Guía para comprar una Tablet PC

15:58
Por 

Captarlo todo en la película

15:30


Si usted está interesado en los deportes extremos - y eso significa que todo, desde el snowboard, al jet ski, al parkour, a la escalada - entonces esto es un hobby muy estimulante y emocionante. Los deportes extremos se llaman así porque son sólo eso - extremo - y en comparación con otros deportes que implican más peligro, más velocidad y más potencia. A menudo, también son al aire libre y que casi siempre implican momentos increíbles donde usted tiene que utilizar sus reacciones rápidas y la agilidad de sacar algo increíble. El wakeboard es posible saltar por encima de una ola enorme y hacer un giro sorprendente, en el paintball es posible dar un salto hacia atrás al estilo de Max Payne y esquivar una bala mientras disparan rondas, en la escalada que podría ser un banco de pruebas (que significa "lanzamiento") para a ti mismo. Hay muchos momentos increíbles en los deportes extremos con seguridad, y contra el telón de fondo de aguas cristalinas o las alturas de vértigo se ven realmente increíble.
La desventaja es que éstos rara vez son deportes de espectadores a menos que usted sea un atleta de fama mundial. En otras palabras, esto se hace por su cuenta, o con algunas otras personas, y entonces se le queda por contar cuentos de lo que has logrado en vez de tener algo que otras personas vean lo que hizo. Cuando te haces mayor, todo lo que tiene son recuerdos.
Esto también es cierto, porque es increíblemente difícil de capturar esos momentos en la película. Los saltos increíbles y saltos son las cosas momentáneas de una fracción de segundo que pasan por una falta de definición y pocas personas serían capaces de captar rápidamente la acción. Al mismo tiempo, si usted está saltando a través de una brecha de hasta arriba en el aire, entonces la gente podría simplemente ser incapaz de seguirlo en lo absoluto. Es posible llevar una cámara para a ti mismo, pero hay una alta probabilidad de dañar la misma.
Ahí es donde entra en juego GoPro GoPro es esencialmente una marca de la cámara diseñada específicamente para los deportes extremos y actividades similares, y mediante el uso de GoPro y accesorios GoPro es posible grabar hasta el más lleno de acción y momentos increíbles en la cámara y en la película.
La forma en que funciona es GoPro uniéndose a ya sea el casco  o al bordo de su vehículo. Esto entonces significa que puede subir, saltar y conducir y sin preocuparse por tener las manos ocupadas en el rodaje. Debido a que tienen una gran cantidad de espacio en la tarjeta de memoria GoPro HD,  entonces significa que puede dejar grabando todo el tiempo y no preocuparse por perder nada.
Además las cámaras GoPro GoPro y accesorios son también, por supuesto, diseñados para resistir al castigo. Son de materiales  resistentes y rígidos, para que en caso de que se caen o se raspen contra un muro será seguro para sobrevivir y no romperse en mil pedazos. En la parte superior de esta cámara GoPro son lo suficientemente pequeños y ligeros como para no afectar su capacidad.
Por supuesto todo esto es una gran noticia, si desea capturar la acción, pero significa que es personal. Por supuesto, si la cámara es entonces que si quieres quitarla y montarla en una roca o si se quieres apuntar a ti mismo, y también significa que usted puede grabar fácilmente a otras personas en la acción.


Article Source: http://EzineArticles.com/6893892

En caso de estar usando la nube para copias de seguridad?

14:35
Por 



Se me pidió durante una sesión de recuperación de desastres si la nube podría ser utilizada como un destino para las copias de seguridad. Supongo que esta pregunta podría ser, simplemente contestar que sí. Estoy seguro de que usted ya sabe que el almacenamiento en la nube está siendo usado para las copias de seguridad de datos y en una escala de recuperación de desastres. Si bien puedo decir que sí a la pregunta sobre "¿Puede enviar copias de seguridad en la nube?", La pregunta más importante para mí es "¿Está listo para copias de seguridad a gran escala a la nube que pueden ser utilizadas para la recuperación de desastres?". También me gustaría preguntar si las copias de seguridad de datos a la nube es lo que hay que hacer sea un  requisito. Usted realmente tiene que mirar el cuadro grande. La recuperación de desastres tiene muchas capas y niveles, con muchas soluciones para adaptarse a las capas o niveles sobre la base de muchas cosas como objetivo la recuperación de objetos punto y tiempo de recuperación. Puede que no tiene que ser complicado para los entornos pequeños pero yo estoy hablando de tratar con terabytes de datos aquí, no el espacio de almacenamiento gratuito que puede obtener de Dropbox o Box.net que se utiliza para copias de seguridad de tus fotos de la familia.
He estado viendo un número creciente de empresas dando un salto a la tendencia de las copias de seguridad de apoyo o solución a la nube. No es que esto es una cosa mala o si el área de interés si se utiliza de la manera correcta, pero yo no lo veo como la bombilla de luz de giro sobre mi cabeza "ah ha" momento. La sola observación de la nube como un lugar para copiar los datos de manera que cuando llegue ese momento de crisis que pasa allí es una copia de alta disponibilidad que se puede recuperar no está en mi opinión, mirando el cuadro grande. Así es como creo que la nube debe ser considerado antes de iniciar el envío de datos de copia de seguridad a la misma.
En primer lugar es necesario identificar su almacenamiento y voy a mantenerlo simple aquí. Etiquete su almacenamiento en un par de diferentes áreas y analizar cómo se utiliza día a día en su entorno.
  • Recursos compartidos de archivos - típico recurso compartido SMB de que el acceso del usuario y almacenar archivos
  • Gestión de Contenidos - Un sistema que almacena y administra los archivos como MS Sharepoint
  • Aplicación / base de datos - Varía según las aplicaciones que utilizan un motor de base de datos para almacenar datos o información
Estos son sólo tres áreas en las que se almacenan los datos y se compone de muchos servidores en su entorno. No puedo decir cuántos sistemas redundantes que veo en un único entorno hacen lo mismo, pero están separados por alguna razón, pero eso es un tema diferente. Una vez que, en un nivel alto, etiquetar estos diferentes tipos de datos, podemos ver que algunos de estos sistemas podría vivir realmente en la nube. Un punto que estoy tratando de hacer aquí es que tal vez debería estar mirando pasar a la aplicación en la nube en lugar de sólo las copias de seguridad. Si los servidores que alojan todos estos datos es en el que ya en la nube  como la forma de obtener los datos de copia de seguridad de los servidores de forma rápida y segura en la nube. Y la cuestión más importante de cómo sacar esos datos de nuevo en su red de forma rápida y fiable con el fin de restablecer los servicios que se han eliminado. Sólo pensar en ello, con el fin de restaurar los datos que usted también tendrá que disponer de una infraestructura para hacer con ellos.
Creo que sería una pesadilla más grande usando la nube para copias de seguridad de datos a una copia de seguridad antigua y tradicional con el método de disco. Una mejor manera es ir solo con sus datos y servicios en la nube siempre que sea posible. En muchos casos se puede mejorar el servicio o el acceso a los datos, agregar redundancia, y se recuperan más rápido. Así que si su planificación sobre el uso de la nube con el propósito de recuperación de desastres o para almacenar datos de copia de seguridad que tal vez sea prudente para obtener algo más que un archivo de nube. Y el uso de protección de datos y prevención de desastres como parte de su justificación para mover las aplicaciones en la nube.


Article Source: http://EzineArticles.com/6882192

Hacking - Una breve historia

10:58
Por 



Con la aparición de las primeras computadoras, casi al mismo tiempo, se dio la aparición de los primeros hackers. Durante los últimos 40 años, los intentos de evadir los sistemas informáticos, ya sea por interés personal o como medio de protesta, se han convertido en una amenaza constante para la seguridad de los PCs, teléfonos y sistemas informáticos. Estos son los momentos más importantes de la historia de la piratería:
- Los inicios de los años 60
Los primeros sistemas operativos desarrollados en el MIT (Massachusetts Institute of Technology) se dio a conocer las primeras vulnerabilidades. En 1965, un problema fue descubierto en el sistema CTSS Multics en un IBM 7094, a través del cual se ofreció la apertura reiterada del editor de texto y la contraseña a cualquier usuario.
Historia de Hacking - Los años 70
Los años 70 son importantes en la historia de la piratería, debido a la aparición de los hackers del teléfono (phreaks). Uno de ellos, John Draper, descubrió que un silbato distribuido como un juguete en una caja de cereal producían la misma frecuencia que los sistemas de teléfono de AT & T. Utilizando el silbato, los hackers lograron crear un sistema que le permite eludir el sistema de peaje del operador para llamadas gratis a cualquier destino. Los fundadores de Apple Steve Jobs y Steve Wozniacki, también participaron en la producción de la "caja azul", la herramienta de hacking basado en el silbato.
Historia de Hacking - Los años 80
En los años 80, la mayoría de los hackers se habian orientado hacia la industria de la computación y comenzaron incluso a crear las primeras herramientas de comunicación en línea, el precursor de la red Usenet. El creciente número de ataques llevó a la primera ley de EE.UU. contra los piratas en 1986. El primer caso de espionaje internacional, fue juzgado en 1989, y tres piratas informáticos alemanes fueron condenados por haber robado la información de las empresas estadounidenses y las autoridades y la venta de la KGB.
Historia de Hacking - Los años 90
Con la aparición del navegador de Netscape Navigator en 1994, los piratas comenzaron a moverse con la información en la web. Un año más tarde, unos pocos hackers rusos robaron  $10 millones del Citibank. Los años 90 son importantes para AOHell también, el programa que permitía a los hackers aficionados para interrumpir los servicios de AOL. En 1999, Microsoft lanzó parches para los cientos de errores en Windows 98, que podrían ser explotadas por los hackers.
Historia Hacking - la década de 2000
Desde los atentados de 2000 contra Yahoo!, Amazon y eBay, las autoridades  cada vez más se preocuparon sobre la seguridad de la información, el envío de los piratas informáticos cada vez más a la cárcel. En 2001, Microsoft fue víctima del primer ataque DNS. En 2007, el FBI arrestó a un grupo de hackers responsables de la infiltración de 1 millón de computadoras personales y daños a la propiedad un valor de $ 20 millones.
Después de 2010 la piratería
En los últimos dos años, el grupo más importante de los hackers demostraron ser anónimos, que han reunido a muchos seguidores a través de ataques en línea que muchos consideran "en nombre de causas nobles". Después del cierre de la página web de Megaupload por el FBI, el grupo Anonymous organizó uno de los mayores ataques en la historia de la piratería con una ofensiva en varios sitios web de las autoridades estadounidenses.
Otros hitos importantes en la historia reciente de la piratería son la Operación Aurora, a través del cual los hackers chinos robaron información confidencial de Google, rompiendo la red de PlayStation, a través del cual ha estado expuesto a las cuentas de 77 millones de usuarios en 2011, así como la ruptura inmediata de 700.000 sitios web por un hacker de Bangladesh.


Article Source: http://EzineArticles.com/6857707