LinuxParty
Uno de los principales problemas de los usuarios de Android es la duración de la batería. Si somos power users, es posible que la batería en el equipo no dure más de 12 horas. Algunos optan por comprar baterías extendidas o llevar una batería adicional consigo para no quedarse nunca sin carga. Pero la realidad es que, en algún momento u otro, estaremos en esa posición. En un terminal Android, las funciones que más consumen batería generalmente son la iluminación de la pantalla, y las conexiones de datos. Combinando una configuración manual de estas dos cuestiones, podemos ganar tiempo. Sin embargo, algunas aplicaciones para mejorar la batería en Android son necesarias, y es lo que veremos a continuación.
Leer más: Optimiza la duración de la batería en Android con estas aplicaciones Escribir un comentario
- La 'comisión Gallardón' propone técnicas de ‘hacking’ para crimen organizado y ciberdelitos
- Su uso exige permiso judicial ante hechos de especial gravedad
La publicación en medios del borrador de anteproyecto de Código Procesal Penal del Ministerio de Justicia —encargado por el departamento que dirige Alberto Ruiz-Gallardón, ha levantado todas las alarmas en la red. Y no es para menos. Voy a intentar explicar de una manera sencilla, mi visión sobre el alcance de este borrador y las consecuencias que, a mi modo de ver, podrían tener sobre los usuarios de la red.
05-06-2013 - La ley, permitiría, en caso de aprobarse este borrador tal y como se ha presentado, instalar software (programas) que dan acceso a los ordenadores investigados, con autorización judicial expresa, en los casos que se concretan en el mismo borrador.
Permite la intrusión en los ordenadores, mediante herramientas informáticas, las que sean. Podrían ser, entre otras, lo que conocemos como troyanos (permiten el acceso y control de un ordenador infectado) , keyloggers (registran cualquier pulsación que realice el usuario), virus, etc.
Tenemos este tutorial más extenso... Almacenamiento distribuido a través de 4 nodos con Gluster FS en Linux CentOS (1 de 2)
“Quiero que funcione el 100% del tiempo”. Esta es una frase que quizá hayas oído de tu jefe. Pedir 100% del tiempo garantizado es algo imposible, tan imposible como pedir que alguien no muera o que se acabe la corrupción. Pero se puede lograr algo muy cercano, que es una confiabilidad de 99.999% del tiempo, esto es 1 minuto de falla no programada al año. A esto se le llama Alta Disponibilidad (HA). La alta disponibilidad es a todos los niveles, desde doble servidor con doble fuente de poder, doble disco duro, doble tarjeta de red, aplicación capaz de correr en varios servidores al mismo tiempo con bases de datos redundantes, servidores de aplicación redundantes, sistema de archivo redundante hasta también enlaces redundantes, proveedores de Internet distribuidos geográficamente, etc.
En este video de WeVideo el CEO Jostein Svendsen comenta sobre el servicio de su empresa, no es una demo de lo que hace, a pesar de que sin duda debemos hacer una demo / revisión de WeVideo dentro poco tiempo. Si usted está involucrado en la producción de video casual, esto es algo que tienes que ver. Y si quieres realizar la edición de un vídeo o dos, pero no tienes idea de si va a ser lo suficientemente bueno como para que valga la pena gastar dinero en comprar software de edición de vídeo, más el tiempo para aprender a usarlo, la versión libre de WeVideo (le pone una marca de agua al final del vídeo) podría ser una buena manera de probar su suerte en esta parte necesaria pero no anunciada del proceso de producción de video.
En el Reino Unido... Un artículo publicado en el British Medical Journal (BMJ) dice que "Las cirugías de los viernes tienen más posibilidades de salir, fatal... en comparación con los que optan por el muy mal lunes, los británicos que tienen una cirugía programada en un viernes tienen un 44 por ciento más probabilidades de morir. Y los pocos pacientes que tuvieron una cirugía de fin de semana tranquilo, elevaron ese número a 82 por ciento. El personal mínimo de trabajo los fines de semana podría ser la culpable.
«¿Es posible aprovechar la capacidad de conexión que otros usuarios no usan para aumentar nuestra velocidad de acceso a la Red cuando estemos conectados en casa y fuera de ella? Sí. Al menos esa es la propuesta de Telefónica I+D con BeWifi. La tecnología está aún en fase de piloto y, de hecho, todavía no hay fecha establecida para su lanzamiento comercial. El router BeWifi Box se conecta automáticamente por WiFi con varios routers, en lugar de con uno solo, de modo que los megas que no usan los demás se redistribuyen para que los empleen los que los necesitan. Desde la operadora aseveran que cuantos más usuarios haya, más puntos de acceso se podrá tener para disfrutar de una conexión WiFi rápida y segura, ya que los routers de todos los usuarios se convierten en una red enorme de puntos de acceso. Dado que con BeWifi sólo se distribuyen los megas que no se usan, el usuario siempre puede contar con el 100% de la conexión. Además la seguridad está garantizada, ya que los routers tienen dos señales, una privada y otra pública, que están estrictamente separadas para garantizar que la actividad de un usuario nunca podrá perjudicar a otros, además de evitar que alguien pueda entrar en la red privada de otro usuario.»
El Laboratorio Nacional de Idaho ha construido una red de detección de bombas sucias a través de los teléfonos móviles. Los teléfonos con cámara funcionan detectando los fotones y su almacenamiento como una imagen. El INL descubrió que los fotones de alta energía procedentes de fuentes radiológicas distorsionan la imagen en formas detectables a través de procesamiento de imágenes. KSL TV publicó un reportaje que la aplicación móvil de la INL detecta las fuentes de radiación e informa de los resultados "positivos a un servidor central. Cuando los terroristas despliegan una bomba sucia pasarán inevitablemente por las personas que llevan teléfonos celulares. Por crowdsourcing el INL ha creado una red potencialmente muy grande, de bajo costo, y al azar de detección de radiación a través de los móviles.
Algunos usuarios de Facebook trasladan a la red social gran parte de sus experiencias en el día a día, y otros sólo algunas de las más importantes. Para todos ellos va dirigido el servicio que os presento, Likebook, que permite convertir el timeline en un libro impreso en papel.
EncFS proporciona un sistema de archivos cifrados en el espacio de usuario. Se ejecuta sin ningún permiso especial y utiliza la biblioteca IC y el módulo del kernel Linux para proporcionar la interfaz del sistema de archivos. Se trata de un paso a través del sistema de archivos, no al dispositivo de encriptado, lo que significa que se crea en la parte superior de un sistema de archivos existente. En este tutorial se muestra cómo se puede utilizar EncFS en OpenSUSE 12.3 para cifrar los datos
NPR señala que un agricultor de trigo de Oregón encontró grupos de trigo que crecen sin que hubiera sido plantado plantados por él. Tras rociarlos con RoundUp no pudo matar a las plantas, los envió a un laboratorio para su análisis. Resulta que el trigo en cuestión es un OMG creado por Monsanto pero nunca se enviaron al mercado. los ensayos del campo de Oregon para el trigo terminó en 2001. "Nadie sabe cómo este trigo llegó a esta granja... Después de todas esas pruebas, se supone que los cultivos fueron modificados genéticamente para ser eliminados completamente. Además, nadie sabe cuánto ampliamente este trigo transgénico se ha propagado, y si ha estado en campos de trigo que fueron cosechados para la comida. "La USDA está investigando y dice que no hay riesgo para la salud. Mientras tanto, Monsanto ha publicado una declaración y Japón ha suspendido algunas importaciones de trigo de los EE.UU. "El misterio podría tener implicaciones en el comercio de trigo. Muchos países de todo el mundo no aceptará la importación de alimentos genéticamente modificados, y las exportaciones de los Estados Unidos suponen aproximadamente la mitad de su cosecha de trigo.




