Hola, Bienvenido a mi blog!

Puedes seguirnos en las redes sociales o suscribirte al feed.

¡Suscríbete a nuestro blog!

Recibe en tu correo las últimas noticias del blog. Sólo ingresa tu correo para suscribirte.

Entrar

¿Que es un Código QR?


Un código QR (Quick Response Barcode) es un sistema para almacenar información en una matriz de puntos o un código de barras bidimensional creado por la compañía japonesa Denso-Wave en 1994; se caracterizan por los tres cuadrados que se encuentran en las esquinas y que permiten detectar la posición del código al lector. La sigla «QR» se derivó de la frase inglesa pues los creadores «Euge Damm y Joaco Retes» aspiraban a que el código permitiera que su contenido se leyera a alta velocidad. Los códigos QR son muy comunes en Japón y de hecho son el código bidimensional más popular en ese país.

Características Generales:

Aunque inicialmente se usó para registrar repuestos en el área de la fabricación de vehículos, hoy, los códigos QR se usan para administración de inventarios en una gran variedad de industrias. Recientemente, la inclusión de software que lee códigos QR en teléfonos móviles japoneses, ha permitido nuevos usos orientados al consumidor, que se manifiestan en comodidades como el dejar de tener que introducir datos de forma manual en los teléfonos. Las direcciones y los URLs se están volviendo cada vez más comunes en revistas y anuncios japoneses. El agregado de códigos QR en tarjetas de presentación también se está haciendo común, simplificando en gran medida la tarea de introducir detalles individuales de un nuevo cliente en la agenda de un teléfono móvil.

Los consumidores que cuenten con dispositivos y programas de captura, en combinación con un PC con interfaz RS-232C pueden usar un escáner para leer los datos.

El estándar japonés para códigos QR (JIS X 0510) fue publicado en enero de 1999 y su correspondiente estándar internacional ISO (ISO/IEC18004) fue aprobado en junio de 2000.

Un detalle muy importante sobre el código QR es que su código es abierto y que sus derechos de patente (propiedad de Denso Wave) no son ejercidos.
Leer más...

Debugger's


Es un programa usado para probar y depurar (eliminar los errores) de otros programas (el programa "objetivo"). El código a ser examinado puede alternativamente estar corriendo en un simulador de conjunto de instrucciones (ISS), una técnica que permite gran potencia en su capacidad de detenerse cuando son encontradas condiciones específicas pero será típicamente algo más lento que ejecutando el código directamente en el apropiado (o el mismo) procesador. Algunas depuradores ofrecen dos modos de operación - la simulación parcial o completa, para limitar este impacto.

Si es un depurador de nivel de fuente o depurador simbólico, comúnmente ahora visto en entornos de desarrollo integrados, cuando el programa "se estrella" o alcanza una condición predefinida, la depuración típicamente muestra la posición en el código original. Si es un depurador de bajo nivel o un depurador de lenguaje de máquina, muestra la línea en el fuente desensamblado (a menos que también tenga acceso en línea al código fuente original y pueda exhibir la sección apropiada del código del ensamblador o del compilador). Un "estrellamiento" sucede cuando el programa no puede continuar normalmente debido a un error de programación. Por ejemplo, el programa pudo haber intentado usar una instrucción no disponible en la versión actual del CPU o haber intentado tener acceso a memoria protegida o no disponible.

Típicamente, los depuradores también ofrecen funciones más sofisticadas tales como correr un programa paso a paso (un paso o animación del programa), parar el programa (breacking), es decir, pausar el programa para examinar el estado actual en cierto evento o instrucción especificada por medio de un breakpoint, y el seguimiento de valores de algunas variables. Algunos depuradores tienen la capacidad de modificar el estado del programa mientras que está corriendo, en vez de simplemente observarlo. También es posible continuar la ejecución en una posición diferente en el programa bypaseando un estrellamiento o error lógico.

La importancia de un buen depurador no puede ser exagerada. De hecho, la existencia y la calidad de tal herramienta para un lenguaje y una plataforma dadas a menudo puede ser el factor de decisión en su uso, incluso si otro lenguaje/plataforma es más adecuado para la tarea.

 La ausencia de un depurador, una vez estando acostumbrado a usar uno, se ha dicho que "hace que usted se sienta como un hombre ciego en un cuarto oscuro buscando un gato negro que no está allí". Sin embargo, el software puede (y a menudo) se comporta diferentemente corriendo bajo un depurador que normalmente, debido a los cambios inevitables que la presencia de un depurador hará a la temporización interna de un programa de software. Como resultado, incluso con una buena herramienta de depuración, es a menudo muy difícil rastrear problemas de tiempo de corrida en complejos sistemas distribuidos con múltiples hilos.

La misma funcionalidad que hace a un depurador útil para eliminar errores permite ser usado como herramienta de craqueo de software para evadir la protección anticopia, la gestión de derechos digitales, y otras características de protección de software. A menudo también lo hace útil como herramienta general de verificación de pruebas, cobertura de fallas, o analizador de desempeño, especialmente si son mostradas las longitudes de trayectoria de instrucción.

La mayoría de los motores de depuración actuales, tales como gdb y dbx proporcionan interfaces basadas en línea de comandos. Los frontales de depuración son extensiones populares a los motores de depuración, que proporcionan integración al IDE, animación del programa, y características de visualización. Algunos depuradores de los primeros mainframes tales como el Oliver y el SIMON proporcionaron esta misma funcionalidad para el IBM System/360 y posteriores sistemas operativos, hasta los años 1970.

Dependencia Del Lenguaje:

Algunos depuradores operan en un simple lenguaje específico mientras que otros pueden manejar múltiples lenguajes transparentemente. Por ejemplo si el programa objetivo principal es escrito en COBOL, pero llama a subrutinas en assembler y también subrutinas en PL/1, el depurador puede cambiar modos dinámicamente para acomodar los cambios en el lenguaje a medida que ocurren.

Protección De Memoria:

Algunos depuradores también incorporan protección de memoria para evitar violaciones del almacenamiento tales como desbordamiento de búfer. Esto puede ser extremadamente importante en los ambientes de procesamiento de transacciones donde la memoria es dinámicamente asignada desde "pools" de memoria en una base de tarea por tarea.

Soporte De Hardware Para La Depuración:

La mayoría de los microprocesadores modernos tienen al menos una de estas características en su diseño de CPU para hacer la depuración más fácil:

Soporte en hardware para ejecutar un programa paso a paso, tal como el trap flag.

Un conjunto de instrucciones conformado con los requerimientos de virtualización de Popek y Goldberg, hace más fácil escribir el software depuración que corre en el mismo CPU que el software que está siendo depurado; tal CPU puede ejecutar los bucles internos del programa bajo prueba a velocidad completa, y todavía permanecer bajo control del depurador.

In-system programming (ISP) (programación en sistema) permite a un depurador de hardware externo reprogramar un sistema bajo prueba, por ejemplo, adición o eliminación de instrucciones de puntos de ruptura (breakpoints). Muchos sistemas con tal soporte de ISP también tienen otro soporte de hardware de depuración.

Soporte de hardware para breakpoints de código y datos, tales como comparadores de direcciones y comparadores de valores de datos, o con considerablemente más trabajo implicado, hardware de fallo de página.

El acceso de JTAG a las interfaces de depuración de hardware tales como en procesadores de la arquitectura ARM o usando el conjunto de comandos Nexus. Los procesadores usados en sistemas empotrados típicamente tienen extenso soporte de depuración JTAG.

Los microcontroladores con tan poco como seis pines necesitan usar sustitutos de bajo conteo de pines para JTAG, tal como BDM, Spy-Bi-Wire, o DebugWire en el Atmel AVR. DebugWire, por ejemplo, usa señalización bidireccional en el pin del RESET.

Uso:

El depurador lanza el programa a depurar. Éste se ejecuta normalmente hasta que el depurador detiene su ejecución, permitiendo al usuario examinar la situación.

El depurador permite detener el programa en:

Un punto determinado mediante un punto de ruptura.

Un punto determinado bajo ciertas condiciones mediante un punto de ruptura condicional.

Un momento determinado cuando se cumplan ciertas condiciones.

Un momento determinado a petición del usuario.

Durante esa interrupción, el usuario puede:

Examinar y modificar la memoria y las variables del programa.

Examinar el contenido de los registros del procesador.

Examinar la pila de llamadas que han desembocado en la situación actual.

Cambiar el punto de ejecución, de manera que el programa continúe su ejecución en un punto diferente al punto en el que fue detenido.

Ejecutar instrucción a instrucción.

Ejecutar partes determinadas del código, como el interior de una función, o el resto de código antes de salir de una función.

El depurador depende de la arquitectura y sistema en el que se ejecute, por lo que sus funcionalidades cambian de un sistema a otro. Aquí se han mostrado las más comunes.




Leer más...

Craagle


Craagle es un potente y efectivo buscador de cracks y seriales. Es extremadamente ligero y sigue sin ser detectado por antivirus, ya que algunos antivirus lo confundían como una aplicación maliciosa; ello se debe a que Craagle se conecta a diversas páginas web para buscar y descargar cracks o seriales.

Está traducido al español y fue corregido una vez más para corregir algunos fallos, tanto del programa como de la traducción

Leer más...

Internet Hackers Software Libre


La figura del “hacker” suele aparecer en las noticias y las películas ligada a usos ilegales de la tecnología. Pueden ser adolescentes irresponsables o enemigos decididos del orden público, más o menos organizados, pero siempre factores de peligro que disparan la necesidad de reforzar los controles y sancionar leyes que adapten los viejos códigos penales a las nuevas realidades de las computadoras.

Un chico curioso desde su cuarto en Caballito, Buenos Aires, puede quebrar las leyes de varios países y movilizar a sus policías. Un filipino puede escribir un virus que se propague atravesando fronteras y continentes. Los hackers son el objeto de discursos sobre seguridad en las redes, que abarcan desde la preocupación de las agencias de policías y de las grandes empresas, a la perplejidad de los expertos en leyes que deben crear nuevos artilugios legales para clasificarlos, y la espectacularidad con la que irrumpen en las crónicas de los noticieros como personajes de cierto sub-mundo criminal.

Así vistos, los hackers participan de las nuevas tecnologías en un nivel similar al de otros fenómenos que obstaculizan el flujo de los negocios por las redes o echan mantos de sospecha moral sobre ellas; si el “correo basura” satura las casillas de los usuarios y hace perder horas de valioso tiempo, y si el negocio de la pornografía infantil o los mercados de tráfico ilegal se montan en el anonimato que permiten los intercambios de mails en Internet, los hackers son otra zona de inseguridad que obliga a reforzar los controles y mantener activo el estado de sospecha.

Leer más...

ICOMP Acusa Prácticas Monopolísticas De Google


ICOMP (Iniciativa por un Mercado Online Competitivo) ha celebrado en el marco de FICOD 11 (Foro Internacional de Contenidos Digitales) una conferencia donde ha analizado las prácticas monopolísticas existentes en el mercado de las búsquedas en internet y su impacto en el desarrollo de una industria sana y competitiva.

En este sentido, la organización considera que el dominio de la puerta de entrada a Internet por un solo operador, Google, es insostenible desde un punto de vista legal, político y económico. El monopolio de Google está creando graves daños a editores de contenido, anunciantes y empresas competidoras que pueden ofrecer soluciones innovadoras alternativas.

El impacto negativo de este tipo de prácticas sobre los consumidores es aún mayor, ya que se ven privados de una garantía de acceso neutral a bienes y servicios que se ofrecen en Internet como consecuencia del conflicto de intereses existente entre Google como ‘editor jefe’ de la red con negocios propios vinculados.

La publicidad es un factor fundamental a la hora de financiar la innovación y el contenido de la Red, posicionándose como el motor que mueve y moverá la economía electrónica del futuro. Esto será posible siempre que exista una competencia sana e intensa en este sector clave.

Por lo tanto, cualquier situación en la que se produzcan operaciones que generen o favorezcan una posición de mercado dominante en el ámbito de la publicidad online debe ser analizada por los reguladores competentes para garantizar la competencia y libre acceso de opiniones tanto a anunciantes, editores de contenidos digitales o consumidores.

Todo ello, unido a la monopolización de mercados relacionados en especial con la búsqueda en plataformas móviles y sus nuevos mercados publicitarios añade una dosis de urgencia y gravedad a la situación

Actualmente, Google se enfrenta a muchas demandas en el ámbito europeo al haber presuntamente incumplido su responsabilidad como empresa en posición dominante de garantizar que su conducta no afecta a la competencia (Artículo 102 del Tratado de funcionamiento de la Unión Europea), habiendo afianzado su dominio en los mercados de búsqueda, publicidad en buscadores y actividades relacionadas. Aprovechando esta situación de mercado, también se ha introducido en nuevos mercados, y en particular, en los de publicidad y motores de búsquedas en dispositivos móviles. Todo ello en un contexto de de adquisiciones agresivas y denuncias sobre prácticas de exclusión y explotación.
Leer más...