Mostrando las entradas con la etiqueta Silicon Inside. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Silicon Inside. Mostrar todas las entradas

6 de octubre de 2014

BabUSB perifericos USB en contra de sus usuarios

El problema existe, la solución se deja esperar. Me quedo con un comentario sobre lo ético del meollo.



"Esto demuestra que la falta de contacto humano les afecta el cerebro a estos hackers de mierda que ni siquiera tienen la más mínima capacidad de hacer un pequeño juicio crítico sobre la ética de su conducta."

Fuente: Un comentario

21 de junio de 2014

Ver partidos del mundial 2014 en vivo

La Copa Mundial de la FIFA Brasil 2014 es la XX edición de la Copa Mundial de Fútbol. Se está desarrollando en Brasil entre el 12 de junio y el 13 de julio, siendo la segunda vez que este certamen deportivo se realiza en dicho país después del campeonato de 1950. Luego de que el presidente de la FIFA, Joseph Blatter, estableciera el criterio de rotación continental, es la primera vez desde Argentina 1978 que una Copa Mundial se realiza en América del Sur. Cabe destacar que será la primera vez que participan diez selecciones del continente americano.

Unitel nos da la posibilidad de ver los partidos on-line del mundial de futbol en Brasil 2014. Solo ingresar a el siguiente enlace. http://www.unitel.tv/en-vivo/



2 de mayo de 2014

El barrendero de Microsoft.

Un hombre pierde su trabajo. Luego de buscar varios meses, se entera de que en Microsoft necesitan barrenderos. El gerente de relaciones industriales le pregunta sus datos, lo observa barrer, lo felicita y le dice: "el puesto es suyo. Deme su e-mail, para informarle el día y la hora en que deberá presentarse". 
 
El hombre, desconsolado, contesta que no tiene e-mail, y el gerente de relaciones industriales le dice que lo lamenta mucho pero que si no tiene e-mail, virtualmente no existe, y que, como no existe, no le puede dar el trabajo. 
 
El hombre sale desesperado, no sabe qué hacer y sólo tiene $250 en el bolsillo. Entonces decide ir al mercado de abastecimiento de frutas y verduras y compra un cajón de tomates de 10 kg. Se va de casa en casa vendiendo el kilo de tomates a $50. En menos de dos horas había duplicado su dinero; repite la operación otras 3 veces, cena en un pequeño restaurante y vuelve a la casa con $150... 
 
Se da cuenta de que de esa forma puede sobrevivir, y cada día sale mas temprano y vuelve mas tarde. Así duplica, triplica y hasta cuadriplica el dinero en un solo día. Con un poco de suerte logra comprar una camioneta, que un año después cambia por un camión; a los tres años ya tiene una pequeña flota de transporte. 
 
Luego de cinco años, el buen hombre es dueño de una de las principales distribuidoras de alimentos del país. Entonces recibe a un agente de seguros y, al terminar la conversación, este le pide al empresario que le dé su dirección electrónica para enviarle la póliza. El hombre contesta que no tiene e-mail, y el agente le dice: 
 
"Si usted no tiene e-mail y llegó a construir este imperio, no quiero imaginarme lo que seria si lo tuviera.
 
Y el buen hombre replica:  "Sería barrendero de Microsoft" 
 
Moraleja 1: Internet no te soluciona la vida.
Moraleja 2: Si trabajas por tu cuenta, y tienes suerte, puedes ser millonario.   
Moraleja 3: Si quieres ser barrendero de Microsoft, es mejor tener e-mail.  
Corolario: Si leistes este post, es muy probable que estés mas cerca de ser barrendero de Microsoft que millonario.
 
Fuente: Ctrl+C   Ctrl+V de por ahi..... 

11 de marzo de 2014

Como funciona la publicidad en facebook con Amazon, google y el navegador de por medio.

El otro día (día 1) utilizando la gran herramienta, "internet" llegué a averiguar sobre un modelo específico de router de la marca CISCO, el RV320, quería saber caracteristicas, configuraciones, etc.
google, amazon, busqueda
En el resultado de las busquedas (usando google) en el sexto lugar existe un enlace hacia Amazon con ofertas del producto indicado. como es de suponer ingresé al sitio de amazón para averiguar los precios. Todo bien sin ningún inconveniente.

Al día siguiente (día 2) ingresé a facebook..... Sorpresa.... Veo un anuncio de Amazon al costado derecho de la página principal de Facebook..... Sorpresa ..... es un anuncio sobre el producto RV320 de cisco.
anuncio, amazon, facebook

Nada extraño. solo que el día 1 no ingresé a facebook, entonces como sabe facebook y/o Amazon que sí me interesa un equipo Cisco RV320.

La respuesta.... acercando el mouse al anuncio donde aparece una X aparecen 3 opciones.

- No quiero ver esto.
- Ocultar todas las historias de amazon.com
- Acerca de este anuncio

Ingresando a la tercera opción es ahí donde indica la razón de todo textualmente se lee "El navegador que está utilizando recientemente visitó la página de este producto en Amazon.com" jajaja el navegador visitó.. fui yo. no el navegador. o no?
amazon, publicidad

Explicación...... Al navegar por la página web de Amazon y/o cualquier otra página interesada en lo que buscamos (necesitamos), cada sitio web se encarga de dejar un rastro formateado a su estilo indicando que es lo que le ha interesado al navegante.

Donde deja el rastro?................ lo deja en el navegador.
Como deja el rastro?................. como una cookie(galleta).
Quien deja el rastro?................ el sitio web (Amazon).
Aquien le sirve el rastro?...........  Amazon.
Quien le paga a Facebook por esto?.... Amazon.

Alguna vez se han preguntado como Facebook gana dinero....? ahi esta una parte de la respuesta.

Algo adicional... pueden configurar tooooda la publicidad que quieran recibir a través de facebook.

11 de diciembre de 2013

Lo mas visto en Youtube del 2013 rewind

Según youtube estos son los videos más vistos durante este 2013.

En google España indican las tendencias musicales del 2013 y lo que para mí fué lo mejor Harlem Shake.


Tendencias 2013 (Global)
1. Ylvis - The Fox (What Does the Fox Say?) por tvnorge
2. Harlem Shake (original army edition) por kennethaakonsen
3. How Animals Eat Their Food | MisterEpicMann por MisterEpicMann
4. Miley Cyrus - Wrecking Ball (Chatroulette Version) por SteveKardynal
5. baby&me / the new evian film por EvianBabies
6. Volvo Trucks - The Epic Split feat. Van Damme por VolvoTrucks
7. YOLO (feat. Adam Levine & Kendrick Lamar) por thelonelyisland
8. Telekinetic Coffee Shop Surprise por CarrieNYC
9. THE NFL : A Bad Lip Reading por BadLipReading
10. Mozart vs Skrillex. Epic Rap Battles of History Season 2 por ERB

Tendencias música 2013 (Global)
1. PSY - GENTLEMAN M/V por officialpsy
2. Miley Cyrus - Wrecking Ball por MileyCyrusVEVO
3. Miley Cyrus - We Can't Stop por MileyCyrusVEVO
4. Katy Perry - Roar (Official) por KatyPerryVEVO
5. P!nk - Just Give Me A Reason ft. Nate Ruess, por PinkVEVO
6. Robin Thicke - Blurred Lines ft. T.I., Pharrell por RobinThickeVEVO
7. Rihanna - Stay ft. Mikky Ekko por RihannaVEVO
8. Naughty Boy - La La La ft. Sam Smith por NaughtyBoyVEVO
9. Selena Gomez - Come & Get It por SelenaGomezVEVO
10. Avicii - Wake Me Up (Official Video) por AviciiOfficialVEVO


21 de septiembre de 2012

Que es el cyberstalking y como evitarlo

La tecnología nos permite abrirnos al mundo de maneras que antes resultaban imposibles, incluso hace menos de una década. Los que recuerdan con nostalgia los días en que utilizábamos cabinas telefónicas o llamábamos a alguien por teléfono para encontrar una dirección ("¿Qué? ¿No había móviles? ¿GPS?"). Hoy es posible chatear con una persona que está en la sala contigua o en otro país con facilidad gracias a diversas tecnologías. Todo es rápido y fascinante.

La parte negativa de todo ello es que esta misma tecnología también ha abierto el camino para que ciertas personas lleven a cabo malas acciones.

Definición del cyberstalking

El cyberstalking es, básicamente, acoso online. Se ha definido como el uso de tecnología, en particular Internet, para acosar a una persona. Algunas de las características comunes son: acusaciones falsas, seguimiento, amenazas, robo de identidad y destrucción o manipulación de datos. El cyberstalking también incluye la explotación de menores, ya sea sexual o de otro tipo.

El acoso puede adoptar muchas formas, pero el denominador común es que no es deseado, es a menudo obsesivo y, por lo general, ilegal. Los acosadores cibernéticos utilizan el correo electrónico, los mensajes instantáneos, las llamadas telefónicas y otro tipo de dispositivos de comunicación para cometer acoso, el cual puede manifestarse como acoso sexual, contacto inadecuado o, simplemente, una forma de molesta atención a su vida y las actividades de su familia.

Los niños utilizan el término "acoso" para describir las actividades de una persona mediante su red social. Es importante que no le restemos importancia a la preocupante naturaleza del cyberstalking empleando el término de manera incorrecta. Un nuevo anuncio de televisión de un destacado proveedor de telefonía móvil muestra a una joven espiando a su novio a través de la ventana del dormitorio y supervisando las actividades online realizadas por él desde su teléfono móvil. Si bien está pensado como un anuncio publicitario con humor, resulta muy perturbador cuando el acoso sucede en el mundo real.

Es interesante que este mismo anuncio ponga en evidencia un importante factor sobre el cyberstalking: generalmente, no lo comete un extraño, sino alguien que usted conoce. Puede tratarse de un ex, un antiguo amigo o alguien que simplemente desea molestarle a usted y a su familia de un modo inadecuado.

Cómo daña el cyberstalking

El cyberstalking puede dar mucho miedo. Es capaz de destruir amistades, méritos, carreras, además de la autoestima y la seguridad en uno mismo. En última instancia, puede exponer a la víctima a un peligro físico aún mayor cuando el acoso también se produce en el mundo real. Sí, estamos hablando de algo serio. Las víctimas de violencia doméstica suelen ser víctimas del cyberstalking. Deben ser conscientes, al igual que el resto de las personas, de que la tecnología puede facilitar el cyberstalking. Un programa spyware puede utilizarse para supervisar todo lo que ocurre en su ordenador o teléfono móvil, y otorgar un inmenso poder y volumen de información a los acosadores cibernéticos.

Consejos antiacoso

A continuación se indican algunas sugerencias importantes para ayudarle a evitar el cyberstalking, ya sea que esté dirigido a usted, a su PC o su familia:
  • Vigile el acceso físico a su ordenador y a otros dispositivos habilitados para usar Internet, como teléfonos móviles. Los acosadores cibernéticos utilizan dispositivos de software y hardware (a veces adosados a la parte trasera de su PC sin que usted lo sepa) para supervisar a sus víctimas.
  • Siempre asegúrese de cerrar la sesión de los programas cuando se aleje del ordenador o utilice un salvapantallas con una contraseña. La misma sugerencia se aplica a las contraseñas de los teléfonos móviles. Tanto sus hijos como su pareja deberían seguir los mismos buenos hábitos.
  • Asegúrese de poner en práctica una buena gestión y seguridad de las contraseñas. Nunca divulgue sus contraseñas. Y asegúrese de cambiarlas con frecuencia. Esto es muy importante.
  • Cada cierto tiempo, realice una búsqueda online de su nombre o el de los miembros de su familia para saber qué información sobre usted y sus hijos está disponible online. No dude en buscar en las redes sociales (incluso en las de sus amigos y colegas) y asegúrese de eliminar cualquier contenido privado o inadecuado.
  • Elimine o configure como privados todos los calendarios o itinerarios online (incluso en su red social) en los que mencione las actividades en las que planea participar. Dichas actividades podrían indicarle al acosador dónde va a estar y cuándo.
  • Utilice la configuración de privacidad en todas sus cuentas online para limitar la información que comparte online con quienes no forman parte de su círculo de confianza. Puede utilizar esta configuración para evitar que su perfil aparezca cuando alguien realiza una búsqueda con su nombre. También puede impedir que otras personas vean sus mensajes y fotos.
  • Si sospecha que alguien está utilizando un programa spyware para hacer un seguimiento de sus actividades diarias y considera que está en peligro, use únicamente ordenadores o teléfonos públicos para solicitar ayuda. De lo contrario, el acosador cibernético sabrá acerca de su intento de obtener ayuda, lo que podría exponerle a un peligro aún mayor.
  • Como siempre, utilice un software de seguridad de calidad y actualizado para evitar que alguien introduzca spyware en su ordenador mediante un ataque de phishing o una página web infectada. Consulte la tienda de sus dispositivos móviles para ver qué software de seguridad está disponible. El software de seguridad puede permitirle detectar spyware en su dispositivo y disminuir las probabilidades de sufrir un acoso.
Enseñe a sus hijos

Es posible que parezca un disco rayado, pero repítales a sus hijos que nunca deben divulgar información personal online, sin importar lo seguro que les parezca. Dígales que nunca revelen su nombre verdadero, la escuela, la dirección ni la ciudad en la que viven. Los números de teléfono no deben difundirse online, y en caso de que un extraño contacte con ellos por cualquier medio, deben comunicárselo a usted inmediatamente. Haga que sus hijos le informen si están sufriendo un acoso cibernético. Como madre o padre, debe informar sobre el cyberstalking a un maestro o una autoridad de la escuela, y, si parece un asunto serio, debe denunciarlo ante la policía.

Denúncielo

Si está sufriendo un acoso cibernético, recuerde guardar una copia de todos los mensajes o las imágenes online que puedan utilizarse como prueba. De hecho, enseñe a sus hijos cómo utilizar la función "imprimir pantalla" u otras funciones del teclado para guardar capturas de pantalla.

Lo más importante es que no tema denunciar el cyberstalking ante la policía. Muchos departamentos de policía tienen unidades de cibercrimen, y el cyberstalking es un delito.

Fuente: Norton.

6 de septiembre de 2012

Apuesta por los mejores consejos para reciclar tus aparatos electrónicos y cuida del planeta

La concienciación por el cuidado de la naturaleza no deja de aumentar entre las diferentes sociedades  y gobiernos, que comienzan a tomar cada vez más medidas para la protección del planeta. Del mismo modo, los ciudadanos a menor escala han ido asumiendo la importancia de mantener hábitos y conductas favorables a la protección del medio, muy especialmente en lo que se refiere al reciclaje y la reutilización.
A pesar de esto, y si bien es cierto que la concienciación sobe el reciclaje se basa principalmente en materiales como el papel, las pilas, el vidrio, o el plástico, existen otros productos cuya reutilización o recuperación no suponen una prioridad para la mayoría de las personas, como sucede en el caso de los desperdicios tecnológicos. Craso error, ya que estos residuos, que suponen más del 1% de los materiales sólidos del mundo,  representan un gran peligro para el planeta por la alta toxicidad de los materiales de los que se encuentran fabricados, y por su circulación, cada vez mayor, en el mercado.
A este respecto, un gran número de países han establecido diversas leyes para intentar controlar la forma en la que los habitantes de cada zona se deshacen de los residuos tecnológicos, de cara a evitar que este tipo de basura vaya a parar a vertederos locales o a otras zonas de riesgo para el medio natural, aunque sin duda, el paso fundamental es la concienciación a nivel individual de sus usuarios.
Para favorecer la protección de la naturaleza, y su equilibrio con el desarrollo de nuevas tecnologías, conviene seguir unos sencillos consejos:
  • Alarga la vida útil de los dispositivos tecnológicos. Compra productos de calidad para aumentar su duración en perfecto estado y optimiza los resultados de tu dispositivo manteniendo conductas correctas de limpieza y cuidado. No cambies un aparato que aún funcione por otro sólo por estar a la última, y recuerda que un consumo responsable favorecerá tanto la protección de los recursos naturales como evitará un exceso de basura innecesaria.
  • Compra dispositivos reciclados y vende los objetos que ya no quieras en la red. En páginas de anuncios de internet, donde podrás acudir tanto si quieres comprar cualquier Smartphone de segunda mano como si buscas una casa de alquiler en la red, podrás vender y comprar aparatos tecnológicos que ya no utilices o que necesites, e incluso piezas sueltas. Evitarás que numerosos dispositivos que aún pueden ser reutilizados acaben en la basura.
  • Recicla. El paso fundamental para mantener un buen hábito ecológico en relación a los dispositivos electrónicos es el reciclaje, de este modo contribuiremos positivamente con el cambio climático.  Los aparatos tecnológicos contienen elementos muy tóxicos, como el plomo o el mercurio, que pueden llegar a dañar en profundidad el medio ambiente, por lo que resulta básico contactar con los fabricantes para saber como reciclar su producto, o buscar en anuncios online alguna empresa de basuras que se ocupe de su desaparición de forma sostenible.
  • Dona lo que ya no necesitas. Antes de remplazar un dispositivo busca a alguien a quien pueda interesarle, como los colegios o los talleres para enseñar a personas sin recursos. Ayudarás al medio natural y conseguirás que tus antiguos aparatos sirvan a algún fin social y para mejorar la vida de otros.
  • Apaga siempre tus dispositivos. Siempre que no te encuentres utilizando tu sobremesa, portátil, o cualquier otro aparato electrónico, apágalo completamente, evitando las cargas fantasma que se producen al dejar la lucecita roja encendida. Evitarás un desgaste innecesario de tus dispositivos, con su consecuente rotura antes de tiempo, y cuidarás de la energía del planeta.

16 de noviembre de 2010

Windows, Linux, mitos, realidades, mentiras piadosas

Ja!, quien tiene la verdad? luego de querer hacerme el patriota nuevamente me puse navegar en internet y volviendome a encontrar con el dilema de siempre Windows vs Linux, encontrando algo interesante en un sitio muy conocido por los internautas, taringa.

Alguien tiene que comenzar la contienda y he ahí el tema, alguien alegando 26 "cosas" que se pueden hacer con Linux y no con Windows o Mac.

Y 26 contradicciones y/o observaciones sobre los puntos siguientes.
1- Actualizar el sistema legalmente a la última versión disponible y gratis.
_ Podés actualizar Windows. Lo gratuito es el único argumento.
2- Lograr que la última versión del SO corra más rápido que la versión anterior en la misma máquina.
_ Lo lográs pasando de W Vista a 7
3- Instalar fácilmente y ejecutar diferentes interfaces gráficas.
_ Shell replacements? Al pedo de todas formas.
4- Instalar 20 programas con sólo un comando.
_ Que magnífico comando, cual es???
5- Actualizar automáticamente todos los programas que tengo instalados.
_ El 90% de los programas de W hacen lo mismo.
6- Instalar la misma copia de mi SO (Ubuntu) en varios equipos sin tener que preocuparme por las restricciones de licencia o claves de activación.
_ Es una repetición del punto 1
7- Regalar copias del SO y otros programas sin violar ninguna ley gubernamental, ética o moral.
_ Repetición del punto 1
8- Tener un control total sobre mi PC y saber que no hay puertas secretas en mi software, creadas a mis espaldas por softwares malintencionados, empresas o gobiernos.
_ Existe un invento llamado Firewall.
9- No necesito protección antivirus ni reiniciar mi equipo durante meses, incluso actualizando el sistema con las últimas actualizaciones de seguridad.
_ Cuestión de ser precavidos, yo hace un año que no tengo virus.
10- No tengo que desfragmentar el disco duro, nunca.
_ Con Vista y 7 tampoco
11- Puedo instalar y desinstalar programas sabiendo que no dejaran rastros en un registro que puede acumularse de basura y disminuir el rendimiento de mi máquina.
_ Herramientas como CCleaner o Tuneup limpian los registros. cCleaner es gratuito.
12- Realizar una completa reinstalación en menos de una hora.
_ Ningún W tarda más de una hora en instalarse, salvo que tengas una 286.
13- Iniciar completamente el sistema en una PC con 3 años de antiguedad, con efectos de escritorio tan buenos como los de Windows Vista y en tan sólo 40 segundos (inluyendo el tiempo que me lleva escribir mi usuario y contraseña para ingresar).
_ Mi 7 tarda 1 minuto en la PC y 1 y 15 en la notebook. Quiero que me devuelvan esos 30 segundos de mi vida!!!
14- Personalizar todo lo que quiero legalmente, incluso localizar a los desarrolladores de software para realizar preguntas, aportar ideas y participar en la creación del software.
_ La primer parte es redundante. Y tal vez puedas localizar a los desarrolladores, pero lo más probable es que te traten como a un idiota y se caguen de risa de tu pregunta.
15- Tener una multitud de programas abiertos sin pérdida de rendimiento.
_ Es relativo, es cierto sólo si tenés una buena PC, y lo mismo ocurre con Windows.
16- Utilizar el comando "dpkg --get-selections > pkg.list" para hacer una completa y detallada lista de todo el software que he instalado y crear un respaldo del sistema en una partición independiente, para que esté en condiciones de ser utilizada en una recuperación del sistema en cualquier momento.
_ Norton ghost.
17- Ejecutar múltiples escritorios y permitir que varios usuarios utilicen la PC al mismo tiempo.
_ Lo más practico del mundo, uno usa el mouse y el otro el teclado. En W abris distintas sesiones que pueden estar abiertas al mismo tiempo.
18- Redimensionar una partición del disco duro sin eliminarla y perder datos.
_ Partition Magic y otros
19- Utilizar el equipo por más de 5 años sin tener que reemplazarlo por uno más moderno.
_ Mentira. Ponele el Lucid Lynx a una P4 con 512 y todos los efectos a ver que pasa.
20- Navegar por internet mientras el SO se instala.
_ Que pelotudez, no podes ser tan ansioso de tener que usar internet al mismo tiempo que actualizas o instalas el sistema.
21- Utilizar casi cualquier hadware sin la necesidad de buscar el driver en internet.
_ La mentira mas grande. No solamente que hay que buscar en internet, sino que muchas veces tenes que compilarlo.
22- Obtener el código fuente de todo, incluso del kernel del SO.
_ Re practico, si.
23- Configurar el kernel para que no utilice sectores defectuosos de la memoria RAM.
_ Lo cual relentea el sistema. si tenes una memoria jodida, cambiala.
24- Recuperar la mayoría de las particiones que Windows da por muertas.
_ ???
25- Dispongo de un Live-cd para probar el SO y saber lo que estoy por instalar.
_ Existen formas de hacer Windows booteables (WinPe) pero salvo que quiera hacer algun arreglo, no le veo la utilidad. Son lentos y si te falta algun codec o algo tenes que buscarlo cada vez.
26- Desde Linux puedo acceder a las particiones de Windows.
_ Desde Windows podes acceder a las particiones de Linux (EXT2 IFS)

26 razones en ambos casos válidos según sus publicadores.

Fuente: Taringa....

De vuelta por el camino MTCNA de Mikrotik

La renovación periódica promueve el aprendizaje continuo y el desarrollo profesional. MikroTik Certified Network Associate (MTCNA) MTCNA M...