Segun una nota publicada por www.theinquirer.es dice:

" La disputa legal por la fundación de Facebook es uno de esos asuntos que nunca termina de cerrarse, y es que nadie de los que en aquellos días contribuyó en mayor o menor medida al alumbramiento de la red social quiere quedarse sin su parte del pastel. Es el caso de Cameron y Tyler, los gemelos Winklevoss, que han decidido volver a la carga y reabrir el caso para reclamar sus derechos como fundadores de Facebook. Y es que los dos hermanos no están en absoluto conformes con el acuerdo alcanzado con Mark Zuckerberg en el 2008, por el que recibieron una buena cantidad de acciones de la compañía, que hoy tienen un valor cercano a los 160 millones de euros. Los Winklevoss no están satisfechos ya que se consideran los auténticos fundadores de Facebook y pretenden demostrar que fueron ellos quienes realmente tuvieron la idea y Zuckerberg quien se aprovechó de ella. "

Bueno al final el fenomeno facebook cumplio con la regla o axioma obligatorio de muchos grandes descubrimientos y negocios de la informatica, el que roba primero se queda con todo el dinero.

¿Será verdad todo esto?

Mas detalles en www.latimes.com

En tan sólo ocho días, The Document Foundation ha conseguido alcanzar los 50.000 euros gracias a las donaciones de unos 2.000 donadores, entre los que imaginamos habrá usuarios a título individual y también algunas empresas que públicamente han apoyado el proyecto, aunque no han facilitado nombres.

El plazo para realizar donaciones seguirá abierto hasta el próximo 21 de marzo, y el dinero que se recaude a partir de ahora financiará gastos de marketing, hardware, infraestructura, merchandising y el desarrollo de nuevas ideas, según informa la fundación.

La nota completa esta en www.theinquirer.es o tambien en challenge.documentfoundation.org


"El Comité Directivo HQME, un grupo de líderes de la industria móvil y de contenido recientemente formado en el que participan SanDisk Corporation, SoftBank Mobile, Sony Pictures Entertainment y Orange, anunció un estándar con el que se busca superar los crecientes desafíos actuales de administrar y entregar datos de forma eficiente desde las redes móviles a los dispositivos móviles.

HQME (High Quality Mobile Experience Experiencia Móvil de Alta Calidad) es un estándar propuesto por la industria que aprovecha el almacenamiento local y el caché de contenido inteligente para aliviar la congestión de las redes y acelerar la entrega de datos a los dispositivos móviles. HQME busca crear una experiencia multimedia móvil más agradable al entregar contenido que usa intensivamente el ancho de banda de forma más eficiente y permite a los usuarios consumirlo y evitar al mismo tiempo las fallas comunes en la entrega de datos y reducir el impacto negativo para la red.

De acuerdo con Cisco, se prevé que el tráfico de datos móviles crezca a 6.3 exabytes al mes para 2015 un crecimiento 26 veces mayor respecto a 2010 lo que representa una tasa de crecimiento anual compuesto (CAGR) de 92 por ciento de 2010 a 2015. "

Fuente y nota completa Diario TI

Las IS 20 de los ferrocarriles rusos, podria pasar como una locomotora mas ya que su clasificacion de ruedas segun el codigo White es 2-8-4 con un diametro de ruedas de traccion de 1.850 mm y una velocidad máxima de 120 Km/h que usualmente trabajaba a 100 Km/h, hasta aqui todo normal pero no es asi, la locomotora IS-16 fue carenada y la misma fue capaz de alcanzar los 155 Km/h, lamentablemente es dificil encontrar mas informacion de estas locomotoras, sin embargo, con paciencia y un traductor de ruso al castellano podemos sacar algo de informacion de las siguientes paginas:



Esta locomotora no es fea, tiene lo suyo, antes que me olvide encontre por ahi como fabricar una a escala.

scaletrainsclub.com

El Zaporozhets ZAZ-965 no es ni mas ni menos que la version sovietica del querido Fiat 600, otro dia voy a dar mas detalles del mismo pero hoy queria presentarles las versiones tuneadas de este simpatico auto, no las pienso criticar debido a que quedaron muy bien.





Esta navegando por ahí y por los sitios de siempre y me topo con Una nota publicada en www.theinquirer.es se titula "El software libre, candidato a los premios Príncipe de Asturias" procedí a leerla.

" Los responsables de esta candidatura están convencidos de que merece el galardón porque representa “un conjunto de personas e instituciones de todo el mundo que contribuyen al software libre mediante un modelo colaborativo y abierto”.

Entre los logros del software libre para optar al galardón explican que “ha permitido la generalización del conocimiento y el acceso a la tecnología a nivel mundial” y ha conseguido eliminar “barreras económicas, sociales, culturales, idiomáticas y geográficas”.

La candidatura ha sido propuesta por CENATIC (Centro Nacional de Referencia de Aplicación de las Tecnologías de la Información y la Comunicación basadas en fuentes abiertas), que ha iniciado una campaña de adhesiones para sumar todos los apoyos posibles dentro de la comunidad open source.

Y es que para que el software libre pueda optar al premio, tienen que entregar un dossier a la Fundación Príncipe de Asturias explicando todos sus méritos, que serán evaluados y comparados con los del resto de aspirantes.

Para apoyar la candidatura se puede cumplimentar un formulario disponible en este enlace explicando los motivos por los que el software libre merece este galardón."

La verdad espero que se la den y que la noticia salga por todas partes y que de una vez por todas aquellas empresas que se quejan que tienen gastos y proceden a despedir empleados o pagar malos sueldos se den cuenta que ahorrando en software pueden equilibrar la balanza de gastos, también es bueno que la gente se de cuenta que el software libre es tan bueno como el pago, la diferencia entre un software libre o pago es según el uso que le vamos a dar, por ejemplo para tareas de oficina en donde no es necesario realizar tareas muy especificas o complejas un Open Office o un Libre Office funciona también o mejor que un Office de Microsoft, así como este simple ejemplo hay muchos mas.

Fuentes www.theinquirer.es - www.cenatic.es

Estuve revolviendo por ahí y me tope con este avioncito que ha quedado un poco en el olvido, que si pudiera me gustaría poder manejarlo, el Fieseler Fi 156 Storch, básicamente un avión de reconocimiento utilizado en la 2° guerra mundial, un diseño simple pero robusto. Podía despegar desde pistas de hierba de unos 60 m y aterrizar en la tercera parte de esa distancia, es decir en tan sólo 20 m, hoy en día ese tipo de aviones con esa capacidad se lo denomina STOL. Sus prestaciones modestas no le impidieron estar en todos los frentes con todas las variantes de condiciones climáticas posibles, una de sus azañas fue la de el rescate de Benito Mussolini de su prisión en un hotel de montaña, Campo Imperatore en los Apeninos del Gran Sasso, el 12 de octubre de 1943.






Bien, un avioncito capaz de hacer de todo que después de el vinieron muchos similares a el que han hecho proesas inimaginables.

Cuando lo vi pense que era un hotwheels un majorette o matchbox pero no es real y es un exotico auto de algun pais de Europa Oriental, tan mal no quedo, a este lo perdonamos.

Interensante opcion.

A este no lo perdonamos ¿que basura es esta?

Un ligero toque de humor.

Como es ya de costumbre todos los meses siempre hay algo nuevo en vulnerabilidades y demás, en la pagina de www.diarioti.com se ha publicado lo siguiente:

" Los tres códigos más detectados en enero, según los datos estadísticos proporcionados por el servicio Threatsense.net de ESET, corresponden con las tres amenazas dominantes en diciembre de 2010. PSW.OnLineGames, INF/Autorun y TrojanClicker.Agent se mantienen al frente del ranking de amenazas más activas.

En el ranking destacan también dos códigos de la familia Conficker, que en conjunto siguen representando una buena parte del total de amenazas. A pesar de haber sido descubierta hace más de dos años y subsanada por Microsoft, la vulnerabilidad sigue moviéndose por los equipos de los usuarios aprovechando un fallo en el subsistema de Llamadas a Procedimientos Remotos (RPC, por sus siglas en inglés) para permitir a un atacante ejecutar un código en forma remota sin las credenciales de usuario válido.

Enero ha sido, en general, un mes bastante prolífico en lo que se refiere a malware y fallos de seguridad en dispositivos móviles, donde también hemos visto cómo se desvelaban nuevos datos del malware estrella del pasado año, Stuxnet. Asimismo, las redes sociales también se han visto afectadas por campañas de propagación de spam y códigos maliciosos, sin olvidar medios tradicionales como el email como vector de infección. Y todo esto en un mes de enero en el que se celebraba el 25 aniversario de la distribución del primer virus informático. "

Ya pasaron 25 años, puede ser pero me parece que el asunto viene de un poquito antes, básicamente el primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). El mismo hacia aparecer un mensaje en la pantalla y nada mas, no era destructivo, por ese motivo tal vez no se lo tuvo en cuenta.

También se hace referencia al virus creado en 1982, "Elk Cloner" fue el primer virus del mundo, y su autoría corresponde a Rich Skrenta, el cual también hacia aparecer un mensaje en la pantalla.

En 1984 cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Este si que fue el comienzo del caos.

Un ejemplo de esto fue el virus Jerusalén descubierto y aislado en 1987 por la Universidad Hebrea de Jerusalén. Este virus se autoinstalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .exe y .com. Su descubrimiento se produjo gracias a un fallo en la estructura vírica por la que Jerusalén no detectaba los archivos.exe que ya había infectado, por lo que se enzarzaba en un bucle, re-infectando una y otra vez los mismos archivos. Cada vez que el usuario abría un archivo, Jerusalén se incorporaba a él, haciendo que éste aumentara su peso en 2 Kb, creciendo cada vez más hasta que el sistema operativo MS-DOS fuera incapaz de soportarlo, ya que en esa época la RAM no sobrepasaba los 640 Kb y los discos duros promediaban entre los 20 y 30 Mb.

Así pasaron los años y siguieron otros famosos como el michelangelo, el 512, el stone y demás variantes, en fin el día de hoy los virus informáticos forman parte de nuestra vida, ni siquiera sistemas aislados como el de los teléfonos móviles esta a salvo en la misma nota dice:

"Los dispositivos móviles han comenzado a sufrir desde el inicio de 2011 diversas amenazas. Geinimi, un troyano que se empezó a propagar en China, fue descubierto a principios de año; lejos de conformarse con robar información confidencial del usuario, también le instaba a instalar o desinstalar aplicaciones del dispositivo. Un análisis más profundo de este malware descubrió que permitía establecer comunicación y recibir órdenes desde un centro de control, por lo que un móvil infectado con Geinimi podría entrar a formar parte de una botnet. "

Yo no creo que haya que preocuparse solo hay que estar prevenidos y ser precavidos, la informática es como un martillo, se puede usar para construir una casa o se puede usar para matar a una persona, en este caso la culpa no la tiene el objeto en si si no el que la manipula y el principal remedio o solución a esto es estar prevenido he informados.

Seguidores

Mi lista de blogs