Microsoft tenía planeado sacar de fábrica su Sistemas Operativo Windows XP para el 30 de Enero del 2008. Ahora, le corresponder hacerse del mercado su nuevo Sistema Operativo Vista. Pero, por la experiencia de usuario que alegan que algunas aplicaciones y controladores no son compatibles con el Vista; por lo que, han creído conveniente expender el XP hasta Junio del 2008.


Fuente: http://www.channelpartner.es/Actualidad/Noticias/Inform%C3%A1tica_personal/Software/20071001029




Technorati : , ,
Del.icio.us : , ,

Powered by Zoundry

sábado, 29 de septiembre de 2007

Probando Ubuntu Ultimate 1.4


Hoy, acabé de Instalar el Ubuntu Ultimate 1.4. Me pareció increíble el entorno gráfico y por la apariencia que tiene. Es muy fácil y práctico de utilizar y los efectos que tienen son muy vistosos y llamativos.


No me causo problema con los drivers y lo mejor que automáticamente monta la partición de Windows. Ahora estoy probando wine para ver si puedo ejecutar los programas que tengo en la partición de Windows en Linux.


Todo instale sobre una Laptop Dell Inspiron E1505, para lo cual formateé, hice dos particiones en una instalé win2 y en la otra el Ubuntu. Un detalle importante dentro de la instalación de Ubuntu es que se tarda un poco, y en ciertos momentos de la instalación parece que no avanzará. Pero hay que ser un poco paciente.


Aquí les comparto unas imágenes:






Technorati : , , ,
Del.icio.us : , , ,

Powered by Zoundry

YouOS. Sistema Operativo Web


Al leer el Blog de Jpill, me llamo mucho la atención de saber que existe un nuevo Sistema Operativo Web; es muy fácil, solo tienes que registrarte y empezar a utilizar el escritorio. Pruébalo!, solo necesitas de tu explorador. Tiene algunas características como herramientas tipo office y algunas novedades implementadas en Web 2.0.


Aquí comparto algunas imágenes:



Posee un terminar



Y un navegador Web



Fuente: http://jpill.wordpress.com/






Technorati : ,
Del.icio.us : ,

Powered by Zoundry

lunes, 24 de septiembre de 2007

Google Almighty

Navegando, encontré algo sobre la Religión Googlism.

Google es Dios

Según Googlism (La Iglesia de Google), Google es lo más parecido a Dios es la gran fuerza de unión entre las religiones contemporáneas del presente. Individuos de cada una de las religiones que hay alrededor del mundo utilizan Google como fuente de conocimiento diaria.

Musulmanes, cristianos, judíos e incluso adeptos a la Cienciología usan Google en su búsqueda de los grandes misterios de la vida.

Google es nexo de unión entre las principales religiones del mundo, trayendo la esperanza de la paz religiosa.

La idea resulta descabellada pero no dejan de ser graciosas iniciativas cómo esta, incluso presentan pruebas que apoyan esta teoría:

Prueba 1: Google lo sabe todo

Google lo sabe todo, tiene indexadas alrededor de 9.500 millones de Páginas más que cualquier otro motor de búsqueda.
Y no sólo lo sabe todo sino que ordena esa información con su propio método que está patentado con el nombre de PageRank, haciendo esos datos claramente accesibles al resto de los mortales.

Prueba 2: Está en todas partes

El buscador de Google está virtualmente en todas partes al mismo tiempo, mediante miles de millones indexadas en cada rincón de la Tierra. Con la proliferación de las redes WI-FI, tu eres capaz de acceder a Google desde cualquier lugar de la Tierra.

Prueba 3: Google contesta a tus rezos con milagros

Un rezo a Google mediante una búsqueda consultando tus problemas o preguntas, será respondido con una acertada respuesta. Como ejemplo, prueba rapidamente a buscar información sobre tratamientos contra el cancer, rapidamente te respondera con soluciones, pregunta a Google y deja que te muestre el camino.

Prueba 4: Google es inmortal

No se le puede considerar cómo un ser físico, pero sus algoritmos inundan numerosos de servidores que sí que tienen forma, si alguien intentará derribar estos servidores automaticamente otro de su red de ordenadores ocuparía esa vagante.

Prueba 5: Google es infinito

Internet puede abarcar cualquier tema y su crecimiento no tiene límites, Google indexará siempre este crecimiento de Internet.

Prueba 6: Google lo recuerda todo

Google recuerda cada cosa que pasa en Internet, cachea las paginas de manera regular y las almacena en su red de servidores.

Prueba 7: Google no es malvado

Google no es malvado, es parte de su filosofia corporativa , nos permite entender cómo una compañia puede llegar a hacer dinero sin hacer ningún tipo de daño.

Prueba 8: Google tiene pruebas de su existencia

Hay más evidencías de la existencia de Google que de cualquier otra cosa en el mundo.

Conclusión

Google nuestro que estás por defecto,
santificada sea tu barra,
venga a nosotros tu adsense,
hágase tu búsqueda en la tierra como en el cielo.
Danos hoy nuestro gmail de cada día,
perdona el resto de cuentas,
como también nosotros perdonamos a las que nos ofrecen
no nos dejes usar los productos de microsoft
y líbranos del mal.

Amén.

Entra en Google y siente el poder que te da utilizar sus servicios.


The Church of Google
Noticias Google
Reconocimiento Facial y Google


Enlaces Relacionados


Googlecito de mi vida tu


Googlecito de mi vida
tu eres niño como yo
por eso te quiero tanto
que te doy mi corazón

Dios te salve Google, lleno eres de informació, el Señor Gates está
contra tí­, bendito tú eres entre todos los buscadores, y
bendito es el fruto de tu base de datos y tus GoogleDance.
Santo Google, padre del Search, ruega por nosotros
pecadores, ahora y en la hora de nuestra muerte.


Fuente: http://tufuncion.com/google_dios_religion





Technorati : , ,
Del.icio.us : , ,

Powered by Zoundry

Adobe Acrobat Reader 7.0 en Fedora Core 7.0

Al instalar el Adobe Acrobat Reader 7 en Fedora Core 7, se me presento un inconveniente: Al querer utilizar el Adobe, el programa no respondía, a pesar de que estaba ya estaba instalado. Entonces investigando en este link me dio alguna pista de cómo abrirlo; por lo qué, me pidió que modificara el siguiente archivo:

# vi /usr/local/Adobe/Adobe7.0/bin/acroread

Aquí existen dos errores y debes modificar las siguientes líneas:

  • La línea 418:

echo $mfile| sed 's/libgtk-x11-\([0-9]*\).0.so.0.\([0-9]\)00.\([0-9]*\)\|\(.*\)/\1\2\3/g'

por

echo $mfile| sed 's/libgtk-x11-\([0-9]*\).0.so.0.\([0-9]*\)00.\([0-9]*\)\|\(.*\)/\1\2\3/g'


  • y la línea 643:
MIN_GTK_VERSION="2040"

por

MIN_GTK_VERSION="240"


Y con esto, asunto solucionado. Disfruta de Adobe Acrobat 7 en Fedora Core 7. Espero que te haya servido.


Technorati : , ,
Del.icio.us : , ,

Powered by Zoundry

miércoles, 15 de agosto de 2007

Compilar el Kernel en VM Ware version: 6.0.0 built-45731

Soy uno de los usuarios de Linux y lo tengo instalado en una máquina virtual que corre sobre Windows. La distribución que estoy usando es Fedora Core 6 y la versión de la máquina virtual es VMware 6.0.0 built-45731. A veces por temas de investigación o por curiosidad necesitas compilar el kernel. Y realizarlo es todo un proceso que dura aproximadamente de una o más, por lo que me permito destacar los siguientes pasos:



  1. Primero tiene que tener el kernel que quieres compilarlo para eso puedes bajarte la última versión de www.kernell.org




  1. Luego que ya posees el recurso (es un archivo .tar o bz2). Lo copias en el directorio /usr/src

    • tar -jxvh linux-2.6.*.bz2
    • bzcat linux-2.6.*.bz2 | tar -xvf -



  1. Después de haberlo descomprimido copias toda la capeta del kernel en /usr/src

    • cp linux-2.6.* /usr/src/linux-2.6.*


  1. Una vez copiado el código fuente del kernel en /usr/src nos ubicamos dentro del directorio.
    • cd /usr/src/linux-2.6.*



  1. Una vez en el directorio /usr/src/linux-2.6.*; escogemos el entorno para configurar. El cual puede ser:
  • make config : Es una forma de configurar el kernel, pero es muy difícil y no te la aconsejo.
  • make menuconfig : esta es una manera de configurar fácil y sencilla, basada en menús.
      • Pulsando (Y), incluimos lo que seleccionamos como parte de la imagen del Kernel o núcleo.
      • Pulsando (M), lo incluiremos como un modulo, se compila aparte, se cargan si queremos. Pulsando (N), lo excluiremos de la compilación del kernel.
      • Pulsando (?), nos dará informacion de tal opción
      • un [*], significa que la opción será compilada como parte de la imagen
      • un [·], significa que la opción no será compilada como parte de la imagen.


    • make xconfig : este es en entorno gráfico muy intuitivo y te lo recomiendo.
      • Cada uno de los modulo se muestran como una estructura de árbol (treeview).
      • Hay detalles como en los cuadros que se muestran un visto o un ala, lo que significa que la opción será compilada como parte de la imagen.
      • Cuando se encuentre un cuadro con un círculo, significa que la opción será compilada como módulo.
      • Al no estar marcado el cuadro, se excluirá esta opción.

NOTA: Al finalizar este paso tener en cuenta que: no te aparezcan ningún "warning", sino estas sentenciado a un "KERNEL PANIC". Por eso ten en cuenta mucho esto; y marca los módulos correctos ya que deben de ir de acuerdo con el hardware que dispones. No lo hagas marcar por marcar.



  1. Pasado la configuración de cómo queremos que luzca nuestro nuevo kernel, ahora ejecutamos:
    • make bzImage && make modules && make modules_install

  1. Aquí puedes ir tomar un café si gustas, porque se tarda más o menos de una a dos horas en compilar, de acuerdo a los módulos que hayas seleccionado en el paso anterior.


  1. Ahora copiamos el archivo de la imagen del kernel en /boot.
    • cp /usr/src/linux-2.6.*/arch/i386/boot/bzImage/ /boot/vmlinuz-2.6.*.



  1. Luego creamos el mapa de la imagen del kernel con:
    • mkinitrd /boot/kernel-2.6.*.img 2.6.*



  1. Finalmente modificamos el grub y añadimos la información de nuestro nuevo kernel:
    • vi /boot/grub/menu.lst
  • title Kernel-2.6.*
  • root (hd0,0 )
  • kernel /boot/vmlinuz-2.6.* root=/dev/VolGroup00/LogVol00
  • initrd /boot/kernel-2.6.*.img


Powered by Zoundry

lunes, 16 de julio de 2007

El arte de los Algoritmos Genéticos


Aceptamos que un humano utilizando una computadora, pueda crear Arte Digital, y normalmente pensamos que esa es la única opción. La Programación Genética (PG) puede ser utilizada entre otras cosas, para crear programas que dibujen imágenes, las cuales llamamos Imágenes Genéticas (IG), y son un caso particular de gráficos por computadora.



Estas IGs pueden ser consideradas como Arte Digital si se utilizaron facultades sensoriales, estéticas e intelectuales en su creación (no necesariamente en su valoración). Cuando el Arte Digital es creado por un Algoritmo Genético o Programación Genética, es llamarlo Arte Genético (y en un marco más amplio: Arte Evolutivo). Ahora bien, si la función de aptitud puede automatizarse (independizarse de la evaluación humana), tendremos lo que podemos considerar Arte Artificial. La PG puede generar una gran cantidad de soluciones (en este caso programas que generan imágenes), que necesitan ser evaluadas para que el proceso de búsqueda de soluciones mejores continúe.



Para la evaluación (en este caso, valoración artística de las imágenes) se utiliza una función de aptitud. Encontrar una función de aptitud automatizable adecuada, parece una tarea sino imposible, por lo menos extremadamente compleja. En este trabajo se presenta y vinculan los conceptos anteriores.



Powered by Zoundry

martes, 3 de julio de 2007

¿Píldoras para formar genios?













¿Píldoras para formar genios?













BBC Mundo Ciencia




El gobierno británico está analizando el impacto de una nueva generación de fármacos que dicen hacer a la gente más inteligente.










Píldoras
¿Una forma sencilla de volvernos inteligentes?



El Ministerio de Salud pidió a la Academia de Ciencias Médicas de Gran Bretaña que estudie a los llamados fármacos "potenciadores de inteligencia".

Las píldoras, que ya se usan ampliamente en Estados Unidos, están siendo utilizadas por quienes creen que éstas les ayudan a mejorar su rendimiento escolar y profesional.


¿Acaso será ésta la forma más sencilla de volvernos inteligentes?



Estimulantes


Uno de estos medicamentos es el Modafinil, que fue desarrollado para tratar la narcolepsia, un trastorno que provoca a la persona quedarse dormida involuntariamente.



Pero en experimentos llevados a cabo con voluntarios sanos en Gran Bretaña se descubrió que el efecto de este fármaco en el cerebro es más dramático.


Los individuos que tomaron una dosis sencilla de Modafinil mostraron una gran mejoría en su rendimiento cognitivo, en particular cuando se les enfrentaba a problemas muy complicados.


Los voluntarios dijeron que el fármaco los había hecho sentir muy alertas y muy enfocados en el problema que tenían que resolver.










Cerebro
Se cree que mucha gente utiliza fármacos para aumentar la capacidad cerebral.



Modafinil se usa comúnmente en Estados Unidos, oficialmente para tratar trastornos de sueño.

Pero no oficialmente, tal como se registra en salas de chat de internet, el fármaco está siendo utilizando extensamente por estudiantes y ejecutivos que desean mejorar sus funciones cerebrales.


Hace unos años, el profesor Gary Lynch, de la Universidad de California, inventó otra clase de fármacos cognitivo-estimulantes llamados ampakinas.


"Éstos fármacos fueron diseñados específicamente con el objetivo de crear compuestos para aumentar la memoria y las capacidades cognitivas" afirma el profesor Lynch.


Según el científico, los experimentos con animales sugieren que el fármaco facilita al cerebro crear conexiones neuronales entre distintas regiones cerebrales que normalmente la gente no es capaz de hacer.



"Es posible que los fármacos ayuden al cerebro a crear patrones o redes neuronales que normalmente no se producen", afirma el profesor Lynch.


"En otras palabras, el proceso permitir a la gente formar pensamientos que están más allá del alcance de un cerebro normal".


"Estos pensamientos -agrega Lynch- son los que han permitido a los Einsteins y Leonardos formar parte de la categoría de los que consideramos genios".


¿Pero está el mundo preparado para estas píldoras de genios?


Impacto


La decisión del gobierno británico de pedir a un grupo de expertos que analice el impacto potencial de estos fármacos, refleja sus temores.


La Academia de Ciencias Médicas analizará tanto el impacto social de estos compuestos como sus potenciales efectos en la salud a largo plazo.


Los expertos desean conocer cuáles son las actitudes de la sociedad ante estos fármacos y qué tipo de fármacos deberían aceptarse en el futuro.


Por ejemplo, ¿será algún día normal ver a nuestros hijos tomar "píldoras de inteligencia" antes de un examen?


¿O representarán estos fármacos un nuevo peligro para la sociedad?


El informe, que se espera estará listo a fines de este año, ayudará a las autoridades de este país a decidir si estos fármacos deberían utilizarse -o no- para mejorar las capacidades de la gente.



FUENTE: http://news.bbc.co.uk/hi/spanish/science/newsid_6563000/6563307.stm



Powered by Zoundry