Internet
El Telégrafo Óptico, la Internet del Siglo XIX, y sin Electricidad!!
El Telégrafo óptico es un invento de hace varios siglos que en cierto modo podrÃa considerarse el equivalente al correo electrónico de hoy en dÃa, aunque sus limitaciones son evidentes a simple vista: transmitÃa tan solo el equivalente a unos dos bits por segundo, entre puestos situados a un máximo de diez kilómetros. En la baja tecnologÃa utilizada en su construcción se empleaban, literalmente, palos, piedras, metales y algunos rudimentarios instrumentos ópticos para ver a gran distancia.
Cómo Montar tu Propio Wiki
Cómo montar un wiki
Para tener un wiki hay dos posibilidades: instalar el programa en un servidor propio, o utilizar uno de los muchos servicios gratuitos disponibles en la web.
En efecto, existen sitios web donde los usuarios pueden crear su propio wiki de forma gratuita, del mismo modo que se puede suscribir una cuenta de correo web o crear un weblog mediante un servicio como Blogger. Basta con entrar en el sitio web y registrarse.
Los Wiki, están haciendo una feroz competencia a otros programas de «gestión del conocimento» como hasta hace no muchos años, sólo lo tenÃa el sistema Lotus Notes de IBM.
Hoy es el dÃa Internacional de la Libertad de Prensa
En 1993 la Asamblea General de las Naciones Unidas a iniciativa de los paÃses miembros de la Unesco, proclama el 3 de mayo como DÃa Mundial de la Libertad de Prensa, con la idea de «fomentar la libertad de prensa en el mundo al reconocer que una prensa libre, pluralista e independiente es un componente esencial de toda sociedad democrática». La fecha recuerda la instauración de la Declaración de Windhoek sobre libertad de ejercicio del periodismo.
Sigue leyendo
Hazte tu propia Emisora FM Casera
Este sencillo circuito, le permitirá transmitir señales de audio en un área de aproximadamente 100 m de radio.
La señal emitida por el mismo, puede ser sintonizada en cualquier punto del Dial de su radio de FM, pues su frecuencia de transmisión puede ser fácilmente localizada entre los 88 y los 108Mhz.
Sigue leyendo
Conectar dos redes Locales alejadas creando de un Puente Transparente
Algunas veces, necesitamos conectar dos o más redes ethernet geográficamente distribuidas a un mismo dominio. Asà Puede haber dos diversas redes de oficina, de una cierta compañÃa que utilice el protocolo del smb basado parcialmente en mensajes de red broadcast. (sigue…)
Cómo crear un portal IP-TV ( Televisión Digital por IP )
Las redes de banda ancha están emergiendo como cuarta plataforma significativa para los servicios existentes y nuevos como la televisión Digital. Un estudio reciente enumeró a más de 50 diversos vendedores que proporcionaban IP-TV usando
J2EE o PHP. Este artÃculo le demuestra cómo utilizar un portal WebSphere en un ambiente de IPT-V para crear un tablero de instrumentos casero para la comunicación y la hospitalidad en un aparato de TV.
Janus: escaneo de redes inalámbricas
Creado un ordenador portátil capaz de escanear simultáneamente 300 redes inalámbricas, y proceder a su descifrado.
Janus ejecuta Ubuntu y dispone de ocho tarjetas inalámbricas, asà como de dos amplificadores de 1 W y puertos para antenas externas. Todo el tráfico capturado se almacena en un disco duro de 20 Gb para ser posteriormente procesado.»
Las 20 vulnerabilidades de seguridad más crÃticas en Internet.
SANS Institute, conjuntamente con el FBI y el NIPC, han actualizado el documento «Las 20 vulnerabilidades de seguridad más crÃticas en Internet» donde explican cuáles son las vulnerabilidades de seguridad más crÃticas. Según indica el propio documentos Éstas son las habitualmente utilizadas en la mayor?a de incidentes de seguridad. Por tanto, eliminarlas se convierte en un factor crÃtico.
Nos encontramos ante la tercera revisión del documento desarrollado conjuntamente por SANS Institute, el FBI (policÃa federal de los Estados Unidos) y el NIPC (Centro de Protección de la Infraestructura Nacional de los Estados Unidos). La primera versión nació hace un par de años, cuando SANS Institute reunió en un documento las diez vulnerabilidades de seguridad más crÃticas. Se entiende, dentro del contexto de estos estudios que la criticidad viene dada por lo habitual en que las vulnerabilidades se utilizan en los ataques contra sistemas informáticos conectados a Internet.