Las formas estéticas de los carácteres chinos y japoneses han sido siempre una fuente de inspiración para muchos artistas. Fontpark 2.0 desarrollado por morisawa es un sitio hecho en flash que permite crear bellos dibujos a partir de estos caracteres kanjis. Existen ya creaciones hechas por personas y por el mismo creador.
Información sobre informática, Sistemas Operativos, Tecnología y lo que se me ocurra.
12 de agosto de 2008
Arte con Kanjis
Kanjis son los caracteres chinos utilizados en la escritura de la lengua japonesa
Las formas estéticas de los carácteres chinos y japoneses han sido siempre una fuente de inspiración para muchos artistas. Fontpark 2.0 desarrollado por morisawa es un sitio hecho en flash que permite crear bellos dibujos a partir de estos caracteres kanjis. Existen ya creaciones hechas por personas y por el mismo creador.

Las formas estéticas de los carácteres chinos y japoneses han sido siempre una fuente de inspiración para muchos artistas. Fontpark 2.0 desarrollado por morisawa es un sitio hecho en flash que permite crear bellos dibujos a partir de estos caracteres kanjis. Existen ya creaciones hechas por personas y por el mismo creador.
11 de agosto de 2008
Linux.Phalax primer troyano en Linux
Una vez más está comprobado que no existe software en el mundo que otorgue 100% de seguridad, aún así Linux sigue siendo una plataforma segura.
Symantec acaba de publicar la identificación del primer troyano desarrollado para atacar en sistemas basados en GNU/Linux, al cual se lo conoce como Linux.Phalax.
Linux.Phalax es el nombre del primer troyano descubierto contra Linux, el cual tiene un comportamiento de rootkit y podría ser capaz de ejecutar comandos del sistema operativo desde equipos remotos.
Descubierto por el laboratorio de Symantec el troyano no sería muy peligroso y resultaría relativamente fácil el proceso para limpiar una máquina infectada, sin embargo lo más llamativo es que por primera vez se descubre un troyano diseñado para atacar sistemas Linux.
El troyano crea los directorios
• /usr/share/.home.ph1/
• /usr/share/.home.ph1/tty/
y los ficheros
• /usr/share/.home.ph1/cb
• /etc/host.ph1/hostname
• /usr/share/.home.ph1/.phalanx
• /usr/share/.home.ph1/.sniff
Y oculta su presencia al sistema. Luego se conecta a un equipo remoto, previamente especificado por el atacante, el cual podrá ejecutar comandos con todos los derechos del sistema.
Para eliminar al troyano se necesita eliminar los ficheros y directorios creados por el mismo y en algunos casos es recomendable incluso reeinstalar todo el sistema.
Detalles: Symantec
Fuente: nexmedia.com.ar
Symantec acaba de publicar la identificación del primer troyano desarrollado para atacar en sistemas basados en GNU/Linux, al cual se lo conoce como Linux.Phalax.
Linux.Phalax es el nombre del primer troyano descubierto contra Linux, el cual tiene un comportamiento de rootkit y podría ser capaz de ejecutar comandos del sistema operativo desde equipos remotos.
Descubierto por el laboratorio de Symantec el troyano no sería muy peligroso y resultaría relativamente fácil el proceso para limpiar una máquina infectada, sin embargo lo más llamativo es que por primera vez se descubre un troyano diseñado para atacar sistemas Linux.
El troyano crea los directorios
• /usr/share/.home.ph1/
• /usr/share/.home.ph1/tty/
y los ficheros
• /usr/share/.home.ph1/cb
• /etc/host.ph1/hostname
• /usr/share/.home.ph1/.phalanx
• /usr/share/.home.ph1/.sniff
Y oculta su presencia al sistema. Luego se conecta a un equipo remoto, previamente especificado por el atacante, el cual podrá ejecutar comandos con todos los derechos del sistema.
Para eliminar al troyano se necesita eliminar los ficheros y directorios creados por el mismo y en algunos casos es recomendable incluso reeinstalar todo el sistema.
Detalles: Symantec
Fuente: nexmedia.com.ar
8 de agosto de 2008
Software de escritorio y Aplicaciones web

Las aplicaciones Web no son en la mayoría de los casos sustitutos ideales para el software de escritorio. Google Docs y Zoho no son tan rápido, tan poderoso y tan fácil de usar como Microsoft Office o OpenOffice.
Por otro lado Gmail y Google Reader puede sustituir fácilmente a muchos clientes de correo electrónico de escritorio y/o lectores de feeds, ya que la mayor parte del tiempo que se lee el correo o noticias se esta conectado a internet.
Las limitaciones de los navegadores, riesgos de seguridad, latencia, falta de acceso fuera de línea son problemas graves que no se resolverán muy pronto y seguirá impidiendo que muchas aplicaciones web puedan convertirse en verdaderas alternativas para el escritorio familiar.
También existen los sistemas operativos web o Escritorios Web que integra aplicaciones en un espacio de trabajo basado en web. Craythur, Desktoptwo, EyeOs, YouOs, son ejemplos de S.O. tipo Web.
¿Has reemplazado alguna aplicación de escritorio con una aplicación web con la misma funcionalidad? ¿Qué aplicaciones de escritorio crees que pasarán a ser obsoletas en 5 años?
7 de agosto de 2008
Kaminsky Vulnerabilidad en los DNS
Kaminsky explica en convención Black Hat la vulnerabilidad en los DNS
En un salón repleto, que lo recibió con una gran ovación, Dan Kaminsky brindó detalles sobre la gigantesca falla en Internet que descubrió y divulgó recientemente.
Expertos en seguridad informática de todo el mundo llegados a Las Vegas para la convención Black Hat que se esta llevando en esa ciudad, se agolparon para escuchar los detalles que Dan Kaminsky brindó sobre su descubrimiento de la vulnerabilidad en los DNS.
Kaminsky afirmó que a pesar de los esfuerzos por ocultar y solucionar la vulnerabilidad, gran cantidad de ataques, conocidos como “envenenamiento de cache”, se siguen registrando a diario.
Kaminsky cuando descubrió las fallas había anunciado que recién en esta convención daría detalles al respecto para darle tiempo a las entidades afectadas de resolver los problemas, sin embargo los detalles se filtraron rápidamente y ya eran ampliamente conocidos antes de esta reunión en Las Vegas.
Es su DNS vulnerable?
Fuente: Nexmedia.com.ar
En un salón repleto, que lo recibió con una gran ovación, Dan Kaminsky brindó detalles sobre la gigantesca falla en Internet que descubrió y divulgó recientemente.
Expertos en seguridad informática de todo el mundo llegados a Las Vegas para la convención Black Hat que se esta llevando en esa ciudad, se agolparon para escuchar los detalles que Dan Kaminsky brindó sobre su descubrimiento de la vulnerabilidad en los DNS.
Kaminsky afirmó que a pesar de los esfuerzos por ocultar y solucionar la vulnerabilidad, gran cantidad de ataques, conocidos como “envenenamiento de cache”, se siguen registrando a diario.
Kaminsky cuando descubrió las fallas había anunciado que recién en esta convención daría detalles al respecto para darle tiempo a las entidades afectadas de resolver los problemas, sin embargo los detalles se filtraron rápidamente y ya eran ampliamente conocidos antes de esta reunión en Las Vegas.
Es su DNS vulnerable?
Fuente: Nexmedia.com.ar
5 de agosto de 2008
Comida rapida en Beijing China
Hay un dicho cantonés que dice que los chinos comen todo lo que vuela, con excepción de los aviones, todo con cuatro patas, excepto las mesas y todo lo que nada, con excepción de los submarinos. Los visitantes de Beijing durante los Juegos Olimpicos no se quedarán con la duda.
Una muestra es estas imágenes de comida en Snack Wangfujing Street, no muy lejos de la plaza de Tiananmen.
Higados de perro con vegetales
pulmones de cabra con pimientos rojos
sopa de cerebro de perro
guiso de vaca y caballo
Gusanos de seda - Escorpiones negros - Estiércol (excremento) de escarabajos
Una cultura muy diferente a la nuestra.
El artículo completo en dailymail
Una muestra es estas imágenes de comida en Snack Wangfujing Street, no muy lejos de la plaza de Tiananmen.
Higados de perro con vegetales
El artículo completo en dailymail
Suscribirse a:
Entradas (Atom)
🛡️ Alerta de Seguridad: Vulnerabilidades Críticas en Cámaras Dahua – CVE-2025-31700 y CVE-2025-31701
Recientemente se han identificado dos vulnerabilidades críticas de seguridad que afectan a una amplia gama de dispositivos de videovigilanc...

-
Contar con un blog en estos días es bastante facil gracias a los diferentes servicios como blogger, wordpress y otros. Pero para algunos de ...
-
Agile methodologies are especially aimed at small projects, because they constitute a tailor-made solution, with a high level of simplifica...
-
El principal inpulsor de SOPA comunicó este viernes que ha dejado tirada la ley hasta que haya un acuerdo más amplio para resolver el proble...