Hacker Un hacker investiga. Un hacker tiene curiosidad. El hacker, sí, tiene la habilidad de penetrar sistemas, pero su meta final no es lucrar en dinero o especie con lo que obtiene. Su meta final es el conocimiento y ajustar las fallas que encuentra. El kernel de Linux es mejorado constantemente por hackers. Los sistemas de seguridad de bancos y empresas son revisados por hackers, quienes avisan a los encargados de las fallas que encontraron. El hacker no tomará tus datos para hacerse de fama o dinero.
Hacker vs. Cracker [Geekcionario]
Hacker Un hacker investiga. Un hacker tiene curiosidad. El hacker, sí, tiene la habilidad de penetrar sistemas, pero su meta final no es lucrar en dinero o especie con lo que obtiene. Su meta final es el conocimiento y ajustar las fallas que encuentra. El kernel de Linux es mejorado constantemente por hackers. Los sistemas de seguridad de bancos y empresas son revisados por hackers, quienes avisan a los encargados de las fallas que encontraron. El hacker no tomará tus datos para hacerse de fama o dinero.
Tune Up 2010
Como unas de mis primeros post les traigo este programa:
TuneUp Utilities 2010 es la nueva versión de esta completa suite de reparación, optimización y personalización para Windows. En donde encontrarás todas las herramientas necesarias para solucionar problemas, acelerar el rendimiento y mejorar una larga lista de factores que dejarán funcionando tu PC como si fuese su primer día de uso.
algunas de sus características:
Crean un sistema para manejar la computadora a través de músculos
La clave se encuentra en una banda de electrodos que se pega a los antebrazos para leer la actividad electrónica de los músculos. Estas señales son analizadas por el software para detectar qué gesto está haciendo la persona.
En realidad, ya hay sistemas de lectura de la actividad muscular, para que las personas que perdieron un brazo o una pierna puedan manejar mejor las prótesis. Y se intentó producir este tipo de dispositivos para que los usuarios interactúen con su computadora, pero los resultados fueron limitados. Los científicos de este nuevo estudio aseguran que su diseño es, a diferencia de los anteriores, barato, simple de usar y eficaz.
Twitter inspira proyecto de la CBS
Tras el exitoso lanzamiento la semana pasada de su comedia inspirada en Twitter "$#*! My Dad Says", la cadena CBS tiene un acuerdo para un guión de "Shh... Don't Tell Steve", basado la cuenta del sitio de mensajería Twitter del mismo nombre.
La versión de CBS de "Don't Tell Steve" trata sobre un hombre que tiene que lidiar con un inmaduro compañero de casa.
Como "$#*! My Dad Says", la premisa de la cuenta de Twitter es la de un hombre que envía como mensajes secretos sobre las acciones de alguien con quien vive (en este caso su desempleado y alcohólico compañero de vivienda). La cuenta ha atraído a más de 13.000 seguidores.
Si "Don't Tell Steve" consigue ser emitida, podría servir como una serie aliada de "$#*! My Dad Says".
Kutcher, quien sorprendentemente tiene 5,8 millones de seguidores en la popular red social, sería su productor ejecutivo.
El otro acuerdo sería por "Murses", una comedia acerca de dos enfermeros.
Búsqueda Restringida
Así funcionan las redes p2p: alguien busca un archivo, el sistema identifica quienes lo tienen y entonces comienza a descargar pedazos de información de todos hasta que arma el rompecabezas total en el destino final.
El buscador -bajo esta lógica- se encargaría de encontrar la información sólo entre el grupo de personas afines a los intereses de quien solicitó los datos.
El usuario jamás se enteraría de dónde vinieron esos fragmentos de información. En la propuesta de Kermarrec esto ayudaría también a aliviar los temores por la privacidad pues no tendrían que revelar su información a nadie, a pesar de estar conectados a una red de personas con intereses similares.
Según la investigadora si se quiere lograr una red personalizada, ésta tiene que descentralizarse. De nada sirve, afirma, que la información se concentre en un sólo lugar.
Para ilustrar su teoría ejemplifica con el caso de una persona que, tras vivir en Inglaterra, decide regresar a Francia con su familia. Ese personaje quiere que sus hijos continúen estudiando inglés, así que hace una búsqueda en Google.
Los resultados le muestran una gran cantidad de información sobre personas que ofrecen clases de inglés para niños, pero no le muestran una nueva tendencia social: niñeras que además dan clases de inglés.
Estos resultados no aparecen porque no son relevantes para el buscador, aunque sí sean relevantes para quien los busca.
Pero en un mundo donde la web se está convirtiendo en una cancha de pocos jugadores, la radical apuesta de Kermarrec parece difícil de implementar.
"Esa es la parte difícil", reconoce la investigadora quien, a pesar de ello, quiere que su proyecto sea una realidad.
"El usuario debe ser el centro de la web"
Novia Perfecta Para Un Geek
- Novia Vista: Es la que uno elige porque la ve bonita y esta medio buena, pero después de un tiempo te das cuenta que no hace lo que tu quieres, y fue una mala elección.
- Novia XP: Es del tipo más común, es la novia normal, no es la gran cosa, pero uno lleva tanto tiempo con ella, que no es capaz de dejarla.
- Novia 98: Uno lleva tantos años con ella que ¡para que cambiarla!, si uno ya se acostumbró a todas sus mañas.
- Novia Tux: Se le saca en mayor rendimiento con el menor esfuerzo. Trata de no molestar aunque a veces lo hace. Y no es tan fea como muchos piensan.
- Novia Unix: Casi nadie la conoce, no es bonita ni fea, pero ella se presta para hacer muchas cosas. No cualquiera es capaz de manejarla.
- Novia Ubuntu: Es la que uno dice, “¡con ésta me voy a casar!”. Prometedora, bonita, pero como toda novia, tiene sus mañas escondidas.
- Novia Mac: No la tiene cualquiera, para llegar a una de estas hay que tener mucha plata, su mantenimiento es mas caro que cualquiera de las anteriores. Pero tiene sus ventajas: no molesta tanto, es la más bonita ¡y es la que todos querrían tener!
E1, Inteligencia Sintética Open Source
Google Instant ahorraría 2 a 5 segundos por búsqueda
Google Inc presentó el miércoles una mejora de su motor de búsqueda de internet que adivina las consultas mientras el usuario presiona las teclas, prometiendo acelerar el tiempo que toma encontrar información en línea y generar más búsquedas en el sitio web.
Google Instant, que se lanzó este miércoles en Estados Unidos, entrega resultados de búsqueda en una página web antes de que el usuario termine de escribir. Los resultados desplegados en la página se actualizan y cambian mientras el usuario sigue escribiendo las letras del asunto requerido.
Googledijo que la nueva tecnología puede ahorrar de dos a cinco segundos en cada búsqueda y facilitar la rápida búsqueda de asuntos relacionados.
Ciencia Tonta.
YouTube cobrará por sus contenidos
Aloja imágenes en línea y compártelas en redes sociales con Plixi
Google lanza Chrome 6 para celebrar su segundo aniversario
La asociación de tarjetas SD dice que la velocidad se triplicará hasta el 2012
Mimobots serie 6: la Fuerza está con ellos [USB]
§ºƒTp©: Geolocalizacion IP con MySQL
Primero descargamos la base de datos desde esta URL: http://blogama.org/node/58
despues ejecutamos esta consulta en nuestro MySQL:
SELECT * FROM `ip_group_city` where `ip_start` <= 4881709 order by ip_start desc limit 1;
Las direcciones IP usan este formato (ejemplo IP A.B.C.D):
ip = (A*256+B)*256+C
Por ejemplo, si tu tienes esta IP 74.125.45.100 (Google):
En la base de datos sera asi:
ip = (74*256+125)*256+45 = 4881709
el resultado sera:
ip_start|country_code|region_code|city|zipcode|latitude|longitude
4881664|US|CA|Mountain View|94043|37.4192|-122.057
OpenOffice.org 3.2.0 disponible
Ya está lista la versión 3.2.0 final de OpenOffice.org, el popular paquete ofimático de libre distribución. Entre lasnovedades destaca la reducción del tiempo de arranque, la mejora del soporte de ODF (Open Document Format) y formatos propietarios (Microsoft Office) y muchos otros cambios de las diferentes aplicaciones de lasuite.
GOOGLECL – ACCEDE A LOS SERVICIOS DE DATOS DE GOOGLE POR CONSOLA/TERMINAL
De Google podemos decir cualquier cosa, excepto que sea predecible con sus nuevos servicios y aplicaciones. Y este es el caso de GoogleCL, una aplicación para acceder a los servicios de datos de la empresa desde la línea de comandos. Fue presentado con bombo y platillo hace no más de una semana y no es sino un gran script Python que usa las bibliotecas gdata (Google Data Protocol). Les presentaré unos ejemplos para comenzar a aprovecharlo.Por ahora, GoogleCL soporta estos servicios:
Docs
google docs edit --title "Comandos Linux"
Blogger
google blogger post --title "Frase" "Si no te equivocas de vez en cuando, es que no lo intentas"
Calendar
google calendar add "Desayuno en Tiffany"
Contacts
google contacts list name,email > contactos-respaldo.csv
Picasa
google picasa create --title "Fotos vergonzosas" ~/fotos/familia/*.png
Youtube
google youtube post --category Education aprendiendo_navi.mp4
BORRADO SEGURO DE DISCOS DUROS CON DBAN

ensar siempre que un formateo del disco duro no evita que se pueda recuperar información de los discos duros. Para evitar que alguien pueda recuperar información de tus discos duros necesitas una herramienta como Darik’s Boot and Nuke (“DBAN”).
DBAN es un disco de arranque que borrará de forma segura completa y automaticamente el contenido de cualquier disco duro que pueda detectar. DBAN previene u obstaculiza la recuperación de datos a todas las técnicas conocidas del análisis forense del disco duro.
DBAN cuenta con drivers para discos SCSI, IDE, PATA y SATA. Y soporta los sistemas de archivos FAT, VFAT y NTFS de Microsoff, así como los sistemas de archivos ReiserFS, EXT2, EXT3, EXT4 y UFS de unix.
Además, DBAN (Darik’s Boot and Nuke) es software libre…
Estructura de datos
En programación, una estructura de datos es una forma de organizar un conjunto de datos elementales con el objetivo de facilitar su manipulación. Un dato elemental es la mínima información que se tiene en un sistema.
Una estructura de datos define la organización e interrelación de éstos y un conjunto de operaciones que se pueden realizar sobre ellos. Las operaciones básicas son:
- Alta, adicionar un nuevo valor a la estructura.
- Baja, borrar un valor de la estructura.
- Búsqueda, encontrar un determinado valor en la estructura para realizar una operación con este valor, en forma secuencial o binario (siempre y cuando los datos estén ordenados).
Otras operaciones que se pueden realizar son:
- Ordenamiento, de los elementos pertenecientes a la estructura.
- Apareo, dadas dos estructuras originar una nueva ordenada y que contenga a las apareadas.
Cada estructura ofrece ventajas y desventajas en relación a la simplicidad y eficiencia para la realización de cada operación. De esta forma, la elección de la estructura de datos apropiada para cada problema depende de factores como la frecuencia y el orden en que se realiza cada operación sobre los datos.

