18 enero 2013
Sácale todo el partido a Gmail usando los operadores para buscar entre tus mensajes
Sácale todo el partido a Gmail usando los operadores para buscar entre tus mensajes:
Siendo Gmail un servicio de Google, resulta lógico que posea una potente capacidad de búsqueda: es lo que tiene ser “hijo” del aún hoy mejor buscador del mundo. Sin embargo, para poder sacarle todo el partido, resulta muy útil conocer sus operadores de búsqueda avanzada. Al fin y al cabo, desde sus inicios Gmail nos ha propuesto que no tiremos nada, sino que almacemos y busquemos. A continuación, vamos a conocer un poco más acerca de estos operadores, de como usarlos y una pequeña selección de los que nos puedan resultar más útiles.
Por ejemplo, digamos que queremos ver todos los correos que hemos recibido de admin@esesitio.com. Para ver los correos por remitente, se utiliza el operador “from:”. Pues tan solo tendremos que escribir from:admin@esesitio.com.
Es posible usar varios operadores al mismo tiempo. Por ejemplo, si queremos ver todos los mensajes enviados por admin que contienen adjuntos escribiremos from:admin@esesitio.com has:attachment.
Otro aspecto que debemos tener en cuenta es que los resultados que nos ofrecen las búsquedas no abarcan ni la carpeta de spam ni la Papelera. Si queremos buscar también en estos sitios, deberemos especificarlo por medio de unos operadores concretos.
Sea por una razón o por otra, es posible que hagamos de manera habitual una o más búsquedas. Para tener que evitarnos incluso tener que escribirlos, podemos echar mano de una de las funciones experimentales de Labs: Enlaces rápidos.
Lo que debemos hacer primero es habilitar esta función, de manera que vamos a Configuración > Labs y allí buscamos “Enlaces rápidos” en la lista o por medio de la casilla de búsqueda. Habilitamos la función, guardamos los cambios (abajo del todo) y nos aparecerá la nueva sección en la barra lateral.
Para guardar una búsqueda, tan sólo tenemos que hacerla normalmente y, cuando nos aparezcan los resultados, pulsar en “Añadir enlace rápido” dentro de la sección de “Enlaces”. Se nos pedirá que le pongamos un nombre y la búsqueda se guardará. De ahora en adelante, para realizarla de nuevo tan sólo tendremos que pulsar el enlace.
Señalar que estos enlaces rápidos nos sirven para ir a cualquier URL dentro de Gmail, de manera que podemos guardar un enlace a secciones que queramos tener más a mano, como por ejemplo los mismos Labs o cualquier otra sección dentro de la configuración.
Revisemos a continuación los operadores que nos pueden resultar más útiles y que mejor que comenzar con aquellos que nos permiten mostrar los mensajes enviados por un remintente o a un destinatario concreto. Estos son from: y to:
También podemos buscar en base a aquellos que estén como destinatarios en copia o en copia oculta. Para ello, usaremos cc: o bcc:. Como es lógico, los mensajes con copia oculta que se nos muestren tan sólo serán aquellos que hayamos enviado nosotros.
La búsqueda por fecha es algo bastante útil si recordamos en que momento (más o menos) nos enviaron el mensaje que buscamos. Existen varios operadores para hacerlo.
before: y older: seguidos por la fecha en formato anglosajón (año/mes/día) nos mostrarán todos los mensajes que nos enviaron antes de dicha fecha.
Una incorporación reciente al repertorio de operadores son los de búsqueda por fecha relativa. Estos son newer_than para aquellos que son recibidos a partir de un cierto número de días, meses o años, y older_than para aquellos que son más antiguos. En lugar de usar fechas concretas, usamos días (d), meses (m) o años (y). En el ejemplo lo vemos con más claridad:
Ay, los adjuntos. Cuantas veces habremos asegurado con toda tranquilidad que un archivo “está en mi correo” y luego no hemos conseguido encontrarlo. Pues bien, los operadores de Gmail nos pueden ser muy útiles a la hora de localizar ese archivo esquivo.
El operador más básico para ver mensajes que contienen adjuntos es has:attachment. Si lo usamos en solitario, nos mostrará todos los mensajes con archivos adjuntos, algo que puede ser útil a la hora de hacer limpieza de nuestra cuenta. Si no, seguramente nos será más práctico usarlo en conjunto con from:
Para terminar, hablaremos de dos operadores que nos permiten definir los lugares de Gmail donde queremos realizar la búsqueda o el estado de los mensajes que buscamos. Son in: e is:. Ambos se pueden usar en varias combinaciones pero vamos a detallar solamente algunas de las más útiles porque seguramente las usaremos con más frecuencia.
Aunque muchos operadores resultan bastante útiles por si solos, obtendremos mejores resultados y, sobre todo, más concretos si los usamos combinandolos unos con otros. Todo es cuestión de recordar los operadores a los que recurrimos con más frecuencia o tener una lista como esta siempre a mano por lo menos hasta que los memoricemos.
Para los que soléis usar los operadores con frecuencia, ¿echáis de menos alguno en ese lista? Ya sabéis, abajo tenéis los comentarios para que los dejéis.
Siendo Gmail un servicio de Google, resulta lógico que posea una potente capacidad de búsqueda: es lo que tiene ser “hijo” del aún hoy mejor buscador del mundo. Sin embargo, para poder sacarle todo el partido, resulta muy útil conocer sus operadores de búsqueda avanzada. Al fin y al cabo, desde sus inicios Gmail nos ha propuesto que no tiremos nada, sino que almacemos y busquemos. A continuación, vamos a conocer un poco más acerca de estos operadores, de como usarlos y una pequeña selección de los que nos puedan resultar más útiles.
¿Qué son y cómo se usan los operadores de Gmail?
En su página de ayuda, Gmail define los operadores así:palabras o símbolos que, cuando se utilizan en las consultas, llevan a cabo acciones especiales en el sistema de búsquedaLa manera de usarlos es muy sencilla. Simplemente, se trata de escribir el operador (que siempre va seguido de dos puntos “:”) y a continuación, sin ningún espacio intermedio, escribir el término que deseamos utilizar, que puede ser una palabra, una extensión de archivo o una dirección de correo. En la mayoría de los casos, el autocompletado funciona muy bien, permitiéndonos que, por ejemplo, empecemos a escribir las primeras letras de un operador y este nos aparezca sugerido en la lista que se despliega.
Por ejemplo, digamos que queremos ver todos los correos que hemos recibido de admin@esesitio.com. Para ver los correos por remitente, se utiliza el operador “from:”. Pues tan solo tendremos que escribir from:admin@esesitio.com.
Es posible usar varios operadores al mismo tiempo. Por ejemplo, si queremos ver todos los mensajes enviados por admin que contienen adjuntos escribiremos from:admin@esesitio.com has:attachment.
Otro aspecto que debemos tener en cuenta es que los resultados que nos ofrecen las búsquedas no abarcan ni la carpeta de spam ni la Papelera. Si queremos buscar también en estos sitios, deberemos especificarlo por medio de unos operadores concretos.
Guarda las búsquedas que más hagas
Sea por una razón o por otra, es posible que hagamos de manera habitual una o más búsquedas. Para tener que evitarnos incluso tener que escribirlos, podemos echar mano de una de las funciones experimentales de Labs: Enlaces rápidos.
Lo que debemos hacer primero es habilitar esta función, de manera que vamos a Configuración > Labs y allí buscamos “Enlaces rápidos” en la lista o por medio de la casilla de búsqueda. Habilitamos la función, guardamos los cambios (abajo del todo) y nos aparecerá la nueva sección en la barra lateral.
Para guardar una búsqueda, tan sólo tenemos que hacerla normalmente y, cuando nos aparezcan los resultados, pulsar en “Añadir enlace rápido” dentro de la sección de “Enlaces”. Se nos pedirá que le pongamos un nombre y la búsqueda se guardará. De ahora en adelante, para realizarla de nuevo tan sólo tendremos que pulsar el enlace.
Señalar que estos enlaces rápidos nos sirven para ir a cualquier URL dentro de Gmail, de manera que podemos guardar un enlace a secciones que queramos tener más a mano, como por ejemplo los mismos Labs o cualquier otra sección dentro de la configuración.
Búsqueda por destinatario o remitente
Revisemos a continuación los operadores que nos pueden resultar más útiles y que mejor que comenzar con aquellos que nos permiten mostrar los mensajes enviados por un remintente o a un destinatario concreto. Estos son from: y to:
- from:pepe@esesitio.com nos mostrará los mensajes que nos han llegado desde pepe@esesitio.com.
- to:pepe@esesitio.com nos mostrará los mensajes que hemos enviado a pepe@esesitio.com.
- from:pepe@esesitio.com OR from:jose@esesitio.com nos mostrará los correos que nos han llegado desde pepe@esesitio.com y también los que han llegado desde jose@esesitio.com.
- from:pepe@esesitio.com OR to:pepe@esesitio.com nos mostrará tanto los correos que nos han enviado desde pepe@esesitio.com como los que hemos enviado nosotros a esa dirección.
También podemos buscar en base a aquellos que estén como destinatarios en copia o en copia oculta. Para ello, usaremos cc: o bcc:. Como es lógico, los mensajes con copia oculta que se nos muestren tan sólo serán aquellos que hayamos enviado nosotros.
- cc:pepe@esesitio.com nos mostrará los mensajes en los que se ha añadido en copia a pepe@esesitio.com
- bcc:pepe@esesitio.com nos mostrará los mensajes en los que pusimos a pepe@esesitio.com en copia oculta.
Búsqueda por fecha
La búsqueda por fecha es algo bastante útil si recordamos en que momento (más o menos) nos enviaron el mensaje que buscamos. Existen varios operadores para hacerlo.
before: y older: seguidos por la fecha en formato anglosajón (año/mes/día) nos mostrarán todos los mensajes que nos enviaron antes de dicha fecha.
- before:2010/10/20 nos mostrará mensajes enviados o recibidos antes del 20 de octubre de 2010.
- after:2010/10/20 nos mostrará mensajes enviados o recibidos después del 20 de octubre de 2010
Una incorporación reciente al repertorio de operadores son los de búsqueda por fecha relativa. Estos son newer_than para aquellos que son recibidos a partir de un cierto número de días, meses o años, y older_than para aquellos que son más antiguos. En lugar de usar fechas concretas, usamos días (d), meses (m) o años (y). En el ejemplo lo vemos con más claridad:
- newer_than:2d nos mostrará solamente los mensajes que hemos recibido en los últimos dos días.
- older_than:5m nos mostrará solamente los mensajes que tienen cinco meses o más de antiguedad.
Búsqueda por adjuntos
Ay, los adjuntos. Cuantas veces habremos asegurado con toda tranquilidad que un archivo “está en mi correo” y luego no hemos conseguido encontrarlo. Pues bien, los operadores de Gmail nos pueden ser muy útiles a la hora de localizar ese archivo esquivo.
El operador más básico para ver mensajes que contienen adjuntos es has:attachment. Si lo usamos en solitario, nos mostrará todos los mensajes con archivos adjuntos, algo que puede ser útil a la hora de hacer limpieza de nuestra cuenta. Si no, seguramente nos será más práctico usarlo en conjunto con from:
- from:pepe@esesitio.com has:attachment nos mostrará todos los mensajes enviados desde pepe@esesitio.com que contengan un archivo adjunto, sin importar de que tipo sea.
- filename:cultura nos mostrará todos los mensajes que contengan un adjunto en cuyo nombre esté la palabra “cultura”.
- filename:doc nos mostrará todos los mensajes que contengan un archivo .DOC como adjunto.
Búsqueda por tamaño
Size: es un operador que nos permite restringir la búsqueda a correos que sean iguales o superiores al tamaño que indiquemos. Antes, había que indicar el tamaño en bytes, algo que resulta poco práctico. Ahora, también es posible usar una unidad mayor: los megabytes. Para ello, utilizamos la letra m.- size:5m nos mostrará todos los mensajes que sean iguales o superiores en tamaño a cinco megabytes.
Búsqueda por estado y lugar
Para terminar, hablaremos de dos operadores que nos permiten definir los lugares de Gmail donde queremos realizar la búsqueda o el estado de los mensajes que buscamos. Son in: e is:. Ambos se pueden usar en varias combinaciones pero vamos a detallar solamente algunas de las más útiles porque seguramente las usaremos con más frecuencia.
- in:inbox busca mensajes solamente dentro de Recibidos.
- in:trash busca mensajes solamente dentro de la papelera.
- in:spam busca mensajes solamente entre lo que el sistema (o nosotros) ha calificado como spam.
- in:anywhere busca mensajes en todas partes. Es el operador indicado si lo que queremos es abarcar también el spam y la papelera.
- is:unread busca entre los mensajes que no han sido leídos. Útil por sí solo cuando hay mensajes que se archivan sin pasar por Recibidos.
- is:read busca sólo entre los mensajes que ya hemos leídos o marcado como tales.
- is:starred busca sólo entre los mensajes que hemos marcado como destacados con una estrella.
Muchos más operadores
Existen unos cuantos operadores más que seguramente os sean de utilidad en base a las necesidades que tengáis. Para revisarlos todos, podéis dirigiros a la página de ayuda de Gmail en español aunque lo cierto es que podéis encontrar una lista más exhaustiva y actualizada en la ayuda en inglésAunque muchos operadores resultan bastante útiles por si solos, obtendremos mejores resultados y, sobre todo, más concretos si los usamos combinandolos unos con otros. Todo es cuestión de recordar los operadores a los que recurrimos con más frecuencia o tener una lista como esta siempre a mano por lo menos hasta que los memoricemos.
Para los que soléis usar los operadores con frecuencia, ¿echáis de menos alguno en ese lista? Ya sabéis, abajo tenéis los comentarios para que los dejéis.
JustUnfollow, unfollow masivo de usuarios en Twitter
JustUnfollow, unfollow masivo de usuarios en Twitter:
Mantener un seguimiento de la totalidad de nuestros seguidores en Twitter puede ser tarea difícil. Sobre todo, si estamos manejando una cuenta con una gran cantidad de miembros. En este caso, no podremos llevar a cabo la tarea de una forma manual. Ya tendremos suficientes tareas manuales para tener en cuenta, sobre todo si pensamos en que muchas de las cosas que hacemos en Twitter requieren de una herramienta alternativa. Si hablamos de herramientas para mantener un monitoreo sobre la cuenta, entonces podemos optar por Just Unfollow, una plataforma práctica y gratuita que nos permite, entre otras cosas, dejar de seguir a determinados usuarios.
Muchas cuentas de Twitter optan por seguir usuarios para comenzar a ser seguidos, algo que muchos llaman el “follow back”. No siempre funciona, de hecho casi nunca, pero eso no quiere decir que no sea una práctica que exista. Por eso, si nos encontramos con una cantidad de gente seguida que está abultando nuestro timeline sin aportar nada interesante, es hora de hacer limpieza. Con Just Unfollow tenemos una gama interesante de funcionalidades que están orientadas a los administradores de redes sociales. Las repasaremos a continuación.
La entrada JustUnfollow, unfollow masivo de usuarios en Twitter aparece primero en Bitelia.
Mantener un seguimiento de la totalidad de nuestros seguidores en Twitter puede ser tarea difícil. Sobre todo, si estamos manejando una cuenta con una gran cantidad de miembros. En este caso, no podremos llevar a cabo la tarea de una forma manual. Ya tendremos suficientes tareas manuales para tener en cuenta, sobre todo si pensamos en que muchas de las cosas que hacemos en Twitter requieren de una herramienta alternativa. Si hablamos de herramientas para mantener un monitoreo sobre la cuenta, entonces podemos optar por Just Unfollow, una plataforma práctica y gratuita que nos permite, entre otras cosas, dejar de seguir a determinados usuarios.
Muchas cuentas de Twitter optan por seguir usuarios para comenzar a ser seguidos, algo que muchos llaman el “follow back”. No siempre funciona, de hecho casi nunca, pero eso no quiere decir que no sea una práctica que exista. Por eso, si nos encontramos con una cantidad de gente seguida que está abultando nuestro timeline sin aportar nada interesante, es hora de hacer limpieza. Con Just Unfollow tenemos una gama interesante de funcionalidades que están orientadas a los administradores de redes sociales. Las repasaremos a continuación.
- Dejar de seguir a usuarios que no nos siguen: algunas marcas consideran que es fundamental seguir a usuarios que ya los siguen. En algunos casos, la estrategia es seguir de a montones esperando que muchos de ellos vuelvan a seguirnos. Como dijimos, no es la forma ideal de conseguir más followers pero pasa. Para deshacernos de esta carga extra, podemos usar esta funcionalidad.
- Dejar de seguir a usuarios inactivos: similar a la funcionalidad anterior, con Just Unfollow podemos detectar cuáles son los usuarios que hace tiempo no usan su cuenta para poder dejar de seguirlos. Aunque no ocasionan un espacio desperdiciado en nuestro timeline, si tenemos un límite de personas a las que podemos seguir –lo que también puede suceder- tenemos que optimizar el uso de estas personas lo más que podamos. Seguir a usuarios inactivos no es provechoso para nadie.
- Seguir a los seguidores: cada día podemos estar sumando nuevos seguidores que desconocemos. Para generar más engagement una buena forma es seguirlos también. En lugar de hacer esta tarea de forma manual, podemos usar Just Unfollow para hacerlo de forma masiva y automática.
- Soporte para múltiples cuentas: puede suceder que tengamos múltiples cuentas para manejar, y que no trabajemos solamente con una única marca. Por eso, Just Unfollow cuenta con soporte para varias cuentas, que pueden ser manejadas desde una única ubicación.
- Usuarios patrocinados: aunque no es algo que esté completamente comprobado, y lo mejor es publicitar en Twitter directamente, Just Unfollow nos ofrece la posibilidad de tener una cuenta patrocinada.
- Listas especiales: para evitar tener que dejar de seguir usuarios, Just Unfollow nos ofrece la posibilidad de hacer listas negras donde podemos obviar todos sus comentarios en el timeline, sin dejar de seguirlos.
- Copia de seguidores: otra estrategia muy popular es buscar cuentas que son similares a nuestra marca y copiar sus seguidores, para que nos vuelvan a seguir a nosotros. No es una práctica ideal –de hecho, la encuentro bastante fraudulenta- pero puede servir en algunos casos.
La entrada JustUnfollow, unfollow masivo de usuarios en Twitter aparece primero en Bitelia.
Francesco Romanelli, un tipo nada convencional
Francesco Romanelli, un tipo nada convencional:
Me encantan las historias de ingenieros poco conocidos que trabajan en la sombra de sus pequeños estudios de ingeniería y que realizan proyectos realmente alucinantes, muchos de ellos tremendamente arriesgados y que casi con toda seguridad no verán la luz pero aun así, ellos lo idean, buscan soluciones a los problemas que puedan dar, mostrando al mundo de lo que son capaces. Entre ellos se encuentra Francesco Romanelli al que he decidido denominar “un tipo nada convencional”. Veamos porqué.
Si le echas un vistazo a la web de Romanelli Technologies, a cada paso que das te vas sorprendiendo un poco más. Trabaja en cualquier campo de la automoción: motores para motocicletas y vehículos de competición, incluso F1; motocicletas completas con sistemas alternativos de suspensiones, bicicletas, automóviles de competición e incluso un hovercraft.
Por ejemplo, uno de sus diseños consiste en una culata de cuatro válvulas para incorporar a los motores Harley Davidson Evolution, que fueron los que llevaron las motos americanas entre 1984 y el 2000 (sustituyeron a los Shovelhead y a su vez fueron sustituidos por el Twin Cam 88).
Otra culata que también ha diseñado es una de seis válvulas, adaptable a los motores de Ducati y que es la base de muchos de sus proyectos, como por ejemplo un motor en W de 9 cilindros para la Fórmula 1 que cubica cerca de 3.000cc y que también servía, utilizando uno de los tríos de cilindros, para hacer un motor W3 para la extinta categoría de MotoGP de 990cc.
Una de las muchas innovaciones de este motor es que utiliza inyección directa de gasolina, es decir, las conocidas siglas que vemos en algún automóvil GDI y también, un sistema de ignición del carburante que prescinde de las bujías y que se denomina Encedido por Plasma Perimetral (Peripheral Plasma Ignition PPI).
Este sistema consiste según he podido averiguar en un aro realizado en tungsteno o tántalo y colocado en la cámara de combustión que es el encargado de inflamar la mezcla de gasolina, consiguiendo un quemado mucho más homogéneo.
En el campo de la refrigeración de los motores ha patentado el sistema QUAZCOOL. Consiste en una bomba eléctrica con un pequeño controlador, gestionado todo ello por la centralita del vehículo y que envía el refrigerante a un intercambiador de calor que está incorporado en una estructura disipadora fabricada en una espuma de carbono y grafito, todo ello situado debajo del asiento.
Pasemos ahora al plato fuerte, su motocicleta denominada TEMA 6V. Utiliza un bicilíndrico de 12 válvulas (usa para ello su culata 6V) incorporado en un chasis de aluminio mecanizado mediante control numérico.
La suspensión delantera es de tipo paralelogramo similar a la de un Fórmula 1 que elimina la necesidad de horquilla delante y funciona mediante tubos que conectan la rueda con el amortiguador. La dirección funciona directamente con un sistema telescópica anclado a la ruda delantera.
El sistema permite un ajuste completo de la geometría de la dirección, distancia entre ejes y del monoamortiguador. Elimina los cambios de distancia entre ejes, el hundimiento en frenadas y el flexionado de las barras de horquilla.
El amortiguador trasero está conectado al cárter de aceite por debajo el motor, y utiliza una barra de torsión en el interior del eje del basculante como un muelle. Como podéis ver, muchas técnicas de automoción aplicadas a la motocicleta.
Y todavía hay más. Como os decía, una bicicleta con una peculiar dirección y suspensión delantera, el Romanelli GT, con un motor V12 con un sistema de admisión que incorpora la inyección o incluso un hovercraft. Os recomiendo echar un vistazo si os gusta ver diseños diferentes y alternativos.
Vía | The Knee Slider
Más información | Romanelli Technologies
Motor W3 de MotoGP
Me encantan las historias de ingenieros poco conocidos que trabajan en la sombra de sus pequeños estudios de ingeniería y que realizan proyectos realmente alucinantes, muchos de ellos tremendamente arriesgados y que casi con toda seguridad no verán la luz pero aun así, ellos lo idean, buscan soluciones a los problemas que puedan dar, mostrando al mundo de lo que son capaces. Entre ellos se encuentra Francesco Romanelli al que he decidido denominar “un tipo nada convencional”. Veamos porqué.
Si le echas un vistazo a la web de Romanelli Technologies, a cada paso que das te vas sorprendiendo un poco más. Trabaja en cualquier campo de la automoción: motores para motocicletas y vehículos de competición, incluso F1; motocicletas completas con sistemas alternativos de suspensiones, bicicletas, automóviles de competición e incluso un hovercraft.
Por ejemplo, uno de sus diseños consiste en una culata de cuatro válvulas para incorporar a los motores Harley Davidson Evolution, que fueron los que llevaron las motos americanas entre 1984 y el 2000 (sustituyeron a los Shovelhead y a su vez fueron sustituidos por el Twin Cam 88).
Culata
Otra culata que también ha diseñado es una de seis válvulas, adaptable a los motores de Ducati y que es la base de muchos de sus proyectos, como por ejemplo un motor en W de 9 cilindros para la Fórmula 1 que cubica cerca de 3.000cc y que también servía, utilizando uno de los tríos de cilindros, para hacer un motor W3 para la extinta categoría de MotoGP de 990cc.
Una de las muchas innovaciones de este motor es que utiliza inyección directa de gasolina, es decir, las conocidas siglas que vemos en algún automóvil GDI y también, un sistema de ignición del carburante que prescinde de las bujías y que se denomina Encedido por Plasma Perimetral (Peripheral Plasma Ignition PPI).
Este sistema consiste según he podido averiguar en un aro realizado en tungsteno o tántalo y colocado en la cámara de combustión que es el encargado de inflamar la mezcla de gasolina, consiguiendo un quemado mucho más homogéneo.
En el campo de la refrigeración de los motores ha patentado el sistema QUAZCOOL. Consiste en una bomba eléctrica con un pequeño controlador, gestionado todo ello por la centralita del vehículo y que envía el refrigerante a un intercambiador de calor que está incorporado en una estructura disipadora fabricada en una espuma de carbono y grafito, todo ello situado debajo del asiento.
Romanelli Tema
Pasemos ahora al plato fuerte, su motocicleta denominada TEMA 6V. Utiliza un bicilíndrico de 12 válvulas (usa para ello su culata 6V) incorporado en un chasis de aluminio mecanizado mediante control numérico.
La suspensión delantera es de tipo paralelogramo similar a la de un Fórmula 1 que elimina la necesidad de horquilla delante y funciona mediante tubos que conectan la rueda con el amortiguador. La dirección funciona directamente con un sistema telescópica anclado a la ruda delantera.
El sistema permite un ajuste completo de la geometría de la dirección, distancia entre ejes y del monoamortiguador. Elimina los cambios de distancia entre ejes, el hundimiento en frenadas y el flexionado de las barras de horquilla.
El amortiguador trasero está conectado al cárter de aceite por debajo el motor, y utiliza una barra de torsión en el interior del eje del basculante como un muelle. Como podéis ver, muchas técnicas de automoción aplicadas a la motocicleta.
Y todavía hay más. Como os decía, una bicicleta con una peculiar dirección y suspensión delantera, el Romanelli GT, con un motor V12 con un sistema de admisión que incorpora la inyección o incluso un hovercraft. Os recomiendo echar un vistazo si os gusta ver diseños diferentes y alternativos.
Vía | The Knee Slider
Más información | Romanelli Technologies
Sincronizar contactos y calendarios con Google
Sincronizar contactos y calendarios con Google:
Hace poco Google informaba de que abandonaba el servicio Microsoft Exchange para sincronizar los contactos y calendarios. Este servicio era (y sigue siendo) una de las formas más simples de tener tu email, contactos y calendarios perfectamente sincronizados con Google. Aunque el anuncio indicaba que este cambio sólo afectaba a los nuevos usuarios, y que los que ya usaran el servicio podrían seguir con él, tanto para unos como para otros es bueno saber que existen alternativas para poder tener el mismo servicio de sincronización perfectamente configurado entre tu iPad y Google, y esas alternativas son CardDAV para los contactos y CalDAV para los calendarios.
Para configurarlos debemos ir a Ajustes>Correo, contactos, calendarios, al igual que cuando queremos configurar una cuenta de correo electrónico, pero en este caso hay que seleccionar la opción “Otras”.
En el siguiente menú encontramos las opciones que os comento. Si lo que queremos es sincronizar los contactos, debemos seleccionar “Añadir cuenta CardDAV“, y en el caso de los calendarios, “Añadir cuenta CalDAV“.
Tanto en un caso como en el otro, hay que rellenar todos los campos con los mismos datos. En Servidor escribiremos “google.com”, en Usuario, nuestra cuenta de correo electrónico de Google completa, y en Contraseña, la clave de acceso a esa cuenta de correo que hemos introducido antes. Por último, en Descripción puedes escribir lo que quieras, que describa la cuenta que estás añadiendo para que la identifiques fácilmente.
Hecho esto pulsamos en “Siguiente” y después de unos segundos tendremos nuestros contactos y calendarios de Google en nuestro dispositivo. Recuerda que si tienes ya configurado otro servicio de sincronización, ya sea iCloud o Exchange, los contactos y calendarios te van a aparecer dobles, de modo que mejor desactivar alguno de los servicios para evitar confusiones. Aunque no te debes preocupar, porque aunque en tu iPhone aparezcan mezclados, los servicios son independientes y no se mezclarán calendarios ni contactos en cada servidor.
Más información – Google eliminará el soporte para Exchange en sus cuentas de Gmail (adiós notificaciones push en iOS)El artículo Sincronizar contactos y calendarios con Google ha sido originalmente publicado en Actualidad iPad.
Hace poco Google informaba de que abandonaba el servicio Microsoft Exchange para sincronizar los contactos y calendarios. Este servicio era (y sigue siendo) una de las formas más simples de tener tu email, contactos y calendarios perfectamente sincronizados con Google. Aunque el anuncio indicaba que este cambio sólo afectaba a los nuevos usuarios, y que los que ya usaran el servicio podrían seguir con él, tanto para unos como para otros es bueno saber que existen alternativas para poder tener el mismo servicio de sincronización perfectamente configurado entre tu iPad y Google, y esas alternativas son CardDAV para los contactos y CalDAV para los calendarios.
Para configurarlos debemos ir a Ajustes>Correo, contactos, calendarios, al igual que cuando queremos configurar una cuenta de correo electrónico, pero en este caso hay que seleccionar la opción “Otras”.
En el siguiente menú encontramos las opciones que os comento. Si lo que queremos es sincronizar los contactos, debemos seleccionar “Añadir cuenta CardDAV“, y en el caso de los calendarios, “Añadir cuenta CalDAV“.
Tanto en un caso como en el otro, hay que rellenar todos los campos con los mismos datos. En Servidor escribiremos “google.com”, en Usuario, nuestra cuenta de correo electrónico de Google completa, y en Contraseña, la clave de acceso a esa cuenta de correo que hemos introducido antes. Por último, en Descripción puedes escribir lo que quieras, que describa la cuenta que estás añadiendo para que la identifiques fácilmente.
Hecho esto pulsamos en “Siguiente” y después de unos segundos tendremos nuestros contactos y calendarios de Google en nuestro dispositivo. Recuerda que si tienes ya configurado otro servicio de sincronización, ya sea iCloud o Exchange, los contactos y calendarios te van a aparecer dobles, de modo que mejor desactivar alguno de los servicios para evitar confusiones. Aunque no te debes preocupar, porque aunque en tu iPhone aparezcan mezclados, los servicios son independientes y no se mezclarán calendarios ni contactos en cada servidor.
Más información – Google eliminará el soporte para Exchange en sus cuentas de Gmail (adiós notificaciones push en iOS)
Cuando la criptografía falla (el libro)
Cuando la criptografía falla (el libro):
Los que me conocen sabrán que soy un gran aficionado a los temas de criptografía. Es lo que me llevó a Internet, allá por mediados de los noventa, y sólo os daré como ejemplo mi web www.cripto.es para justificarlo. Desde entonces, he escrito mucho sobre el tema.
Como conclusión inevitable, durante el último año le he estado dando vueltas a la idea de escribir un libro sobre criptografía. La pregunta que antes tenía que responderme a mí mismo era ¿por qué? ¿Qué tengo que ofrecer que no se haya escrito ya? Hay muchos libros sobre criptografía, muy buenos algunos. Pero vi que la mayoría de esos libros se limitaban a explicaciones matemáticas prolijas y complicadas. Se trataba de teoría de números aplicada a algoritmos de clave pública, firma digita, funciones hash; todo muy interesante, pero no el tipo de lectura con que nos relajamos frente a una caña de cerveza.
Mi contribución ha sido distinta. Quería hablar de códigos, de algoritmos, de claves; pero sobre todo deseaba enlazarlo con nuestra vida cotidiana. Y es que en este mundo digital moderno, estamos utilizando criptografía constantemente: al conectar el móvil, al sacar dinero del cajero, al navegar por Internet, al enviar mensajes por teléfono, al pagar con el abono de transporte. Incluso su documento de identidad y su pasaporte incluyen elementos criptográficos.
El problema viene cuando la criptografía falla. De repente, y sin motivo aparente, dos y dos dejan de sumar cuatro. En ese instante, sucede algo extraordinario: sistemas matemáticos nítidos y claros, creados por mentes brillantes, de repente se niegan a operar correctamente. El PIN de la tarjeta no nos protege contra clonados, la contraseña WiFi de nuestra casa resulta pan comido para el vecino de arriba y los datos que acabamos de introducir en nuestra red social favorita acaban en el archivo de entrada de otro usuario. Desde los fallos de los algoritmos más sofisticados hasta la estupidez humana, todo conspira para debilitar la seguridad de nuestro mundo digital. A veces se trata de fallos matemáticos muy sutiles; otras veces, sencillamente, el usuario es idiota, o bien la empresa quiere ahorrar en el chocolate del loro. El resultado: otro que muerde el polvo.
Por ejemplo, seguro que usted tiene móvil. ¿Sabe hasta qué punto los algoritmos criptográficos GSM son seguros? ¿Cómo ha evolucionado la protección de las redes de telefonía móvil? ¿Por qué en los años noventa pillaron a Txiqui Benegas hablando de “el enano” o “el one” en su flamante Motorola? ¿Cómo es eso de que los mensajes de WhatApp están mal protegidos? ¿Qué combinación de factores permiten hacer un Scarlett Johannson y robar esas fotos que no debería ver ni tu pareja?
En mi nuevo libro lo explico. La idea es llevar al lector de la mano a través de sistemas que ahora utilizamos habitualmente. En cada caso, los fallos de los sistemas de cifrado que incorporaban fueron causa determinante de su desarrollo posterior. De los DVD hemos pasado al Blu-ray, y en cada paso nos aseguraron que la protección contra copia era total y perfecta. Bien, pásese por cualquier servidor torrent y descubra si tenían razón; luego vuelva al libro para descubrir por qué. Una ventaja con la que cuenta es que he incluido más de quinientas referencias sobre los temas que narro. Si quiere usted acceder a la noticia o el artículo original, nada más fácil que hacer clic en el lugar adecuado. Eso no se puede hacer en un libro en papel, y es uno de los motivos por los que me he centrado en una versión electrónica.
Pero soy el autor y puede que el amor de padre me ciegue. Hay una forma fácil de averiguarlo: entre en Amazon, descárguese el 10% del libro (puede hacerlo, de forma gratuita y sin compromiso) y juzgue usted mismo. Si el veredicto es positivo, espero de corazón que disfrute de la lectura.
He aquí mi obra. Está disponible exclusivamente en formato electrónico, en la plataforma de Amazon. Señoras, señores, niños y niñas, bienvenidos a mi nueva creación:
CUANDO LA CRIPTOGRAFÍA FALLA
Y recuerden el consejo de Sheldon Cooper: 1234 no es una contraseña válida.
Feliz Navidad a todos.
La entrada Cuando la criptografía falla (el libro) aparece primero en Naukas.
Related posts:
Los que me conocen sabrán que soy un gran aficionado a los temas de criptografía. Es lo que me llevó a Internet, allá por mediados de los noventa, y sólo os daré como ejemplo mi web www.cripto.es para justificarlo. Desde entonces, he escrito mucho sobre el tema.
Como conclusión inevitable, durante el último año le he estado dando vueltas a la idea de escribir un libro sobre criptografía. La pregunta que antes tenía que responderme a mí mismo era ¿por qué? ¿Qué tengo que ofrecer que no se haya escrito ya? Hay muchos libros sobre criptografía, muy buenos algunos. Pero vi que la mayoría de esos libros se limitaban a explicaciones matemáticas prolijas y complicadas. Se trataba de teoría de números aplicada a algoritmos de clave pública, firma digita, funciones hash; todo muy interesante, pero no el tipo de lectura con que nos relajamos frente a una caña de cerveza.
Mi contribución ha sido distinta. Quería hablar de códigos, de algoritmos, de claves; pero sobre todo deseaba enlazarlo con nuestra vida cotidiana. Y es que en este mundo digital moderno, estamos utilizando criptografía constantemente: al conectar el móvil, al sacar dinero del cajero, al navegar por Internet, al enviar mensajes por teléfono, al pagar con el abono de transporte. Incluso su documento de identidad y su pasaporte incluyen elementos criptográficos.
El problema viene cuando la criptografía falla. De repente, y sin motivo aparente, dos y dos dejan de sumar cuatro. En ese instante, sucede algo extraordinario: sistemas matemáticos nítidos y claros, creados por mentes brillantes, de repente se niegan a operar correctamente. El PIN de la tarjeta no nos protege contra clonados, la contraseña WiFi de nuestra casa resulta pan comido para el vecino de arriba y los datos que acabamos de introducir en nuestra red social favorita acaban en el archivo de entrada de otro usuario. Desde los fallos de los algoritmos más sofisticados hasta la estupidez humana, todo conspira para debilitar la seguridad de nuestro mundo digital. A veces se trata de fallos matemáticos muy sutiles; otras veces, sencillamente, el usuario es idiota, o bien la empresa quiere ahorrar en el chocolate del loro. El resultado: otro que muerde el polvo.
Por ejemplo, seguro que usted tiene móvil. ¿Sabe hasta qué punto los algoritmos criptográficos GSM son seguros? ¿Cómo ha evolucionado la protección de las redes de telefonía móvil? ¿Por qué en los años noventa pillaron a Txiqui Benegas hablando de “el enano” o “el one” en su flamante Motorola? ¿Cómo es eso de que los mensajes de WhatApp están mal protegidos? ¿Qué combinación de factores permiten hacer un Scarlett Johannson y robar esas fotos que no debería ver ni tu pareja?
En mi nuevo libro lo explico. La idea es llevar al lector de la mano a través de sistemas que ahora utilizamos habitualmente. En cada caso, los fallos de los sistemas de cifrado que incorporaban fueron causa determinante de su desarrollo posterior. De los DVD hemos pasado al Blu-ray, y en cada paso nos aseguraron que la protección contra copia era total y perfecta. Bien, pásese por cualquier servidor torrent y descubra si tenían razón; luego vuelva al libro para descubrir por qué. Una ventaja con la que cuenta es que he incluido más de quinientas referencias sobre los temas que narro. Si quiere usted acceder a la noticia o el artículo original, nada más fácil que hacer clic en el lugar adecuado. Eso no se puede hacer en un libro en papel, y es uno de los motivos por los que me he centrado en una versión electrónica.
Pero soy el autor y puede que el amor de padre me ciegue. Hay una forma fácil de averiguarlo: entre en Amazon, descárguese el 10% del libro (puede hacerlo, de forma gratuita y sin compromiso) y juzgue usted mismo. Si el veredicto es positivo, espero de corazón que disfrute de la lectura.
He aquí mi obra. Está disponible exclusivamente en formato electrónico, en la plataforma de Amazon. Señoras, señores, niños y niñas, bienvenidos a mi nueva creación:
CUANDO LA CRIPTOGRAFÍA FALLA
Y recuerden el consejo de Sheldon Cooper: 1234 no es una contraseña válida.
Feliz Navidad a todos.
La entrada Cuando la criptografía falla (el libro) aparece primero en Naukas.
Related posts:
FontFrenzy, gestiona las fuentes en Windows fácilmente
FontFrenzy, gestiona las fuentes en Windows fácilmente:
Uno de los problemas típicos que nos podemos encontrar cuando, por ejemplo, realizamos una presentación en un ordenador distinto al nuestro es que en éste no estén instaladas algunas de las fuentes que hemos utilizado y, claro está, si utilizamos una presentación el resultado puede ser algo desastroso (porque puede descuadrarse por completo). Aunque a veces se consideren como algo menor, las fuentes o tipografías son una pieza clave para hacer que un documento o una presentación luzcan bien y, por tanto, debemos gestionarlas adecuadamente. Si bien podemos gestionarlas de una manera más o menos sencilla desde Windows, FontFrenzy nos ofrece una alternativa, si cabe, aún más simple y con la que, además, podremos realizar copias de seguridad de las fuentes instaladas.
Arrastrando y soltando los archivos TrueType en la carpeta en la que se almacenan las fuentes (
Con la idea de dotar al usuario una gestión mucho más completa de las tipografías instaladas en su equipo, SD Software ha desarrollado una aplicación gratuita (que se puede usar en Windows XP, Windows 7 y Windows 8) llamada FontFrenzy con la que podemos instalar nuevas fuentes en nuestro sistema (directamente desde el gestor), eliminar aquellas fuentes que ya no usemos o no nos gusten, eliminar todas las fuentes que hemos agregado (y conservar únicamente las que vienen instaladas por defecto en Windows) o realizar snapshots (copias de seguridad) de las fuentes que tenemos instaladas y, por ejemplo, recuperarlas en caso de que las hayamos perdido por el motivo que sea.
Vinculado a las tareas de gestión, FontFrenzy nos permite visualizar la caligrafía de cada una de las fuentes instaladas y así localizar, de un vistazo, las que queremos eliminar sin necesidad de tener que memorizar los nombres de éstas.
Teniendo en cuenta que la aplicación es gratuita y bastante simple en su manejo, FontFrenzy puede ser una aplicación a tener en cuenta, sobre todo, por aquellos que no tienen mucha soltura en la instalación de nuevas fuentes en su equipo Windows.
La entrada FontFrenzy, gestiona las fuentes en Windows fácilmente aparece primero en Bitelia.
Uno de los problemas típicos que nos podemos encontrar cuando, por ejemplo, realizamos una presentación en un ordenador distinto al nuestro es que en éste no estén instaladas algunas de las fuentes que hemos utilizado y, claro está, si utilizamos una presentación el resultado puede ser algo desastroso (porque puede descuadrarse por completo). Aunque a veces se consideren como algo menor, las fuentes o tipografías son una pieza clave para hacer que un documento o una presentación luzcan bien y, por tanto, debemos gestionarlas adecuadamente. Si bien podemos gestionarlas de una manera más o menos sencilla desde Windows, FontFrenzy nos ofrece una alternativa, si cabe, aún más simple y con la que, además, podremos realizar copias de seguridad de las fuentes instaladas.
Arrastrando y soltando los archivos TrueType en la carpeta en la que se almacenan las fuentes (
fonts
), dentro del directorio Windows, podemos agregar nuevas fuentes a nuestro sistema y, desde el panel de control, podemos gestionarlas de una manera más o menos simple; sin embargo, las opciones que Windows pone a disposición de los usuarios son muy limitadas y, por ejemplo, recuperar una fuente borrada accidentalmente no es nada simple.Con la idea de dotar al usuario una gestión mucho más completa de las tipografías instaladas en su equipo, SD Software ha desarrollado una aplicación gratuita (que se puede usar en Windows XP, Windows 7 y Windows 8) llamada FontFrenzy con la que podemos instalar nuevas fuentes en nuestro sistema (directamente desde el gestor), eliminar aquellas fuentes que ya no usemos o no nos gusten, eliminar todas las fuentes que hemos agregado (y conservar únicamente las que vienen instaladas por defecto en Windows) o realizar snapshots (copias de seguridad) de las fuentes que tenemos instaladas y, por ejemplo, recuperarlas en caso de que las hayamos perdido por el motivo que sea.
Vinculado a las tareas de gestión, FontFrenzy nos permite visualizar la caligrafía de cada una de las fuentes instaladas y así localizar, de un vistazo, las que queremos eliminar sin necesidad de tener que memorizar los nombres de éstas.
Teniendo en cuenta que la aplicación es gratuita y bastante simple en su manejo, FontFrenzy puede ser una aplicación a tener en cuenta, sobre todo, por aquellos que no tienen mucha soltura en la instalación de nuevas fuentes en su equipo Windows.
La entrada FontFrenzy, gestiona las fuentes en Windows fácilmente aparece primero en Bitelia.
VIDEO - 2012 a golpe de GAS
VIDEO - 2012 a golpe de GAS:
Antes de despedir el año no podía faltar un pequeño resumen de este 2012. Un año plagado de momentos inolvidables y de grandes experiencias que tan solo nos invitan a una cosa... Seguir disfrutando a golpe de GAS. Feliz 2013 a todos!!
Recopilatorio: Accidentes en Nordschleife.Hostias finas sobre 2...
Recopilatorio: Accidentes en Nordschleife.
Hostias finas sobre 2...:
Hostias finas sobre 2...:
Recopilatorio: Accidentes en Nordschleife.
Hostias finas sobre 2 y 4 ruedas en el trazado antiguo de Nürburgring.Motoscope Pro, convierte tu moto analógica en digital
Motoscope Pro, convierte tu moto analógica en digital:
Naves espaciales, colonias en Marte, cruceros en llamas mas allá de la puerta de Tannhäuser, robots humanoides…todo esto y más es lo que se aventuraba hasta hace poco para un año como el que acabamos de recibir, el 2013.
Quedan disponibles cuatro indicadores luminosos que están pre-instalados y se pueden utilizar para diversas señales de entrada. El tablero de instrumentos se comunica a través de un específico digital de un cable bus (M-Bus) con otras cajas de conexiones para expandir fácilmente el espectro de aplicación. Esto hace que el tablero de instrumentos altamente versátil y fácil aplicación a una amplia gama de vehículos y tareas posibles.
Especificaciones y características
Naves espaciales, colonias en Marte, cruceros en llamas mas allá de la puerta de Tannhäuser, robots humanoides…todo esto y más es lo que se aventuraba hasta hace poco para un año como el que acabamos de recibir, el 2013.
Desde accesoriosparatumoto te deseamos una feliz entrada en el nuevo año, y te proponemos además un gran gadget para tunear tu moto y que te pongas en órbita. Si te quedaste en la era analógica…prepárate llega el futuro!
El Motoscope Pro está inmerso en la generación más reciente de la serie de escritorios digitales de motogadget. Gracias a su tecnología punta se ha conseguido crear este diseño de carcasa ultra delgado que contiene 734 LEDs gobernados por un procesador de 16-bit RISC con auto-iluminación de la pantalla de matriz.
Todas estas especificaciones proporcionan una lectura óptima incluso en condiciones de luz solar directa, activándose el control de brillo automático. El contador de revoluciones se muestra totalmente escalable a través de la banda analógica LED con la función de arrastrar el indicador. Pantalla principal y secundaria son configurables por el usuario. Otra sección de la pantalla muestra la marcha que está engranando.Quedan disponibles cuatro indicadores luminosos que están pre-instalados y se pueden utilizar para diversas señales de entrada. El tablero de instrumentos se comunica a través de un específico digital de un cable bus (M-Bus) con otras cajas de conexiones para expandir fácilmente el espectro de aplicación. Esto hace que el tablero de instrumentos altamente versátil y fácil aplicación a una amplia gama de vehículos y tareas posibles.
La carcasa es de aluminio billet mecanizado por CNC y se monta fácilmente por dos agujeros roscados del lado posterior.
Especificaciones y características
- Longitud, Altura, Profundidad: 109 mm / 47 mm / 11 mm
- Peso w / cable: ca. 100 g
- Montaje: 2 x M3 agujero roscado
- Consumo de energía en funcionamiento: max. 200 mA (carga dependiente)
- Consumo de energía en modo de espera: 0,4 mA
- Tensión de trabajo: 9 V – 15 V
- Temperatura de funcionamiento: -20 ° … +80 ° C
POWER TO THE PEOPLE.Nunca le eches un pulso a uno de...
POWER TO THE PEOPLE.
Nunca le eches un pulso a uno de...:
Enviado por Omar:
Nunca le eches un pulso a uno de...:
POWER TO THE PEOPLE.
Nunca le eches un pulso a uno de estos…Enviado por Omar:
Hola Fino , ya que en esta pagina tienen cabida vídeos, enlaces, etc de todo tipo te paso este vídeo que me dejo un poco flipado al verlo y no hay mucho de este tema , así que espero que lo publiques, un saludo !!
Nuevos servicios de instalación de apps piratas en iOS
Nuevos servicios de instalación de apps piratas en iOS:
El año pasado cerraron varios de los servicios que tradicionalmente los usuarios de apps piratas utilizaban en sus dispositivos con jailbreak, como fueron Installous, Apptrackr o Hackulous, según las especulaciones, por las presiones legales de Apple para acabar con ellos. En la web de Hackulous, por el contrario, aparece un mensaje como el siguiente, que dice que es simplemente por no poder mantener el servicio.
Figura 1: Mensaje en la web de Hackulous |
Con la desaparición de estos servicios, y la dificultad de obtener y jailbreak estable para iOS 6 en iPhone 5, han aparecido sin embargo, otros servicios para distribuir aplicaciones sin pasar por la App Store de Apple, como son ZeusMos y Kuaiyong, basadas en diferentes formas de instalar las apps:
ZeusMos
Esta aplicación es gratuita para terminales que ya tienen realizado un jailbreak, pero si el terminal no dispone de uno, tiene un coste para generar un provisioning profile para el dispositivo en concreto, permitiendo instalar las aplicaciones "piratas" - o "de prueba" según el desarrollador - por un coste mensual.
Figura 2: ZeusMos instalando AgryBirds en un dispositivo sin jailbreak |
Kuaiyong
Esta aplicación, muy popular en el mercado Chino y de la que cuesta entender los menús, funciona junto con una aplicación Desktop que permite instalar las aplicaciones en un terminal iPhone o iPad sin jailbreak con un solo clic, mediante otra vez, la generación de provisioning profiles para las aplicaciones y el dispositivo en concreto.
Figura 3: Market de apps en Kuaiyong |
El uso de provisioning profiles creados por los desarrolladores de las aplicaciones es lo que utilizan los troyanos comerciales como FinSpy para terminales iPhone o iPad que se generan para controlar un dispositivo en concreto.
El uso de estos servicios puede llevar a que el malware se instale de manera silenciosa en los dispositivos, algo que ya preocupa a muchos usuarios desde hace tiempo con la realización del jailbreak. Así que, si la privacidad de tu dispositivo es importante, la instalación de un provisioning profile de terceros abriría la puerta a todo el malware que por allí llegue, y aunque no hayas hecho el jailbreak, la seguridad de tu terminal quedaría comprometida.
Suscribirse a:
Entradas (Atom)