Utilizamos cookies propias y de terceros, para realizar el análisis de la navegación de los usuarios. Si continúas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

gestiweb 10 años

facebook Google Plus twitter pinterest

RSS Informática y tecnología

Barrapunto: El WHOIS de dominios .fr incluye mensajes de homenaje a Charlie Hebdo

Informática y tecnología desde Sedice.com - Sáb, 01/10/2015 - 16:53
Leo en Hacker News que el organismo gestor de los dominios .fr (AFNIC) ha decidido modificar la respuesta WHOIS de los dominios .fr para incluir un mensaje "Je suis Charlie" (en ASCII art) como denunc

leer más

Barrapunto: Se buscan servidores NTP en España

Informática y tecnología desde Sedice.com - Sáb, 01/10/2015 - 16:51
txuspe nos cuenta:«El pool NTP cuenta con solamente 13 servidores españoles, por 163 en los Países Bajos, 185 en el Reino Unido, 251 en Francia o 501 en Alemania.

leer más

Barrapunto: Clonar una huella dactilar a partir de fotografías

Durante la 31 reunión anual del Chaos Computer Club (CCC) celebrada este pasado fin de semana en Alemania, el experto en biometría Jan Krissler (aka Starbug) ha denunciado la debilidad de mu

leer más

Barrapunto: Quake en osciloscopio analógico

Leo en Slashdot la ocurrencia de un joven para pasar estas navidades: jugar al Quake en un osciloscopio.

leer más

Barrapunto: El origen de 'La guerra de las galaxias'

En The New Yorker, Joshua Rothman entrevista a Chis Taylor, autor de How Star Wars conquered the Universe . Taylor revela las influencias que han hecho de la saga lo que es.

leer más

Barrapunto: La guerra de la NSA contra la privacidad en la red

ignacio.agullo nos cuenta: «A través de Slashdot nos llega la información de un artículo firmado por Jacob Appelbaum (TOR, OTR), Aaron Gibson (TOR), Christian Grothoff, Andy M&#252

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: SS7: la realidad atropella a la teoría

Informática y tecnología desde Sedice.com - Mié, 12/24/2014 - 11:02
Foros: 

Por squirrel

Siendo esta una paǵina principalmente dedicada a la descripción, análisis y ataque de protocolos y cifrados, lo más habitual que nos encontramos por aquí son sesudos análisis de vulnerabilidades teóricas o matemáticas de dichos cifrados, como frecuentemente se ve en los retos que se presentan y suelen ser pasto de las feroces fauces de nuestros avezados criptoanalistas. Lo que se ve menos frecuentemente en estas páginas es que algoritmos sobre los que no se encuentran ataques factibles caigan espectacularmente porque la base teórica sobre la que se asientan desaparezca (lo que ocurriría con AES, por ejemplo, si mañana alguien consiguiese resolver el problema de la factorización de enteros en tiempo polinómico).

Pues bien, aunque en este caso no se trate en sí mismo de un algoritmo de cifrado, sino de un protocolo de comunicación, eso es exactamente lo que ha ocurrido con el sistema de control de telefonía SS7, el protocolo utilizado por las compañías telefónicas para gestionar desde la conexión de móviles a la red hasta los SMS o el roaming internacional.

leer más

Barrapunto: El Parlamento Europeo convoca auditoría de seguridad para programas 'opensource'

Informática y tecnología desde Sedice.com - Mié, 12/24/2014 - 00:04
pobrecito hablador nos cuenta: «La Dirección General de Informática (DIGIT) del Parlamento Europeo ha creado un proyecto de auditoría a soluciones libres de código abierto por

leer más

Barrapunto: 'Malvenidos' a la sociedad manipulada

Informática y tecnología desde Sedice.com - Sáb, 12/20/2014 - 13:18
ignacio.agullo nos cuenta: «A través de Soylent News nos llega la siguiente noticia.

leer más

Barrapunto: Dr. Dobbs Journal, adiós

La veterana revista de programación Dr. Dobbs ha anunciado que cesará su actividad a final del presente año, tras 38 años de existencia.

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: OMELETTE-AUX-BITS (y 3) (ACTUALIZADA: al ataqueeeel)

Foros: 

Aprovecho que os veo algo parados con los retos en curso para, abusando de vuestra paciencia, tratar de corregir mi anterior metedura de pata. Esta tortilla es básicamente igual a la la anterior, y a la anterior de la anterior... De manera que las implementaciones que tengáis, incluyendo la magnífica de LlamameX, os sirvan con muy pocos cambios.

Sigo manteniendo la idea de que la clave sólo juegue un papel inicializador, y no se utiliza para reforzar el cifrado ni con una capa Vigénere, ni XOR, ni nada por el estilo. Incluso he mantenido la ridícula función “hash” de la versión anterior:

H = Σ (c[i] – c[i+1])*c[i+2])

donde c[*] representa el valor ascii del carácter correspondiente.

Si queda una cola de 2 caracteres, se añade su diferencia, y si queda una cola de 1 solo carácter, se suma

La fuerza que espero tenga esta versión radica en el generador pseudoaleatorio, que tampoco es una cosa retorcida, como el famoso Marsaglia Multiply With Carry. He adoptado un PRNG del tipo LCG (Linear Congruential Generator), con esta fómula:

x[n+1] = (A*x[n] + C) modulo M

en el que el período es, con suerte, igual a M, siempre y cuando los parámetros A (“multiplicador”), C (“incremento") M (“modulo”) cumplan ciertas condiciones:

leer más

Barrapunto: ODROID-C1, ¿ha llegado el sucesor de Raspberry Pi?

Hardkernel, una empresa especializada en sistemas ARM, ha anunciado una placa llamada ODROID-C1 con el mismo precio que la Raspberry Pi, 35$, pero muchos mejores componentes.

leer más

Barrapunto: Google Noticias en España cierra el 16 de diciembre

Ya es oficial el anuncio del cierre de Google Noticias en España el próximo 16 de diciembre como consecuencia de la ley española de Propiedad Intelectual.

leer más

Barrapunto: Primer 'wikimaratón' científico en España los días 13 y 14 de diciembre

Bauglir nos cuenta: «En el blog de Wikimedia España: "El fin de semana del 13 y 14 de diciembre de 2014 tendrá lugar en seis museos de la ciencia de España un wikimaratón simu

leer más

Barrapunto: Turla, un potente troyano para Linux

Un pobrecito hablador nos cuenta: «Investigadores de Kapersky y Symantec han descubierto un troyano extremadamente discreto, imposible de detectar mediante el comando netstat y que puede ser ejec

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: CryptoFlash (Hugo Scolnik)

Foros: 

El día de hoy, leyendo el diario me encontré con esta nota, en la que se entrevistaba a Hugo Scolnik. En la misma nombra, entre otras cosas, un algoritmo que parece ser de autoría propia llamado "CryptoFlash". Buscando un poco más de información terminé en la página de la empresa que él dirige y sólo pude hallar una descripción un tanto vaga de su funcionamiento y características...

leer más

Barrapunto: La Comunidad de Madrid gastará 20 millones de euros en software de Oracle

Un pobrecito hablador nos cuenta: «La Comunidad de Madrid gastará 20 millones de euros en cuatro años en compra de licencias del software de Oracle (bases de datos, Weblogic, ...) para

leer más

Kriptópolis - Criptografia - Seguridad - Privacidad: OMELETTE-AUX-BITS (Versión Zombie)

Foros: 

Por Agustín

El apoyo recibido por los compañeros de Kriptópolis me ha animado a proponeros una versión reforzada de la putrefacta tortilla de otrora. Reconozco que puede ser un momento inoportuno, ya que los analistas están enfrascados con MPE y WHEATSTONE. Pero como percibo cierto atasco en esas tareas, a lo mejor esto puede distraerlos.

Como recordaréis, la Omelette original se basaba en desordenar los bloques de 160 bits correspondientes a cada línea de 32 caracteres del texto plano. Para ello se hacía un uso patatero de los caracteres de la clave, lo que hacía que la entropía fuera poca, y que muchos bits quedaran sin moverse. Eso facilitó las cosas a nuestros genios, como sqrmatrix y Llamamex, que fue quien finalmente deshizo el batido recuperando el huevo original. Who else?

Bueno, pues esta tortilla es básicamente igual a la primera, salvo por dos características:

1. Los bloques son de 80 caracteres, es decir, de 400 bits
2. La reordenación (desordenamiento) de la ristra de bits es más completa, intercambiando los bits de sitio, eligiendo al azar un par de ellos cada vez, hasta que todos han sido movidos. Naturalmente, a veces ambos bits son iguales, con lo que no se consigue nada; pero espero que el desorden sea ahora más respetable

leer más

Barrapunto: Publicada la versión 3.18 del kernel Linux

FBCrack nos cuenta: «Tras escasamente dos meses desde la versión 3.17, Linus Torvalds ha liberado la versión 3.18 del kernel Linux.

leer más

Twitter: ¿Es difícil usarlo? ¿Cómo iniciarse? ¿Hay trucos para ganar seguidores?

Noticias tecnología desde 20minutos.es - Dom, 11/18/2012 - 22:24

CONSUMER.ES

  • Twitter es una red social que puede utilizarse para múltiples propósitos: seguir la actualidad, comentar programas de TV, publicitar eventos sociales...
  • Por defecto, es una red abierta, aunque cada usuario puede cerrarla a los seguidores (followers) que él determine.
  • Aunque Twitter no está diseñado para ser usado a modo de chat, sí pueden realizarse conversaciones cortas entre diferentes usuarios y participantes.
  • La única condición para poder enviar mensajes directos (privados) a otro usuario es que ese usuario debe seguirnos previamente.
  • ¿Que es 'retuitear', 'hashtag', cómo lo uso desde otras aplicaciones... en Twitter? Estas y otras dudas, en el siguiente artículo.
  • ¿Conoces la diferentes cuentas de Twitter de '20minutos'?

Twitter

La red de microblogging Twitter ha ganado mucha popularidad en nuestro país en los últimos tiempos. No es raro ver que multitud de programas de televisión proponen sus propios temas y debates con la audiencia a través de esta. Los medios de información digitales la usan como forma de contacto con sus decenas o cientos de miles de seguidores y los personajes relevantes de la actualidad recurren, cada vez más, a ella como vehículo para expresar opiniones, dar exclusivas o promocionarse.

Para aquellos que nunca la han usado o que están comenzando a hacerlo puede resultar difícil en un primer momento hacerse con una red que tiene su propia personalidad, que varia bastante a lo que hasta ahora conocía (Facebook o Tuenti, por ejemplo). ¿Es difícil usar Twitter? La verdad es que no, aunque a través de este artículo, Consumer recopila todo aquello que debes saber para empezar a manejarte con soltura en ella.

¿Para qué me puede servir?

Twitter es una red social que puede utilizarse para múltiples propósitos. Con ella se está al tanto de la actualidad, mediante el seguimiento de periodistas, medios de comunicación y usuarios que filtran contenidos de interés o de famosos de todas las facetas artísticas. También tiene mucho éxito usar Twitter para comentar en tiempo real y desde Internet programas de televisión. Pero muchos otros usuarios emplean también Twitter para expresar sus pensamientos personales, para desarrollar una carrera profesional en un sector determinado o como una forma de conocer gente nueva y ampliar sus contactos personales y profesionales.

¿Lo puede leer todo el mundo?

Twitter puede utilizarse de forma pública, es decir, donde todos los mensajes publicados pueden ser leídos por cualquier persona de forma abierta en Internet. La otra opción es tener una cuenta cerrada, cuyos mensajes solo pueden ser leídos por los usuarios previamente aceptados como seguidores por el usuario.

¿Cómo darse de alta?

Crear una cuenta en Twitter es tan sencillo como acceder a su página de inicio y rellenar un formulario con el nombre del usuario, su dirección de correo electrónico y una contraseña. En un segundo paso, es necesario seleccionar el nombre de usuario que se quiere tener en esta plataforma. Cada nombre se reconoce en Twitter al tener una "@" delante.

Debido a que hay millones de usuarios registrados, muchas de las combinaciones más comunes, como nombres propios de personas, están ya ocupados. Para facilitar la tarea de seleccionar un nombre que esté libre, Twitter indica algunas posibles composiciones. En este sentido, es preferible utilizar nombre de usuario con guiones "_" o "-", en lugar de mezclas de letras y números. Es conveniente cambiar el icono de usuario por defecto por una imagen personalizada. Lo mejor es utilizar una fotografía que describa al usuario. De esta forma, otras personas pueden reconocer a quien está detrás de una cuenta.

¿A quién debo seguir?

Una vez completado el perfil, Twitter muestra una serie de usuarios recomendados para empezar a seguir. Estos usuarios son seleccionados por Twitter entre deportistas, actores o personas con un alto interés social. También es aconsejable preguntar a conocidos y amigos por sus nombres de usuarios en esta plataforma para localizarlos mediante el buscador y comenzar a seguirlos. Es recomendable seguir solo a los usuarios que sean de nuestro interés. Conforme el número de seguidos aumenta, se complica la gestión del ritmo de actualización de los mensajes. En este sentido, es tan sencillo dejar de seguir a un usuario como comenzar su seguimiento. Tan solo hay que pulsar el botón correspondiente que aparece junto a cada perfil.

¿Y cuál es mi papel?

Una vez registrado y siguiendo a unas pocas personas, es el momento de escribir el primer mensaje en la red social. La forma de hacerlo desde la página web es pulsar sobre un icono azul situado en la parte superior derecha, que representa un recuadro con una pluma dentro. El número máximo de caracteres es de 140. Puede añadirse de forma opcional una fotografía, un enlace o la localización del usuario. A este mensaje publicado se le conoce como "tweet" o "tuit".

¿Cómo interactúo con otros usuarios?

Aunque Twitter no está diseñado para ser usado a modo de chat, sí pueden realizarse conversaciones cortas entre diferentes usuarios y participantes. Para ello, a la hora de confeccionar un mensaje, es necesario nombrar en primer lugar al usuario al que se responde. También cada mensaje publicado en Twitter cuenta con una opción "responder" para enviar una respuesta pública a nuestro contacto.

¿Qué es "retuitear"? ¿y los favoritos?

Otra opción disponible en cada mensaje es la de "retuitear". Con esta acción lo que se consigue es republicar un mensaje de la persona a la que se sigue en el perfil del usuario. De esta forma, los seguidores del usuario pueden leerlo. Este tipo de acción se realiza cuando un mensaje es de interés del usuario y piensa que también puede serlo para sus seguidores. Los tuits publicados también cuentan con la opción de marcar como "favoritos". Así, estos mensajes pueden ser recuperados más adelante. Los usos de "favoritos" no son exactos y muchos usuarios lo emplean para guardar enlaces que se leerán más adelante o como una forma de decir "me gusta", al estilo de redes sociales como Facebook o Tuenti.

¿Cómo envío privados?

Los usuarios pueden enviarse mensajes directos desde la página de Twitter mediante el acceso a la opción correspondiente, situada en "ajustes" o "preferencias" de la cuenta, y que aparece representada como un icono con forma de rueda dentada. La única condición para poder intercambiar mensajes directos de forma privada con otro usuario es que este debe seguirnos. Lo habitual es que dos usuarios se sigan entre ellos, de esta forma pueden comunicarse de forma privada. Este tipo de mensajes se conocen por su abreviatura en inglés "DM" o en español "MD".

¿Qué son las palabras con almohadilla "#"?

Las palabras con almohadilla delante, es decir, como "#cine" o "#social", son palabras clave que los usuarios añaden como una forma de agrupar mensajes bajo una misma temática. De esta manera, otros usuarios pueden localizarlos más rápido a través del buscador. Estas palabras se llaman "hashtags" (en inglés) y también se utilizan para escribir sobre eventos y acontecimientos, seguir programas de televisión o para reivindicaciones sociales y activismo.

¿Puedo utilizar Twitter desde otras aplicaciones?

Una de las ventajas de Twitter es que se ha podido crear un ecosistema de aplicaciones de terceros que permiten acceder a esta plataforma desde dispositivos como ordenadores, tabletas y teléfonos móviles. Estas aplicaciones tienen la virtud de poder acceder a la cuenta de Twitter sin necesidad de tener una pestaña abierta del navegador. De esta forma, su contenido siempre está visible. Algunas aplicaciones disponibles son Tweetbot para Mac Os X e iOS, TweetDeck para Mac Os X y Windows, o MetroTwit, orientado a usuarios que utilicen el sistema operativo Windows.

¿Cómo uso Twitter desde el móvil?

Twitter cuenta con aplicaciones oficiales para los principales sistemas operativos, iOS, Android y BlackBerry. Además, también se encuentra integrado en la última versión de iOS, la 6.0.

¿Cómo ganar seguidores en Twitter?

Existen muchas formas para aumentar el número de seguidores en Twitter, aunque las más recomendables están basadas en la honestidad, la transparencia y en un crecimiento natural de la audiencia. La compra de followers o adoptar técnicas, como seguir a muchos usuarios para que un porcentaje de ellos nos comiencen a seguir también, no suelen ofrecer el retorno de influencia deseado. Además, hay herramientas 'online' como TwitterAudit que permiten conocer el porcentaje de cuentas falsas de cada usuario; es muy conveniente aplicar su test de vez en cuando para mantenerse realista. Este artículo da algunas recomendaciones coherentes para ganar seguidores en Twitter. En general debe imperar el sentido común.

El crecimiento exponencial en el empleo de Twitter en todo el mundo ha permitido que muchas personas creen sus propias comunidades alrededor de esta red social. Sin embargo, son muchos los que abandonan la red por no encontrar a otros usuarios afines o conseguir una masa crítica de seguidores interesados en sus mensajes. Para que esto no ocurra, conviene tener en cuenta las siguientes máximas.

  • El número de seguidores no es igual a influencia: en primer lugar, es importante señalar que el éxito y la influencia en redes sociales no solo se mide por el número de seguidores, sino por la reacción que se consigue en otros usuarios; es decir, por el número de mensajes que se han visto o por las republicaciones ("retuits") del mensaje dentro de la red social.
  • Crecimiento orgánico: un buen consejo es tener una visión a largo plazo: marcarse el uso de Twitter como un hábito y tener la constancia suficiente. El ritmo de seguidores aumenta de forma lenta. Es mejor que el crecimiento sea constante y siempre relacionado con los temas o sectores de interés del usuario.
  • No seguir a todo el mundo: al registrarse en Twitter por primera vez, esta red social recomienda a una serie de usuarios a los que comenzar a seguir para, de esta forma, poder a acceder a diferentes tipos de contenido. Es aconsejable seguir solo a las personas que son de interés para el usuario -y no a todo el mundo- como una forma de generar algún tipo de retorno. Una buena idea es seguir a los reconocidos en la red social para aprender de su uso de Twitter.
  • Completar el perfil: a la hora de comenzar a utilizar Twitter, tanto a nivel personal como profesional, la primera recomendación es completar el perfil con datos relativos al usuario, como una biografía ajustada a su perfil, una fotografía de calidad y reciente, y enlaces a blogs u otras páginas de su propiedad donde poder conocer más a la persona que hay detrás de la cuenta.
  • Generar contenido: es necesario generar contenido actualizado a lo largo del tiempo: desde opiniones de interés a artículos relacionados con la actividad del usuario. En el caso de tener una actividad profesional, no es aconsejable utilizar Twitter únicamente para anunciar en exclusiva todas las novedades relacionadas con la misma, ya que muchos lo verían como una forma de spam o publicidad no solicitada. Lo más recomendable es intercalar enlaces y contenidos de terceros con los propios. Si lo que se quiere es publicar enlaces a artículos o noticias que se han visto a través de otros usuarios, es aconsejable indicar la fuente original, ya que es una formalidad que denota un buen comportamiento social en Internet, algo muy valorado en comunidades digitales.
  • Participar en la conversación: Twitter genera infinidad de debates abiertos a través del uso de diferentes palabras claves o "hashtags". Para conocer gente nueva o para compartir las opiniones sobre un tema, es conveniente utilizar estos "hashtags" para añadir contenido. En el caso de tener algún comentario de otros usuarios, es aconsejable contestar siempre y cuando sea una respuesta razonaba. Si la conversación se eleva de tono, hay que comportarse de forma educada. Entrar a discutir mediante provocaciones o insultos no sirve de nada.
  • Más allá del número de seguidores: a pesar de lo que creen muchos usuarios, el número de seguidores no es el principal dato a la hora de medir la influencia en Twitter. Evan Williams, cofundador de esta red social, se ha planteado la posibilidad establecer una medición de la influencia del usuario más allá del número de seguidores o "followers". Una idea es contar el número de veces que un "tuit" ha sido visto o la cantidad de "retuits" (publicaciones del mismo mensaje por parte de otros usuarios). Williams también propone separar la cantidad total de seguidores de la cifra de seguidores más activos. Esto es debido a que muchos de los usuarios de Twitter dejan de utilizar su cuenta o no la actualizan de forma frecuente. Twitter fue ideado como una herramienta de comunicación bidireccional entre personas que se conocen, no como un instrumento promocional. De este modo, lo mejor es usar esta red social para seguir a gente que nos interese, estar en contacto con nuestros amigos y disfrutar de las personas, no de sus egos.
Distribuir contenido