Jorge Alberto Mussuto Sr.

Jorge Alberto Mussuto Sr.
Somewhere in Massachusetts ®

Monday, May 3, 2010

Apple libera el Mac Pro Audio Update 1.1

Apple libera el Mac Pro Audio Update 1.1: "


Si eres de los que trabaja con dispositivos de audio con conexión FireWire, te alegrarás de que Apple haya puesto disponible el Mac Audio Update 1.1. Claro que, esta actualización sólo es compatible con aquellas Mac Pro que fueron compradas después de Marzo del 2009 y que tengan instalado el Mac OS X 10.6.3 Snow Leopard.


Esta actualización lo que hace es corregir una anormalidad de audio que algunos usuarios de ordenadores Mac Pro escuchancomo si viniera desde dentro” de la Mac Pro cuando se utilizan dispositivos de audio FireWire.


Estos problemas han persistido como ya lo sabrás desde hace más de 1 año. Incluso, la primera actualización que se liberó en Febrero del año anterior, trajo consigo muchos más problemas, que soluciones. La actualización apenas y pesa 600 kb, y se puede descargar desde el módulo de actualizaciones de Mac OS X o directamente desde la página de descargas de soporte de Apple.

How-to: Edit PDF documents in Pages

How-to: Edit PDF documents in Pages: "

I’m trying to scan a number of legal documents into Pages in order to circulate them among family members for their review and comment. They all have Apple computers with iWork ’09’s Pages and would be able to use the Comment and Track Changes features to post their suggested changes. While my Epson Stylus NX415 will scan a copy of each page into my computer, the file format scans the documents into PDF, and Pages will not import them so that I can make my changes for the family to review and comment on. Is there some way to convert the PDF files so we all can use our Pages program to get consensus on these documents without having to type them into Pages first?

It’s true that Pages won’t import your PDF as an editable file. You can drag a PDF into a Pages document, but it’s added as an image, and you and your family still won’t be able to edit the text. We’ve got two workarounds that won’t cost you any money or cause you much trouble.


Preview's annotations tools let you mark up PDF files.


One is to forgo Pages and have your family open the PDF files in Preview (if they’ve all got Macs, they’ve all got Preview, after all). Preview has annotation tools that let your family make comments and even let you see who made those comments. To access them, click the Annotate button in the toolbar along the top, which launches an annotation toolbar at the bottom. Its buttons, from left to right, let you draw arrows, circles, and rectangles right on your PDFs; make text boxes to type right over the PDF; add notes and comments in the margins that are date-stamped and include the commenter’s name; and strike out, underline, or highlight text. When they save the marked-up PDF and send it back, you can see a whole list of annotations by opening Preview’s sidebar (View > Sidebar > Show Sidebar) and clicking the little pencil button at the bottom, or pressing Command-Option-4.

The second workaround: If you really, really want to use Pages, you can first open the PDF in Preview, select all the text, and copy/paste it into Pages--although most, if not all, of the formatting will be gone. This will work fine if it’s only the words that matter, but if your family needs to see what the document looks like, stick with marking up the PDFs in Preview.


Pasting the text from a PDF into Pages can do a number on its formatting.

Or if you don’t mind spending some money, PDF2Office for iWork ($59, recosoft.com) will convert your PDFs into editable files for Pages or Keynote, and it does a better job of keeping the formatting more or less intact.

iFixit Rips Apart the iPad 3G

iFixit Rips Apart the iPad 3G: "

If you're still waiting to get your hands on an iPad in either Wifi or 3G flavors, avert your eyes! iFixit has posted their tear down of the iPad 3G.

Offering up a large number of high-resolution pictures and carefully worded instructions for taking apart the tablet, the tear down is the precise, revealing affair that we've come to expect from the website.

Throughout the tear-down, iFixit makes several references to the differences between the componets of the 3G and WiFi versions of the tabet that make for a good read if you hold even a passing interest in what makes your tech tick.

The tear down posting has already drawn a good number of commenters--the majority of which are taking the time to speculate on whether or not the tablet can be set up to run on any other network aside from AT&T.

You can take a peek at the what the tear-down has to offer here.

El “hacker” de Palin podría pasar 20 años en prisión tras ser encontrado culpable

El “hacker” de Palin podría pasar 20 años en prisión tras ser encontrado culpable: "

Una de las noticias que dio vuelta la red en 2008, en relación a las elecciones presidenciales de Estados Unidos, fue el acceso no autorizado a la cuenta de correo electrónico de la política Sarah Palin, por el cual se juzgó a David Kernell, un joven de 22 años. El pasado viernes, Kernell ha sido finalmente declarado culpable, y podría pasar 20 años en prisión.

¿Cuál fue el complejísimo método que utilizó Kernell para acceder a la cuenta en la que una candidata a la vicepresidencia manejaba sus asuntos políticos? Ninguno. En realidad, no tuvo más que utilizar un poco de lógica, ni siquiera habilidades relacionadas con los códigos o el cifrado. Resulta que Palin utilizaba una cuenta webmail de Yahoo! para esos asuntos, y Kernell no tuvo más que adivinar un poco para contestar las preguntas de seguridad, obtener la contraseña, y entrar a la cuenta.

Una vez vulnerada la cuenta, Kernell publicó parte del contenido en línea en forma anónima, aunque no había nada demasiado comprometedor. Sin embargo, sí fue un gran llamado de atención a la forma en que Palin –o quien sea se ocupase de esa cuenta– utilizaba servicios de terceros para manejar información del gobierno, y aparte de modo tal que puedan ser tan fácilmente vulnerados.

Pero no todo fue tan sencillo para David, cuya dirección IP fue rastreada a los dormitorios de la universidad en la que se hospeda, y luego investigado. Ahora, un año y medio después, dos de los cuatro cargos por los cuales se lo acusó han sido resueltos como culpable: obstrucción de la justicia y acceso no autorizado a una computadora. Este último cargo me resulta extraño, ya que no ingresó al ordenador de Palin propiamente dicho, sino a su cuenta de webmail, pero bueno, no sé de leyes estadounidenses como para argumentar en este caso.

Las otras dos acusaciones no tuvieron el mismo destino: los cargos por fraude por medios electrónicos fueron retirados, y el juez desestimó los cargos por robo de identidad. Aún así, los otros primero corresponden a delito grave y delito menor, y podrían costarle 20 años en prisión.

Palin, por supuesto, está muy satisfecha con el veredicto, declarando que más allá de las implicaciones de invasión de la privacidad y seguridad, las acciones del joven podrían haber puesto en riesgo la integridad de las elecciones presidenciales. Yo creo que la sacó bastante barata, teniendo en cuenta las pocas medidas de seguridad que se aplicaban a su cuenta de correo electrónico. De todas formas, si Kernell es efectivamente culpable, también veo bien su sentencia (bueno, 20 años me parece mucho, pero no soy juez). Que alguien deje la puerta de su casa cerrada sin llaves, por más tonto que sea, no nos habilita bajo ningún concepto a entrar sin su permiso.


Cómo restablecer la contraseña de administrador

Cómo restablecer la contraseña de administrador: "


Seguramente alguno de nuestros lectores se ha visto en la situación de tener que pensar durante varios minutos cuál era la contraseña de administrador que había elegido cuando instaló el sistema por primera vez.

Por motivos de seguridad Mac OS X no permite cambiar la contraseña con el sistema operativo iniciado, y es necesario arrancar con el disco de instalación para poder cambiarla.

Simplemente reiniciando el sistema con el disco de instalación insertado y pulsando la tecla C durante el reinicio, accederemos a la pantalla de instalación de Mac OS X donde tendremos que seleccionar Utilidades>Cambiar Contraseña para cambiarla.

Cómo restablecer la contraseña de administrador

Cómo restablecer la contraseña de administrador: "


Seguramente alguno de nuestros lectores se ha visto en la situación de tener que pensar durante varios minutos cuál era la contraseña de administrador que había elegido cuando instaló el sistema por primera vez.

Por motivos de seguridad Mac OS X no permite cambiar la contraseña con el sistema operativo iniciado, y es necesario arrancar con el disco de instalación para poder cambiarla.

Simplemente reiniciando el sistema con el disco de instalación insertado y pulsando la tecla C durante el reinicio, accederemos a la pantalla de instalación de Mac OS X donde tendremos que seleccionar Utilidades>Cambiar Contraseña para cambiarla.

LiveCD con herramientas de seguridad de red

LiveCD con herramientas de seguridad de red: "Network Security Toolkit (NST) es una LiveCD con herramientas de seguridad de red. Esta LiveCD está basada en una distribución Fedora 11 y la mayoría de las herramientas de seguridad de red que la integran se encuentran en el Top 100 Security Tools de INSECURE.ORG.

Principales herramientas que forman NST:

  • Wireshark, analizador de protocolos.

  • Multi-Tap Network Packet Capture, interfaz para realizar capturas simultaneas con varios dispositivos de red.

  • Nessus, escáner de vulnerabilidades.

  • Snort, sistema de detección de intrusos.

  • NMap, escáner de puertos.

  • NTop, monitorización de red.

  • Kismet, analizador de redes inalámbricas.

  • Driftnet, para capturar archivos de imágenes transferidos en la red.

  • TCPxTract, para capturar documentos incluyendo PDF o Microsoft Word.

  • Nsttraceroute, utilidad de traceroute que muestra los resultados en Google Earth.

Esta LiveCD es ideal para un administrador de red, porque permite convertir cualquier equipo en un: monitor de red, un firewall o un IDS en pocos minutos. Además está disponible en maquina virtual ya instalada y viene con opciones para instalarla en un USB.


Wiki de NST:

http://wiki.networksecuritytoolkit.org/


Fuente: Guru de la Informática

¿Estamos desnudos en Internet?

¿Estamos desnudos en Internet?: "Reportaje de Laura Gimeno


Cada vez realizamos más trámites on line. Sin quererlo, y quizá también sin saberlo, dejamos un rastro que se puede seguir fácilmente. Ver Video.

Cada vez realizamos más trámites on line. Nos conectamos al mundo a través de redes sociales, colgamos fotografías, leemos la prensa por Internet o hacemos la declaración de la renta. Sin quererlo, y quizá también sin saberlo, dejamos un rastro que se puede seguir fácilmente.

Hacemos la prueba. Le damos un nombre y dos apellidos a un detective privado y en dos minutos tenemos la edad del investigado, DNI, domicilio actual y anterior, con quién vive, si tiene hipoteca, por cuánto importe y con qué banco. Descubrimos con quién trabaja, cuánto factura su empresa y cuánto gana. 'Y porque no tiene multas. Si las tuviera podríamos saber incluso la matrícula de su coche' sentencia el detective Francisco Marco.

Internet es un nuevo escenario en el que empezamos a movernos cada vez con más comodidad pero, según los expertos, con cierta ingenuidad. Cada día se infectan 148.000 ordenadores y el phising, o robo de contraseñas bancarias para operar desde la red, va en aumento.

Mafias organizadas, hackers y cuerpos de seguridad libran una guerra silenciosa en un nuevo campo de batalla, el ciberespacio. Y los gobiernos se protegen con protocolos de interceptación de comunicaciones inmediatos y a discreción bajo la premisa de la seguridad nacional y la lucha contra el terrorismo.

Este reportaje descubre la enorme cantidad de información que hay en la red de cada uno de nosotros en archivos públicos y lo vulnerables que nos hemos hecho ante alguien que quiera utilizar esa información de manera maliciosa contra nosotros. 'Nadie está a salvo en la red sin condición de edad, sexo o profesión', concluye Jon Sistiaga.

Fuente: Cuatro

Blog Archive

Quilts

Where am I?