Archivos del mes: 27 enero 2012

Infograma: SOPA y PIPA explicadas.Infograma: SOPA y PIPA explicadas.

A pesar de que SOPA y PIPA por ahora han sido puestas en pausa indefinida, existen en al ambiente otras iniciativas similares, como ACTA, así que lo mejor es estar bien informado. Conscientes de que hay personas que se les dificulta entender los detalles técnicos de este tipo de propuestas, Lifehacker publica este infograma producido por Lumin Consulting donde se explica de manera bastante simple, desde los protagonistas envueltos,  hasta las posibles consecuencias para los usuarios si se aprobaran leyes por la línea de SOPA y PIPA.

Fuente: Lifehacker, Lumin Consulting

 

Share

Petición de la Electronic Frontier Foundation para que el “jailbreak” y el “rooting” sigan siendo legales.

Cuando se firmó el Digital Millenium Copyright Act (DMCA) en el 2010, la Electronic Frontier Foundation (EFF) luchó arduamente para incluir algunas excepciones, entre ellas el “jailbreak” y el “rooting“. La vigencia de dichas excepciones está por expirar y su permanencia está sujeta a que sean renovadas, razón por la cual la EFF está llevando a cabo una campaña de firma de peticiones para que ambos procesos sigan siendo legales y de una vez añadir la tabletas y video consolas a la excepción. Si no se renovaran las excepciones, tanto el “jailbreak” como el “rooting” volverían a ser ilegales. Para informarte sobre los aspectos técnicos del asunto, accede a la página de la EFF. Para firmar la petición, accede aquí.

Fuente: Droid Life

“Hackean” la página de Internet del Gobernador Luis Fortuño.

Ayer miércoles a eso de las 8:40 pm, circuló la noticia por las redes sociales de que la página de campaña del Gobernador de Puerto Rico, Luis Fortuño, había sido “hackeada”. Al acceder a la dirección http://www.fortunogobernador.com, aparecía un contenido en chino con una referencia al dominio expirado www.bjyinxing.net. Enrique Volckers, quien está a cargo de la estrategia digital de campaña de Luis Fortuño le confirmó anoche al sitio de noticias NotiCel el ataque. Se desconoce el autor y lo motivos, en lo que parece ser un re-direccionamiento hacia otro dominio vía el servidor  DNS.

Share

Infograma: Las redes sociale en números.

Para los que les gustan los números y las estadísticas, les comparto este infograma donde se nos ofrece una radiografía estadística del estado actual de las redes sociales. Es interesante, aunque para nada sorprendente, el crecimiento en usuarios de Facebook, Twitter y Google+, así como el alto porciento de personas adultas mayores de 50 años que hacen uso de éstas, reafirmando el hecho de que este ya no es territorio exclusivo de la juventud.

Fuente: Punto Geek

 

Share

Disponible el “unthetered jailbreak” para el Iphone 4S y el iPad 2.

Hoy fue liberada la herramienta para hacer el unthetered jailbreak a los dispositivos con el procesador A5, el iPhone 4S y el iPad 2  (que tengan instalado el iOS 5.0 ó el 5.0.1).  Se necesita iTunes 10.5.3.3 y descargar la nueva herramienta Greenpois0n Absinthe.  Por ahora solamente está disponible para Mac, pero en cualquier momento saldrá la versión para Windows. Ojo: Si da el error  ESTABLISHING A DATABASE CONECTION acceda a  Ajustes / General/ Red y en VPN lo colocan en ON.

Los pasos para realizar el jailbreak son los siguientes:

  1. Ejecutar Greenpois0n Absinthe.
  2. Pulsar la opción jailbreak.
  3. Se realizará una restauración del dispositivo, lo que puede tardar un tiempo.
  4. Al finalizar, verán un nuevo icono en la pantalla llamado Absinthe. Pulse el icono y el dispositivo se reiniciará.
  5. Una vez finalice el reinicio, nuestro dispositivo estará liberado.

Descargar Greenpois0n Absinthe para Mac

Fuente: iphoneate

Actualizado: Para usuarios de Windows, accedan aquí para instrucciones de un jailbreak vía CLI.

Actualizado 2: Ya está disponible Greenpois0n Absinthe para Windows. Descárgalo aquí.

Share

Llega la aplicación oficial de Wikipedia al Android Market.

Ya está disponible de forma gratuita en el Market la versión para Android de la Wikipedia, que hace tiempo disfrutaban los usuarios de iOS. La aplicación permite, entre otras cosas:

  • Guardar artículos para leerlos “offline”
  • Ver el historial de artículos recuperados
  • Leer en cualquier lenguaje
  • Buscar artículos de acuerdo a nuestra localización
  • Compartir artículos

La aplicación es rápida y estable, una gran adquisición para nuestros móviles Android.

Wikipedia para Android en el Market

 

Share

Nueva versión de Redsn0w corrige problema con iBooks.

Si fuiste de los que hizo jailbreak a su iDevice y notaste que iBooks dejó de funcionar correctamente, una nueva versión de Redsn0w corrige el problema, adicional a corregir otros bugs. Una solución temporera es utilizar un parcho disponible en Cydia, pero para una solución permanente, es cuestión de descargar Redsn0w versión 0.910b4 y volverlo a ejecutar (sin marcar ninguna de las casillas).

Para descargar la nueva versión de Resn0w, accede aquí:

Versión para Mac

Versión para Windows

Explicación de la Ley SOPA en The Guardian.

Desde que comenzó el 2012 mucho se ha  comentando acerca de la propuesta Ley SOPA (Stop Online Piracy Act), cuyo autor es Lamar Smith. Las voces de protesta que se han levantado principalmente de la comunidad en línea, pero ¿por qué? Aquí les comparto un enlace a un video publicado por The Guardian donde se explica de forma  bastante simple por qué tantos se oponen a la aprobación de esta ley.

Explainer: Understanding SOPA

Fuente: The Guardian

 

Share

Un par de aplicaciones para hacer “streaming” desde la computadora hacia Android.

Poder acceder a muestra computadora desde el teléfono es una de esas cosas que no nos parecen necesarias hasta que las probamos. En el caso de las dos aplicaciones que les voy a presentar, ambas pueden resultar sumamente útiles cuando no tenemos la computadora cerca o simplemente necesitamos acceder a recursos guardados en ésta.

Splashtop Remote: Esta aplicación nos permite acceder por completo a todos los recursos de nuestra Mac o PC utilizando una conexión WiFi o el Internet. Así que si estamos en la oficina o fuera del país y necesitamos un documento o archivo que olvidamos en casa, con tener encendida la computadora y estar conectados al Internet, podemos acceder fácilmente a lo que necesitamos. Una vez establecida la conexión, tomamos control total de nuestra computadora de forma remota; la sensación es la tener nuestra PC o Mac en la palma de la mano. Esta aplicación tiene un precio de $4.99 en el Android Market, aunque hace unos días el Amazon App Store la ofreció gratis por un día.

TuneSync Homestream: Esta aplicación nos permite acceder a nuestra biblioteca de iTunes en nuestra computadora desde el teléfono utilizando una red WiFi (ideal para evitar llenar el espacio de almacenamiento de nuestro teléfono o tarjeta SD). Igual que con Slpashtop, es como tener nuestra computadora (en este caso iTunes) en la palma de nuestra mano. Una contraseña que estableceremos en la configuración evitará el acceso de extraños. Necesitarás a demás de la aplicación, un cliente para la computadora (disponible gratis en la página web de TuneSync) y que tanto la computadora como el teléfono estén conectados a la misma red WiFi. Esta aplicación la consigues gratis en el Android Market.

Share

Infograma: Crónica de una ataque a Facebook.

Es prácticamente una norma que a medida que un sistema operativo, software o red social se hacen populares, su atractivo para ser blanco  de una ataque aumenta. En el caso de las redes sociales, el factor vulnerabilidad por parte del usuario se hace más patente por la falta de conocimiento sobre medidas básicicas de seguridad cibernética o simple descuido. Parte de ser descuidado es, por ejemplo, añadir como amigos gente que no conocemos o permitir que aplicaciones dudosas accedan a la cuenta de Facebook (¿recuerdan el botón de “no me gusta”?). Estos descuidos generalmente están cobijados bajo la trampa de la ingeniería social, donde el usuario confía en otra persona que en algunos casos ni siquiera sabe quién es o instala una aplicación sin saber su procedencia, regalándole el acceso a su información personal y hasta su contraseña. Observe este infograma donde se describen los pasos de un ataque típico con sus consecuencias y luego tome las medidas cautelares de rigor.

Fuente: Puntogeek

 

Share

Translate to English

Escucha a Prisma Digital

Archivos

La Blogosfera

Blogalaxia

Visitantes en Línea

Conoce Otros Blogfesores

La Letra Pequeña

Creative Commons License
Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 45 seguidores

Ofrecido por WordPress.com