lunes, 26 de noviembre de 2007

Lune, lune, luuune... joda, joda, jooooda...

Tipos de usuario informático

1. El Explícito:
"He intentado hacer lo de siempre, ya sabes, y no funciona. Ah sí, y tampoco me imprime"
Ventajas: Presenta interesantes retos comunicativos.
Inconvenientes: Los orangutanes también.
Síntomas: Completa incapacidad para usar nombres propios.
Tratamiento: Tercer grado. Mímica. Si todo falla, hay que recurrir al Pictionary.

2. El Manipulador Loco:
"Pulsé ALT-F6, SHIFT-F9, CTRL-Pausa, F8 y Esc, pero no pude arreglar el problema"
Ventajas: Trata siempre de encontrar la solución por sí mismo.
Inconvenientes: Trata siempre de encontrar la solución por sí mismo.
Síntomas: Suele tener unas 15 aplicaciones abiertas. En cualquier documento suyo de Word, la tasa de caracteres tecleados a caracteres escritos supera 6:1.
Tratamiento: Sedantes. Obligarle a usar el ratón, caso de que sea posible dejarlo razonablemente limpio de telarañas.

3. El Kamikaze:
"No funcionó con los datos que yo quería, así que le metí la receta de tarta de arándanos de mi abuela a ver qué pasaba"
Ventajas: Generalmente arregla el problema.
Inconvenientes: Estoy usando la palabra "arreglar" en un sentido MUY amplio.
Síntomas: Tiende a borrar las líneas de código que dan errores en vez de buscarlos.
Tratamiento: Inútil. Es un reincidente crónico. Cuando lo vuelva a hacer hay que procurar estar lejos.

4. El Místico:
"La semana pasada, cuando la luna estaba en cuarto menguante, había nubes, y Aldebarán estaba por encima del horizonte, hice lo mismo y me funcionó"
Ventajas: Lecciones gratis sobre mitología primitiva.
Inconvenientes: Pocos responsables de sistemas son licenciados en antropología.
Síntomas: Preguntas frecuentes acerca de hechos completamente irrelevantes.
Tratamiento: Hay que convencerle de que las Estrellas están en la Posición Correcta. Acepta amuletos. También se puede sacrificar una gallina.

5. El Gurú:
"Me ha dado el error 14787, que significa que la librería que implementa la clase WindowPane::CreateFnord() ha detectado un conflicto de rangos de memoria, te lo digo por si acaso"
Ventajas: Da una serie de detalles precisos acerca de lo que cree que pasa.
Inconvenientes: Se ofende profundamente cuando no los usamos.
Síntomas: Tiene problemas para permanecer callado. Suele citar estándares, RFCs, documentos ISO y/o código fuente.
Tratamiento: Contestarle en hexadecimal, notación polaca inversa y/o quechúa. Se calmará en el momento en que no comprenda lo que decimos.

6. El Gafe:
"No lo entiendo, te aseguro que hasta que has venido no funcionaba"
Ventajas: Hará lo que le digamos sin rechistar, a cambio de tres deseos.
Inconvenientes: Nos corta mechones de pelo a escondidas. Suele degenerar en el Tipo 4.
Síntomas: Nos sigue a todas partes e imita lo que hacemos. Funda un club de seguidores.
Tratamiento: Cuando no mire, vaciar una lata de Pepsi en su equipo. Lamentarse luego de que hemos perdido El Poder debido a la presencia de kryptonita en los alrededores.

7. El Temerario:
"Tengo aquí un documento de MacWrite. Quiero pasarlo a Excel, cargarlo en una máquina Unix, convertirlo a JPEG, bajármelo a mi Commodore 64 e imprimirlo a tres columnas por el fax. ¿Cómo lo hago?"
Ventajas: Nuevos y sorprendentes desafíos.
Inconvenientes: Que harían palidecer a David Copperfield.
Síntomas: Inasequible al desaliento. Insistente. Tendencia a obligar a las máquinas a hacer cosas que no quieren.
Tratamiento: La aplicación repetida de un mazo de marisco hace maravillas.

8. El Director de Orquesta:
"Primero me senté, así, y encendí la máquina, y esperé hasta que salió el cuadro de red, y escribí mi contraseña, de este modo, y luego hice doble clic en el icono del editor; a continuación me levanté, miré a ver si las llaves del coche las tenía en el bolsillo derecho, que así era, y me volví a sentar, y fui al menú Archivo..."
Ventajas: Dispuesto a contar exactamente lo que hizo para obtener el error.
Inconvenientes: Durante al menos cuatro horas.
Síntomas: Sordera selectiva. Afecta a las frases del estilo "Sí, muy bien, pero ¿cuál ha sido concretamente el error?"
Tratamiento: De choque. Contra un camión cisterna, por ejemplo.

9. La Princesa: (es injusto, porque suelen ser varones...)
"Me encantaría tener un Mac, y una impresora de sublimación, y sería estupendo un monitor de 34 pulgadas como el que tiene el Vicepresidente Adjunto. ¿No se lo podrías arrebatar vilmente?"
Ventajas: Nos apabulla con su habilidad para halagar nuestros oídos.
Inconvenientes: Nos apabulla con su habilidad para ignorar las necesidades del resto del universo.
Síntomas: Incapacidad de comunicarse excepto por medio de quejas.
Tratamiento: Colocar un espejo de cuerpo entero a su alcance.

10. El Sospechoso:
"No lo toqué, no instalé nada, ni siquiera estaba aquí, yo no he sido, nadie me ha visto, no tienes pruebas"
Ventajas: Interesantes ejercicios de entrenamiento dialéctico.
Inconvenientes: Que duran lo bastante para convencernos de entrar en la Brigada de Estupefacientes.
Síntomas: Inquietud. Sudores. Fuma sin cesar. Revolea los ojos y se marca unos visajes que ya los hubiera querido Ford Coppola para "El Padrino".
Tratamiento: Privación de sueño, pentotal sódico intravenoso y detector de mentiras.

Los 20 mejores juegos ¡Gratuitos¡

lunes, 26 de noviembre 2007 @ 10:53 CST Autor: IsaacLemus

Son de estilos muy diferentes, existen juegos para Windows, Mac OS y Linux. Algunos de los juegos son:
America´s Army es un juego basado en el ejército americano. Lejos de ser un juego mediocre y que simplemente muestre el poderío militar de Estados Unidos, America´s Army es un gran juego que recrea con gran precisión los conflictos bélicos.

Warsow es un FPS de la vieja escuela. Gracias al uso de la técnica de cell shading luce una estética muy vistosa a pasar de no reparar en pequeños detalles, mejorando así la suavidad del juego. Las armas son parecidas las de otros grandes del género como el Quake 3.
Lo mejor de todo es que es multiplataforma, está disponible para Mac, Linux y PC.

El Wild Metal es un juego de estrategia. Viajarás a un planeta lejano y te pondrás a los mandos de un vehículo de combate para luchar contra las unidades atomáticas militares que han tomado el sistema planetario Tehric.
El juego fue desarrollado por Rockstar y lanzado para Dreamcast y para PC. En la misma página en la que puedes descargar este juego puedes descargar también otros dos clásicos de Rockstar, el GTA y el GTA2.

Te recomendamos visites la pagina y descargues el juego que mas te guste.

http://www.pixfans.com/los-20-mejores-juegos-gratuitos/

0 comentarios


Linux Para Todos
http://www.linuxparatodos.net/portal/article.php?story=20071126105327652

"Windows para superordenadores" necesita menos RAM que Windows Vista

Publicado en Kriptópolis (http://www.kriptopolis.org)
Creado 25/11/2007 - 11:38am

Aprovechando la celebración la pasada semana de SuperComputing 2007 [1] en Reno (Nevada, EE.UU.), Microsoft presentó [2] Windows HPC Server 2008, es decir, el sistema operativo de Redmond para superordenadores.

Pues bien; si observamos los requisitos mínimos para ejecutarlo, nos encontramos con que este sistema operativo para "grandes monstruos" de la computación, que soporta hasta 8 procesadores, se conforma con 512 MB de RAM, que resultan insuficientes sin embargo para mover con soltura un humilde Windows Vista en un PC normal y corriente...

Para mayor abundamiento, Microsoft aclara al final de su documento de especificaciones:

Nota: Windows HPC Server 2008 está diseñado únicamente para su uso en aplicaciones de computación de alto desempeño y no se contempla su uso como servidor de infraestructura de propósito general.

No vaya a ser que alguien le coja el gusto y se lo ponga en el Celeron ;)

  • 'Windows for Supercomputers' Needs Less RAM Than Vista [3] [PC World]
  • El Top 500, sin Windows [3] [Kriptópolis]
  • Linux arrasa en supercomputadores [3] [Kriptópolis]

Enlaces
[1] http://sc07.supercomputing.org
[2] http://www.microsoft.com/presspass/press/2007/nov07/11-13HPCServerBetaPR.mspx
[3] http://www.pcworld.com/article/id,139783-pg,1/article.html

lunes, 19 de noviembre de 2007

Lune, lune, JODA JODA JOODA...

Cualquier semejanza con la realidad, es puuuuura coincidencia....

Soporte Técnico, buenos días, ¿En qué lo podemos ayudar?
¿Sí, bueno? Tengo un problema con mi Word.
¿Qué tipo de problema?
Bueno, estaba escribiendo y de pronto todas las palabras se fueron.
¿Se fueron?
Sí, desaparecieron.
Hmm, entonces, ¿Qué hay en la pantalla ahora?
Nada, está en blanco, no acepta nada cuando escribo.
¿Está usted todavía en Word, o lo cerró?
¿Cómo lo puedo saber?
¿En su barra de tareas aparece el Word?
¿Cuál es la barra de tareas?
¡Olvídelo! ¿Puede mover el cursor a través de la pantalla?
No hay ningún cursor, ya le dije, no acepta nada cuando escribo.
¿Tiene su monitor un indicador de poder?
¿Dónde está el monitor?
Es la cosa con la pantalla que se parece a un televisor, tiene una pequeña lucecita que le indica cuando está encendido.
No sé.
Bueno, entonces mire atrás del monitor y encuentre el cable de poder que sale de él. ¿Lo puede ver?
Sí, creo que sí.
Cuando se asome detrás del monitor, ¿Nota que hay dos cables conectados a él y no sólo uno?
OK, aquí está.
Por favor sígalo y dígame si está bien conectado atrás de su computador.
No alcanzo
Bueno, ¿Puede ver si lo está?
No.
Tal vez si pone su rodilla en algo y se inclina.
No es porque no tenga el ángulo correcto, es porque está oscuro.
¿Oscuro?
Sí, la luz de la oficina está apagada y la única luz que me llega viene de la ventana.
Bueno, entonces encienda la luz de la oficina.
No puedo.
¿No? ¿Por qué no?
Porque hace un rato que no tenemos electricidad en el edificio.
¡Ah, la electricidad! ¡Se fue la electricidad! ¡Bueno, ya lo tenemos!
¿De verdad?
¡Claro! ¿Todavía tiene las cajas, manuales y los demás empaques en que venía su computadora?
Bueno, sí, los mantengo en el armario, ¿Por qué?
Excelente, sáquelos, desconecte su sistema y empáquelo tal como estaba cuando lo compró. Luego llévelo de vuelta al departamento que se lo dió.
¿De verdad, tan malo es?
Sí, me temo que así es.
Bueno, está bien supongo, ¿Qué les digo?
¡Dígales que usted es demasiado "estupido" para tener una computadora!

Lo que Intel me dio, Microsoft me lo quitó

Publicado en Kriptópolis (http://www.kriptopolis.org)
Creado 15/11/2007 - 9:37pm

Al menos desde los remotos tiempos de Windows 95, todo el mundo asume (y curiosamente, acepta sin rechistar) la ley no escrita del duopolio Wintel, por la que toda mejora significativa en el rendimiento del hardware es inmediatamente absorbida por un incremento paralelo en las necesidades de recursos del software.

Hablando en plata: Office 2007 en Windows Vista consume 12 veces más memoria y casi tres veces más procesador que Office 2000 en Windows XP, el binomio de moda hace tan sólo siete años...

El objetivo de este trabajo ha sido, precisamente, cuantificar semejante derroche de recursos, a base de virtualizar con VMware las máquinas corrrespondientes y comparar después los rendimientos con OfficeBench.

Los resultados pueden contemplarse gráficamente [1] y están explicados en el propio trabajo [2].


Enlaces
[1] http://www.xpnet.com/iworldtest
[2] http://exo-blog.blogspot.com/2007/09/what-intel-giveth-microsoft-taketh-away.html

viernes, 9 de noviembre de 2007

¿En que pais se utiliza mas software ilegal?

Autor: IsaacLemus Lecturas: 430 miércoles, 07 de noviembre 2007 @ 10:37 CST Serbia es pais en donde se utiliza mas software ilegal, El setenta y ocho por ciento del software que se utiliza en este país es ilegal, según un informe de la Business Software Alliance. Incluso se demostro que se puede comprar una computadora nueva con software ilegal preinstalado.La campaña de rastreo iniciada por la BSA (una asociación formada por empresas como Microsoft o Adobe para combatir la piratería) muestra que de todos los ordenadores que se compran en Serbia, cinco “llevan preinstalado software ilegal”. Sólo el 41,8 por ciento de los ordenadores ofrece software original.

Fuente:http://www.theinquirer.es/2007/11/07/serbia_el_pais_mas_pirata.html

Fedora 8, lista para utilizarse

Autor: IsaacLemus Lecturas: 342 jueves, 08 de noviembre 2007 @ 10:39 CST

Cuatro años después del lanzamiento de Fedora Core 1 la distribución Linux ha crecido de forma sorprendente, manteniendo muy buenas prestaciones. La versión 8 incluye muchas nuevas mejoras con respecto a la versión anterior. Algunas mejoras son:

Instalar Fedora 8 en una llave USB
Pulse Audio - para establecer el volumen de audio de cada aplicación por separado
Nuevas herramientas para la gestión del firewall o impresoras

Sin duda una excelente distribución que no podemos dejar de probar. Algunos sitios para su descarga: ftp://mirror.switch.ch/mirror/fedora/linux/releases/8/Fedora/i386/iso/Fedora-8-i386-DVD.iso http://mirror.yandex.ru/fedora/linux/releases/8/Fedora/i386/iso/

Hushmail, o los riesgos del cifrado por delegación

Publicado en Kriptópolis (http://www.kriptopolis.org/)

Por admin
Creado 08/11/2007 - 10:32am
Lo reconozco. Soy muy poco proclive a delegar cualquier tema de seguridad en servicios web, por mucha política de privacidad chachi-piruli que exhiban, e incluso aunque el código fuente esté disponible. Por eso no me gustan nada tampoco los sistemas de almacenamiento o backup on line, y ya no digamos nada los sistemas que anuncian cifrados inviolables.
Y no es de ahora. Hace más de año y medio, un lector me "reprochaba" [0] mi patente falta de entusiasmo ante Hushmail, el servicio on-line de cifrado por excelencia, que proclamaba -y aún proclama [1]- que "ni siquiera un empleado de Hushmail puede leer su correo cifrado, porque cada mensaje es cifrado de forma única antes de abandonar su ordenador".
Pues bien; odio decirlo, pero ya avisé entonces [2] de un grave inconveniente de Hushmail, cuyas consecuencias están dando mucho que hablar ahora mismo...
La noticia es la siguiente: a Hushmail le ha faltado tiempo para responder al requerimiento de un tribunal canadiense y remitir a éste doce CDs repletos de jugosos mensajes en claro, presuntamente protegidos por ese cifrado que ni los empleados de Hushmail podían vencer.
El asunto plantea muchos flecos interesantes. Por un lado Hushmail dispone de dos servicios diferentes [3]. El más potente (y el único al que se refieren probablemente las afirmaciones de la empresa) requiere que el usuario se descargue un applet de Java a su ordenador. En principio no hay ningún problema: el código es abierto y cualquiera puede examinarlo. Lo que nadie garantiza es que la versión compilada que el usuario descarga haya sido construida en base a ese mismo código fuente. Sin duda, un interesante argumento para quienes gustan de sembrar sospechas sobre el mundo del software libre.
Pero al parecer no ha sido ése el servicio que ha sido explotado para obtener los mensajes en claro, sino otro, más cómodo para el usuario (una vez más, aparece la comodidad como enemiga de la seguridad), que ni siquiera requiere la descarga del applet, sino que delega el cifrado a los propios servidores de Hushmail, que durante breves instantes (pero desde luego suficientes para almacenarla o remitirla a ciertas oficinas), tienen acceso a la frase utilizada como contraseña.
Insisto una vez más: las cosas importantes (y la privacidad lo es) se gestionan sólo en casa.

Encrypted E-Mail Company Hushmail Spills to Feds [4] [Wired].
URL originalhttp://www.kriptopolis.org/hushmail-tocado

Enlaces[1] http://www.hushmail.com/about-who[2] http://www.kriptopolis.org/hushmail#comment-5876[3] https://www.hushmail.com/hushmail/showHelpFile.php?file=compatibility/java/index.html[4] http://blog.wired.com/27bstroke6/2007/11/encrypted-e-mai.html

lunes, 5 de noviembre de 2007

Es Lunes, JODA, JODA, JODA...

En un restaurante llamado M1cr0$0ft...

Cliente: ¡Camarero!

Camarero: Hola, me llamo Bill y soy su Camarero de Soporte. ¿Cuál parece ser el problema?

Cliente: ¡Hay una mosca en mi sopa!

Camarero: Pruebe de nuevo, quizás ahora la mosca ya no está.

Cliente: No, aún está ahí.

Camarero: Quizás es la forma en la que usted usa la sopa; pruebe a comerla con tenedor.

Cliente: Aunque use el tenedor, la mosca sigue ahí.

Camarero: Quizás la sopa no es compatible con el plato; ¿qué clase de plato está usted usando?

Cliente: ¡Un plato de SOPA!

Camarero: Hmmm, eso debería funcionar. Quizás es un problema de configuración, ¿cómo está configurado el plato?

Cliente: Usted me lo trajo en una bandeja, ¿qué tiene ésto que ver con la mosca en mi sopa?

Camarero: ¿Podría usted recordar todo lo que hizo antes de darse cuenta de la mosca estaba en su sopa?

Cliente: ¡Me senté y pedí la Sopa del Día!

Camarero: ¿Ha considerado usted la posibilidad de actualizarse a la última Sopa del Día?

Cliente: ¿Tienen ustedes más de una Sopa del Día cada día?

Camarero: Sí, la Sopa del Día se cambia cada media hora.

Cliente: Bien, ¿de qué es la Sopa del Día disponible ahora?

Camarero: La Sopa del Día actual es de tomate.

Cliente: Bien. Tráigame la sopa de tomate y la cuenta. Se me está haciendo tarde.

El camarero se lleva la sopa, y regresa al poco rato.

Camarero: Aquí tiene, señor. La sopa y su cuenta.

Cliente: Esto es sopa de patatas.

Camarero: Sí, la sopa de tomate no estaba todavía lista.

Cliente: Bueno, a estas alturas ya tengo tanta hambre que comeré cualquier cosa.

El camarero se va.

Cliente: ¡Camarero! ¡Hay un mosquito en mi sopa!

La cuenta decía:

Sopa del Día . . . . . . . . . . . . . . . $ 5.00
Actualización a la nueva Sopa del Día. . . $ 2.50
Acceso a soporte técnico . . . . . . . . . $10.00

sábado, 3 de noviembre de 2007

La intercepción de móviles, al alcance de (casi) cualquiera

Publicado en Kriptópolis (http://www.kriptopolis.org)
Creado 01/11/2007 - 10:15am

Vía Hackszine [1], llegamos a un vídeo [2] del pasado CCC Camp, donde se describe cómo, utilizando USRP [3] (disponible por 500 euros [4]), y luego una FPGA [5] para craquear el cifrado A5/1 [6] (vencido hace casi diez años, pero aún en uso), es posible monitorizar y desproteger conversaciones de telefonía móvil en menos de 15 días.

Pero según se apunta en la segunda parte del vídeo, la duración del proceso podría reducirse a algunos minutos mediante un nuevo ataque (que será presentado oficialmente el próximo año), lo que podría llevar a lograr un descifrado de GSM casi en tiempo real por unos miles de dólares, un presupuesto aún algo alejado de un usuario corriente, pero que tampoco necesita los fondos de la NSA...

Y otro apunte curioso. Hacia el minuto 19 del vídeo se habla un poco sobre cómo se transmite la identificación y posición del móvil. Si pierdes o te roban el móvil, y le pides a la operadora que te lo localice, se negarán diciendo que "es imposible". Sin embargo, parece ser que, si quisieran, podrían darte su localización con una precisión de 200 metros.


Enlaces
[1] http://www.hackszine.com/blog/archive/2007/10/decrypting_gsm.html
[2] http://video.google.com/videoplay?docid=8955054591690672567&hl=en
[3] http://gnuradio.org/trac/wiki/USRP
[4] http://www.ettus.com/
[5] http://es.wikipedia.org/wiki/FPGA
[6] http://wiki.thc.org/cracking_a5

jueves, 1 de noviembre de 2007

Cumbre mundial del inodoro en Delhi


Miembro de Sulabh International hace una demostración de un inodoro de bajo costo
Para Sulabh International, cada nuevo inodoro significa libertad.

Una cumbre mundial del sanitario se abrió en Delhi, India, con la participación de más de 40 países.

La reunión de 4 días examinará soluciones y tecnologías que puedan ser utilizadas para cubrir una necesidad básica de cerca de la mitad de la población mundial.

De acuerdo con las estimaciones, 2.600 millones de personas en todo el mundo carecen de acceso a un sanitario higiénico.

Naciones Unidas espera reducir esa cifra a la mitad hacia el año 2015, como parte de las metas del milenio.

Sólo en India más de 700 millones de personas están privadas de acceso a inodoros con sistemas adecuados de eliminación de desperdicios.

"Escena familiar"

"Este es un asunto más importante que cualquier otro", dice Bindeshwar Pathak, de Sulabh International, una organización no gubernamental que promueve el uso de retretes de bajo costo en India, y una de las organizadoras de la conferencia.

"Son fundamentalmente Asia, Africa y los países latinoamericanos los que carecen de servicios básicos. Eso es lo que discutiremos en la cumbre", dijo.

Mujeres durmiendo en una calle en India
En sólo India, 700 millones de personas carecen de inodoro.

Es una escena familiar para quienes viajan por India en tren.

Temprano en la mañana, muchos aldeanos indios se dirigen a la vía férrea más cercana y se ponen a un lado en cuclillas para orinar y defecar.

Otros utilizan el campo, el bosque o cualquier espacio abierto de tierra que puedan encontrar.

Las mujeres generalmente llevan la peor parte -deben salir antes de que caiga el sol o en la noche, cuando hay relativamente más privacidad-, pero eso significa que son más vulnerables a las enfermedades y a los ataques sexuales.

Naciones Unidas quiere resolver totalmente la situación el año 2025.

El problema es que a los países en desarrollo les resulta muy costoso instalar sanitarios al estilo occidental, con sistemas de depuración de aguas residuales.

Alternativas

"Nosotros tenemos varios modelos de inodoros que tienen un costo entre US$18.00 y US$85.00, y que requieren muy poca agua", dice Anita Jha, vicepresidenta de Sulabh International.

Modelo de inodoro público de bajo costo
En la cumbre se presentan modelos económicos y para distintas culturas.

"Eso los hace muy útiles en países que tienen escasez de agua", agregó.

Sulabh International desarrolla proyectos de baños comunitarios, con calefacción y agua tratada, que se depura y recicla.

Otras de las organizaciones participantes en la conferencia presentarán modelos de váteres con sistema especial de flujo de aire para evitar los malos olores y con plato diseñado para que no salpique el agua.

Extraído de BBC