Cuando algún sitio web que usamos frecuentemente es hackeado, comprometiendo las contraseñas de los usuarios, probablemente pensemos en la seguridad online. pero, ¿Qué quiere decir realmente cuando un sitio es hackeado?, ¿y cómo podemos protegernos? A continuación se explica cómo se almacenan las contraseñas en internet, y cómo te afecta cuando la web que usas se ve comprometida. Existen numerosas formas de almacenar contraseñas, algunas más seguras que otras. Veamos algunos de los métodos más populares.
Loggearte en otro sitio con tu cuenta de Google, Twitter o Facebook no sólo es conveniente sino que además es más segura que crear una nueva cuenta, o ingresar tu contraseña de Google, Twitter o Facebook en un sitio de terceros. Aquí es donde OAuth entra en acción. Veamos cómo funciona y cómo mantiene nuestras contraseñas seguras en sitios de terceros.
#4 SI no me equivoco, creo recordar que era Salma Hayek
#1 A mi me gustó mucho, sobre todo por los paisajes, pero también angústia por cómo pone las cosas de feas para nosotros y el planeta.
En 2009, la organización GoodPlanet.org lanzó a los cines de todo el mundo su documental sobre el impacto que está teniendo el ser humano en la tierra. Con A THIRSTY WORLD se pretende mostrar la dura realidad, el día a día de todas aquellas personas que están privadas de agua e incluso pueden morir por falta de la misma, y las personas que participan en la lucha diária para encontrar agua, purificarla o llevarla a aquellos que la necesitan.
Tu jefe lo quiere para ayer, pero más vale que cumpla con los standards de mañana. Los clientes quieren todas las características que se puedan imaginar, pero no te atrevas a confundirlos dándoles todos los botones que desee. Tus compañeros programadores quieren que documentes tu código, pero ellos simplemente responden “tl;dr” (Too Long; didn’t read) a cualquier cosa que escribes.
Udacity sigue mejorando,y a una semana escasa de acabar los cinco cursos que comenzaron hace siete semanas. Ayer anunciaron en su blog que iban a impartir otros cinco cursos a partir del 25 de Junio: Software Testing, Algoritmos, Física, Estadística y Lógica & matemáticas discretas
¿Qué pasaría si pudieras poner algunas células bacterianas en un dispositivo USB, conectarlo a su laptop, y obtener una secuencia completa de ADN en cuestión de minutos?
“En judo, el objetivo es aprovechar el impulso del atacante para defenderse, y eso es exactamente lo que hace el copyleft” El propósito del software libre es hacer que el código que corre en las máquinas que gobiernan nuestras vidas sea transparente. En palabras de Lawrence Lessig, el software libre es ”libre en el sentido de que el control del código de desarrollo sea transparente para todos, y que cualquier persona tenga el derecho de tomar ese control, y modificarlo si él o ella cree conveniente.”
Los chips de los ordenadores han dejado de ser cada vez más rápidos. Para poder mantener el ritmo de aumento de la potencia de cómputo de los chips al que nos hemos acostumbrado en los últimos años, los fabricantes los están dotando de "núcleos", o unidades de procesamiento, adicionales. La ingeniera electrónica y de computación Li-Shiuan Peh, profesora en el MIT (Instituto Tecnológico de Massachusetts) en Cambridge, Estados Unidos, propone que los núcleos se comuniquen del mismo modo en que lo hacen los ordenadores conectados a internet.
Pura maldad. En varias ocasiones he hablado de los diferentes tipos de publicidad intrusiva que hay en Android como AirPush, que te insertan anuncios en tu barra de notificaciones. Cuando me encuentro con una aplicación de este tipo, sencillamente la borro. Pues bien, parece ser que ahora estamos llegando a otros niveles. La red de anuncios SellARing propone llevar la publicidad en los teléfonos móviles a un nivel superior. Básicamente se trata de remplazar el típico “tuuuu, tuuuu” que suena una vez hemos marcado un número con publicidad
Es posible que todos los que tuvieran una cuenta en Megaupload pudiéramos pensar que esto podría ocurrir. La cifra estimada de número de usuarios de Megaupload que guarda la empresa de hosting Carpathia es de alrededor de 65 millones. Cuando el FBI intervino en la operación se rumoreó que todos los datos se iban a borrar. Finalmente y por ahora, no es así. Pero mientras muchos usuarios pensarán que sus datos y archivos legítimos están a salvo, desde hace unas horas se ha filtrado una carta de la MPAA donde indican claramente cuales son sus[...]
La Administración Obama ha condenado a Irán por tomar el control de internet.
#2 Me da que pensar esto:
But it's all just a giant troll, where the app's creators are silently running targeted searches, downloading your mail, and looking for compromising photos and sensitive documents behind-the-scenes. They could collect the documents for months or years, and then release it all online in an anonymous blast. Lulz!
You'd likely never find out where the data came from, and the perpetrators would never be caught. Hell, if you've Gmail-authed a questionable app, this could be happening to you right now and you'd never know. Whee!