domingo, 30 de junio de 2013

Argentina inaugura fábrica de micro y nanoprocesadores

La Ministra de Industria argentina, Débora Giorgi (primera de la derecha) en la inauguración del Centro de Microtecnología. Foto: INTI
La Ministra de Industria argentina, Débora Giorgi (primera de la derecha) en la inauguración del Centro de Microtecnología. Foto: INTI
Esta semana se  inauguro el Centro de Micro y Nanotecnología del Bicentenario (CMNB) en la ciudad de Bahía Blanca, provincia de Buenos Aires, desde donde se fabricarán circuitos integrados de alta complejidad para sustituir a los importados y en una segunda etapa, exportar esos componentes para industrias específicas como la agrícola y ganadera.
Los integrados que se fabricarán en Bahía Blanca serán para productos tecnológicos como Smart TV, celulares, notebooks y tablets, lo que indicaría que quizás se fabriquen a pedido de las principales marcas que se comercializan en el país (ya que estas marcas no suelen incorporar chips sin homologación internacional), o para productos que sólo se comercializan en forma local.

Según la Directora Técnica del CMNB, Liliana Fraigi, este proyecto “recién comienza”, y tendrá como núcleo de funcionamiento “el el desarrollo de la propiedad intelectual. No estamos hablando de la simple manufactura, que es un commodity, sino de un desarrollo de base altamente tecnológico, donde hay un importante know how que se puede exportar. Es la producción de circuitos tecnológicos de alta complejidad”, concluyó.

Como en otros proyectos conjuntos entre el gobierno y algunas empresas productoras, este centro también contará con la participación de las principales universidades del país como principal recurso académico. Tanto organismos, como universidades, cámaras comerciales y empresas formarán parte de la integración de estos componentes, entre las que se destacan la UTN, UNSAN, UNS, Coradir, Unitec Blue, Probatery, Microtrol, Afarte, Cadieel, la Gobernación de Tierra del Fuego y el Ministerio de Ciencia y Tecnología Nacional.

Fuentes: canal-ar.  taringa

EVGA reinventa la plataforma X79 con su nueva motherboard X79 Dark

La respuesta a la plataforma LGA2011
EVGA-X79-Dark

En la pasada CES 2013 algunos fabricantes decidieron mostrar nuevos diseños de motherboards LGA2011. En ese entonces no se tenía claro la intensión, pero ahora que sabemos que Intel actualizará la plataforma HEDT (High-end Desktop) con los procesadores Ivy Bridge-E para el Q3 de 2013, EVGA responde a este lanzamiento formalizando su participación con su motherboard ya conocida “X79 Dark” de la cual han señalado está diseñada desde cero.

Esta imponente placa tiene un factor de forma E-ATX con dimensiones de 304.8 x 263.5mm, tiene un PCB compuesto de 12 capas, requiere de un conector de alimentación ATX de 24-pins, dos EPS de 8-pins y uno más PCIe de 6-pins. Cuenta con un circuito de alimentación rediseñado compuesto de 12+2-fases para el CPU y 4-fases para la memoria RAM y ocho slots para memoria DDR3. En slots de expansión cuenta con cinco PCIe 3.0 x16 de los cuales dos trabajan eléctricamente a x16 y todos al ser usados a x8. En conectividad ofrece seis puertos SATA 6.0Gbps conectados al PCH y otros cuatro mediante controladores adicionales, cuatro SATA 3.0Gbps por parte del PCH y dos eSATA 3.0Gbps.

EPS de 8-pins

260b

En el panel I/O también encontraremos dos conectores Gigabit Ethernet, seis puertos USB 3.0, varios puertos USB 2.0, 8-canales de audio, soporte Bluethooth, y todo el set de características propias de un producto para entusiastas desde soporte EVBot, puntos de medición de voltaje y un nuevo UEFI basado en el mismo que introdujeron con las nuevas motherboards Z87.

Su precio recomendado es de $399.99 USD.

Fuente: TechPowerUp


Revelan nueva información de PRISM que confirma espionaje en tiempo real

pr11111


Largamente comentado ha sido el escándalo gatillado por el proyecto PRISM, programa del gobierno de Estados Unidos que sacó a la luz métodos de espionaje hacia la población que se llevan a cabo con la colaboración de empresas como Apple, Facebook, Google, Microsoft y Yahoo!, entre varias otras.

Y ahora, el Washington Post ha revelado cuatro nuevas diapositivas parte de una presentación oficial interna del proyecto, las que añaden información respecto a PRISM que hasta el momento sólo se sospechaba o no se sabía. Por ejemplo, se confirma que PRISM puede monitorear vías de comunicación digitales en tiempo real, sin especificarse qué proveedores se utilizan para aquello pero involucrando servicios de mensajería instantánea y correo electrónico.

Por otro lado, se revela que hasta el 5 de abril de 2013 habían 117.675 objetivos activos siendo monitoreados por la agencia norteamericana National Security Agency (NSA). Esta información se obtuvo a partir de una diapositiva que muestra la interfaz de usuario o consola de control desde donde los agentes de la NSA consultan la base de datos de PRISM, la que se ve a continuación:



Link: The Verge


Wikipedia gana demanda en su contra iniciada por ex político disconforme con su entrada

 (CC)  Kalexanderson
 
La Fundación Wikimedia, responsable de la enciclopedia colaborativa Wikipedia entre otros proyectos wiki, ganó una demanda iniciada por el ex político italiano Cesare Previti, ex ministro de Defensa en el primer gobierno del polémico Silvio Berlusconi (quien recientemente fue condenado a siete años de cárcel) y su aliado reconocido.

Previti — quien fue condenado en su momento a seis años de cárcel por el delito de corrupción de magistrados — demandó a Wikimedia en enero del 2013 porque aseguraba que su entrada en la Wikipedia italiana contenía inexactitudes y afirmaciones difamatorias, asegurando el artículo como “rumores pseudo-periodísticos creados por personas completamente inconfiables“.

Finalmente (y como era de esperarse), la corte determinó que la Fundación Wikimedia se considera un proveedor de hospedaje antes que un proveedor de contenidos, por lo que no puede hacerse responsable por artículos creados por colaboradores individuales, y que si Previti hubiera querido cuestionar el contenido podría haber recurrido directamente a la comunidad gracias a la forma en la que opera Wikipedia.
 
 

sábado, 15 de junio de 2013

Cómo hacer ping a una computadora

 ¿Acabas de conectar tu PC a una red o a Internet? ¿Quieres saber cual es la manera más sencilla de comprobar si estás conectado correctamente? Los comandos “ping” y “tracert” te ayudarán a medir la latencia, también conocida como “lag”. Sigue estos sencillos pasos para comprobar la latencia de tu conexión.
PASO 1
Haz clic en el Menú Inicio>ejecutar y escribe ‘’cmd’’. También puedes buscar por el archivo ‘’cmd.exe’’ y ejecutarlo.

PASO 2

Presiona ‘’Aceptar’’ para abrir la pantalla ‘’Símbolo de Sistema’’. Esta es la pantalla de comandos predeterminada de Windows.


PASO 3

Comprueba tu dirección loop-back. Escribe ping 127.0.0.1 (es la misma en todas las computadoras, así que no te preocupes). Esto comprueba el chip de red de la computadora y no el módem, el router ni tu conexión a Internet.


Pulsa ‘’Intro’’ para comenzar el ping.


Coloca ‘’-t’’ al final de la línea para realizar este test continuamente.


Para dejar de comprobar el ping presiona Ctrl+C.


Escribe -n 20 al final de la línea para realizar 20 pings seguidos. Puedes reemplazar el número 20 con cualquier número de ping que quieras hacer (tiene que ser un número entero válido de 32/64 bits).


Si todo va bien, verás algo como:


Mira las estadísticas del ping. Deberían reflejar 0% de perdidas


Comprueba la latencia de respuesta, ya que representa el tiempo que tarda la información en viajar del servidor a tu computadora. Los dígitos menores de 100 son muy buenos. La latencia varía bastante en relación a donde esté el servidor respecto a la computadora.Normalmente, la mayoría de conexiones deberían tener una latencia de pocos cientos de milisegundos. Si no hay conexión a la red verás un mensaje como “Petición fuera de tiempo” repetida varias veces.


PASO 4
Comprueba tu puerta de enlace. Encuentra la IP de tu puerta de enlace predeterminada:

Escribe ipconfig en la pantalla Símbolo de Sistema.


Pulsa Intro. Ahora la pantalla Símbolo de Sistema mostrará el resultado del comando ipconfig.


Encuentra los números bajo "Puerta de enlace predeterminada". Esta es la dirección IP que puedes usar para comprobar la conexión entre tu computadora y tu router o ISP.


PASO 5

Ahora, comprueba más allá de tu red local. Comprueba la conexión entre tu modem, router, red local, o conexión a Internet usando una dirección IP de internet.


Comprueba la IP de un sitio web. En vez de escribir una dirección IP, escribe el nombre de un sitio de Internet, como por ejemplo www.google.com. Al hacer ping a un nombre de dominio, comprobarás también la capacidad de tu computadora para resolver las direcciones IP de los dominios de Internet (encontrar el número de la dirección IP a través del nombre del dominio).


PASO 7

Comprueba el rendimiento de tu red e Internet (únicamente en Windows NT, 2000, XP, Vista y 7). Utiliza el comando ‘’tracert’’ para medir la respuesta de cada elemento que interviene en la red. Tu conexión a un servidor requiere de muchos “saltos” entre otros servidores y componentes de la red. Cuantos menos saltos en el camino, mejor. La mayoría de conexiones a un servidor incluyen al menos una docena de saltos. Para comprobarlo haz lo siguiente:

Con el Símbolo de Sistema abierto, escribe tracert xxx.xxx.xxx.xxx, reemplazando xxx.xxx.xxx.xxx con una dirección IP de Internet.


Pulsa Intro y observa cómo se comprueba el ping de cada salto. El primer ping debería ser tu computadora, después el módem o el router, y el último ping debería ser la dirección a la que se desea llegar.


Comprueba cómo el tiempo de respuesta hasta puntos más distantes es mayor que el de lugares más cercanos.

Consejos

  • Otra forma de abrir el Símbolo de Sistema es abrir el Menú Inicio> Programas >Accesorios > Símbolo de Sistema.
  • Puedes hacer un ping o tracert remotamente. Esto te permite hacer un ping a una dirección IP o a una computadora desde otra computadora que no es la tuya. Esto es útil para comprobar si hay un problema en tu propia computadora, o más bien en la dirección IP a la que quieres conectar.
  • Si usas una conexión vía telefónica, puede que observes una latencia mayor e incluso paquetes perdidos (% perdidos).
  • Una vez hayas terminado de usar la pantalla Símbolo de Sistema, puedes cerrarla escribiendo el comando “exit” ,sin las comillas, y pulsando “Intro”.

jueves, 13 de junio de 2013

Nueva Red Global de Espionaje Descubierta

echelon

Ha sido nuevamente la empresa de antivirus Karspersky quien ha denunciado una nueva red de espionaje a escala mundial, un sistema espía que ha pasado desapercibido desde hace 10 años, con lo que podemos considerarlo el virus más longevo sin descubrir en toda la historia.

Este último dato, nos puede dar pié a pensar que efectivamente, puede que existan sistemas virales operativos de manera sucinta que no han sido descubiertos y que rastree tu máquina si eres una persona digamos… sensible, dada la actual capacidad de infiltración de troyanos, virus y gusanos.

Quizás, el sistema operativo que tenemos instalado, resulte ser en sí mismo un espía, recuerda que si el código fuente de tu sistema operativo es privado y no open source, las posibilidades de que coloquen una pequeña rutina con un código discreto en el mismo, son grandes, incluso tenemos claras evidencias con el famoso caso de cryptomy donde se denunciaba un registro público cuyo nombre era NSA_Key y sobre el que nunca se dieron las explicaciones oportunas por parte de Microsoft.

 troyano

Aquel registro, parecía llamar a un back_door (puerta trasera) con salida quizás a la NSA (Agencia de Seguridad Nacional Norteamericana).

Pero tenemos que irnos más lejos en el tiempo, cuando alguien decide incorporar etiquetas a todos los procesadores de la generación de finales de los 90 y de ese modo dejamos el anonimato a poseer un numero de seguimiento, quizás los últimos procesadores no etiquetados son algunas series de los 486, posteriormente AMD y Intel le ponen número de serie a sus chips, algo así como número de matrícula, curiosamente Cyrix nunca adopta esta política desapareciendo posteriormente como rival en las series de procesadores de sobremesa y laptops.

parece ser que esta cuestión la conocen muchos estados, en los que incluso se prohíbe utilizar sistemas windows para sus sistemas de defensa, algo que sucede por poner un caso en Alemania y la desaparecida Irak de Hussein donde incluso estaba sancionado con la pena de muerte a aquellos militares que utilizaban windows en sus ordenadores personales.

La cosa no termina aquí… de hecho aquí es donde comienza.

Aparecen los Troyanos, Gusanos y virus de última generación capaces de modificar desde cuentas bancarias a la velocidad de rotación de centrifugadoras de uranio para destruir sus mecanismos por sobreesfuerzo, fue karspersky quien denuncia nuevamente virus como el Flame o el Gauss entre otros, por contra los rivales de Karspersky, mantienen silencio, como si no supieran nada… que quizás así sea.
codigo fuente

Se que me quedo corto, muy corto y de lo que se a lo que realmente existe es la diferencia entre el problema resuelto y el problema persistente, que es tierra ignota para aquel que les escribe, pero dejemos de utilizar un lenguaje complejo y seamos prácticos.

Aparece Echelon.

Todo tiene conexión y a finales del siglo XX sale a la luz una impresionante red de espionaje en la que parece ser están cooperando países como EE.UU. Australia, Reino Unido, Nueva Zelanda…. entre otros, el objetivo, interceptar fax, llamadas telefónicas y correos electrónicos a escala planetaria, utilizando las distintas bases que EE.UU. tiene repartidas por el mundo que aparentemente y según el último inventario, hay más de 1000 bases militares estadounidenses repartidas en el Globo, en contra de las menos de 10 que tiene por ejemplo Rusia o China, con lo que nos podemos hacer una idea de quien mantiene una actitud ofensiva y quien defensiva en este teatro de operaciones.

La era Facebook

Facebook es un precioso juguete que parece cubrir mas correctamente las necesidades de comunicación humana que sistemas como MSN que poco a poco han pasado a la obsolescencia debido a sus limitaciones. Evidentemente la explosión de crecimiento de esta red social, hizo que uno de sus máximos inversores fuese una empresa vinculada a la CIA, por consiguiente y nuevamente, aparece la teoría del espionaje social ergo control humano.
lobo piel de cordero

Me preocupa más lo que no conozco que lo que conozco.

Efectivamente, temo mas aquello que ni siquiera intuyo que a aquello que conozco o sospecho y como soy practico pienso que conozco y sospecho menos del 10% de lo que realmente hay, pruebas como la gigantesca base de datos montada en EEUU para almacenar información secreta y cuya capacidad es varios miles de veces la actual internet. Eso me hace pensar que saben más de nosotros que nosotros mismos… perfiles psicológicos, bienes, ubicaciones, gustos, hábitos, datos personales e incluso ADN puede que se almacene en semejante monstruo.

Pero ¿Por qué?

El mayor deseo de aquellas mentes que han querido dominar el planeta en los últimos 4000 años ha sido esclavizar felizmente a todos aquellos pueblos que sometían, controlar su pensamiento y sus actividades genera perdurabilidad del imperio.

Por consiguiente, que puedo hacer yo…

Pásate a sistemas como Linux, encripta tus mensajes, protégete con antivirus adecuados, no digas más de lo que debas en las redes sociales y todo tipo de ideas que se te ocurran para que seas un poco más opaco a los ojos de ese gran hermano que cada día es mas y mas grande.

Fuente: Mundo Desconocido


lunes, 3 de junio de 2013

Los próximos Celeron y Pentium estarán basados en arquitectura Atom

Ahora todos los equipos de entrada de gama de Intel se basarán en Bay Trail, la nueva versión de los conocidos procesadores Atom.
Los nuevos procesadores mejorarían 3 veces la velocidad y en 5 veces el consumo de los Atom actuales.
 Intel anunció que algunas los nuevos chips Pentium y Celeron estarán basados en Bay Trail, la nueva arquitectura de la nueva generación de procesadores Atom. De esta forma, la tecnología que se usará para tablets Intel también será usada en otros equipos de entrada de gama, como laptops, equipos de escritorio y all-in-ones.

Bay Trail está basado en la arquitectura Atom, la cual, como sabemos, equipa smartphones, tablets y netbooks, equipos de bajo consumo. Ahora la firma anunció que lanzará Bay Trail-M para equipos móviles, y Bay Trail-D (desktop) para equipos de escritorio, las cuales estarán disponibles bajo las marcas Celeron y Pentium.

Tanto Pentium como Celeron son marcas ya establecidas de Intel en el mercado, y designan a equipos de entrada de gama, y el cambio en la arquitectura de ambas (considerando además los años que tienen) demuestra la confianza que Intel tiene depositada en la plataforma Atom. Vale decir además que Bay Trail se basa en la arquitectura Silvermont, que mejora en 3 veces la velocidad y en 5 veces el consumo de los Atom actuales.

Por lo tanto, Silvermont estará equipando dispositivos Intel Inside como PCs de entrada de gama, tablets, smartphones y servidores que no requieran demasiada capacidad de proceso. Además, Intel usará la arquitectura para desarrollar su nuevo chip para smartphones, cuyo nombre clave es Merrifield. Intel destacó que “por la flexibilidad de la microarquitectura Silvermont podemos manipular Bay Trail y desarrollar variantes” que apunten a diferentes nichos de precios.

Por lo pronto, se esperan más detalles de esta renovación de la familia de procesadores de Intel en la próxima conferencia Computex en Taipei, la semana que viene. Se espera que los nuevos Bay Trail se lancen durante este año.

domingo, 2 de junio de 2013

Galaxy S4 Mini fue presentado: conoce sus características

Samsung no dio una fecha de lanzamiento, pero el mercado estima que la versión más pequeña costará unos 350 dólares
Galaxy S4 Mini fue presentado: conoce sus características 

Seúl (Reuters). Samsung presentó el jueves una versión reducida de su teléfono insignia Galaxy S4, con el cual apunta a llegar a un segmento intermedio en momentos en que el mercado de alta gama se desacelera.

El Galaxy S4 mini, que sigue al debut del S4 hace apenas un mes, tendrá una pantalla de 4,3 pulgadas y una cámara de 8 megapíxeles.

El original S4, que batió la marca de los 10 millones de dispositivos vendidos la semana pasada y se convirtió en el teléfono de alta gama de Samsung de más rápida venta, tiene una pantalla de alta definición de 5 pulgadas y una cámara de 13 megapíxeles.

SE VIENEN MÁS GALAXY

Samsung no anunció el precio del nuevo teléfono ni dio una fecha de lanzamiento, pero el mercado estima que la versión más pequeña costará unos 350 dólares.

La firma coreana espera además presentar más variedades del S4 en el próximo evento sobre telefonía móvil que se realizará en Londres el mes que viene, incluido un modelo con cámara con zoom óptico y otro resistente al agua.

CARACTERÍSTICAS
Redes LTE y 3G
Pantalla 4,3” Super AMOLED
Procesador   1,7 GHz Dual-Core
sistema operativo Android 4.2.2 Jelly Bean
Cámara trasera 8MP
Cámara frontal 1,9 MP
Conectividad WiFi, GPS, Bluetooth 4.0, NFC, infrarrojo
Almacenamiento 8GB de memoria interna, expandible a 64GB con micro SD
Memoria 1,5 Gigabytes de RAM
Tamaño 124,6 × 61,3 × 8,94 mm
Peso 107g
Batería 1,900mAh

El FBI deberá devolver a DotCom la información que le confiscaron

Una jueza de Nueva Zelanda impidió el exportación de discos clonados que no contengan información relacionada con la causa. 

La justicia de Nueva Zelanda aseguró que el envío de información al FBI no fue "un mero error técnico".
La justicia de Nueva Zelanda aseguró que el envío de información al FBI no fue "un mero error técnico"

La novela de DotCom parece no tener fin y ahora el excéntrico millonario obtuvo un guiño de la justicia de Nueva Zelanda. Resulta que la Corte Suprema de ese país instó a la policía local a investigar toda la información digital que fue quitada ilegalmente de la mansión del empresario y devolverle todo aquello que no esté relacionado con el caso.

Además, la jueza Helen Winkelmann falló el jueves que el FBI deberá regresar los discos duros clonados recibidos y destruir todas las copias que el gobierno de EE.UU. ha almacenado. Algo que, a simple vista, parece improbable.

“Las deficiencias en las garantías y, en consecuencia, las búsquedas, fueron algo más que meramente técnicas. La falta de garantías fue tanta que no hubo garantías”, remató la magistrada, quien rechazó el argumento de que la policía cometió sólo un error menor como resultado de un error técnico en los pedidos del FBI.

Adenás, la juega Winkelmann impidió a la policía enviar 150 TB de datos al FBI, al indicar que “no podrán autorizar la exportación de los discos rígidos para ver si contienen material relevante”. De este modo, Kim DotCom se anota otra batalla

Fuente: TorrentFreak