Michael Jordan – Top ten de Jugadas de ultimo segundo

February 17th, 2011

Como no podia ser de otra manera, Michael Jordan siempre fue escogido por los estrategas de los Chicago Bulls para efectuar “la última jugada del partido”, antes que la chicharra suene marcando el 0:00 en la finalización del cualquier partido.

Michael Air Jordan

Comparto con ustedes este TopTen que encontré en internet, en donde salen las 10 mejores “últimas jugadas” de Michael “Air” Jordan, a mi criterio, el mejor jugador de Basket de todos los tiempos.

Alex Celi

Hacker y cracker no es lo mismo

February 15th, 2011

El finlandés Pekka Himanen diferencia entre hacker, todo aquél que trabaja con gran pasión y entusiasmo, y cracker, lo que comúnmente se conoce como delincuente o pirata informático.

Pekka Himanen

Para el filósofo e investigador finlandés Pekka Himanen los hackers no son piratas informáticos, sino creativos que con pasión y entusiasmo aportan valor a la sociedad. Himanen ha expuesto esta idea durante la celebración de la tercera conferencia del ciclo Entendiendo los cambios. Ideas, libros y autores, organizada por Fundación Telefónica y moderada por la periodista Mamen Mendizábal.

Según Himanen, autor de La Ética del hacker y el espíritu de la era de la información, “la ética del trabajo para el hacker se fundamenta en el valor de la creatividad y consiste en combinar la pasión con la libertad”. En referencia a la cultura de la creatividad, Himanen señala que en la empresa del futuro que quiera llegar a una gran parte de la sociedad ha de cambiar su corporativismo: “el dinero dejará de ser un valor en sí mismo y el beneficio se cifrará en metas como el valor social y el libre acceso, la transparencia y la franqueza”.

De esta manera, la ética hacker es una nueva moral que desafía la ética protestante del trabajo, que expuso hace un siglo Max Weber en su obra clásica La ética protestante y el espíritu del capitalismo. Un trabajo basado en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados.

Hacker vs Cracker

Himanen sostiene que un hacker no es un delincuente ni un pirata informático con altos conocimientos técnicos (al que denomina cracker), sino todo aquel que trabaja con ilusión y amor a la libertad por lo que hace. Asimismo, recuerda algunos de los valores que debe tener el hacker como la preocupación responsable, la accesibilidad, la curiosidad, la creatividad, la anticorrupción, la conciencia social, el libre acceso a la información (o conocimiento libre) y la lucha contra la alienación del hombre.

Por último, Himanen se refirió a lo que denomina ley Linux, basada en pilares como la necesidad de supervivencia económica, la creatividad y una interacción enriquecedora: “un revolucionario solo no existe: le hace falta hacerlo en comunidad”. Junto a estas leyes que deberían regir el nuevo mundo corporativo figura el poder del sueño y de las metas que quiere seguir la gente que trabaja en las empresas.

Para que aprendan a tomarse fotos para el Facebook

February 7th, 2011

Ejemplos en video de como aparecer “bonitos” para las fotos que van a colgar en el facebook, que hasta milagros se hacen.

Total, no se pierde nada en intentarlo…..

Alex Celi

Los famosos se apuntan a los SMS autodestructivos

February 7th, 2011

La aplicación de mensajes cortos para móviles TigerText, que elimina cualquier rastro de un SMS después de leído, se ha convertido en la herramienta de moda para las personas celosas de su intimidad, informó este viernes The Wall Street Journal.

Evocando las series de televisión clásicas de espionaje como “Mission: Impossible”, donde las informaciones confidenciales se autodestruían para impedir que cayeran en malas manos, TigerText desarrolló un software que pretende garantizar las comunicaciones secretas entre sus usuarios.

El servicio, disponible gratuitamente para descarga en teléfonos inteligentes o “smartphones”, ha sido descargado ya por más de medio millón de personas, muchas de ellas famosos que quieren evitar a toda costa filtraciones de sus conversaciones de texto.
Paris Hilton.

Paris Hilton

TigerText requiere que tanto el receptor como el emisor del mensaje tengan la aplicación instalada en su dispositivo móvil y vincula cada mensaje emitido a una fecha de caducidad que puede ir desde un minuto después de que sea leído hasta 30 días.

La empresa fabricante de esta tecnología asegura que los mensajes son eliminados totalmente, no solo de los teléfonos, también de las bases de datos de la compañía por lo que son irrecuperables.

Hasta el momento, TigerText ha logrado financiación privada por más de 2,2 millones de dólares para seguir desarrollando la aplicación, que sí se cobra para el uso empresarial y en la que trabajan para ampliar el servicio de textos a vídeos y otros documentos.

Fuente: elmundo.es

Alex Celi

Nueva universidad !!! Maestria Gratuita del TRAGO

February 4th, 2011

EXIGENTE …..INNOVADORA

AMIGOS NUNCA ES TARDE PARA ESTUDIAR…APROVECHEN EL TIEMPO!!!

Universidad Privada Cervecera

Nombre : MAESTRIA EN GERENCIA ETILICA
Condición : Gratuito
Programa : Intensivo
Duración : 6 Trimestres

Universidad Peruana Cervercera

PLAN DE ESTUDIOS (SYLLABUS)

PRIMER TRIMESTRE

1. Orígenes de las parrandas
2. El alcohol y su función como lubricante social
3. Introducción a la Jarra y el vaso
4. Matemáticas financieras del bebedor (como evitar pagar bebidas demás, como cobrar vueltos “olvidados” a los meseros, como calcular propinas y otros

SEGUNDO TRIMESTRE

1. Tragonometría I
2. El alcohol como sustituto del Psiquiatra
3. Discusión I
4. Bebidas en la playa I
5. Introducción al manejo del pisco
6. Comidas y canciones que no combinan con el alcohol

TERCER TRIMESTRE

1. Tragonometría II
2. Importancia del ron en la toma de decisiones
3. Logística y ubicación del trago
4. Consecuencias de conducir bajo efectos del alcohol (como evitar que te pongan multa)
5. Relatividad de la belleza de la mujer según el nivel del alcohol (y como recordar que la mujer que te gusta esta tomando a tu lado)
6. Teorías del bebesolismo
7. Bebidas en la playa II

CUARTO TRIMESTRE

1. Resaca I
2. El alcohol como complemento de celebraciones (Tipos de alcohol según celebraciones)
3. Como controlar a un borracho
4. Amigos, casi-hermanos y compadres: diferencias básicas
5. Licores clandestinos: mitos o realidad?
6. Jurisdicción del borracho
7. Técnicas avanzadas de ocultar el tufo (como hablar e inhalar al mismo tiempo)

QUINTO TRIMESTRE

1. Excusas Familiares básicas (optativo)
2. El alcohol como mecanismo de escape
3. La comunicación: herramienta importante en la parranda
4. Consecuencias de beber fiado
5. Open bar
6. Tragos de hombres y mujeres
7. Sentimientos de Culpa I, como controlarlos

SEXTO TRIMESTRE

1. Excusas laborales avanzadas
2. Ética profesional del bebedor
3. Sentimientos de culpa II, como eliminarlos
4. Resaca II: tratamiento para las resacas agudas
5. Llamadas telefónicas a ex : ventajas y desventajas
6. Técnicas de vocalización básicas para el Karaoke (optativo)
7. Son Anónimos los alcohólicos?
8. Trabajos Grupales

Destacados Docentes: Chato Barraza, Angie Jibaja, Magaly Medina, Roberto Challe, entre otros

Incluye material didáctico y de apoyo en algunos cursos…

Periódicamente se llevara a cabo actividades deportivas de relajamiento tales como: barra fija,
cien litros planos, levantamiento de vasos, cien cubas libres y otras más.

Atte.

Oficina de Control Interno

Modifican Kinect para recrear holograma de la princesa Leia

January 30th, 2011

Ya falta menos para que nos acerquemos a ese mundo que existió hace mucho mucho tiempo en una galaxia muy lejana. Y para que, quizá, una mañana de estas un droide astromecánico nos traiga el mensaje de una bella princesa reclamando nuestra ayuda. En el MIT Media Lab trabajan en ello, creanme.

Luke Leia Hologram

Un grupo del citado instituto dirigido por Michael Bove ha modificado la cámara y el sensor del sistema de reconocimiento de gestos del Kinect para recrear el mensaje holográfico de la princesa Leia a Obi-Wan Kenobi. Dado que Carrie Fisher está para otras labores, fue la estudiante Edwina Portocarrero la que se se puso ese especie de túnica blanca y recogió su pelo como si fueran dos ensaimadas.

Puede que algunos queden defraudados, ya que la resolución de la proyección (15 por segundo) no es la misma que la conseguida por los efectos especiales en la película. Pero esta se emitió en tiempo real, no estaba almacenada en la memoria de R2-D2, como aclara Bove, antes de mostrar orgulloso el fruto del trabajo de su equipo el pasado martes en la XXV edición de la Practical Holography conference.

El camino no ha sido fácil, ni tampoco este ha sido el primer experimento de los geeks del Media Lab. Para llevarlo a cabo tomaron una selección de 16 cámaras infrarrojas de baja resolución, situándolas con un metro de separación entre ellas. Después, con el uso de diferentes ordenadores combinaron las imágenes que estaban siendo grabadas para ser emitidas a través de un proyector holográfico 3D a un ratio de 15 frames por segundo.

Más adelante se hicieron con un Kinect y modificaron el sistema de su cámara, cuya resolución triplica el de las cámaras infrarrojas, suficiente para lograr las imágenes holográficas. Si estáis pensando en hacerlo en casa debéis saber que aunque casi todo el material que emplearon podemos adquirirlo en nuestro almacén de chatarra espacial habitual el proyector holográfico es otro cantar. Desarrollado en el propio MIT hace una década, sigue siendo el más rápido a la hora de mostrar estas imágenes y es único. Bueno, quizá si tenéis algún buen contacto con algún jawa podáis haceros con uno…

“Si el software consigue acelerar el proceso podremos mostrar 30 hologramas por segundo”, concluyó Bove, que trabaja en un nuevo proyector más pequeño, compacto y también más barato de fabricar. Lo veremos en futuras consolas y videojuegos.

Fuente: fayerwayer

Alex Celi

30 años de First Person Shooter (FPS)

January 24th, 2011

Un link que pasaron en el “Sotano”.

Tantos recuerdos, tantos años que han pasado, uno que ya siente que “los años como pasan”, y miren pues. La mayoria de estos juegos en algun momento los he jugado, como la mayoria de viziozos de Sótano.

Alex Celi

Lutris, una nueva plataforma de juegos para Linux

January 22nd, 2011

Ya habíamos visto soluciones como PlayOnLinux, PlayDeb o Dlj que servían como una interesante forma de gestionar los juegos que podemos instalar bajo Linux, y que normalmente provienen del mundo Windows (a través de Wine) aunque también haya un buen catálogo de producciones nativas para Linux.

Lutris

Ahora llega Lutris, una nueva plataforma que toma esa idea de PlayOnLinux pero que amplía el número de sistemas de los que proceden los juegos, ya que tiene buena representación de emuladores de consolas, por ejemplo.

Tal y como indican en Ubuntu Vibes, en Lutris encontraremos soporte para:

* Juegos nativos de Linux
* Juegos de Windows vía Wine
* Juegos de recreativas
* Juegos del Amiga 500, 600 y 1200
* Juegos del Atari 2600, 800, 800XL, 130XE, 5200, ST, STE, TT, Lynx
* Juegos de navegador como Quake Live o Minecraft
* Juegos del C64, VIC20 o C128
* Juegos de LucasArt basados en SCUMM
* Juegos para MS-DOS
* Juegos para diversas consolas de Nintendo, Sega o la PlayStation de Sony.

Eso sí: la utilidad de Lutris es una especie de lanzador para el resto de plataformas, así que tendremos que contar con los emuladores y las ROMs -en caso de que sean necesarias, como en el Amiga- para poder completar el proceso de emulación.

Aún así se trata de un proyecto interesante, así que habrá que prestar atención a este desarrollo en Python/GTK que hace uso de una licencia GPLv3.

Fuente: Muylinux

Alex Celi

Dos Kevins, dos hackers

January 20th, 2011

Últimamente ha habido un auge en la cultura hacker. Incluso hemos visto una reinterpretación del término: hay gente que está hackeando ciudades, su cuerpo y hasta su percepción del tiempo. La mayoría de las veces es gente que simplemente se pregunta ¿qué tan lejos podré llegar?

Hemos oído hablar de ellos en temas como el de Wikileaks, Anonymus y sus múltiples ataques DDoS; esta es una de las muchas historias de hackers que han tenido lo suyo con sistemas supuestamente seguros -como los de Visa, Mastercard y PayPal-.

Las cosas cambian pero los hackers se mantienen, es por eso que he decidido hacer un poco de memoria para recordar a dos famosos hackers que además de compartir el nombre de pila, compartían la necesidad de demostrar (y demostrarse) que pueden ser mejores. De cualquier manera, sus historias nos harán recordar que los hackers llevan ahí más de lo que creemos:

Kevin Poulsen

Kevin Poulsen era conocido en Internet como “Dark Dante”. A la edad de 23 años logró entrar a la red de computadoras de seguridad federal en EE.UU. y comenzó a jugar con archivos de una investigación sobre el presidente filipino Ferdinand Marcos. No era la primera vez que lo hacía, pero fue la primera vez que fue detectado. Cuando Poulsen supo que iban tras él, se dio a la huída. Pero no se mantuvo mucho tiempo offline.

Kevin Poulsen

Durante los 17 meses que estuvo huyendo de la ley hizo cosas sorprendentes. Hackeo al FBI y obtuvo algunas grabaciones secretas, además, con ayuda de unos amigos tomó el control de las líneas telefónicas de estaciones de radio en Los Angeles (EE.UU.) para asegurarse de ganar premios como dos carros Porsche, viajes y dinero en efectivo. Llegó a aparecer en el programa de televisión “Misterios sin resolver”, lo cual lo llevaría a ser reconocido, denunciado y atrapado.

En su juicio fue llamado el Hannibal Lecter del Crimen Computarizado; sus acusadores lograron mantenerlo 5 años en custodia sin derecho a fianza mientras trataban de encontrar evidencia. Pero Poulsen había hecho todo tan bien que sólo pudieron acusarlo de lavado de dinero y fraude, dejando fuera los cargos federales mayores por falta de pruebas. Salió libre, pero se le prohibió tocar una computadora por tres años.

Desde ese entonces Kevin Poulsen es un reportero respetable que escribe sobre seguridad informática para la revista Wired, además de escribir libros sobre el tema.

Kevin Mitnick

O uno de los más famosos de la historia, Mitnick ya se infiltraba a las computadoras del Departamento de Defensa de EE.UU. a la edad de 16 años. Uno de los crímenes más famosos de su juventud fue el robo de software de la empresa Digital Equipment Corporation con un valor de más de un millón de dólares.

Kevin Mitnick

El FBI lo empezó a buscar después de haberse infiltrado en sistemas del gobierno de California. Cuando Mitnick se dio cuenta de que estaba siendo perseguido, decidió huír. Siendo un fugitivo usaba un teléfono móvil y una laptop para infiltrarse en sistemas de todo el mundo, robando software, codigos de acceso y todo tipo de información que pudiera, incluídos 200,000 números de tarjetas de crédito (aunque nunca se le pudo demostrar que haya lucrado con esta información).

Pero para muchos (como Mitnick), hackear no es cuestión de dinero, sino de ser mejores que los demás. Es por eso que en 1994 decidió irrumpir en la computadora personal del especialista en seguridad de redes Tsutomu Shimomura, el cual tomó esto como una afrenta personal y empezó a colaborar con el FBI. Shimomura y Mitnick empezaron un gran juego virtual del gato y el ratón. Al final, los recursos que tenía el FBI y la habilidad de Shimomura fueron demasiado para una sola persona y Kevin Mitnick fue rastreado y arrestado el 15 de Febrero de 1995, después de dos años de persecución.

Gracias a los acuerdos que hizo en la corte, Mitnick sólo pasó cinco años y medio en prisión, ocho meses de los cuales fueron en confinamiento solitario debido a que sus acusadores habían convencido a la corte de que Mitnick podría activar y lanzar cohetes nucleares del gobierno solamente silbando los tonos apropiados al teléfono.

Desde que fue liberado, Mitnick fundó una compañía de seguridad informática llamada Mitnick Security Consulting y se ha convertido en orador en conferencias de seguridd y hacking.

Fuente: Alt1040

Alex Celi

Las herramientas para hackear PS3 accesibles para todos

January 15th, 2011

El conocido hacker GeoHot ha publicado de nuevo las herramientas necesarias para realizar Jailbreak a PS3 hace unas horas.

PS3 Hacked

Conocido por liberar el iPad, iPod Touch e iPhone en todos sus modelos, ha querido de nuevo alojarlas en su servidor dedicado para ello.

Son accesible para todo el que lo quiera y no ha puesto reparo ni a pesar de las presiones de Sony a demandar a quienes mantengan los archivos “vivos”.

Lo único que vive es el Jailbreak ( Descargar aquí ) de momento, mientras que homebrew y el PKG han pasado a una mejor vida ( ya no están para descarga ).

Hackear PS3 es casi imposible y GeoHot nunca la ha publicado para conseguir este propósito y ya lo advirtió hace unas semanas. Los listillos que se olviden de intentar usarla para eso.

Tiene todo el apoyo, al menos el de millones de personas y han hecho que nos juntemos mucho para protestar con la subida del archivo Jailbreak a distintos servidores.

Sony tiene una misión difícil y será que el estado de California apruebe dicha demanda, además de llevarlo a cabo… complicado va a ser.

Fuente: noticias2d.com

Alex Celi