.|.<(+_+)>.|.: febrero 2010

miércoles, febrero 24, 2010

Ilustrando sexo con plumas

Este es un ingenioso metodo para ejemplificar ciertas "conductas sexuales" por llamarlo de alguna forma utilizando plumas (boligrafos)

visto en: 9gag.com





martes, febrero 23, 2010

Nikola Tesla y su arma para fabricar tsunamis

Esta bastante ingeniosa inventiva no es el HAARP...



Este artículo firmado por Nikola Tesla fue publicado el 21 de abril de 1907 por el diario The World, de Joseph Pulitzer. En él, el inventor serbio explica con todo detalle el funcionamiento de sus torpedos teledirigidos y propone un sistema eficaz para combatir a los temibles acorazados de la época: un dispositivo capaz de detonar bajo el agua una carga explosiva que provoque una ola gigante y engulla las embarcaciones enemigas. (Seguir leyendo)

Ilustrado por Worden G. Wood y bajo el título “Tesla's tidal wave to make war impossible” (La ola gigante de Tesla hará imposible la guerra), el artículo es un resumen de las obsesiones de Tesla: su sistema de ataque submarino, que trató de vender una y otra vez al Departamento de Defensa, y su pretensión de acabar con las guerras mediante un arma tan temible que hiciera disuasorio cualquier ataque. “No están lejos los tiempos”, escribe Tesla, “en que las tremendas pérdidas de la guerra se acabarán”.



La idea, explica en el artículo, es colocar una carga explosiva en un torpedo teledirigido y hacerlo llegar hasta las proximidades del acorazado. Cargado con unas 30 toneladas de dinamita, continúa Tesla, la carga podría ser detonada a distancia en el momento adecuado provocando una gigantesca perturbación en el agua y abriendo un agujero de casi 200 metros de profundidad junto a la nave.

“Es inútil imaginar el efecto de una erupción semejante en una nave situada en las proximidades, por muy grande que sea”, asegura el inventor. “La flota completa de un gran país, situada en los alrededores, sería destruida”, afirma.



Según los cálculos de Tesla, “el primer impacto sería fatal”, y “durante más de diez segundos la nave sería sumergida por completo y se precipitaría sobre el agujero… en algo parecido a una caída libre”. “Después”, sentencia, “la nave se hundiría muy por debajo de la superficie, para no regresar jamás”.

La idea de Tesla, que hoy día nos parece un disparate extravagante, fue puesta en práctica de alguna forma por el ejército de Estados Unidos muchos años después, durante las pruebas nucleares submarinas del pacífico. En esta secuencia, de una explosión en el atolón Enewetak, podéis comprobar vosotros mismos si se parece o no al sistema propuesto por Tesla:



Las imágenes pertenecen al libro The world on Sunday - Graphic Art in Joseph Pullitzer's newspapers (1898-1911) y el artículo fue un descubrimiento de @mtascon, que tiene un lado friqui muy poderoso :-)

Vista en Fogonazos



domingo, febrero 21, 2010

México, segundo país más afectado por nuevo “hackeo”



México, 19 Feb 10 (EL UNIVERSAL).- México es el segundo país con el mayor número de afectados por la infiltración de una red de cibercriminales que durante el último año y medio, robó información vía internet de las computadoras de más de 100 mil usuarios de 196 países.
Un informe la empresa estadounidense de seguridad online NetWitness, responsable de descubrir el ataque, calculó que tan sólo en el pasado mes, han robado unos 75 gigabites de información relativa a cuentas de correo electrónico, a redes sociales y a nombres de usuario, al igual que claves de acceso y preguntas de seguridad de portales web de banca online. 

La información robada afecta a unas 2 mil 400 empresas privadas y agencias gubernamentales internacionales, todas con ordenadores que actualmente funcionan con Windows, en sus versiones XP o Vista. 

Hasta ahora, el país más afectado es Egipto, con 6 mil 903 ordenadores afectados (19%), le sigue México con 5 mil 385 (15%). En tercer lugar se ubica Arabia Saudí con 4 mil 684 (13%), luego aparecen Turquía con 4 mil 338 (12%) y Estados Unidos con 4 mil 71 computadoras infectadas (11%). 

- El origen: China y Europa 
Los hackers -desde China, pero también desde Europa- infectaron más de 74 mil ordenadores, muchos de ellos de uso compartido, a través de correos electrónicos que están contaminados con archivos corruptos o enlaces a páginas web contaminadas. 

A través de esos mensajes lograron descargar en los ordenadores un paquete de software infeccioso, con unas 30 aplicaciones cuya finalidad era sortear los programas de seguridad de los internautas. Una vez completada la infección, el troyano, bautizado como Kneber, robaba la información desde sus servidores. Según NetWitness, menos de un 10% de los antivirus existentes detecta esa infección. 

"Las organizaciones criminales roban esa información para venderla. Hay todo un mercado negro de venta de información informática", explica el jefe de seguridad de NetWitness, Eddie Schwartz y puntualiza: "No sólo se trata de contraseñas, pues accediendo a esas cuentas, y controlando la información que el usuario introduce, los espías pueden tener perfiles completos: nombre, edad, lugar de residencia, familia, listas de contacto, mensajes privados, cuentas de banco y contraseñas". 

El ataque a cuentas de correo afectó a empleados cuyos ordenadores actuaron como puerta de entrada involuntaria a unas cien empresas. 

Entre las compañías que se vieron afectadas se encuentran la farmacéutica Merck y Cardinal Health, según señaló el diario The Wall Street Journal. Los espías también se infiltraron en diez agencias y departamentos del Gobierno norteamericano, entre ellos el Pentágono. 

Diario Rotativo de Querétaro

jueves, febrero 18, 2010

Los documentos PDF son inseguros

Este es un interesante articulo que encontre en Neoteo que a su vez fue extraido de  ComputerWorld, acerca de algunos peligros al utilizar Acrobat Reader para leer pdf, sencillamente nunca me hubiera imaginado malware en estas aplicaciones.

En una constante batalla por mantener limpios y seguros a nuestros ordenadores, las amenazas y las vulnerabilidades se multiplican a una velocidad increíble. Cosas que antes no representaban peligro alguno, ahora se han convertido en herramientas ideales para quienes desarrollan software malicioso y buscan sacar provecho por medios ilegales. Una de esas cosas son los documentos en formato PDF. De acuerdo a un estudio hecho por la firma ScanSafe, el ochenta por ciento de las vulnerabilidades detectadas el año pasado están relacionadas con documentos PDF que contienen código malicioso.
Atrás ha quedado la época de un simple antivirus y una pequeña actualización. El software malicioso se ha convertido en una legión implacable que crece y muta cada día, encontrando nuevas formas de evadir a los sistemas de seguridad, de aprovechar las vulnerabilidades y de llegar finalmente a nuestros ordenadores. Hace tiempo que Internet es la vía número uno de ingreso para estas pestes, por lo que una férrea defensa en materia de antivirus y firewall es indispensable. El eslabón más débil sigue siendo el usuario, pero en ciertas ocasiones el software tiene su grado de culpa. Los documentos en formato PDF deberían ser algo completamente inocuo, pero debido a las fallas de seguridad en su lector por defecto, se han transformado en una de las herramientas predilectas por los creadores de malware.
Adobe Reader 9 se convirtió en el blanco preferido del malware, a traves de PDFs maliciosos

De acuerdo a un reporte presentado por la empresa ScanSafe (subsidiaria de Cisco), el ochenta por ciento de las vulnerabilidades detectadas durante el año 2009 estuvieron relacionadas con algún documento PDF que contenía código malicioso, buscando aprovecharse de alguna de las fallas de seguridad que el software de Adobe (más específicamente, el Reader y el Acrobat) ha estado sufriendo. Adobe intenta responder lo más rápido posible ante estas fallas con parches periódicos, pero los resultados son lapidarios. El primer cuatrimestre del año pasado comenzó con una tasa del 56 por ciento, para elevarse al sesenta por ciento, luego al setenta, y finalmente llegar al ochenta por ciento.

No es mala idea considerar a lectores alternativos, como por ejemplo SumatraPDF

Además de las fallas que posee el software de Adobe, es la popularidad de sus programas la que también atrae a los maleantes. La utilización del formato PDF es muy grande, y los usuarios necesitan un lector PDF a mano. Muchos programas que recurren a este formato preinstalan a Adobe Reader en el ordenador, y al ver que abre los archivos PDF sin inconvenientes, los usuarios lo utilizan sin considerar alternativas. Aún así, a pesar de la cantidad de vulnerabilidades que fueron detectadas, el procedimiento para protegerse sigue siendo el mismo: Mantener a Adobe Reader actualizado (en caso de que lo usen), desactivar JavaScript en su sección de configuración, no utilizarlo de forma integrada con el navegador web, y mirar muy de cerca el origen del archivo PDF. Al mismo tiempo, no es malo considerar alternativas en lectores PDF. En plataformas Windows, Foxit Reader es uno de los más recomendados, pero SumatraPDF ha crecido mucho en los últimos tiempos, y se mantiene tan liviano como siempre.



Chipset de potencia jajaja

Bueno, muchas veces hemos visto que en el mercado de los chipsets dominan generalmente los INTEL, y los SIS, mas aparte los VIA; pero estos ultimos no se han querido quedar atras y ahora han lanzado una nueva version de chipset (southbridge) jajaja, supongo que para que haya una buena potencia en la motherboard

jajjajajajjajajaj


Visto: Puntogeek


fail-processor-name


Publicidad anti-Tabaco al estilo HALO

Muchas veces nos hemos encontrado campañas en la lucha contra el tabaquismo, en donde se muestran los efectos producidos por esta practica, algunos son bastente buenos, otros simplemente curioso, pero este es muy acorde para aquellos a quienes nos encantan los videojuegos, es promocionado por la Tabacco Free Florida.com



Juegos de Nintendo NES online

Quien no recuerda de pequeño haber jugado el primer Nintendo el NES con grandes juegos como Super Mario Bros o Hunted Duck (aquel genial juegos donde haciendo uso de una pistola cazabas patos), bueno pues ahora si algunos no tuvieron la fortuna de haberlos jugado aqui esta un sitio en donde podemos jugar algunos de estos grandes clasicos totalmente gartis y online

Sitio: vNES

vNES


miércoles, febrero 17, 2010

Cuando hay cosas fonfuzas, ni que hacerle

Jajajajaja genial

Si no duerme no conduzca !!!!

En muchos lados hemos escuchado la frase: "So bebe no maneje" bueno esta es una modificacion a esta frase en donde quedaria como: "Si no DUERME no maneje" y es que visitando ALT1040 encontre este video en donde muestra un multiple choque en China causado aparentemente por un chofer de un autobus (aun mas grave el daño que se puede causar) en donde aparantemente se queda dormido y causa todo un desastre en la carretera; por si fuera poco el choque lo podemos observar desde muchos angulos, gracias a las camaras instaladas en el propio autobus que grabaron todo lo sucedido. Asi que la proxima vez que manejen un autobus y no hayan dormido, ya sabran que seran vistos en youtube.

Nivel de Super Mario World "Modificado"

Estaba perdiendo el tiempo por ahi y en Geek Army encontre este video de alguien que se avento a crear su propio nivel en Super Mario World, (bueno haciendolo en base a otro esenario), el nivel se ve bastante interesante, por lo que espero algun dia yo poder aventarme a hacer uno asi jajajajjaja (bueno ya que este en el retiro y siendo mantenido por mi pequeña jiijij).

lunes, febrero 15, 2010

Super Computadora

Bueno, uno siempre se queja de que su pc anda lenta aun cuando esta recien formateada y tecnologicamente aun esta en la flor de su vida util, y para que ? si solo usan el messenger, navegan pera ver videos de youtube y bajar musica con ares. Por lo que siempre andan deseando tener lo ultimo en computadoras, y asi tenga lo mas reciente (dentro de lo que la ley de Moore nos deje tener) de igual forma usariamos lo mismo, solo que ahora agregariamos a las tareas anteriores word para las tareas y windows media para escuchar musica y que la rola salga en el estado del messenger. Bueno ahora imaginense si teniendo una "Super Computadora" como la "Kraken" siguen haciendo lo mismo. Este monstruo del procesamiento,tiene un desempeño en teoria de 2.3 petaflops por segundo con procesadores AMD Opteron Quad-Core.

Asi que cuendo sea mi proximo cumpleaños y se pregunten que me gustaria de regalo ah tienen una buena opcion..... espero que sirva aunquesea para jugar Gears of Wars decentemente.

viernes, febrero 12, 2010

Una de esas cosas que uno hace cuando esta aburrido

Bueno hay veces cuando uno esta de plano aburrido y mas si esta en una oficina, en donde quiza no hay computadora o algo en que entretenerse mientras (que horror !!!). Pues es entonces cuando uno busca cualquier cosas para matar el tiempo y de pronto uno ve un bloc de hojas y dice que demonios... y deja volar su imaginacion dibujando, obteniendose el siguiente resultado:

jueves, febrero 11, 2010

KissTunes

Para todos los que tenemos un musico frustrado dentro aqui hayn un curioso sitio web en donde podemos tocar algun instrumento musical (aunque por defecto tenemos el piano) claro que para muchos quienes nos encontramos en esta situacion existe guitar hero (con frets of fire para los que nos gusta agarrar el teclado como guitarra ya que no contamos con PLAY STATION O XBOX), asi que al menos espero que sirva para matar la tension del trabajo...

One Botton Bob

Un pequeño juego online, que nos remonta a la nostalgia de los juegos de antes, me perecio fabuloso, solamente se juega con el boton de izquierdo del mouse.

aqui el link para que lo jueguen:

http://www.juegosfan.com/one-button-bob.html