Para Windows Vista/XP Un cuadro para todo Escribe en la barra de direcciones y obtén sugerencias para búsquedas y páginas web. Miniaturas de las páginas más visitadas Accede a tus páginas favoritas a gran velocidad… Google Chrome el nuevo Navegador de Google
En la naturaleza también aparece la geometría fractal, como en este romanescu.
Un fractal es un objeto semi geométrico cuya estructura básica, fragmentada o irregular, se repite a diferentes escalas.[1] El término fue propuesto por el matemático Benoît Mandelbrot en 1975 y deriva del Latín fractus, que significa quebrado o fracturado. Muchas estructuras naturales son de tipo fractal.
A un objeto geométrico fractal se le atribuyen las siguientes características[2]
Es demasiado irregular para ser descrito en términos geométricos tradicionales.
Posee detalle a cualquier escala de observación.
Es autosimilar (exacta, aproximada o estadísticamente).
No nos basta con una sola de estas características para definir un fractal. Por ejemplo, la recta real no se considera un fractal, pues a pesar de ser un objeto autosimilar carece del resto de características exigidas.
Un fractal natural es un elemento de la naturaleza que puede ser descrito mediante la geometría fractal. Las nubes, las montañas, el sistema circulatorio, las líneas costeras[3] o los copos de nieve son fractales naturales. Esta representación es aproximada, pues las propiedades atribuidas a los objetos fractales ideales, como el detalle infinito, tienen límites en el mundo natural.
El conocido laboratorio Kaskersky Lab ha publicado (en ingles) un articulo para saber si nuestros ordenadores pertenecen a la red Zombie de mas de 1.000.000 ordenadores que estan infectados sin saberlo, siguiendo el manual podemos desinfectar nuestro sistema:
Instrucciones para la localización y eliminación de software malintencionado de Sombra bot.
Instructions prepared by: Vitaly Kamluk, Kaspersky Lab Instrucciones preparado por: Vitaly Kamluk, Kaspersky Lab Date: 06.08.2008 Fecha: 06.08.2008 MD5 of analyzed sample: 9e2ef49e84bc16c95b8fe21f4c0fe41e MD5 de la muestra analizada: 9e2ef49e84bc16c95b8fe21f4c0fe41e
Locating malware (with security software) Acceso a los programas maliciosos (con software de seguridad)
Kaspersky Anti-Virus has been able to detect malware which supports the Shadow botnet since 30th of January 2008. Kaspersky Anti-Virus ha sido capaz de detectar malware que apoya la Sombra botnet desde el 30 de enero de 2008.Detection names may vary from version to version. Detección de nombres pueden variar de versión a versión.The malware is detected under the following names: El programa malicioso se detecta con los siguientes nombres:
Backdoor.Win32.IRCBot.bit
Backdoor.Win32.IRCBot.biy
Backdoor.Win32.IRCBot.bjd
Backdoor.Win32.IRCBot.bjh
Backdoor.Win32.IRCBot.cja
Backdoor.Win32.IRCBot.cjj
Backdoor.Win32.IRCBot.ckq
Backdoor.Win32.IRCBot.cow
Backdoor.Win32.IRCBot.czt
Backdoor.Win32.IRCBot.ekz
Rootkit.Win32.Agent.aet
Trojan-Downloader.Win32.Injecter.pj
Trojan.Win32.DNSChanger.azo
Trojan.Win32.DNSChanger.bao
Trojan.Win32.DNSChanger.bck
Trojan.Win32.DNSChanger.bfo
Trojan.Win32.DNSChanger.bjh
Trojan.Win32.DNSChanger.bji
Trojan.Win32.DNSChanger.bjj
Trojan.Win32.DNSChanger.bmj
Trojan.Win32.DNSChanger.bnw
Trojan.Win32.DNSChanger.bqk
Trojan.Win32.DNSChanger.bsm
Trojan.Win32.DNSChanger.buu
Trojan.Win32.DNSChanger.bwi
Trojan.Win32.DNSChanger.bxd
Trojan.Win32.DNSChanger.bxe
Trojan.Win32.DNSChanger.bxv
Trojan.Win32.DNSChanger.cap
Trojan.Win32.DNSChanger.ccg
Trojan.Win32.DNSChanger.cei
Trojan.Win32.DNSChanger.cem
Trojan.Win32.DNSChanger.eag
Trojan.Win32.DNSChanger.gvb
Trojan.Win32.Restarter.e
Trojan.Win32.Restarter.f
Trojan.Win32.Restarter.g
Trojan.Win32.Restarter.h
The current sample was detected on 6th August 2008 as Trojan.Win32.DNSChanger.gvb La actual muestra se detectó el 6 de Agosto 2008 como Trojan.Win32.DNSChanger.gvb
Locating malware (manually) Acceso a los programas maliciosos (manualmente)
As the bot doesn’t copy its body to the system, the name of the malicious file can vary. A medida que el robot no copiar su cuerpo al sistema, el nombre del archivo malicioso puede variar.The name of the malicious file depends on the installer used to infect the system with the bot. El nombre del fichero dañino depende de que el instalador utilizado para infectar el sistema con el bot.However, it is possible to detect the presence of the bot by checking the system registry. Sin embargo, es posible detectar la presencia del bot de control el registro del sistema.
Users can check the system registry by running regedit.exe and checking the following registry value: Los usuarios pueden comprobar el registro del sistema ejecutando regedit.exe y comprobar la siguiente valor del registro:
HKEY_CLASSES_ROOT\.htc\Content Type HKEY_CLASSES_ROOT \. HTC \ Tipo de Contenido
System administrators of large networks can do this remotely using the reg.exe command as shown below: Los administradores de sistemas de grandes redes puede hacer esto forma remota utilizando el comando reg.exe como se indica a continuación:
The default system registry value (checked on Windows XP Pro SP2) for HKEY_CLASSES_ROOT\.htc\Content Type is “text/x-component”. El sistema por defecto el valor de registro (comprobado en Windows XP Pro SP2) para HKEY_CLASSES_ROOT \. HTC \ tipo de contenido es «text / x-componente».If there is a different value such as “{space}” in the registry, this may mean the machine is infected with Shadow bot malware. Si hay un valor diferente, como «espacio ()» en el registro, esto puede significar que la máquina está infectada con malware Shadow bot.
En un movimiento cuando menos curioso, Firefox 3 bajo Windows se aprovecha de una de las mejores (y a la vez más desconocidas) funcionalidades de Internet Explorer: las zonas de seguridad. De hecho, Firefox 3 se aplicará a sí mismo una opción de la configuración de las zonas de seguridad de Internet Explorer, de forma que si no se confía en un dominio para descargar ejecutables en el navegador de Microsoft, Firefox 3 tampoco permitirá la descarga.
Internet Explorer permite clasificar las páginas (los dominios) en distintas zonas. Las zonas son una clasificación lógica que hace el navegador de las distintas páginas que se visitan. A cada zona (que se puede ver como un conjunto de dominios) se le permiten ciertas licencias sobre el sistema, o ejecución de cierto tipo de código del lado del cliente según la zona donde quede adjudicado cada dominio. Esto permite clasificar de forma eficiente las zonas confiables o peligrosas y ejercer cierto control sobre el sistema según los escenarios a los que nos enfrentemos. Así, se puede limitar la ejecución de ActiveX a un cierto número de páginas confiables, permitirlo en todas menos en una lista conocida, permitir la descarga sólo desde ciertos dominios… Las zonas de Internet Explorer son una herramienta injustificadamente ignorada en general por los usuarios… pero no por Firefox 3.
El futuro del desarrollo de software es de unos buenos artesanos. Con la infraestructura como Amazon Web Services y un gran número de bibliotecas básicas, ya no tiene un pueblo para construir una buena pieza de software.
En estos días, un par de ingenieros que saben lo que están haciendo puede suministrar sistemas completos.En este puesto, hablamos de las 10 principales conceptos de ingenieros de software debe saber para conseguirlo
El éxito de ingeniero de software conoce y utiliza patrones de diseño, código activamente refactors, escribe ensayos y unidad religiosa busca la simplicidad.Más allá de los métodos básicos, hay conceptos que la buena ingenieros de software conocer.Estos trascienden lenguajes de programación y proyectos – que no son patrones de diseño, sino más bien grandes áreas que usted necesita estar familiarizado con.The top 10 concepts are: Los 10 principales conceptos son los siguientes:
Interfaces
Convenios y plantillas
Capas
La complejidad algorítmica
Hashing
Caching
Concurrencia
Nubes de Computación
Seguridad
Bases de Datos Relacionales
10. Bases de Datos Relacionales
Bases de datos relacionales han sido recientemente recibiendo un mal nombre porque no pueden escalar bien el apoyo masivo a servicios web.Sin embargo, este fue uno de los logros más fundamentales de la informática que nos ha llevado durante dos décadas y seguirá siendo durante mucho tiempo. Bases de datos relacionales son excelentes para la gestión de pedidos de sistemas, bases de datos corporativas y P & L de datos.
En cada registro se añade a una tabla, que define el tipo de información. La base de datos ofrece una forma de buscar los registros utilizando un lenguaje de consultas, en la actualidad SQL. La base de datos ofrece una manera de correlacionar la información de múltiples tablas.
La técnica de los datos sobre la normalización es la manera correcta de particionamiento de datos entre las mesas para minimizar la redundancia de datos y maximizar la velocidad de recuperación.
Pocas horas después de su lanzamiento se ha dado a conocer que el navegador que pretendía batir todos récords de descarga, Mozilla Firefox 3, contiene una vulnerabilidad crítica que podría ser aprovechada por un atacante… Primera vulnerabilidad crítica en Firefox 3
Symphony es un FrameWork para PHP que nos permitira desarrollar nuestras aplicaciones Web de una forma sencilla y comoda, es escalable y de una potencia mas que probada. Ver diez minutos de presentación sobre ajax… Desarrolla en Php: Symphony FrameWork
ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.
¿Qué es?
De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al «objeto» interactuar de una forma concreta (más
abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas «independientes» y suelen crearse con cualquier lenguaje que admita el modelo COM. «Físicamente» tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.
Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:
Le damos las gracias por ser un valioso cliente de Visual Studio 2005 Express. Con la ayuda de sus comentarios, vuelve Visual Studio, mejor que nunca, con esta nueva versión. ¡Incluso tenemos nuevo sitio web!… Visual Studio 2008 Express Editions
La empresa Innaworks ha creado un compilador que permite crear aplicaciones nativas para iPhone a partir de código Java, con el apoyo de Sun, lo que permitiría sortear las limitaciones impuestas por Apple para incluir… Java en IPhone
MFE – Wii autor Nuvalo: Introducción: Este proyecto está basado en el reproductor multimedia de código abierto MFE. Podéis encontrar el código original en su página en sourceforge: http://sourceforge.net/project/show…ckage_id=156977 Esta versión usa las mismas fuentes… 6 Aplicaciones y Software para Wii.