CloneSpy, vemos una herramienta rápida que te puede ayudar a encontrar y eliminar archivos duplicados

La aplicación más común del programa, es que te puede ayudar a encontrar y eliminar archivos duplicados, aunque también puedes buscar archivos que no son totalmente idénticos. Puedes buscar los archivos que son del mismo nombre, por ejemplo, o el mismo nombre y un tamaño similar, o incluso sólo los archivos de longitud cero.

Si necesita liberar algo de espacio en tus discos duros, usando algo como CCleaner para eliminar los restos y los archivos temporales es una buena elección para comenzar. Sin embargo, los archivos duplicados pueden llevar «atados» una sorprendente cantidad de archivos «raíz», por lo que es una buena idea utilizar un detector especialista en duplicado, tal como CloneSpy, para ver qué tan grave puede ser el problema en el sistema.

Científicos de HP se acercan cada vez mas con los memristores y su funcionamiento como el cerebro Humano

Ya es Lunes y ya estoy aquí para empezar a informaros mis queridos colegas! y voy a empezar con un equipo y su trabajo de investigación, en el que han dado un gran paso hacia la producción de circuitos electrónicos que se comportan de manera similar a las neuronas y las sinapsis en el cerebro humano.
Como os comentaba este equipo de científicos de Hewlett Packard y la Universidad de California en Santa Bárbara, han sido capaces de analizar con precisión la forma en que trabajan los memristores al más mínimo detalle. Esto significa que los robots semi-autónomos podrían estar a nuestro alcance, sin hacer caso de las advertencias de numerosos éxitos de taquilla de Hollywood de gran presupuesto (tipo Terminator).

Ataques con dispositivos USB autoarrancables contra Linux

Mucha gente piensa que Linux es inmune a los ataques del tipo de ejecuciones automáticas que han plagado los sistemas Windows con malware en los últimos años sin embargo, ha habido muchos avances en la usabilidad de Linux como sistema operativo de escritorio. Incluyendo la adición de características que pueden permitir Ataques de ejecución automática. Esta presentación llamada ShmooCon de Jon Larimer de IBM X-Force, comienza con una definición de las vulnerabilidades de ejecución automática y algunos ejemplos de Windows, luego salta directamente a la parte de Linux.

Un vistazo a la «trastienda»: ¿Como se hacen los chips de memoria?

Un genial vídeo detrás de escena que muestra cómo se hacen los chips de memoria. Disfrutadlo amigos!
Es de Lexar, una división de Micron Technology, que es un proveedor global líder de productos de memoria para medios digitales. Echadle un vistazo a este vídeo detrás de las cámaras y veréis el extenso trabajo y el cuidado puesto en cada producto de Lexar.No tiene desperdicio.

(Este video fue filmado totalmente con una Canon 5D Mark II DSLR con una tarjeta de 32 GB de Lexar Professional 600x CF.)