Darth Vapor: Darth Vader antiguo


Al oeste de Inglaterra se lleva a cabo la exposición más grande de artefactos estilo Steampunk donde se mezcla tecnología y artesanía para darle un toque de Sci-Fi a artículos que parecen salir de un túnel del tiempo desde el siglo XIX.

En esta expo se vió el casco de Darth Vader, pero con la tecnología de aquellas épocas por lo que los organizadores no dudaron en llamarlo “Darth Vapour: Dark Lord of the Steam”.

La verdadera razón por la que Magneto odia a Charles Xavier


EW publicó hoy un vídeo, sin opción a ser insertado en otros sitios, en el que se muestra una escena extendida de X-men: First Class. Esta escena podría tener la clave detrás del odio que Magneto le tiene al Profesor X. Todo comienza cuando los dos amigos van a un club de striptease con el fin de reclutar a Angel. La forma de cambiar su actitud es mostrar sus habilidades. Mientras que Erich sólo hace flotar una hielera, Xavier muestra una faceta diferente de su compañero.

Para ver el video: Click aqui

Historia mínima de la piratería


Al parecer todo comienza cuando se garantiza la propiedad de un algo que pudiera ser deseable para otro. En los 60′s se otorga la primera patente de software y esto se vuelve la piedra angular del problema de la piratería. Para 1976 un jóven, Bill Gates, cansado de la piratería, dice que nunca hará software gratuito. Años después (1998), Gates seguirá sin hacer software gratuito pero adopta una postura cercana al “si no puedes contra ellos…”, y declara que si los piratas van a robar software, la meta es hacer que se roben el que uno desarrolla. El tiempo le ha concedido su deseo y Microsoft es la segunda compañía más pirateada. El primer lugar lo tiene Adobe y es precisamente uno de sus programas el más copiado: Photoshop. Claro que tener photoshop legalmente cuesta entre 700 y 1000 dólares (la versión completa), dependiendo de la versión que elijas, aunque también hay que aceptar que han estado trabajando en ello, con ofertas como el Photoshop Elements, o con suscripciones mensuales, pero bueno, esa es otra historia.

Via: dvice

Apple se ha vuelto predecible


La empresa Apple es una de las compañías más innovadoras en su sector, en parte a la gran mente creativa de Steve Jobs y su famoso perfeccionismo, logrando ser creadores de categoría en el mundo de la tecnología. Pero al parecer al genio Jobs ya se le acabaron las ideas y se ha vuelto un tanto predecible o al menos así lo retrata esta caricatura.

Via: webalia

Beto y Enrique son vuelven zombies


Beto y Enrique han sido dos personajes inseparables ya que nunca se la ha visto a uno sin el otro, su amistad es tan fuerte que no sólo se limita a que comparten una habitación sino también la misma suerte en la vida y en la muerte seguirán juntos como se muestra en la ilustración. Así que cuando el apocalipsis zombie suceda, estos dos personajes de Plaza Sésamo serán zombies juntos y claro sin olvidar al patito de hule de Enrique.

Via: chilango

Filtran video de The Avengers


Una de las películas más esperadas para el próximo año sobre superhéroes es The Avengers donde se darán cita Iron Man, Thor, Hulk y Capitán América por citar algunos.
A continuación, podemos ver uno de los videos de las secuencias que se están grabando y que se han filtrado. En este video podemos ver al Capitán América, interpretado por Chris Evans y a Thor, Chris Hemsworth, peleando mano a mano contra un grupo, de lo que se supone, serán villanos.

Con apenas unos segundos nos da una idea de lo espectacular que se espera que sea esta película.

Análisis de seguridad de Symantec para el iOS y Android


Symantec anunció la publicación del informe “A Window into Mobile Device Security: Examining the Security Approaches Employed in Apple’s iOS and y Google’s Android”.

Este informe realiza una evaluación técnica exhaustiva de las dos plataformas móviles más populares con el fin de ayudar a las compañías a identificar los riesgos en la seguridad al incorporar dispositivos móviles que utilizan estas plataformas en sus negocios.

El informe ofrece un análisis detallado de los modelos de seguridad empleados por las plataformas iOS y Android , evaluando la efectividad de cada plataforma contra las principales amenazas actuales, incluyendo:



Ataques basados en la web y en redes
Software malicioso
Ataques de ingeniería social
Abuso de disponibilidad de servicios y recursos
Pérdida de datos por acción maliciosa y no intencionada
Ataques sobre la integridad de los datos del dispositivo

Conclusiones:

– A pesar de brindar mayor seguridad que los sistemas operativos tradicionales para computadoras de escritorio, tanto iOS como Android siguen siendo vulnerables ante muchas categorías existentes de ataques.
– El modelo de seguridad de iOS ofrece mayor protección contra software malicioso tradicional, principalmente debido al riguroso proceso de certificación de aplicaciones de Apple y al proceso de certificación de desarrollador, que examina la identidad de cada autor de software y elimina a los atacantes.
– Google ha optado por un modelo de certificación menos riguroso, permitiendo a cualquier desarrollador de software crear y lanzar aplicaciones en forma anónima, sin inspección. Podría decirse que la falta de certificación originó el creciente volumen actual de software malicioso para Android.
– Android brinda a las aplicaciones mucho más control sobre las funciones del dispositivo que iOS, y deja en manos del usuario la decisión de otorgar o no dichas capacidades a cada aplicación. A pesar de que esto le permite a los desarrolladores crear aplicaciones más poderosas y útiles, deja muchas decisiones de seguridad en manos del usuario, exponiéndolos a mayores riesgos.
– Los usuarios de dispositivos Android e iOS sincronizan regularmente sus equipos con servicios de cómputo en la nube de terceros (como los calendarios basados en la red) y con sus computadoras de escritorio domésticas. Esto puede exponer eventualmente datos comerciales sensibles almacenados en estos dispositivos a sistemas que están fuera del control de la compañía.
– Los dispositivos “liberados” (“jailbroken”), o aquellos cuya seguridad ha sido deshabilitada, son un blanco atractivo para los atacantes ya que son tan vulnerables como una computadora tradicional.

Este estudio habla de algunas cosas más o menos sabidas, como el problema de la fragmentación en Android, o lo restrictivo de iOS, que si bien en inicio hace a la plataforma más segura, la expone al momento de liberar (hacer jailbreak) el equipo, orillado precisamente por tanta restricción. Quizás faltó analizar el asunto del uso del GPS para conocer nuestra ubicación y el modo en que esto puede vulnerar nuestra privacidad o seguridad, y también hablar sobre las opciones de seguridad que existen en Android a través de antivirus y otros programas, aunque bueno, seguramente este estudio va con miras a lanzar productos de seguridad móvil. Lo que es un hecho, es que con la popularización de los dispositivos móviles, la seguridad se convertirá en un tema importante para empresas y usuarios, aunque nunca debemos olvidar que el eslabón más débil en la seguridad es el usuario.