| | May 31st, 2012 | | Posted 1 day ago by Noelle Chun to Holy Kaw! | | The City of San Francisco celebrated the 75th birthday of the Golden Gate Bridge this past Memorial Day weekend with an breathtaking fireworks show that lit up the iconic landmark. And now, for those who missed it, KFOG Radio 104.5/97.7 has released a professional-quality video of the big event, featuring the official music soundtrack and multiple-camera angles. San Francisco, that's how you do! Embedded media -- click here to see it. All the top news from San Francisco. | | | | | Posted about 22 hours ago by The Week to Holy Kaw! | 1 | | Early in human evolutionary history, women started opting for the loyal and loving Beta male over his big-bicepped Alpha brethren Plenty of guys will be hitting the weight room this summer before heading to the beach, but new research suggests that when it comes to winning over women, big muscles aren't always necessary. A new analysis by researchers at the University of Tennessee-Knoxville suggests that long ago, women started turning down strong, confident Alpha males in favor of Beta men who were more devoted. Here, a concise guide to the study: Full story at The Week. Photo: Fox Searchlight/Paramount Pictures All the top stories from The Week. | | | Posted about 18 hours ago by Futurity to Holy Kaw! | 1 | | A new mathematical model may eventually help computers to think like people—and understand what we mean—not just what we say. “If you’ve ever called an airline, you know the computer voice recognizes words but it doesn’t necessarily understand what you mean,” Stanford University research Michael Frank says. “That’s the key feature of human language. In some sense it’s all about what the other person is trying to tell you, not what they’re actually saying.” Full story at Futurity. More research news from top universities. Photo credit: Fotolia | | | Posted about 17 hours ago by Futurity to Holy Kaw! | 2 | | Humidity emanating from a flower tells a moth if there’s enough nectar to warrant a visit, researchers have discovered. “Traditionally, most research on plant-pollinator interactions has focused on static cues like floral scent, color or shape,” University of Arizona entomologist Martin von Arx says. “All this time, evaporation from nectar was right under our noses, but few people ever looked. Full story at Futurity. More research news from top universities. | | | Posted about 19 hours ago by Carlos Valerio to Conozca Más | | Estás cómodamente leyendo tus correos electrónicos, cuando misteriosamente aparece el mensaje de tu tía Paquita que nunca te escribe. Al descargar la supuesta foto adjuntada, te das cuenta que tu computadora ha sido infectada y no te queda más remedio que llevarla a reparar –o despedirte de ella. Los virus informáticos son un malware que tienen como objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento de los usuarios. Aunque existen miles de ellos, estos han sido los que han dejado una huella importante en la historia de la computación. Checa el listado y no olvides mantenerte actualizado; el enemigo ataca cuando menos te lo esperas. MelissaEn la primavera de 1999, un hombre llamado David L. Smith creó un macro virus que se propagaba a través de correos electrónicos, bajo el nombre de 'Melissa' (en honor a una bailarina exótica de Florida). El bicho operaba mandando un correo urgente que supuestamente contenía un archivo solicitado por los usuarios. Una vez activado, el virus automáticamente se enviaba a los 50 contactos más importantes de su libreta de direcciones. Rápidamente, Melissa esparció sus 'encantos' por todas las computadoras del mundo, incluyendo las del Gobierno Federal de los Estados Unidos, que se vio fuertemente afectado por los daños de la 'mujer fatal'. Tras el incidente, Smith recibió una sentencia de 20 meses de prisión y una multa de $5,000 dólares por acceder ilegalmente a las redes. ILOVEYOULamentablemente, no se trataba de una carta de amor, sino de un virus destructivo que tenía la capacidad de 'reproducirse' por sí mismo. El malware navegó por Internet en 2000, a través del correo electrónico –al igual que la bailarina exótica– y disfrazaba una supuesta carta de amor con altas dosis dañinas. Según McAfee, ILOVEYOU tenía varios ases bajo la manga: - Se copiaba varias veces y se escondía en diversas carpetas del disco duro.
- Sustituía archivos con su indeseable presencia.
- Se mandaba por medio de chats y correos electrónicos.
- Bajaba un archivo que robaba contraseñas llamado WIN-BUGSFIX.EXE.
Klez Este gusano debutó en 2001 y fue un parteaguas en el 'modus operandi' de los virus. Básicamente, 'Klez' afectaba las computadoras de la misma manera que los anteriores, pero además, podía suplantar la identidad de algún contacto y mandarse utilizando su nombre –esta técnica es conocida como spoofing. Bastaba abrir el correo electrónico de la 'prima Paty' para sentir la fuerza de Klez que, entre otros chistes, borraba archivos y hurgaba en tu lista de contactos. Código Rojo I y Código Rojo II Ambos Códigos aparecieron el verano de 2001, fomentando la vulnerabilidad en las máquinas que contaban con Windows 2000 y Windows NT. Los virus provocaban un desbordamiento de buffer (que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto). Una máquina infectada con estos códigos obedecía los comandos de otra persona, por lo que ésta podía ingresar a tus datos personales y prácticamente hacer cualquier cosa con tu computadora. El 'Código Rojo' fue famoso por afectar la red de la Casa Blanca. Nimda Nuevamente, en 2001, otro malware afectó a los cibernautas. Esta vez utilizando el nombre de 'Nimda'. Este virus se propagó rápidamente por Internet, convirtiéndose en el bicho más tenaz de su época. Según TruSecure, solamente se necesitaron 22 minutos para que 'Nimda' encabezara la lista de los ataques más maliciosos. Aunque tenía la capacidad de infectar computadoras, Nimda se centró en atacar servidores de Internet, provocando un caos cibernético. El gusano también creaba una puerta trasera en el sistema operativo de la víctima, permitiendo controlar la máquina. SQL Slammer/Sapphire A finales de enero de 2003, un huésped inesperado se alojó en diversos sistemas vulnerables. Como resultado, todos los cajeros del Banco de América dejaron de funcionar, la red del servicio 911 de Seattle colapsó y Continental Airlines canceló varios vuelos debido a los errores de su portal. Algunos estiman que 'SQL Slammer' (también conocido como 'Sapphire'), causó daños de más de un billón de dólares. A solo 15 minutos de su 'estreno', el malware afectó casi la mitad de todos los servidores importantes de Internet. La lección que nos deja: no importa qué tan protegido estés, los hackers siempre encontrarán tu puntos débil. MyDoom El condenado bicho conocido como 'MyDoom' (o 'Novarg') comenzó sus operaciones el primero de febrero de 2004. Pocos días después, el virus fue frenado, pero las puertas traseras que había instalado seguían activas. Durante el transcurso del año, surgieron varios rebrotes de MyDoom, que siempre buscaba víctimas a través de los correos electrónicos. De acuerdo con MessageLabs, uno de cada 12 e-mails contenían el virus letal. Sasser y Netsky En algunas ocasiones, los gusanos evaden la detección. Sin embargo, las autoridades siempre tienen las armas para buscar la raíz de los virus, como el caso de 'Sasser' y 'Netsky', dos programas creados por un alemán de 17 años llamado Sven Jaschan. Ambos programas buscaban aleatoriamente direcciones IP para encontrar víctimas potenciales, alterando gravemente sus sistemas operativos. Los expertos creen que Netsky afectó a 25% de todos los equipos del mundo. Jaschan logró esquivar las rejas debido a que era menor de edad, pero estuvo bajo observación por nueve meses. Leap-A/Oompa-A Se estima que existen más de 100,000 virus que pueden afectar una computadora. Muchos dicen que únicamente atacan a los usuarios de PC, esquivando a los de Mac. De cierta forma, esto es correcto, ya que los equipos de Apple están protegidos de los ataques gracias a sus sistemas operativos cerrados. No obstante, ésto no detuvo la infección de 'Leap-A', que utilizó el iChat para mandar mensajes con una 'inocente' imagen en JPEG. El bicho no causaba gran daño, pero mostró que incluso las Mac podían ser presas de estas invasiones. Storm Worm En primer lugar, se encuentra el 'Storm Worm' (no confundirlo con el virus de 2001 llamado W32.Storm.Worm). En 2006, este troyano convirtió a miles de computadoras en zombis o en bots, provocando que obedecieran únicamente al hacker detrás del ataque. Muchas versiones del malware fueron descargadas por medios de vínculos falsos, relacionados con videos o noticias. Muchas agencias de noticias y blogs, catalogaron al Storm Worm como uno de los peores virus de los últimos años. En 2007, la empresa de seguridad Postini detectó que existían más de 200 millones de equipos infectados con el gusano. FUENTE howstuffworks.com/Wikipedia | | | Posted about 16 hours ago by Futurity to Holy Kaw! | | A chip that produces three-dimensional focusing of a cell stream paves the way for inexpensive, portable devices that can quickly screen for diseases such as leukemia or HIV. “Current machines are very expensive costing $100,000,” says Penn State researcher Tony Jun Huang. “Using our innovations, we can develop a small one that could cost about $1,000.” Full story at Futurity. More research news from top universities. Photo credit: Tony Jun Huang/Penn State | | | Posted about 18 hours ago by Carlos Valerio to Conozca Más | | Ya plantaste un árbol, tuviste tres hijos y, ahora, has decidido escribir un libro. Si ya tomaste esta emprendedora decisión –o tienes el borrador de un suculento recetario de cocina– y siempre has querido autopublicarte, debes: 1. Ir por tu edición de junio para conocer las mejores opciones disponibles. 2. Leer las siguientes entrevistas con autores que le han apostado al fenómeno de la autopublicación. Ruy Xoconostle Waye, autor que cuenta con su versión Kindle de La vida sin Pixie, Pixie en los suburbios y Hackers de arcoíris, vol. I. ¿Qué tan complicado es para un autor mexicano autopublicarse en un sitio extranjero?Principalmente la barrera idiomática. Sin embargo, lo más difícil en Amazon es tramitar el código de identificación ASIN (Amazon Standard Identification Number). En cuanto al costo, en caso de ser un cliente extranjero, la empresa añade un precio adicional por cada ejemplar, es decir, le añaden una tarifa especial al lector, no al autor. Es una especie de costo de distribución. ¿Cuál fue el mayor reto al que te enfrentaste?Recuperar los derechos de mis libros. Las editoriales mexicanas no te dejan hacer obras derivadas de ellos y tampoco eBooks. Con Editorial Planeta tuve una negociación de dos años y medio para que me regresaran los derechos de tres obras; una vez que obtuve el permiso me hice autónomo, así como Robert Rodríguez edita sus películas, musicaliza y hace de todo. ¿Crees que exista un género que venda más que otro?La verdad no sé como esté el mercado pero, la ‘No Ficción’, la superación personal y las dietas, venden muy bien. Ahorita estoy metido en la ficción especulativa y es un sector muy difícil porque se reduce mucho el grupo demográfico y al final me quedo con un grupo de lectores muy reducido, pero es muy satisfactorio porque son muy participativos. Lo importante es pensar en cosas que le sirvan a la gente. ¿Tuviste que invertir algo? En el caso de Amazon invertí en la corrección de estilo y ya. En la versión impresa mandé a imprimir postales, como conozco a mis lectores, compré muchos libros y estipulé mi precio de venta. A través de puras redes sociales lo anuncié y después los clientes me depositaron. Apenas entregué 40 ejemplares con dedicatorias, se vuelve un asunto personal. Si publicas con una editorial obtienes prestigio pero, monetariamente, te van a pagar entre 6 y 8% del precio de venta. En cambio si tú lo vendes puedes ganar por libro hasta 50%. Obviamente necesitas lectores y para eso sirven las editoriales. Ahorita tengo mi base de clientes por haber trabajado con ellas. ¿Los resultados son los que esperabas? Sí. En dos semanas hice el doble de dinero que con mi último libro en Random House, no tiene punto de comparación. La editorial tardó mucho en pagarme el adelanto, este verano cumple dos años de haber salido y no me han pagado regalías porque así es su sistema. Mi libro estuvo en diversas librerías reconocidas, pero ahorita puedo darles la mano a mis lectores y escribirles dedicatorias. Me han contado sus anécdotas y eso es mejor que el dinero. El contacto personal es muy valioso, para eso se escribe, para tener comunicación con alguien. ¿Cuáles son tus secretos para lograr una buena autopublicación electrónica?Tener un lugar fijo en Internet. Todo parte de aquí. Debes disponer de un centro de operaciones donde subas fotos, textos y tener una fuerte presencia en la red social que utilicen tus lectores. No olvides pensar en una idea original que te distinga y sea comercializable, acompáñala de una estrategia acorde a tus necesidades. David Carnoy, escritor de la novela electrónica Knife Music y director ejecutivo de CNET.com ¿Cómo ha sido tu experiencia en Amazon? Excelente, simplemente creas una cuenta, subes tu archivo, llenas algunos datos y empiezas a vender. Lo mejor de la autopublicación es que tienes el control total del precio del libro y puedes saber exactamente cuántos ejemplares vendes. Elegir el costo y administrar tus ventas es sensacional. Puedes ajustar el precio utilizando las calculadoras de los sitios, yo obtuve 70% de las ventas por cada libro de 3.99 dólares. Con la publicación tradicional apenas si me quedaba con 25%. ¡Una gran diferencia! Utilizar el sitio fue un gran acierto, ya que tiene 60% de la oferta del mercado. ¿Fue difícil autopublicarte? Lo difícil es imprimir un libro, los eBooks son relativamente sencillos de publicar.
La gran ventaja es que el sector de los libros electrónicos es muy fuerte especialmente para los autores reconocidos y autores independientes con textos económicos. Existe mucho apoyo para nosotros. Con tantas historias de éxito, ¿qué pueden esperar los autores independientes de las ventas? Es difícil de saber. Algunos autores no venden nada, otros venden miles. Lo que necesitas es tener un buen libro, una portada llamativa, un precio económico y una excelente promoción. Las obras que mejor venden se encuentran a 99 centavos. Algunas hasta son gratis. Nunca hay que excederse, sobre todo si son principiantes. En muchas partes se habla de las ‘publicaciones de vanidad’. ¿Qué son?Las publicaciones de vanidad se refieren a los editores que editan, hacen la portada y te hacen un poco de promoción. La verdadera autopublicación se refiere a hacer todo por tu cuenta | | | Posted about 10 hours ago by Kate Rinsema to Holy Kaw! | | Richard Branson has obviously done quite well for himself, but as Virgin enters the banking biz, the entrepreneur’s casual style is meeting head-on with a strict British banking tradition of buttoned-up and not exactly customer-friendly. All that is about to change, though, if Branson has his way. Suits and ties in an office are just another type of uniform, but in an arena where uniforms no longer serve any useful purpose. At one time they probably showed that the wearer was, at the very least, able to purchase and maintain a fairly expensive piece of fabric. Now, however, in an individualized, interconnected culture, your achievements speak for themselves. The suit and tie is an anachronism. Here’s to loosening the noose and getting down to real business. Full story at Entrepreneur via The Daily What. Why follow fashion? Photo credit: Fotolia | | | Posted about 10 hours ago by Kate Rinsema to Holy Kaw! | | Those with a particularly acute eco conscience have likely already bid farewell to their energy-wasting dishwasher, but have they really gone the green distance? Now, one doesn’t have to waste a drop of that rinse water with the Fluidity by DesignLibero. The water that trickles from the washed dishes irrigates the plants. The base, thanks to its fluid form, directs the wastewater into the sections where are plant containers placed. Each container is perforated at the bottom for water passage. The containers are filled with clay pellets and coconut fiber, to control the water environment of the plant on the one hand and to keep clean the dish drainer base on the other hand. This might almost making doing the dishes worthwhile, or, barring that, have two pots of dying herbs to serve as some much-needed motivation. Full story at DesignLibero via LikeCool. Green design. | | | Posted about 8 hours ago by Annie Colbert to Holy Kaw! | | John Nelson used 56 years worth of NOAA data to create a beautiful map of the most powerful tornadoes of the past five-plus decades. Got this data from NOAA via the spectacular Data.gov. It tracks 56 years of tornado paths along with a host of attribute information. Here, the tracks are categorized by their F-Scale (which isn't the latest and greatest means but good enough for a hack like me), where brighter strokes represent more violent storms. Via John Nelson. Get the weather report. | | | | |