Posted by maltamir on Jun 30, 2010 in
Actualidad
“Productivo, rápido y divertido”, así es el nuevo lenguaje que el gigante de las búsquedas acaba de introducir como “experimental”. Combina el dinamismo de Python y el rendimiento de C o C++.
Google ha presentado un nuevo lenguaje de programación al que ha denominado Go y con el que pretende mejorar la productividad y rapidez a la hora de crear nuevo software, pero también conseguir que los desarrolladores se diviertan con él.
Sus responsables indican que se trata de un “lenguaje experimental” que intenta combinar la rapidez de desarrollo que ofrecen lenguajes dinámicos como Python con el rendimiento y seguridad de los lenguajes que se compilan, como es el caso de C o C++.
En un post del blog del equipo de Google Go se puede leer: “En nuestros experimentos con Go hasta la fecha, los desarrollos típicos son casi instantáneos, incluso a la hora de compilar grandes volúmenes de binarios. El código compilado ofrece la velocidad de lenguajes como C. Go ha sido diseñado para permitir que los desarrolladores se muevan muy rápido”.
Desde las preguntas frecuentes de Google Go se indica que el lenguaje de programación no está siendo utilizado por la compañía de forma interna, al menos no para los sistemas en producción. “El proyecto Go ha sido concebido para hacer más fácil el proceso de escritura de código en nuestros servidores y otras aplicaciones que Google utiliza de forma interna, pero esta implementación aún no es lo suficientemente madura para introducirla los grandes sistemas de producción”.
No obstante, sus responsables aseguran que “mientras seguimos mejorándolo también estamos haciendo experimentos y Go se conforma como un firme candidato para nuestro entorno de servidores”.
De entre los motivos por los que Google ha decidido crear su propio lenguaje de programación destacan los siguientes:
* Los ordenadores son cada vez más rápidos, no así los desarrollos de software.
* La gestión de las dependencias es una parte importante del desarrollo de software a día de hoy, pero los ficheros “header” de lenguajes como C no permiten eliminar esas dependencias y la compilación o el análisis son demasiado lentos.
* Los desarrolladores se están rebelando en cierta forma con lenguajes pesados como Java o C++, acercándose a otros más dinámicos como Python o JavaScript.
* Algunos conceptos fundamentales como la computación en paralelo no están bien soportados por los lenguajes populares.
* La aparición de ordenadores multinúcleo está generando preocupación y confusión.
“Creemos que vale la pena intentarlo con un nuevo lenguaje que pueda resolver todos estos detalles y que, además, permita una compilación rápida de las aplicaciones”, finalizan desde el FAQ de Google Go.
Fuente: itahora.com
Etiquetas: go, google, lenguaje, productivo, programación
Posted by maltamir on Jun 6, 2010 in
Seguridad.
Graham Cluley, experto en seguridad informática y miembro de Sophos confirma que el virus LIKE habría atacado cientos de miles de cuentas de la red social más grande, Facebook.
La metodología denominada “clickjacking” es una de las vulnerabilidades más explotadas en los últimos tiempos, la cual puede considerarse una evolución del Cross Site Request Forgey (CSRF), mediante el cual, y haciendo uso de un Iframe, se carga una página que requiere de autenticación (el usuario debe haberse validado antes) y se autoriza la acción mediante un clic (la diferencia con CSRF).
Durante mucho tiempo, sitios como Twitter o Facebook han padecido de este tipo de vulnerabilidades. Microsoft, para mitigar esta vulnerabilidad y la llegada de su versión Explorer 8.0 propuso una solución, basándose en el uso de la cabecera HTTP X-FRAME-OPTIONS, que tomaría los valores DENY y SAMEORIGN, que bloquearían la carga de la página en cualquier frame o en frames de sitios externos. Cabe destacar que muchos navegadores del mercado soportan esta funcionalidad X-Frame-Option, entre los que se encuentran Opera 10.51, Chrome 4.1, así como Safari 4.0. El único que no lo hace es FireFox versión 3.6.3 y anteriores.
Muchos coincidimos que redes sociales grandes como Twitter y Facebook siempre serán blanco de ataques con el fin de obtener beneficios maliciosos, lo que hace que empresas de seguridad replanteen su efectividad en cuanto a soluciones y potenciar sus productos dedicados a detectar las nuevas amenazas.
Etiquetas: amenazas, facebook, LIKE, twitter, Virus, vulnerabilidad
Posted by maltamir on May 17, 2010 in
Actualidad
Hoy navegando por el internet decidí colocar un contador de visitas en mi blog, además de también colocar el famoso PageRank. Ambos me ayudaran a poder darme cuenta de que tan frecuente visitan mi blogs y saber que la información que publico es de gran utilidad.
Adicionalmente en estos momentos he configurado mi Blackberry para poder subir post directamente desde mi celular a mi blog. He tenido que instalar el wordpress y adicionalmente activar una opción en mi blog. Si desean saber como hacerlo no duden en contactarme.
Espero de ahora en adelante subir mas información importante y de gran utilidad.
Nos estamos viendo.!!!!
Etiquetas: Blackberry, contador, visitas, web, wordPress
Posted by maltamir on May 10, 2010 in
Seguridad.
Top 10 del malware más activo en abril, según BitDefender:
- Trojan.AutorunINF.Gen.
- Win32.Worm.Downadup.Gen.
- Trojan.FakeAV.KUE.
- Win32.Sality.OG.
- Trojan.Keygen.AX.
- Exploit.PDF-JS.Gen.
- Gen:Heur.Krypt.24.
- Exploit.PDF-Payload.Gen.
- Exploit.PDF-Name.Gen.
- Trojan.Autorun.AET.
Etiquetas: malware, Seguridad., troyanos, Virus
Posted by maltamir on May 3, 2010 in
Seguridad.
Cuando hablamos de métodos y técnicas que no son legales para posicionarse en los buscadores pero que sirven para adquirir una mejor posición en los resultados de los buscadores estamos hablando de Black Hat SEO, entre las características que más destacan el uso de esta técnica se encuentran algunas de las siguientes:
- Romper las reglas establecidas por los buscadores
- Afectar la experiencia de usuario de forma negativa debido a la aplicación de algunas de estas técnicas.
- Presentación de contenido alternado por algoritmos para generar contenido automático.
La línea que separa un posicionamiento web correcto y un posicionamiento web ilícito es muy delgada, se han tenido muchos debates sobre el tema e incluso en el congreso de ojo buscador alguno que otro exponente hablo sobre que había comenzado realizando posicionamiento web de forma ilegal, en la actualidad las técnicas aplicadas de “Black Hat SEO” en la mayoría de los casos solo son efectivas por un corto tiempo y suelen afectar de forma negativa la imagen de tu empresa y puedes ser penalizado por los buscadores hasta el punto de ser borrado totalmente lo que implicaría un perdida muy notable de tu trafico.
Las técnicas de posicionamiento web ilegales no son recomendadas por los profesionales de posicionamiento en los buscadores, y si usted las va a aplicar en su portal o ya las esta aplicando usted será responsable de los problemas negativos que esto pueda causar para su dominio en el futuro.
Los métodos que se expresan a continuación sirven para que usted tenga conocimiento de si esta o no realizando Black Hat SEO y de ser así podrás entender porque tu portal esta penalizado:
Cloaking: Esto sucede básicamente cuando a los buscadores se les muestra un contenido y a los buscadores se les muestra otro, usualmente la página que se le muestra a los buscadores esta optimizada de forma excesiva con contenido optimizado para las frases que se quiere posicionar.
El cloaking suele hacerse teniendo un programa que compara una lista de IP en donde tiene todas las IP de los buscadores y cuando esa dirección le pide información se le envía la página optimizada, de lo contrario envía la pagina normal. Otra forma de Cloaking que se hizo notar en España hace pocas semanas es la forma de Cloaking por medio de un redirect en el que se muestra por defecto una página con un redirect instantáneo a un portal que se encuentra en Flash (los buscadores no entienden flash), por lo que los buscadores no tienen acceso a esa parte y solo ven la página principal sin pasar al redirect.
Spamming Keywords: Este es un método que se utiliza mucho en Internet para tratar de posicionar pero para desgracia de los que utilizan esta técnica los buscadores están trabajando con expertos en el campo de la lingüística aplicada y la inteligencia artificial para determinar cuando un contenido no es semánticamente correcto, un ejemplo caro del uso de esta técnica es el siguiente “Viajar a España tan bueno que debe viajar a España, viajar a España en verano es mejor que viajar a España en invierno”, lo que busca el Keyword Spamming es meter tantas palabras claves como sea posible en el contenido que se tiene en la página, la técnica también la aplican en textos ocultos, meta tags, texto alterno (atl en imagenes), tags de comentarios, nombre de imágenes, etc.
La densidad que debe tener un artículo es por regla general entre el 3% y el 12%, no trate de superar esto en ninguna ocasión del 15%, los buscadores te pueden penalizar tu web por esta técnica así que mucho cuidado con esto, para analizar tu web puedes visitar Keyword Density.
Texto Oculto: esta técnica se hizo muy famosa y fue muy utilizada a principios del 2000, consiste en crear contenido oculto en la misma página se puede crear poniendo el texto del mismo color que el fondo de la página y así el usuario no puede ver el texto pero los buscadores sí y consideran que es contenido de la página.
Antes las personas utilizaban el fondo y el texto del mismo color o ponían el tamaño del texto a un tamaño tan pequeño que no se veía en la página web, en la actualidad las técnicas son más avanzadas, losspammers están usando CSS para ocultar el texto, también usan <div> y le agregan el atributo para que no se muestre el texto. Si esta usando esta técnica póngase inmediatamente a reparar su web por que los buscadores pueden leer esto fácilmente.
Páginas Traseras: Estas páginas son creadas en muchos casos de forma automática y no parecen pertenecer a la empresa que las genera, sin embargo lo que buscan es crear tanto contenido como sea posible para generar trafico o enlaces y apuntarlos a la página del cliente.
Contenido Duplicado: Esto se trata de crear varios portales con el mismo contenido o con contenido que es muy parecido, lo que más cambia en estas páginas duplicadas es los nombres con los que se realizan los enlaces, en donde más se ve el contenido duplicado es en los portales de viajes y programas de afiliados, antes el modelo de contenido duplicado más famoso eran las farmacias (afiliados para píldoras).
El problema real del contenido duplicado es que cualquier persona puede duplicar tu contenido y los buscadores NO distinguen cual es el propietario inicial de ese contenido, la forma de comprobar que nadie esta usando tu contenido es agregando tu texto entre comillas (“), ten mucho cuidado con que nadie este usando tu contenido por que aunque seas el dueño tu portal podría ser penalizado.
Cambio de Código: mediante este método se coloca en un dominio una página en texto plano sin absolutamente nada de código para posicionar ese portal y adquirir un buen pagerank y luego de obtener el posicionamiento entonces proceder a por el nuevo portal con toda la programación y optimización, esto no tarda mucho en ser detectado por que tan pronto el bot pasa de nuevo se analiza el portal como una web normal.
Intercambio de Enlaces con Portales no Relacionados: en la actualidad es imprescindible obtener enlaces y para ello se necesita crear una campaña de enlaces efectiva pero esto no se trata de intercambiar enlaces con cualquier portal, si intercambias enlaces con portales que están penalizados estos te puede llevar a perder las posiciones ganadas, se debe ser muy cuidadoso con los portales a los que se enlaza, un enlace es un voto de confianza desde tu portal hacia otro, al menos así lo ven los buscadores, no intercambies enlaces con ningún portal que este usando una técnica ilegal o que no este indexado en Google, algunos de los enlaces que no debes hacer son a los portales FFA, contenido adulto y portales de apuestas.
Granja de Enlaces: se pueden considerar como redes de portales web que se intercambian enlaces unas con otras con la única finalidad de incrementar la popularidad de los enlaces, las granjas de enlaces tratan de incrementar la medición de Google llamada pagerank.
Estas técnicas han resultados ser efectivas para muchas grandes empresas pero en la actualidad solo funcionan a corto plazo, es decir que los buscadores las detectan rápidamente, si tú tienes alguna experiencia o método de cloaking que quieras compartir sería un placer para todos los lectores aprender más sobre un tema que se mantiene detrás de las sombras.
Etiquetas: blackhat seo, posicionamiento web, Seguridad.
Posted by maltamir on May 3, 2010 in
Seguridad.
La compañía de seguridad informática ESET detectó un fuerte aumento en la utilización de técnicas de BlackHat SEO por parte de los creadores de malware con el fin de incrementar la propagación de sus amenazas entre los navegantes desprevenidos. Estas estrategias aprovechan la utilización de palabras clave en torno a importantes noticias mundiales, para ubicar entre los primeros puestos de los buscadores web páginas que descargan distintos códigos maliciosos.
Las técnicas de SEO (Search Engine Optimization: Optimización de Motores de Búsqueda) hacen referencia a los métodos legítimos utilizados para obtener un buen posicionamiento web en los buscadores. La implementación de estas estrategias, pero con fines maliciosos y abusando de determinados métodos que violan las políticas establecidas por los motores de búsqueda, es conocida con el nombre de BlackHat SEO.
Una de las variantes más populares de BlackHat SEO es el keyword stuffing, consistente en utilizar como anzuelo palabras muy buscadas o susceptibles de generar interés entre los usuarios de Internet. Por tal motivo, es muy común que este tipo de maniobras de BlackHat SEO sea empleado cada vez que sucede alguna catástrofe natural, surge una noticia importante relacionada con personalidades famosas o un acontecimiento de importancia mundial, con el fin de propagar códigos maliciosos.
“Resulta sumamente importante reforzar los métodos de prevención al momento de efectuar búsquedas relacionadas con hechos de interés masivo, dado que la utilización maliciosa de palabras clave para posicionar amenazas informáticas en los buscadores se encuentra en auge. El uso de este tipo de técnicas afecta directamente la experiencia de navegación de los usuarios y al mismo tiempo, los convierte en potenciales blancos de ataque», aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.
Hasta el momento, los eventos que más impulsaron el empleo de este tipo de técnicas para propagar códigos maliciosos fueron los atentados sufridos en trenes de Moscú y los terremotos de Haití, Chile y Japón. Todos estos sucesos generaron una gran cantidad de sitios web, videos y enlaces falsos que motivaron la propagación de distintas amenazas informáticas.
Fuente: ESET.
Etiquetas: blackhat seo, ESET, Seguridad., tecnicas
Posted by maltamir on Abr 17, 2010 in
Actualidad,
Avances Tecnológicos
Es increíble el avance de la tecnología, pues ni bien nos maravillamos por la tecnología LED en los televisores vienen ahora a revolucionar el mercado los televisores 3D.
Recientemente incluso nos estábamos acostumbrando a ver películas en 3d en los cines de la ciudad y ahora el poder ver las mismas películas en casa y con una tecnología superior es sin duda un beneficio y un privilegio el que nos brinda la tecnología.
Si bien es cierto más de uno nos ponemos a pensar en el coloso precio que puedan tener dichos artefactos, pero sin duda su costo valdrá la pena para aquellos amantes de la tecnología y de quienes aprovechan y disfrutan de una buena película en su hogar.
Dentro de las característica que he podido leer en dichos dispositivos son muchos los beneficios, entre ellos;
– Caja multimedia.
– Función de video llamada.
– Wireless.
– Pantalla de 0,3 pulgadas de grosor, entre otras.
No nos podemos olvidar que para disfrutar del beneficio de ver imágenes en 3D debemos tener las respectivas gafas 3d de cristal líquido, las mismas, que en algunos modelos vienen incluidas y que son de carga USB y su bateria dura unas 40 horas.
Esperemos que no seamos víctimas de los sobreprecios como lo hemos venido siendo en lo que es tecnología.
Etiquetas: 3D, gafas, LED, tecnología, televisores, USB
Posted by maltamir on Abr 17, 2010 in
Actualidad
El teléfono móvil, los medios sociales y los entornos colaborativos como Wikipedia son algunas de las nuevas tecnologías que ejercerán mayor impacto en la educación superior latinoamericana, española y portuguesa en los próximos años, dijeron expertos reunidos en la ciudad mexicana de Puebla.
La Universitat Oberta de Catalunya (UOC), primera del mundo nacida en Internet, y la comunidad educativa New Media Consortium reúnen por estos días en México a profesores e investigadores de España, Latinoamérica y Portugal, que trabajan en el informe Horizon Iberoamérica 2010.
El reporte está enfocado a analizar el impacto real de las nuevas tecnologías sobre alumnos de educación superior en Iberoamérica.
El de 2010 es el primer informe Horizon dirigido a estas regiones del mundo, tras siete ediciones en inglés. Sus autores comenzaron a trabajar en él en marzo, y se prevé que esté listo en junio.
La directora de Innovación del eLearn Center de la UOC, Iolanda García, comentó que los asistentes al evento determinaron «en una votación unánime» cuáles son las tecnologías emergentes que más posibilidades tienen de revolucionar la enseñanza superior iberoamericana.
Destacaron el potencial de los teléfonos móviles, a los que definieron como computadores que ya caben en la mano y que pueden conectarse a Internet desde cualquier lugar, y el de las plataformas colaborativas, entornos que permiten que grupos de personas trabajen en línea por un mismo objetivo.
Asimismo, recordaron la labor de clasificación y análisis que requieren los miles de millones de videos, fotografías y sonidos que usuarios de todo el mundo crean a diario en los medios sociales de la red.
Las otras tecnologías señaladas por los especialistas son la web semántica, la realidad aumentada y los contenidos educativos abiertos disponibles en Internet.
La primera de ellas consiste en un nuevo lenguaje de Internet con más posibilidades que el «html», mientras que la realidad aumentada es un nuevo tipo de realidad virtual que añade datos informáticos y una de sus aplicaciones actuales son las visitas virtuales a museos.
De momento, la versión iberoamericana coincide con la anglosajona en que los móviles, el contenido abierto y la realidad aumentada son tres de las tecnologías que impactarán en la enseñanza superior, pero indica que su adopción será más lenta en las regiones de habla española y portuguesa.
Fuente: EFE.
Etiquetas: móviles, red social, tecnología, wikipedia
Posted by maltamir on Abr 15, 2010 in
Actualidad
El crimen cibernético es una amenaza que afecta a uno de cada cinco compradores online y cuesta 560 millones de dólares debido a los fraudes en Internet.
Norton se asoció a la empresa de encuestas independiente Sperling’s BestPlaces para identificar y revelar las 10 ciudades de Estados Unidos más vulnerables a los crímenes cibernéticos.
Las 10 ciudades online más peligrosas de EE.UU. son:
Seattle.
Boston.
Washington, D.C.
San Francisco.
Raleigh, Carolina del Norte.
Atlanta.
Minneapolis.
Denver.
Austin, Texas.
Portland, Oregon.
La clasificación fue confeccionada por medio de una combinación de datos de Symantec Security Response sobre ataques cibernéticos e infecciones potenciales por malware, así como datos de terceros sobre comportamiento online, tales como el acceso a redes de wifi y la compra por Internet.
En el primer lugar del ranking, Seattle lleva la dudosa distinción de ciudad más peligrosa de EE.UU. en crímenes cibernéticos, quedando así en la primera posición en categorías como ataques cibernéticos y potenciales infecciones. El comportamiento que expone a las personas a crímenes cibernéticos son acciones como comprar online y realizar transacciones bancarias en línea, sumado a un alto acceso inalámbrico a Internet.
Boston y Washington, D.C. ocupan, el segundo y tercer lugar, respectivamente. Ambas ciudades poseen un nivel muy alto de crímenes cibernéticos, quizá debido en parte al gran número de accesos inalámbricos que existen.
San Francisco, California y Raleigh, Carolina del Norte, polos de alta tecnología, se quedaron con el cuarto y quinto puesto. San Francisco ocupa el primer lugar de la lista en comportamiento online más arriesgados y mayor número de accesos WiFi per cápita. Muchas de estas ciudades son consideradas algunas de las más especializadas en tecnología de la EE.UU., demostrando que aún usuarios de Internet habilidosos y experimentados corren el riesgo de ser víctimas de los crímenes cibernéticos y la inseguridad online.
“Con más personas que nunca utilizando Internet para mantener contacto, hacer compras y pagar sus cuentas, sentirse confiado y seguro en nuestro mundo orientado para la información es vital», afirmó Marian Merritt, Consejera de Seguridad en el Internet de Norton. “Este estudio destaca las ciudades que enfrentan el mayor riesgo de crímenes cibernéticos y recuerda a los individuos, familias y empresas de los peligros que enfrentan cada vez que se permanecen online».
Fuente: Norton.
Etiquetas: ciudades, crimen cibernetico, online, peligrosas
Posted by maltamir on Mar 20, 2010 in
Actualidad
El día de ayer me pude dar cuenta que luego de la actualización de mi navegador Google Chrome cada vez que navego me aparece una pequeña barra en la que me sugiere si deseo traducir la página en la que me encuentro, me llamó bastante la atención e intenté probar la traducción que me brinda mi navegador y me pude dar cuenta de que efectivamente tradujo al español la web, puedo dar fe de que la traducción implementado por Google Chrome es muy buena y que para aquellas personas que no manejan el idioma les será de mucha utilidad.
Luego de navegar, investigar y leer acerca de dicho servicio de Google me pude dar cuenta de que han liberado la versión 4.1.249.1036 y que aparte de dicho servicio tapa algunos agujeros de seguridad que se tenían en versiones anteriores.
Google Chrome 4.1 incorpora también un ajuste a las preferencias de privacidad. Una de las principales razones para actualizar Chrome es que la nueva versión elimina ocho vulnerabilidades del navegador. Para el caso de la mayoría de los usuarios, la actualización es automática.
Les recomiendo usar dicha herramienta que les será de gran utilidad con el tiempo, ya que también existe la traducción a otros idiomas no sólo el ingles.
Etiquetas: Chrome, google, Traducción