Jorge Alberto Mussuto Sr.

Jorge Alberto Mussuto Sr.
Somewhere in Massachusetts ®

Tuesday, June 1, 2010

MyAppLauncher: un lanzador de aplicaciones ligero

MyAppLauncher: un lanzador de aplicaciones ligero: "

34042 scr MyAppLauncher: un lanzador de aplicaciones ligero


En Mac hay bastante variedad en lo que se refiere a lanzadores de aplicaciones, pero si lo que es estás buscando es algo sencillo y rápido para buscar tus aplicaciones y lanzarlas creo que deberías probar MyAppLauncher.


Y es que Quicksilver o el propio Spotlight me parecen opciones geniales para usar de esta manera, pero son innegablemente opciones que indexan muchísimo más contenido que MyAppLauncher, aplicación que considero ideal para Mac con menos potencia y RAM, por ejemplo.


Es totalmente gratuita y tiene cinco pedazo de estrellas en MacUpdate, así que garantía de calidad.


Descarga | MyAppLauncher



Tags: , , ,


Artículos relacionados




"

Google dejará de usar Windows en sus ordenadores

Google dejará de usar Windows en sus ordenadores: "

Google dejará de usar Windows en sus ordenadoresVarios empleados de Google le han declarado al Financial Times que la gran G dejará de usar ordenadores con Windows por motivos de seguridad. Parece ser que esta decisión fue tomada en enero, después de los ataques que recibieron en China.

A diferencia de otras grandes compañías, los empleados tenían la opción de elegir el sistema que quisieran para sus ordenadores. Pero esto se ha acabado: ahora sólo podrán elegir entre Mac OS y Linux. Según un empleado, los que quieran quedarse en Windows, necesitarán acreditación de “niveles muy altos”. Otro dice que para tener una máquina nueva con Windows se necesitará la aprobación de un CIO (Chief Information Officer, director de informática).

Todavía en enero, algunos empleados nuevos podían tener Windows en sus portátiles, pero no en los ordenadores de escritorio. Pero parece ser que ya ni eso. A los nuevos, les dan a elegir entre un Mac o un PC con Linux. De hecho, muchos empleados se cambiaron por sí mismos de sistema, sobre todo a Mac, a raíz de los ataques. Además, se está incentivando el uso Chrome OS.

Con la presencia que tiene Windows, obviamente este cambio no va a resultar significativo en su cuota de mercado. Pero sí puede hacer que otras compañías que siguen utilizando el sistema de Microsoft se planteen renovar sus equipos, aunque tan sólo sea en software. En un momento en que Microsoft ha sido superado por Apple en capitalización bursátil, esto podría representar que la brecha entre ambas compañías se haga más amplia.

Vía | Financial Times
Imagen | Håkan Dahlström * (modificada)

"

Por fin tenemos los primeros ejemplos de anotaciones en Twitter

Por fin tenemos los primeros ejemplos de anotaciones en Twitter: "

twitter-primeras-anotaciones.png

Poco después de la celebración de la conferencia Chirp os hablamos desde Genbeta de las posibilidades que se abrían con la creación de las anotaciones. Tan importantes las consideramos que nuestro compañero Víctor dijo que serían el futuro de Twitter, y lo cierto es que tiene toda la pinta de serlo. Hoy, después de otra conferencia, traemos las primeras anotaciones que han sido creadas para ver las posibilidades de la plataforma.

Estas aplicaciones fueron todas desarrolladas en unas pocas horas con motivo de la Hackfest, por lo que pueden presentar errores en su funcionamiento y no estar todo lo pulidas que deberían; pero son, de todas formas, una forma de ver hasta qué punto podemos estirar el chicle de Twitter aumentando la información de cada tweet y logrando una mayor participación de nuestros followers.

A continuación os mostramos cuatro ejemplos de estas nuevas funcionalidades que pronto estarán disponibles.

Fab Or Drab

Esta aplicación está diseñada para aquellos que por la mañana tienen muchos problemas para decidir qué vestir. Lo que permite es subir la foto de lo que uno está pensando ponerse y el resto de usuarios podrán votar lo que consideren más oportuno. Una vez que la fotografía haya sido enviada se incluirá con ella una serie de anotaciones, como por ejemplo el precio, la marca, la tienda en la que ha sido comprada o el tipo de prenda sobre la que estamos interesados.

Tazpic

Lo que permite Tazpic es acercar Twitter un poco más a Facebook en cuanto al manejo de las imágenes. Así, ahora podremos etiquetarnos a nosotros mismos y a otros usuarios en cualquier imagen que queramos. Es sencillo, sólo es necesario seleccionar una de las imágenes que aparecen en el stream de Tazpic e introducir el nombre del usuario a etiquetar. Después nos llegará un tweet en el que se nos informa de quién lo ha hecho y en qué imagen.

5Slices

Estamos ante una especie de diario personal que permite escribir las cinco palabras que describen nuestro día. Estas palabras podremos acompañarlas además de la información que queramos, ya sea una cita, una imagen o un enlace a un vídeo de YouTube.

Android SMS to Twitter Gateway

A falta de probarla, se supone que esta aplicación permite el envío gratuito de SMS a cualquier operador internacional. Como describen en la web del proyecto, el problema es que los DM (Direct Message) en Twitter no permiten, por ahora, la integración de las anotaciones. Para solucionar esto lo que han intentado hacer es “anotar” a ciertos tweets el número de teléfono desde el que se ha enviado dicho mensaje.

Por último, otra de las novedades presentadas este fin de semana son unas características básicas a cubrir por ciertos tipos de anotaciones. Esto se hace para evitar que exista una gran variedad de estilos a la hora de crearlas y que por tanto sea más difícil su interpretación por parte de las aplicaciones terceras. Se trata, por tanto, de ofrecer una estructura básica a seguir en determinados productos, como por ejemplo canciones, libros, películas, etc.

Para probar muchas de estas aplicaciones y ver el funcionamiento concreto de las anotaciones tendremos que esperar todavía unos meses. Pero no cabe duda de que si todo sale según lo planeado, en el futuro veremos un Twitter mucho más poderoso en cuanto a la información que recoge y las posibilidades de búsqueda que ofrece.

Vía | Venturebeat
En Genbeta | El futuro de Twitter: anotaciones y su forma estructural
Más información | Primeras características y normas básicas de las anotaciones
Más información | Listado y enlaces a todas las aplicaciones / anotaciones del Hackfest

"

Despliegue de Windows 7 mediante Imágenes: Preparando el escenario.

Despliegue de Windows 7 mediante Imágenes: Preparando el escenario.: "

Durante una serie de artículos se va a abordar la preparación de una estructura para llevar a cabo la siempre difícil tarea de realizar una implementación de un nuevo sistema operativo del modo más rápido y fácil posible. Para ello se va a utilizar un rol que aparece en las últimas versiones de Windows Server 2003 sustituyendo a RIS y que en las versiones actuales de servidor ha tomado una importancia importante, de ahí que todo el escenario de hoy se realizará sobre un Windows Server 2008 R2, pero que es totalmente válida para Windows 2008 o 2003, aunque en este caso con excepciones en los pasos de implementación .Ese rol se llama WDS o Servicios de implementación de Windows. En este artículo de hoy se preparara el escenario para albergar a este rol.

Un despliegue de imágenes mediante WDS necesita de tres requisitos imprescindibles:

· Estar situado dentro de un directorio activo con su DNS correspondiente.

· Que haya un DHCP en la red.

· El propio servicio WDS instalado en un servidor con una partición NTFS.

En este caso el rol de servicios de dominio de Active Directory ya se encuentra instalado y con él, el servicio DNS.

clip_image002[1]

El siguiente paso es instalar un servidor DHCP, siempre y cuando no se encuentre otro en la red. Así que los pasos para ello serían los siguientes:

Abrir el administrador del servidor y pulsar con el botón derecho sobre el nodo Roles, y seleccionar Agregar Roles

Se abre el asistente para agregar roles, en la primera venta se pulsa Siguiente ya que es meramente informativa.

En la siguiente ventana se selecciona el rol a instalar, así que se marca el recuadro de Servidor DHCP y cliqueamos en Siguiente.

clip_image004[1]

En el siguiente paso aparecerá para seleccionar la conexión de red por la cual se proporcionará servicio de DHCP. En el caso de ser la conexión correcta, pulsar en Siguiente, tras cual aparece para indicar cuál es el dominio primario y el servidor DNS preferido. Exactamente igual que en la ventana anterior, en el caso de ser los datos correctos, cliquear en Siguiente.

En la siguiente acción se solicitara indicar si se va a necesitar un servidor WINS para las aplicaciones de la red, que para el hecho del escenario que se está implementando no es necesario, con lo que se marcará la opción de “No se requiere Wins...” y pulsar con el botón izquierdo tras esta acción en el botón Siguiente.

La siguiente ventana aparece para agrega un ámbito, es decir, que direcciones IP va a otorgar el servidor a través de DHCP.

clip_image006[1]

Tras generar el ámbito correcto y pulsar en Siguiente, se deshabilitara el modo sin estado DHCPv6 a no ser que se quiera que el servidor DHCP asigne también direcciones IPv6.

Tras cliquear en Siguiente, se marca la opción de Usar Credenciales Actuales para activar el servidor DHCP en nuestro AD y ya solo quedará pulsar en Siguiente e Instalar en la siguiente ventana, y por ultimo Cerrar cuando finalice la instalación del rol.

Ya se encuentra instalado el rol de Servidor DHCP en nuestro servidor, así que se pasa a instalar el rol principal para este escenario, el rol de Servicios de Implementación de Windows. Así se abre de nuevo el administrador del servidor y pulsar con el botón derecho sobre el nodo Roles, y seleccionar Agregar Roles.

En este caso, el rol a instalar es el servicio de implementación de Windows, tal y como se muestra en la imagen que aparece a continuación.clip_image008[1]

Tras pulsar en siguiente, se indicará si se quiere instalar el servicio de implementación, el de transporte, o ambos. En este caso, seleccionar ambas opciones y pulsar en Siguiente y por último en instalar, para terminar cliquear en cerrar cuando finalice la instalación del rol.

Una vez terminada esta instalación, para abrir el servicio de implementación de Windows hay que moverse hasta la opción de Herramientas administrativas que se encuentra dentro del Menú de inicio, para que se abra la ventana de gestión del servicio

clip_image010[1]

Aparecerá un símbolo de Warning en el nombre del servidor, eso es por falta configurarlo, pero eso será en el siguiente artículo.

Saludos

"

Estudio de BeyoundTrust: el 90% de la vulnerabilidades no pondrían en peligro el sistema si el usuario no contase con privilegios de administrador

Estudio de BeyoundTrust: el 90% de la vulnerabilidades no pondrían en peligro el sistema si el usuario no contase con privilegios de administrador: "

windows7logo02[1]

Buenas a todos, hace unos días BeyoundTrust (http://www.beyondtrust.com/) publicó un estudio en el que afirmaba haber analizado todas las vulnerabilidades en los sistemas operativos Windows 7. Tras finalizar el estudio reveló que el 90% de las vulnerabilidades críticas detectadas en el sistema de Microsoft no tendrían ninguna repercusión si el usuario no utilizase para un uso normal una cuenta de administrador, confirmando así la utilidad de elementos como el UAC (desde Windows Vista) o por poner otro ejemplo, del SUDO en los sistemas Unix.

El informe indica que el mayor riesgo deriva de proporcionar a un usuario básico permisos de administrador. Además, informa de que gran parte de las empresas no se verían afectadas por estas vulnerabilidades al llevar una correcta administración de las cuentas de usuario.

Los datos que ha revelado este informe eran lógicos, y desde Windows Técnico ya hemos proclamado la utilidad del UAC en numerosas ocasiones, aunque hasta ahora no se habían dado números exactos del numero de vulnerabilidades que solucionaría el uso del mismo.

Para finalizar el post me gustaría dar unos números importantes sobre el estudio. El capado de los permisos de administrador:

  • Reduciría el 94% de las vulnerabilidades detectadas en Internet Explorer, y el 100% en Internet Explorer 8.
  • Reduciría el 100% de las vulnerabilidades detectadas en Microsoft Office.
  • Reduciría en un 90% los problemas causados por vulnerabilidades críticas detectadas en Windows.
  • Finalmente, dando números globales, se reduciría el 64% de todas las vulnerabilidades detectadas en productos de Microsoft en el pasado año 2009.

Por tanto queda claro la importancia extrema del administrador de sistemas en las empresas, que deberá gestionar de manera adecuada los permisos de los usuarios que gestiona.

saludos!

"

Cryptic Codes: 11 Legendary Uncracked Ciphers

Cryptic Codes: 11 Legendary Uncracked Ciphers: "[ By Steph in History & Factoids, Travel & Places. ]


From five lines of letters scrawled on the back of a dead man’s book to the taunting codes sent to police by the Zodiac Killer, some of history’s most legendary uncracked codes and ciphers represent a fascinating and frustrating challenge even for the world’s brightest cryptographers. Could the Beale Papers lead to buried treasure? How does the Chaocipher work? Perhaps we’ll never know.


Taman Shud Case



(image via: wikimedia commons)

Who was the Somerton man, how did he die, and what do these strange codes found on a book connected to the man mean? An unidentified male body was found on Somerton Beach in Adelaide, Australia in 1948 wearing a sweater and coat despite the hot day, carrying no identification. There were no clues as to his identity and dental records and fingerprints matched no living person. An autopsy discovered bizarre congestion, blood in the stomach and enlarged organs but no foreign substances. A suitcase found at the train station that may have belonged to the man contained a pair of trousers with a secret hidden pocket, which held a piece of paper torn from a book imprinted with the words “Taman Shud”. The paper was matched to a very rare copy of Omar Khayyam’s ‘The Rubaiyat’ that was found in the backseat of an unlocked vehicle and on the back of the book was scrawled five lines of capital letters    that seem to be a code. To this day, the entire case remains one of Australia’s most bizarre mysteries.


Kryptos



(image via: wikimedia commons)

It’s like a tease, standing outside the headquarters of the CIA in daily view of some of the nation’s brightest cryptographers yet eluding them for years. The Krytpos monument is a sculpture by artist Jim Sanborn bearing an encrypted message divided into four sections, three of which have been solved since its installation in 1990. With misspellings in the code intact, the first part reads, “Between subtle shading and the absence of light lies the nuance of iqlusion”, and the second part references some invisible buried treasure ostensibly located some 200 feet from the statue itself.


Zodiac 340 Letter



(image via: zodiackiller.com)

The Zodiac Killer – whoever he is or was – is known just as much for the incredibly complex coded letters he sent to the Bay Area press as for his brutal unsolved murders. While some of his taunting ciphers have been solved, this 340-character message sent in 1969 has never been cracked.


Dorabella Cipher



(image via: unsolvedproblems.org)

Sent by cipher enthusiast Edward Elgar to his friend Miss Dora Penny, the Dorabella Cipher seems upon viewing like it might not mean anything at all. But this string of strange symbols, made up of semicircles in various configurations, has been the subject of unfruitful study for over a century. Musicologist Eric Sams claimed to have solved it, but his methods are unproven and his translation is 22 characters longer than the cipher. Another speculation is that the code is not text, but a melody.


Chaocipher



(image via: mountainvistasoft.com)

If an autobiography detailing the author’s memories of James Joyce seems like a strange place to find an uncracked cipher, that’s because it is. J.F. Byrne inserted his cryptosystem challenge into the book “Silent Years”, offering $5,000 to whoever solved it. At least three people know how Byrne’s Chaocipher – a machine small enough to fit into a cigar box used to encrypt the message – actually works, but no one has ever solved the code.


RSA Crytographic Challenges



(image via: rsa.com)

How can the crytpography industry get better at producing strong, uncrackable codes? RSA Laboratories, a security firm known for its cryptography libraries, decided to put forth a challenge that would force the industry to learn more about symmetric-key and public-key algorithms. The key to cracking a code lies in figuring out which two prime numbers were multiplied together to create it – which is much harder than it sounds. While many of the prizes were claimed, most of the bigger numbers have never been solved.


D’Agapeyeff Cipher



(image via: cipher mysteries)

Alexander d’Agapeyeff wasn’t even a cryptographer – having previously written a book on cartography, he decided to tackle cryptography in his second book, “Codes and Ciphers”, in 1939. On the last page of the book, he included a modest cryptogram “upon which the reader is invited to test his skill.” But modest or not, d’Agapeyeff’s code has remained uncracked for 70 years, putting this amateur into the same league as the world’s most gifted cryptographers.


The Beale Papers



(image via: wikimedia commons)

Want $40 million in buried gold, silver and jewels? All you have to do is solve an infamously “impossible” set of ciphertexts, one of which effectively provides that much-sought X on the map.  The treasure was reputedly buried in Bedford County, Virginia by one Thomas Jefferson Beale, who entrusted his encrypted ciphertexts to a local innkeeper. After the innkeeper’s death, a friend who was given the papers spent twenty years trying to solve the ciphers, finally completing the one that describes the treasure. Despite many tries, the two others have never been solved.


Shugborough Inscription



(image via: wikimedia commons)

O-U-O-S-V-A-V-V. These letters are carved into a stone monument directly below a mirror image of Nicholas Poussin’s  painting, The Shepherds of Arcadia, on the grounds of Shugborough Hall in Staffordshire, England – but what do they mean? Popular fiction imagines that Poussin was a member of the Priory of Scion and that the inscription refers to the location of the Holy Grail, but nobody really knows. Perhaps they’re an acronym for Orator Ut Omnia Sunt Vanitas Ait Vanitas Vanitatem, a version of the biblical phrase “Vanity of vanities, saith the preacher, all is vanity” – but perhaps not.


Chinese Gold Bar Cipher



(image via: iacr.org)

The images seem to show a series of gold bars covered in images, strange symbols, Chinese writing, an unidentified script and crytpograms in Latin letters. These gold bars were supposedly issued to a General Wang in Shanghai, China and deposited into a U.S. bank in 1933, but they’re so strange, the validity of the deposit is still disputed today. If someone can solve the script and codes, the dispute could be settled. Large images of all seven bars can be viewed at IACR.org.


Phaistos Disc



(image via: wikimedia commons)

From WebUrbanist’s “10 Most Amazing Ancient Objects of Mystery in History”: “There’s very little that we actually know for sure about the Phaistos Disc. It’s made of clay – check. It dates back to the second millennium B.C.E. – maybe. But its origin, meaning and purpose remain shrouded in mystery. Discovered in Crete, the disc is features i241 impressions of 45 distinct symbols, some of which are easily identifiable as people, tools, plants and animals. But because nothing else like it from the same time period has ever been found, archaeologists haven’t been able to provide a meaningful analysis of its content.”








Want More? Click for Great Related Content on WebUrbanist:






(Un)Dead Languages: 10 Mysterious Undeciphered Scripts


For all the knowledge we hold about our past as a species on this planet, we still haven't been able to decipher these 10 nearly forgotten languages.
2 Comments - Click Here to Read More »»










10 Most Amazing Ancient Objects of Mystery in History


Did aliens build a toilet in China? Maybe not, but these 10 fascinating historical artifacts from around the world certainly provide fodder for strange theories.
5 Comments - Click Here to Read More »»









Share on Facebook

[ WebUrbanist - By Steph in History & Factoids, Travel & Places. ]




Become a Fan on Facebook





"

Blog Archive

Quilts

Where am I?