Archivo de la etiqueta: geek

19 maneras diferentes de representar a Pac-Man!

Pac-Man es un juego que el tiempo no ha podido dejar atrás, como ha sucedido con tantos otros. Aún ahora, a tantos años de haber sido creado, se sigue jugado mucho, y continúa siendo objeto de inspiración para numerosos artistas.

He aquí algunas versiones de este personaje:

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Fuente

Sencillamente me parecio genial la seleccion de imagenes y creo que vale la pena compartirlas. Espero que les haya gustado!

Vía  Tecnoculto.com


¿Qué sucede cuando dos bots chatean?

 

 

(Para mí ganó el hombre)

 

 

 

Más entradas en:
Inicio | Humor |  InternetRecomendacionesTT | Videos | WTF

Vótame en Klout:
Argentina | Latinos | LGBT | Literatura | Música | Youtube.


#Zarpado: Google lanza internet con 1 GB de ancho de banda

 

 

Acá en San Rafael, Mendoza tengo 5 Megas de ancho de banda y siento que estoy en una nave espacial cuando navego desde casa, imagínense, con 1 GB de ancho de banda soy capaz de volverme código binario y fusionarme con mi compu y llegar a tener un nivel de sincronización del 400% como le sucedió a Shinji Ikari con su EVA01, fusionándose, en el reconocido animé.

 

Bueno. Ahora la noticia.

Este servicio nuevo (que vamos a necesitar un disco suficiente para transferir esa velocidad de descarga) seguramente va a revolucionar en forma inesperada la forma en la que se utilizará los sitios web. Lamentablemente este servicio va a estar disponible para EEUU y espero que rápidamente se extienda a Europa, al menos espero que en los países tercermundistas llegue al 10% de esa velocidad para por el momento ir soñando con ver películas en Blueray (obviamente HD) en forma online.

Google ya ha informado que lanzará este servicio de 1 Gigabyte de ancho de banda, llamado Google Fiber, primero se lanzará en Stanford, California, por ser la ciudad donde está la Universidad donde estudiaron los fundadores de Google, (por si no lo sabían, se llaman Larry Page y Sergei Brin, yo me acabo de enterar).

Así es que los adictos a internet y a las redes sociales van a poder tener sus gigaorgasmos geeks para entretenerse vaya a saber con qué tipo de aplicaciones o páginas nuevas que van a poder ser desarrolladas con esta nueva tecnología.

Bienvenida sea la realidad virtual online si alguien ya está trabajando en eso, no lo sé, y no tengo ganas de googlearlo. LOL!! Hasta ahora, las velocidades de internet más rápidas están alrededor de los 80 MB (en Corea del Sur y Japón). Este nuevo servicio, que valdría unos 1024 MB de velocidad, sería unas 12.8 veces mayor a lo que se puede navegar en Corea y Japón, y 204.8 veces más rápido que mi pedorra conexión de 5 MB (ya vengo, me fui a pegar un tiro).

 

¡Paren un poco! ¡Son algo de 6 GB/min! o_O

Estoy llorando y me siento loser porque soy argentino. #EpicFail

 

 

VIDEOS RELACIONADOS

 

VISTO EN: Google lanza internet con 1 GB de ancho de banda | Pijamasurf.

 

 

Más entradas en:
Inicio | Ciencia | InternetNoticias | Ocio | Reblog | WTF

Vótame en Klout:
Argentina | Latinos | LGBT | Literatura | Música | Youtube.

 

Enhanced by Zemanta

Premios para Hackers. Favoritos: WikiLeaks, Anonymous y LulzSec

 

Yo sé que el cyberterrorismo está mal, que uno tiene derecho que le protejan la información de su computadora, toda la información que trafica en “privado” por email, DM de Twitter, mensajes privados de FB, chats de MSN; lo que hacemos en las páginas que frecuentamos, como así también lo que tenemos en nuestro disco duro. Sé que violar los derechos de una persona va en contra de la ley, pero sin avalarlos ni decirles que aprendan hacking les digo que me despiertan cierto afecto.

Son vistos como criminales, pero son una especie de Robin Hood para la internet actual. Los hackers son necesarios no sólo para estas actividades dañinas, seguramente sabían por películas o porque lo leyeron, pero muchas veces los desafían para ver quién puede entrar al sistema de seguridad de un banco y explicarles cuáles son las fallas de seguridad que tienen. Lo mismo pasa en otros sectores de la industria, donde se requiere absoluta confiabilidad.

Claro, muchas veces también son problemáticos, no sé si se acuerdan de las noticias del Gran Acelerador de Hadrones (la “máquina de Dios”), pero en ese caso, encima que los científicos tenían que preocuparse por los problemas de refrigeración y que no se les derritieran todas las estructuras, tenían que estar tensionados y preocupados para que no les robaran la información en un momento muy crucial, donde los problemas informáticos se sumaron a los que ya tenían; haciendo de su trabajo una verdadera mierda.

Pero bueno, digamos que el presupuesto altísimo que tenía el proyecto del acelerador de hadrones contemplaba seguramente estas fallas de seguridad.

 

Y con respecto al hacking, quería compartirles esta información. ¡Resulta que la comunidad de hackers quiere hacer algo así como su versión de los Premios Oscar! WTF!

Concurrirán dos notorios grupos de ‘hacktivistas’ muy famosos, y ya se están nombrando los supuestos preferidos para ganar el premio principal, ellos son WikiLeaks y Anonimous (si no saben quiénes son: GIYF).

Sony y RSA Security, una división de EMC, también serán distinguidas por haber sido víctimas de los piratas. Es algo así como: “No te preocupes, te jodimos, pero te damos un premio”. Así que bueno, para Sony y RSA Security les digo: Peor es nada…

Lo que me extraña es que he estado leyendo por ahí que reciben una “distinción dudosa”, vaya a saber si estos grupos de hacktivistas necesitan fondos y/o Sony y RSA necesitan un poco más de propaganda y algunos se prenden al circo por cuestiones secundarias. (¡No me hackeen el blog que tengo backup!)

 

A muchos nos pareció que los Pwnies Awards pueden ser en un tono de parodia, de todas maneras en ellos se podrá reconocer a las personas y sucesos que han tenido el mayor impacto en la comunidad de hackers durante el último año. Uno de los organizadores del evento es Dino Dai Zovi.

Yo desde que leí una entrevista que le realizaron a Jacob Appelbaum me enamoré de su cerebro, y de ahí me puse a averiguar y detrás de la vida de un hacker puede haber un gran aporte a la sociedad, porque realmente quien entiende a fondo el funcionamiento de internet y sabe (pudiendo acceder) todo lo que nosotros ni siquiera nos podemos imaginar… también sabe cómo nos están controlando y supervisando constantemente, sólo que ellos lo hacen sin estar autorizados por la sociedad, y a veces sólo con motivos no-destructivos. Por ejemplo, Jacob Appelbaum, programador de Tor y representante de WikiLeaks, está muy preocupado porque surjan nuevas oportunidades para los usuarios de internet en una plataforma que avale el verdadero anonimato en países donde pueden llegar a matarlo a uno si expresa realmente sus opiniones respecto a la religión o la política. Garantizando los derechos de expresión y de hábeas data. Realmente amo sus ideales, y si bien es un hacker y en el pasado ha hecho un poco de trabajo sucio, últimamente tiene ideas que no son muy buenas, por lo que extrema sus cuidados para que no lo detengan: usa muchas computadoras, no tiene email, ni cuenta en redes sociales, y si pierde de vista su laptop simplemente la tira y se compra una nueva. Espero que lo reconozcan en esta gala de los Premios Pwnies por sus contribuciones al proyecto TOR.

 

Dai Zovi formará parte del jurado de los Pwnies, eligiendo entre los candidatos nominados a través de la página web de la organización. Pwinies hace referencia al término geek “pwned”, o controlado por un hacker.

El próximo 3 de agosto los ganadores recibirán una figura dorada de “Mi Pequeño Poni”, el juguete de Hasbro, durante una ceremonia en el marco de la convención de piratas informáticos Black Hat en Las Vegas.

Respecto a la categoría “El hackeo más dañino”, Lulz Security y Anonymous están entre los nominados al “Epic Ownage”, que premia el pirateo más dañino, hilarante o ampliamente publicitado del año. Ambos grupos son buscados por la ciberpolicía de todo el mundo.

LulzSec está nominada nada más ni nada menos por “piratear a todo el mundo”, según el website de los Pwinies Awards. Ellos han hackeado a Fox News, Nintendo, la NHS, el Senado de Estados Unidos, la CIA y muchos otros.

Anonymous por su parte pirateó las cuentas de email de HBGary Federal y publicó los correos de sus autoridades por Internet.

Compiten con el virus Stuxnet, supuestamente diseñado para atacar una planta de enriquecimiento nuclear en Irán.

 

Obviamente entre la categoría “Epic Ownage” está WikiLeaks, por interceptar y publicar miles de cables secretos de los Estados Unidos y todo el mundo (gracias a ellos uno se entera que algunos famosos del mundo piensan que nuestra presidente está loca, entre tantos), y también dentro de la misma categoría se encuentra Bradley Manning, el marine estadounidense que robó el material de ordenadores clasificados.

 

De todas maneras, como todo se imaginarán, a esta gala de premios no puede concurrir personalmente los hackers más buscados del mundo. Para que no los detengan, cuando los hackers ganen el premio, subirá un representante de ellos a recibir el Pony dorado que representa el trofeo.

Alex Sotirov, otro organizador, expresó: “Si alguien de Anonymous o LulzSec decide hacer acto de presencia y aceptar su Pwnie, se lo daremos”, dijo. “Pero probablemente le detendrán”. (Si yo trabajara en la policía, en investigaciones, en el FBI, Interpol, o la CIA, probablemente iría al evento)

 

Sony es la única nominada en la categoría “Most Epic Fail”, aunque estoy casi seguro que han utilizado la frase Epic Fail en tono humorístico, ya que en la jerga geek muchas veces se usa para remarcarle y molestar a alguien acerca de un fracaso demasiado pronunciado. Seguramente Sony ganará el premio de dicha categoría, y se encuentra ahí por ser víctima de una serie de pirateos de alto perfil en el que hubo robo de los datos personales de más de 100 millones de clientes. RSA Security es el predilecto dentro de la categoría de “Lamest Vendor Response” (“Respuesta más incompetente de un vendedor”).

 

RSA Security fue muy criticada por la forma de administrar un ataque que terminó con el robo de información relacionada con su tecnología SecurID, usada para confirmar la identidad de los usuarios de una red. Los piratas utilizaron la información robada a RSA para lanzar un ataque contra la contratista de defensa Lockheed Martin Corp.

Yo quiero saber qué pasa con esto en el futuro, seguramente quedarán premiados los mejores hackers del mundo y de ahora en más sólo se hará más visible algo que siempre sucede, de un bando o del otro, en forma de protesta, para hacer daño o para divulgar información importante para la sociedad. Lo bueno es que ahora con estos Pwnie Awards vamos a saber en qué andan los mejores hacktivistas del planeta, quienes no estemos tan al tanto de la seguridad informática en estos tiempos.

Comercial, sí, pero si están los Grammys, los Oscars, los MTV Music Awards y todas las ceremonias por el estilo, me parece bárbaro que hagan algo así para el mundo del hacking.

 

 

FUENTE: WikiLeaks, Anonymous y LulzSec, favoritos en los «Oscar» de los hackers – ABC.es.

 

Más entradas de:  Inicio | InternetNoticias | Top Trends | WTF

Vótame en Klout:
 Argentina | Latinos | LGBT | Literatura | Música | Youtube.

 

Enhanced by Zemanta

Dilbert, el ingeniero… una gran tira cómica!!

Hoy les voy a comentar un poco acerca de Dilbert, un ingeniero introvertido que trabaja en una gran empresa moderna, protagonista de una serie de comics y el vehículo que utiliza el autor, Scott Adams, para mostrarnos desde una perspectiva humorística e irónica el trabajo y la vida diaria de una oficina cualquiera. Así, desde el diminuto cubículo donde trabaja, Dilbert se verá obligado a librar batallas diarias con jefes ignorantes y compañeros de trabajo inútiles, y retrata el mundo laboral de los 90, una década caracterizada por lugares de trabajo afectados por reestructuraciones corporativas y una jerga técnica incomprensible. En las tiras acompañarán a Dilbert personajes como su sarcástico perro Dogbert; Wally, su compañero de trabajo; Alice, la única mujer ingeniero de la oficina; Catbert, el director de Recursos Humanos de la empresa; o El Jefe, la pesadilla de todos los empleados. Dilbert es una tira especialmente recomendada para informáticos, oficinistas, científicos y (en general) todos aquellos que trabajan encerrados en una oficina. No en vano Adams tralada las experiencias de la vida real a su tira cómica diaria gracias a su propia experiencia de 17 años en el mundo de la empresa (como ingeniero de aplicaciones en una empresa e telecomunicaciones de California) y recibe por correo electrónico centenares de anécdotas de sus lectores que se identifican con las situaciones de los personajes de la tira. La tira de Dilbert se ha llegado a publicar (a fecha de octubre del 2000, según la CNN) en 1900 periódicos de 57 países, en 19 idiomas distintos. En 1995 fue la primera tira sindicada disponible a través de internet, y la que ha logrado una mayor difusión, recibiendo diariamente unas 60.000 visitas en http://www.dilbert.com. Su salto a internet fue decisivo para la gran popularidad que ha alcanzado la tira.

Dilbert – El don de los ingenieros.

Personajes Los principales personajes de esta tira encarnan los peores defectos del ambiente laboral, algunos de ellos son:

  • Dilbertpersonaje principal, excelente ingeniero que no sabe relacionarse en sociedad.
  • Dogbert: su irreverente y mentiroso perro que se aprovecha del sistema.
  • Ratbert: rata que escapa de un laboratorio y se instala en la casa de Dilbert. Lucha por ganarse el afecto de Dilbert y Dogbert.
  • PHB (Pointy Haired Boss; en español, El Jefe Pelopunta): el jefe déspota y maleducado, que siempre exige responsabilidades más allá de la lógica. No tiene la menor idea sobre tecnología; es el arquetipo del gerente incompetente.
  • Wally: el compañero que nunca trabaja e intenta obtener logros del trabajo ajeno.
  • Alice: detesta la empresa, pero está comprometida con su trabajo y eso le provoca altos niveles de estrés; posee un carácter violento.
  • Loud Howard o Chillón Howard: Es un tipo muy molesto por la manera en la que se expresa. Al tener una boca inmensa no puede controlar el timbre de su voz.
  • Asok: el joven en prácticas en la empresa, idealista que poco a poco se va topando con la realidad de la vida.
  • Catbert: Un gato que además es el malévolo director de recursos humanos, quien goza con el sufrimiento de sus empleados. En su primera aparición el color de su pelaje era castaño y no llevaba lentes. No se tenía planeado que fuese un personaje regular. Pero rápidamente ganó el respaldo de los fans quienes instantáneamente lo bautizaron como Catbert. En su primera aparición Catbert entra a la casa de Dilbert. Atacando a Ratbert y dañando la computadora de Dilbert hasta que Dogbert finalmente logra sacarlo a patadas de la casa.

Galeria

Dilbert – El nombre Hace un tiempo vengo viendo la serie por Youtube, y me pareció genial, el humor es excelente, no se puede no reír con solo escuchar a Dogbert y su sarcasmo o comentarios ácidos, o al ver las situaciones cotidianas de Dilbert. Les recomiendo que le den una oportunidad para los que no lo conocen. No se van a arrepentir. + Informacion – Dilbert.com, web oficial de la tira – Entrevista con Adams en el diario Washington Post – Entrevista con Adams en la CNN – Nota de prensa sobre la aparición de Adams en Babylon 5, con declaraciones del historietista, y ficha del capítulo en cuestión. Fuentes: GuiadelComicWikipedia


Videos que explican los algoritmos de ordenamiento

Después de varios dias sin postear, hoy regreso 🙂 . Lo lamentable de la semana, es que mi notebook me dijo basta, y de un momento a otro no encendio mas. Probablemente problemas con la placa de video (imagino). En fin, espero poder recuperarla pronto, bueno, no me quiero ir por las ramas je. Dando vueltas por la web, encontre unos videos sumamente originales e interesantes, sobre los algoritmos de ordenamiento que valia la pena compartirlo con Uds.

 

¿Que es un algoritmo de ordenamiento?

En computación y matemáticas un algoritmo de ordenamiento recursivo es un algoritmo que pone elementos de una lista o unvector en una secuencia dada por una relación de orden, es decir, el resultado de salida ha de ser una permutación —o reordenamiento— de la entrada que satisfaga la relación de orden dada. Las relaciones de orden más usadas son el orden numérico y el orden lexicográfico. Ordenamientos eficientes son importantes para optimizar el uso de otros algoritmos (como los de búsqueday fusión) que requieren listas ordenadas para una ejecución rápida. También es útil para poner datos en forma canónica y para generar resultados legibles por humanos.

Si quieren info mas detallada puede visitar este link de Wikipedia.

Vamos a ver los distintos tipos de ordenamiento,  que se muestran en forma de danzas húngaras.

 

Ordenamiento de Burbuja

La Ordenación de burbuja (Bubble Sort en inglés) es un sencillo algoritmo de ordenamiento. Funciona revisando cada elemento de la lista que va a ser ordenada con el siguiente, intercambiándolos de posición si están en el orden equivocado. Es necesario revisar varias veces toda la lista hasta que no se necesiten más intercambios, lo cual significa que la lista está ordenada. Este algoritmo obtiene su nombre de la forma con la que suben por la lista los elementos durante los intercambios, como si fueran pequeñas “burbujas”. También es conocido como el método del intercambio directo. Dado que solo usa comparaciones para operar elementos, se lo considera un algoritmo de comparación, siendo el más sencillo de implementar.

 

Bubble-sort with Hungarian (“Csángó”) folk dance

Mas info aca.

 

 

Ordenamiento por inserción

El ordenamiento por inserción (insertion sort en inglés) es una manera muy natural de ordenar para un ser humano, y puede usarse fácilmente para ordenar un mazo de cartas numeradas en forma arbitraria. Requiere O(n²) operaciones para ordenar una lista de n elementos. Inicialmente se tiene un solo elemento, que obviamente es un conjunto ordenado. Después, cuando hay k elementos ordenados de menor a mayor, se toma el elemento k+1 y se compara con todos los elementos ya ordenados, deteniéndose cuando se encuentra un elemento menor (todos los elementos mayores han sido desplazados una posición a la derecha). En este punto se inserta el elemento k+1 debiendo desplazarse los demás elementos.

 

Insert-sort with Romanian folk dance

Mas info aca.

 

Ordenamiento Shell

El ordenamiento Shell (Shell sort en inglés) es un algoritmo de ordenamiento. El método se denomina Shell en honor de su inventor Donald Shell. Su implementación original, requiere O(n2) comparaciones e intercambios en el peor caso. Un cambio menor presentado en el libro de V. Pratt produce una implementación con un rendimiento de O(n log2 n) en el peor caso. Esto es mejor que las O(n2) comparaciones requeridas por algoritmos simples pero peor que el óptimo O(n log n). Aunque es fácil desarrollar un sentido intuitivo de cómo funciona este algoritmo, es muy difícil analizar su tiempo de ejecución.

El Shell sort es una generalización del ordenamiento por inserción, teniendo en cuenta dos observaciones:

  1. El ordenamiento por inserción es eficiente si la entrada está “casi ordenada”.
  2. El ordenamiento por inserción es ineficiente, en general, porque mueve los valores sólo una posición cada vez.

El algoritmo Shell sort mejora el ordenamiento por inserción comparando elementos separados por un espacio de varias posiciones. Esto permite que un elemento haga “pasos más grandes” hacia su posición esperada. Los pasos múltiples sobre los datos se hacen con tamaños de espacio cada vez más pequeños. El último paso del Shell sort es un simple ordenamiento por inserción, pero para entonces, ya está garantizado que los datos del vector están casi ordenados.

 

Shell-sort with Hungarian (Székely) folk dance

Mas info aca.

Me parecio sencillamente genial, original y divertida forma de representar los metodos de ordenamiento, espero que les haya gustado tanto como a mi. Si les gusto, compartan este post! Saludos.

 

Fuentes: Wikipedia,Taringa y Youtube.

Enhanced by Zemanta

Cómo defender tu blog contra los ataques informáticos de esta semana

DDoS. Ataques informáticos al sistema de WordPress

Hago una pausa con mi blog de música para contarles que si están leyendo esta entrada probablemente sea porque tengo un blog en WordPress.com en español, que comparados con los blogs en inglés, tienen menor tráfico. Leí por ahí que los recientes ataques informáticos que recibió el sistema WordPress estaban centrados especialmente en los mejores blogs a nivel internacional. Oh Dios, menos mal que no estaba en el ranking #13 del mundo de los blogs en español, como en el mes pasado, porque no había hecho un backup… Y de ser así, no estarían leyendo esto.

Si bien soy lo suficientemente geek para entender de estas cosas, no soy hacker, así que no pidan que les explique perfectamente qué es un ataque DDoS. Pero para que no sientan que les estoy hablando en un lunfardo derivado del sánscrito antiguo luego de haber sido infectado por el “jengibre” (invento de Alfredo Casero), les cuento de qué se trata el DDoS. Es una sigla que significa “Distributed Denial of Service”, generalmente se lo abrevia como DDoS attack, o como DoS (Denial of Service). No confundir con el sistema operativo DOS, por favor, que significa Disk Operative System (a los geeks esto sí les importa, es como confundir Star Trek con Star Wars, jaja).

En fin, no nos bastaba a los bloggers argentinos con que Argentina fuera el país número 1 en la red donde sufrimos los mayores ataques cibernéticos (según Panda Antivirus), sino que ahora (en el caso un virus no haga explotar nuestra laptop en nuestro rostro y nos deje horribles de por vida) tenemos que hacer malabares para no perder nuestros preciados blogs.

Pero calma. No entres en pánico. Si estás leyendo esto y tu blog desapareció, corre hacia el precipicio más próximo. Pero si eres un elegido, alguien bendito por la mano de Dios-Matrix y todavía tienes wordpress.com (que afortunadamente es lo más probable) ve al escritorio de tu blog de WordPress y busca “Exportar” en la sección de “Herramientas”. Esto te permitirá bajar un archivo de exportación con todos los comentarios y entradas de todos los autores del blog, desde que lo creaste. Es la forma de hacer un backup.

Bájate ya mismo el archivo de exportación, y guárdalo como oro, porque si estos chinos nos siguen hackeando el sistema después nos vamos a querer colgar de los testículos.

 

Gracias a Dios los ataques ya se están estabilizando. El CEO Matt Mullenweg le dijo a TechCrunch que este ataque había afectado a los tres centros de datos de la compañía, localizados en Chicago, Dallas, y San Antonio. Los sitios fueron literalmente freídos por diez millones de paquetes y muchísimos Gigabits por segundo. Sería algo así como que todos los chinos maléficos se convirtieron en el Agente Smith y nos tiraron un kameha-meha (ponele).

Mullenweg dijo que los ataques ya fueron neutralizados, pero eso igual no me deja muy seguro. Háganme caso, bajen su archivo de explotación porque después no quiero que busquen esta entrada para decirme “¿Sabés qué? Tenías razón, debería haberte hecho caso y ahora perdí mi blog”.

Otro dato que tenemos es que Automattic está tomando todas la precauciones para evitar segundos episodios de cyber terrorismo. Mullenweg especula que las causas de este ataque “quizás hayan sido motivadas políticamente contra alguno de nuestros blogs que no están en inglés, pero de todas maneras continuamos investigando y no tenemos evidencia informativa”. (Qué raro, con una enorme cantidad de sitios en inglés que justo sea un blog en otra lengua, pero si lo dice Papá WordPress, que así sea)

Si quieren chequear el estado de WordPress, pueden visitar el sitio de Automattic (que les muestra el estado de WordPress.com, PollDady, Gravatar y Akismet, entre otros, pero ellos son los más importantes para un blogger). Akismet es la herramienta que nos protege contra el spam, entre otras cosas.

 

¡Lean la nota y sigan mis consejos! ¡Si les importa salvaguardar nuestra blogósfera, por favor comparte esta entrada a través de tus redes sociales! ¡Podés salvar a alguien de un ataque de histeria!

¡Muchas gracias!

 

FUENTES:

 

Enhanced by Zemanta

A %d blogueros les gusta esto: