Foro Técnico

now browsing by category

 

Thepiratebay

Todo empezo con una pagian que ofrecia servicio de descarga de torrents, su nombre, la bahia pirata, o thepiratebay.

Años depsues acusados de esparcir material protegido por copyright, se enfrentan al gran hermano.

La batalla de la bahia pirata, una bahia de libertad.

Leyes de Murphy

Leyes de Murphy Actualizadas
14 04 2009

Ley de la Relatividad Documentada:
Nada es tan fácil como parece, ni tan difícil como lo explica el manual.

Ley de la Búsqueda Indirecta:
El modo mas rápido de encontrar una cosa, es buscar otra.
Usted siempre encontrará aquello que no esta buscando.

Ley de ‘Espera yo anoto’:
Si usted tiene bolígrafo, no tiene papel. Si tiene papel, no tiene bolígrafo
Si tiene ambos, nadie atiende.

Ley de Preferencia Telefónica:
Cuando usted marca números de teléfono equivocados, nunca estarán ocupados.

Actualización al Principio de Arquímedes:
Todo cuerpo sumergido en una bañera, hace sonar el teléfono.

Ley de la Gravedad:
Si usted consigue mantener la calma mientras a su alrededor todos están perdiendo la suya, probablemente usted no entiende la gravedad de la situación.

Ley de la Experiencia:
Solo sabe la profundidad del pozo, quien cae en él.

Guía practica para la ciencia moderna:
Si se mezcla pertenece a la biología.
Si hiede pertenece a la química.
Si no funciona pertenece a la física.
Si nadie lo entiende, es matemática.
Si no es aplicable, es economía o psicología.

Ley de las Unidades de Medida:
Si tiene escrito ‘Tamaño único’, es porque no sirve en ningún tamaño.

Ley de la Caída Libre:
Cualquier esfuerzo por agarrar un objeto en caída libre, provocara másdestrucción de la que si dejásemos al objeto caer naturalmente.
1. La probabilidad que tiene un pan de caer con el lado de la mantequilla haciaabajo, es directamente proporcional al valor de la alfombra.
2. El gato siempre cae de pie.
3. No ayuda atar el pan con mantequilla a las costillas del gato y tirarlo a laalfombra.
4. El gato comerá el pan antes de caer…De pie.

Ley de las Colas y los trancones (Embotellamientos):
La cola de al lado siempre anda mas rápido. No ayuda cambiar de carril. La leyno se altera.

Ley de la cinta adhesiva:
Existen dos tipos de cinta adhesiva: la que no pega y la que no sale.

Ley de la Vida:
Una persona saludable es aquella que no fue suficientemente examinada por los médicos.
Todo lo bueno de la vida es ilegal, inmoral o engorda.

Ley de Atracción de las Partículas:
Toda partícula que vuela, siempre encuentra un ojo abierto.

[url=http://arturoweb.wordpress.com/2009/04/14/leyes-de-murphy-actualizadas/]http://arturoweb.wordpress.com/2009/04/14/…y-actualizadas/[/url]

Suprarrenales

Gente normal que no se permite ciertas cosas y siemrpe esta dispusta a luchar.

Y el silencio no es su arma.

Drones

En “1984”, el superordenador que gobierna una futura Tierra, envía a un asesino cibernético, un “terminator” de vuelta a nuestra época. Su tarea era liquidar a la mujer que dio a la luz a John Connor, el líder de la resistencia humana clandestina de los días de Skynet. ¿Me siguen? Ése, desde luego, fue el argumento de la primera película “Terminator” para los muchos millones que la vieron; las imágenes de una futura guerra de máquinas – de drones cazas-asesinos que volaban por sobre un paisaje devastado – son inolvidables.

Desde entonces, a medida que se desarrollaban los efectos especiales de Hollywood, hubo dos secuelas en las cuales el terminator original de alguna manera se convierte en un personaje cinematográfico más amistoso, de modo aún más milagroso, fuera de la pantalla, en el humanoide gobernador de California. Ahora, la cuarta cinta de la serie, “Terminator Salvation”, está a punto de descender sobre nosotros. Llegará a los multicines de EE.UU. en mayo.

Mientras tanto, los drones cazas-asesinos no han esperado a Hollywood. Cuando estéis en los cines en mayo, verdaderos vehículos aéreos no tripulados (UAV, por sus siglas en inglés), drones de vigilancia y asesinato sin piloto armados con misiles Hellfire [fuego del infierno], patrullarán nuestros campos de batalla globales en expansión, cazando a seres humanos. Y en el Pentágono y en los laboratorios de los contratistas de la defensa, los partidarios de los UAV ya hablan de, y trabajan en, máquinas de la próxima generación. Después de 2020, según esos soñadores, los drones podrán volar y combatir, detectar a los enemigos e incinerarlos sin necesidad de decisiones humanas. Incluso se preguntan cómo programar en ellos la ética humana, tal vez incluso la ética estadounidense.

Bueno, puede que nunca suceda, pero debiera hacerte pestañar que por ahí en EE.UU. haya gente ansiosa de llevar la quinta iteración de Terminator no a los multicines locales, sino a los cielos de nuestro mundo perfectamente real – y el Pentágono ya los financia para que lo hagan.

En otras palabras, las guerras de los drones están siendo libradas con el equivalente aéreo de coches a manivela, pero la “carrera” hacia el horizonte ya ha comenzado. Para el próximo año, algunos Reaper tendrán un sistema mucho más avanzado de sensores con 12 cámaras capaces de filmar un área circular de 4 kilómetros desde 12 ángulos diferentes. El programa ha sido apodado “Gorgon Stare” [mirada de Gorgona], pero no se compara con el futuro programa Argus de 92 cámaras cuyo desarrollo inicial es financiado por el órgano de investigación avanzada del Pentágono, la Agencia de Proyectos de Investigación Avanzada de Defensa [DARPA].

Bastante pronto, un solo piloto podrá controlar no uno sino tal vez tres drones, y los armamentos de los drones indudablemente serán progresivamente más poderosos y “precisos.” Mientras tanto, BAE Systems ya tiene un drone en desarrollo desde hace cuatro años, el Taranis, que algún día deberá ser “completamente autónomo”; es decir, que teóricamente no necesitará pilotos humanos. Ensayos iniciales de un prototipo están programados para 2010.

Para 2020, afirman entusiastas de los UAV, los drones podrían involucrarse en batallas aéreas y elegir ellos mismos sus víctimas. Como informara recientemente Robert S. Boyd de McClatchy: “El Departamento de Defensa está financiando estudios de robots armados autónomos, o auto-controlados, que podrán encontrar y destruir objetivos independientemente. Programas de ordenador a bordo, no gente de carne y hueso, decidirán si disparar sus armas.”

Es algo particularmente triste en nuestro mundo que, en Washington, sólo los militares puedan soñar con el futuro de esta manera, y luego financiar la “carrera armamentista” de 2018 o 2035. Podéis estar seguros de que nadie que tenga un céntimo en el gobierno está investigando el sistema de atención sanitaria para 2018 o 2035, o el sistema de educación pública para esos años.

[url=http://rebelion.org/noticia.php?id=83679]http://rebelion.org/noticia.php?id=83679[/url]

Wikipedia

Recopilacion de notas hechos y casos para tener en mente que la wikipedia sucks como fuente de info.

Ubuntu

Portable Ubuntu es una aplicación gratuita para Windows que ejecuta un Ubuntu portátil como una aplicación de Windows. Como si eso no fuera bueno, es portátil, sólo ocupa 438MB en una memoria USB (y 1.86 Gigabytes en el PC). Fuente: digg.com/linux_unix/Portable_Ubuntu_Runs_Ubuntu_Inside_Windows Vídeo: www.youtube.com/watch?v=tNzmNB-P6Qk En español: eliax.com/index.php?/archives/6418-Portable-Ubuntu-Funciona-dentro-de-l Rel.: meneame.net/story/eng-como-instalar-ubuntu-pendrive

Viviendas del futuro

hace mucho tiempo que el hombre a dejado de vivir en cuevas y arboles. Ahora se apoya de la ciencia para mejoras sus moradas.

Web Hosting Talk

WHT Data – Q&A Information

========================

What do we know about the damage done?

This attack was very deliberate, sophisticated and calculated. The attacker was able to circumvent our security measures and access via an arcane backdoor protected by additional firewall. We are still investigating the situation, but we know the attacker infiltrated and deleted the backups first and then deleted three databases: user/post/thread. We have no record or evidence that private message data was accessed. Absolutely no credit card or PayPal data was exposed.

Do we know the motivation behind the attack?

We don’t know enough at this time, so any insight would be purely speculative in nature. WHT is a platform where positive and negative information is shared and exposed about business and individuals. Under TOS policy, we cannot edit or remove user-generated content at the request of an unsatisfied third party. Therefore, WHT tends to become the target for disgruntled individuals and businesses.

Have we been able to restore more recent back-ups?

The offsite backup, the onsite backup and the operational data were destroyed by the attacker, so we’ve resorted to a physical back-up of last resort. Unfortunately, we are experiencing difficulty restoring from our most recent physical backup. At this point, October is the most recent backup that we were able to restore. We continue to work to extract data from a more recent set of DVDs. What is WHT focused on doing now?

The first priority, which kicked in immediately upon discovering the hack while in process, was locking down the infrastructure to avoid further damage and restoring the site. We also had to block the potential for a repeat attack. Now we are working on investigating how much prior data is restorable, reinstating premium memberships, contacting business partners, and communicating with the community members. We are also doing everything possible to identify the attacker and bring them to justice. Disappointments happen – we are working hard to restore trust among community members and to bring things back to normal.

Is WHT doing anything different due to this attack?

WHT has been targeted before and our infrastructure has withstood previous attacks. However, following this well-planned and targeted attack, we will be altering aspects of our architecture to ensure that this type of attack does not happen again. Needless to say, we have learned from this situation and will address any discrepancies accordingly.

We had three, protected data back-up units with one offsite behind a firewall and a fourth physical data back-up layer. We evaluated our disaster recovery plan as recent as late-2008, and carefully reviewed how to recover from a disaster situation. The attacker appeared to have deliberately targeted our data back-up systems, a scenario that our disaster recovery plan did not fully anticipate. We have implemented changes to our data backup and disaster recovery plans to address this weakness. And we advise others to consider a scenario of deliberate, malicious data destruction in their backup and recovery plans.

What should members do now?

The password encryption technology we use is strong for securing non-financial data. However, we suggest that members change their passwords frequently and do not use the same user name and password for the forum as they may use for more sensitive services like online banking. If a member feels more comfortable changing their password, then we recommend that they do what makes them feel more secure.

A concern is that members may receive more spam because the attacker posted stolen email addresses on file sharing sites. I haven’t personally seen an increase in the amount of spam I usually receive to my email address, but it is a risk that we cannot easily alleviate. As we become aware of specific file sharing sites with these email addresses, we are requesting that the emails be removed promptly. So far, most have been quick to comply.

What if I can’t use my WHT account?

We are temporarily using a version of the database from October 2008. This means that if you joined WHT after October 2008, you’ll need to register again to post now. We may still be able to recover your account, but we don’t know yet. Please register with the same username you used before.

If you joined WHT before October 2008 and get a password error, the system is probably asking for the password you were using in October 2008. If you don’t remember your previous password and have access to the email address for your WHT account in October 2008, please use the password recovery tool.

Get updates on this topic here. [url=http://newsletter.myinet.com/link.php?URL=aHR0cDovL3d3dy53ZWJob3N0aW5ndGFsay5jb20vc2hvd3RocmVhZC5waHA/dD03Mjk3MjcmdXRtX3NvdXJjZT1uZXdzbGV0dGVyJmFtcDt1dG1fbWVkaXVtPWVtYWlsJmFtcDt1dG1f2FtcGFpZ249V0hULUFsZXJ0&Name=&EncryptedMemberID=MzI3MTMzNjY0&CampaignID=13&CampaignStatisticsID=8&Demo=0&Email=bG9ib2d1YXJkaWFuQGdtYWlsLmNvbQ==]http://newsletter.myinet.com/link.php?URL=…GdtYWlsLmNvbQ==[/url]

For help accessing your account, please open a helpdesk ticket.
[url=http://newsletter.myinet.com/link.php?URL=aHR0cDovL3d3dy53ZWJob3N0aW5ndGFsay5jb20vaGVscGRlc2svP3V0bV9zb3VyY2U9bmV3c2xlHRlciZhbXA7dXRtX21lZGl1bT1lbWFpbCZhbXA7dXRtX2NhbXBhaWduPVdIVC1BbGVydA==&Name=&EncryptedMemberID=MzI3MTMzNjY0&CampaignID=13&CampaignStatisticsID=8&Demo=0&Email=bG9ib2d1YXJkaWFuQGdtYWlsLmNvbQ==]http://newsletter.myinet.com/link.php?URL=…GdtYWlsLmNvbQ==[/url]

If you’ve subscribed to a Premium or Corporate membership prior to October 2008, someone from iNET has contacted you by now. If you’ve subscribed (or re-subscribed) since October 2008 and haven’t heard from iNET, please contact us on the helpdesk.

Moving forward …

We take the protection of user-contributed data very seriously, and we strongly regret what happened. iNET has a sophisticated infrastructure with advanced security. Yet even institutions that spend millions of dollars a year on Internet security are exploited. Anyone recall NASA being hacked some years back?

It’s not what you’ve done, it’s what you do. And from this day forward, we continue.

We’ve been overwhelmed by all the offers of help and support we’ve received from our members. What can I say about that beyond my heartfelt thanks? I love this community!

Ecchelon es real

Los gobiernos y sus mecanismos para vulnerar la libertad en la red.

La WWW cumple 20 años

El inventor de la WWW celebra el 20 aniversario en el CERN
Tim Berners-Lee regresa al laboratorio suizo para conmemorar el nacimiento de la herramienta que cambió la comunicación

[url=http://www.elpais.com/articulo/sociedad/inventor/WWW/celebra/aniversario/CERN/elpepusoc/20090313elpepusoc_6/Tes]http://www.elpais.com/articulo/sociedad/in…elpepusoc_6/Tes[/url]