Nsquared: «computación transparente» demostración del prototipo en el TechEd de Australia 2011

Una compañía de desarrollo de software australiana especializada en aplicaciones para Surfaces «superficie» fue el centro de atención de la Microsoft TechEd Australia 2011 de hoy con una demostración muy convincente de la utilización de la seamless computing «computación transparente» en la demostración se usan todas las plataformas de Microsoft, incluyendo Windows Phone 7, Surface, Windows 7, Kinect y Silverlight .

La demo cuenta con un escenario en el que un arquitecto está trabajando en un proyecto de diseño de una casa y necesita encontrar un repuesto para un tirador de la puerta que ya no está disponible. Para visualizar el cambio, utilizan un sistema que reúne a los teléfonos, tablets, una mesa interactiva y los gestos trabajando todos unidos.

Ataques con dispositivos USB autoarrancables contra Linux

Mucha gente piensa que Linux es inmune a los ataques del tipo de ejecuciones automáticas que han plagado los sistemas Windows con malware en los últimos años sin embargo, ha habido muchos avances en la usabilidad de Linux como sistema operativo de escritorio. Incluyendo la adición de características que pueden permitir Ataques de ejecución automática. Esta presentación llamada ShmooCon de Jon Larimer de IBM X-Force, comienza con una definición de las vulnerabilidades de ejecución automática y algunos ejemplos de Windows, luego salta directamente a la parte de Linux.

CloneSpy, vemos una herramienta rápida que te puede ayudar a encontrar y eliminar archivos duplicados

La aplicación más común del programa, es que te puede ayudar a encontrar y eliminar archivos duplicados, aunque también puedes buscar archivos que no son totalmente idénticos. Puedes buscar los archivos que son del mismo nombre, por ejemplo, o el mismo nombre y un tamaño similar, o incluso sólo los archivos de longitud cero.

Si necesita liberar algo de espacio en tus discos duros, usando algo como CCleaner para eliminar los restos y los archivos temporales es una buena elección para comenzar. Sin embargo, los archivos duplicados pueden llevar «atados» una sorprendente cantidad de archivos «raíz», por lo que es una buena idea utilizar un detector especialista en duplicado, tal como CloneSpy, para ver qué tan grave puede ser el problema en el sistema.