Archivo | Informática y relacionados RSS for this section

Minty Aniversary

O 3 años más allá de Windows…

Consola de Linux con la info de mi sistema

Hola Linux Mint

Hoy es un nuevo aniversario del día que instalé Linux Mint en mi PC personal. Ha sido una experiencia sencilla, elegante y minimalista. En realidad tengo que reconocer lo mucho que se facilita el uso de esta distribución, el poco tiempo de carga al encender la máquina (muy significativa en relación a Windows) y la práctica inexistencia de congelamientos. Todas aquellas características le convierten en una gran opción para rescatar del olvido a computadores un tanto viejitos. Aunque existen alternativas a Mint (acá hay otras que merecen una oportunidad), el trabajo de la comunidad que le respalda es excelente, su instalación es sencilla y la oferta de Software es inmensa y muy fácil de usar.

En mi caso, la edición básica de vídeo queda muy bien cubierta con Kino, la Ofimática con LibreOffice y el descubrimiento de Darktable como alternativa a Lightroom evitan echar de menos a su contraparte privativa.

Instalando Kino en la "viejita"

Instalando Kino

Espero que con este pequeño artículo se animen a instalar Linux Mint en sus computadores y le den una oportunidad tanto si son escritores, diseñadores, programadores o tan sólo si quieren sacar del olvido a aquella pc que está acumulando polvo en el ático. Hace tiempo que Linux dejó de ser un sistema operativo para bichos raros o hackers.

Seguro, sencillo e intuitivo, ésta es una distribución para todos.

Criptografía, seguridad y el bastón de Mando

seguridad, security

Este es un post al revés, así que comenzaré por el final. Creo que todos alguna vez hemos escuchado aquello de “Fulanito tiene el bastón de mando”, pues bien boys and girls, let’s gather arround the fireplace que hoy vamos a ver una historia que aseguro que les gustará y luego, si el objetivo ha sido logrado se interesarán por la Seguridad Informática y la Criptografía, aspectos muy útiles y necesarios en esta época de la Sociedad de la Información y el conocimiento, con esta introducción y sin más pausa, empezamos.

En la antigua Grecia, precisamente en el siglo V antes de la era común (A.C.E.), los los éforos lacedemonios (espartanos),  usaban el método de la escítala para cifrar sus mensajes,  consistía en una cinta que se enrollaba en un bastón y sobre el cual se escribía el mensaje en forma longitudinal como se muestra en la siguiente figura.

Cifrado mediante sistema de escítala

Cifrado mediante sistema de escítala

Leer Más…

Justicia obliga a Google, Apple y Microsoft eliminar aplicaciones secretas

seguridad, security
La Justicia de Brasil obligó a las empresas estadounidenses Google, Apple y Microsoft a eliminar las aplicaciones ‘Secret’ y ‘Cryptic’, redes sociales con perfiles anónimos que eran usadas para maltrato y para realizar acusaciones sobre la vida privada de terceros, informaron hoy fuentes judiciales.
 
La decisión, de acuerdo con un comunicado del Ministerio Público, fue tomada el martes por el magistrado Paulo César de Carvalho, del fuero civil de Vitoria, en el suroriental estado de Espírito Santo.
 
El magistrado aceptó un pedido de la Fiscalía contra estas aplicaciones de teléfonos móviles que habían levantado alarma en familias y escuelas, a raíz de prácticas de ‘bullying’, y obligó a retirarlas de las tiendas online Google Store, AppStore (de Apple) y Microsoft.
 

Leer Más…

Tatuajes, redes sociales y nuevos crímenes: Huellas en el Ciberespacio

rocker-grrl

Acéptalo, llegaste acá por ella.

En primer lugar no voy a dejar lugar a tergiversaciones o estereotipos: El tener tatuajes no implica estatus de criminal, sino que se van a analizar al vuelo algunos temas que debemos tener en cuenta al momento de interactuar en el espacio virtual, y dejaremos lo mejor para el final.

Muchos tenemos cuentas en redes sociales, generalmente en un principio llegamos con el fin de mantener contacto con los amigos del cole  y ver fotos (fb) o seguir contenidos interesantes y estar actualizados en la inmediatez que las plataformas de microcontenidos (tw y pk[1]) lo permiten. El crecimiento de ese fenómeno llamado redes sociales (el gigante de las búsquedas también quiso ser parte de ello con su Google +) y su influencia en la política quedará pendiente para otra ocasión.

Redes Predominantes por país. (Fuente: http://vincos.it/world-map-of-social-networks/ )

Redes Predominantes por país. (Fuente: http://vincos.it/world-map-of-social-networks/ )

Pronto el sentido social fue desvirtuado y la cantidad de información potencial para fines maliciosos que existía en las redes sociales fue cada vez más obvio para sujetos de nula calidad moral y/o motivación criminal. Leer Más…

Harry Potter y la Magia del Spam

Spam

Spam

Los correos basura o no deseados, más conocidos como Spam son aquellos mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Debido a que estos eventos forman parte de la cotidianidad del trabajo las personas confiamos en el buen funcionamiento de los filtros de nuestros clientes de correo electrónico. El spam hoy, con 20 años de vida goza de buena salud a pesar de los intentos de controlar, y ha mutado desde los molestos correos no deseados en nuestra bandeja a de entrada a comentarios en blogs, foros, canales de IRC, enlaces en artículos de wikis hasta llegar a los mensajes de texto a nuestros teléfonos móviles.

Leer Más…

See how to debunk viral photos in seconds using image search

Ideal para salir de dudas, eliminar especulaciones y combatir farsas.

Skeptical Software Tools

Google Image Search Back in August I wrote about how Google Image Search and other reverse image search engines are a valuable tool to debunk viral hoaxes. Last week yet another example popped up that shows just how easy these types of debunks can be.

The new example involves social media posts about animal rights and animal testing. Photos of suffering animals are always compelling, and often go viral. While most people sympathize with the animals pictured, there is a secondary lesson here – don’t forget to apply skepticism to viral content even when the message confirms your own beliefs and pet causes.

I’m an animal fan myself – we have both a dog and a cat in our household. The purpose of this post is not to criticize animal rights activists, but show how to verify photos. So lets see how it’s done.

Warning: If you are particularly sensitive to pictures of…

Ver la entrada original 702 palabras más