Como Crear Un Túnel Inverso O Reverso De SSH

A veces que necesitamos conectarnos vía SSH a otra computadora nos encontramos con que esta computadora no cuenta con una dirección que podamos utilizar para conectarnos a ella, o bien se encuentra tras un muro de fuego que no permite el acceso. En estos casos, un túnel reverso de SSH nos permite trabajar alrededor de […]

Configuración De Archivo .htaccess

El archivo .htaccess nos permite cambiar algunas de las configuraciones de un servidor de una carpeta en particular, y así mismo de sus subdirectorios. La mayoría de los proveedores de hospedaje compartido nos permiten realizar cambios en el comportamiento del servidor únicamente de esta manera. El archivo .htaccess es un simple archivo de texto (nota […]

Investigadores amplifican variaciones en video, haciendo lo invisible visible

Nuevo software amplifica cambios en cambios sucesivos de video que son demasiado sutiles para el ojo desnudo. Larry Hardesty, MIT News Office. Original (en inglés). En la conferencia Siggraph de este verano – la conferencia principal de gráficos computacionales – investigadores del Laboratorio de Ciencia Computacional e Inteligencia Artificial (CSAIL – Computer Science and Artificial […]

Calidad de anotaciones de Antología de Genes deducidas computacionalmente

Ontología de Genes (GO – Gene Ontology) se ha establecido como el estándar indiscutible para la anotación de función de las proteínas. La mayoría de las anotaciones se deducen vía electrónica, es decir, sin la supervisión de curador individual, pero que son ampliamente consideradas poco fiables. Al mismo tiempo, que dependen crucialmente de estas anotaciones […]

La elusiva capacidad de las redes

Calcular la capacidad total de una red de datos es un problema notoriamente difícil, pero los teóricos de la información están comenzando a hacer algo de progreso. Larry Hardesty, MIT News Office. Original (en inglés). En sus primeros años, la teoría de la información – que nació de un artículo histórico en 1948 por alumno […]

Frustrando a los atacantes más inteligentes

Hackers astutos pueden robar los secretos de una computadora midiendo el tiempo que tardan las transacciones de almacenamiento de datos o midiendo su consumo de energía. Nueva investigación muestra como detenerlos. Larry Hardesty, MIT News Office. Original (en inglés). En los últimos 10 años, investigadores de criptografía han demostrado que aún la computadora aparentemente más […]

Incentivos algorítmicos

Un nuevo giro en trabajo pionero hecho por criptógrafos del MIT (Massachusetts Institute of Technology – Instituto Tecnológico de Massachusetts) hace casi 30 años podría llevar a mejores maneras de estructurar contratos. Larry Hardesty, MIT News Office. Original (en inglés). En 1993, los investigadores criptógrafos del MIT Shafi Goldwasser y Silvio Micali compartieron el primer […]

Una de cada 5 Macs está infectada con malware para Windows

Solamente una de cada 36 Macs está infectada con malware que está específicamente diseñado para ellas, pero la mayoría contiene troyanos o virus que están diseñados para atacar Windows. El estudio analizó 100,000 Macs en un periodo de siete días, y encontró que el malware más común que afectaba el sistema operativo era el Flashback […]

Mini-Internet dentro de chips

Las técnicas de enrutamiento en las que se basa el Internet podrían incrementar la eficiencia de chips de múltiples núcleos mientras que reducen sus requerimientos de consumo de energía. Larry Hardesty, MIT News Office. Original (en inglés). Los chips de computadora han dejado de volverse más rápidos. Para seguir aumentando el poder computacional de los […]

Windows Vista entra en “Soporte Extendido”

El martes 10 de abril, el período de “Soporte Principal” de Microsoft para Windows Vista terminará y entrará en un nuevo período conocido como “Soporte Extendido”. Lo que esto significa es que el soporte disponible sin costo terminará, y ya no habrá más Service Pack creados para Windows Vista, además que futuras versiones de Internet […]