jueves, 23 de junio de 2011

Ecchi, la delgada línea entre el erotismo y la perversión.Una redaccion increible

Konachan.com - 107584 sample
Es increible las encarnizadas batallas moralinas que suelen apreciarse hoy en día en diversos médios, y más recientemente en internet, donde los mismos coordinadores de Google y You Tube suelen meter guillotina a una serie de imágenes o videos por el simple hecho de considerarlos demásiado atrevidos o pervertidos, como recordarán en el artículo YouTube remueve promo oficial de un anime por “ecchi”
Lo cierto es que en el pasado programa de radio que trasmití comencé a abordar precisamente el tema de la “delgada línea del Ecchi” que te puede llevar de lo erótico a lo pervertido. Y es que todo se debe a un simple hecho de diferencia de culturas y protocolos, de manera que “lo que para unos es comida, para otros es veneno”.
Y es aquí donde viene mi pregunta tanto para los grupos conservadores como para quienes defienden la libertad de expresión, con todo y pelos en las ingles (ojo, me refiero a la base donde las piernas se unen y no al idioma. A ver si no me censuran los googlelianos). ¿Cuándo una imagen o una palabra se vuelven eróticos y cuando dejan de serlo para convertirse en algo pervertido?
La verdad es que ésto es más cuestión de apreciasiones culturales e idiosincracias que al hecho de que algo sea verdaderamente malo o bueno. Y es que en Japón, una de las razones por las que el desnudo suele ser un elemento muy explotado como Gag (Broma o chiste visual) en muchas de las series, se debe a que la forma en que se ve al desnudo en el país Nipón es muy diferente al contexto que se le da en occidente. El erotismo de los senos y caderas fue introducido a Japón por la cultura occidental, cuando en realidad para los japoneses lo erótico eran la espalda, los codos y la piel extremadamente blanca. Por ello mismo me atrevo a decir que la concepción de perversión es más cuestión de la percepción de cada persona. O en otras palabras, el mal pensado siempre verá el lado perverso de las cosas.
Desde luego a veces el ecchi se maneja en campos un tanto bizarros y escabrosos, lo que hace de un momento dramático o cruel algo divertido o atractivo. Eso es lo que en ocasiones le da el caracter de perverso. Aunque también debemos pensar que este género no es esclusivo de la animación japonesa, pues ya desde antes han habido autores como El Marqués de Sades (a quien se le atribuye el concepto “sádico“), que gustaba de escribir de situaciones bizarras y crueles convirtíendolas artísticamente en momentos eróticos.
Como el hecho de describir como una chica gime y suda copiosamente mientras dos manos masculinas y fuertes la sujetan por la espalda y le desgarran la blusa, dejándo sus hombros y cuello desnudos mientras sus pechos son perlados por las gotas de sudor. Dichas manos la sujetan y la recuestan firmemente sobre una tabla, ella simplemente cierra los ojos y respira profundamente mientras el filo de la cuchilla cae cruelmente para separar su cabeza….
A primera vista uno diría, se trata de un preludio a una escena erótica fuerte, cuando en realidad no es otra cosa que una decapitación en la guillotina. Esto es perversión, darle un contexto erótico a algo que normalmente no lo es. No me voy muy lejos, en High School of Dead vemos la escena del episodio 8 donde el heroe toma a la chica guapa como soporte de su rifle para dispararle a los zombies, dejando al público atónito con cada disparo pues con cada patada que soltaba la culata se generaban olas que movían gelatinosamente el pecho de la joven que gemía de horror pero de una manera erótica.
El Ecchi tiene como fin para el japones una forma de entretenimiento, un placebo a una vida tal vez inexitente. El extremo trabajo y los protocolos tan estrictos que hay en el País del Sol Naciente apenas y le dan oportunidad a los nipones de coquetear entre sí, entablar noviazgos o tener aventuras como las que suelen aparecer en la animación japonesa. Pero ello implica que esta forma de entretenimiento es completamente ficticia, no se explota ni se lastima a nadie.
Sin embargo, para la cultura occidental, así como para algunos grupos conservadores, esto es suficiente motivo para influenciar de mala manera a un joven con poca cultura o principios débiles, lo cual es más consecuencia de una mala educación. De ahí el por qué es necesario que existan normas y reglas que regulen a la sociedad. No se trata de impedir o limitar la libertad de expresión, sino de evitar que lo que se difunda en esta libertad termine por ser un aliciente para el libertinaje.
Ante esto, podemos concluir que los extremos siempre son malos. Tanto una norma extremadamente castrante que impida la libre expresión artística y cultural de un grupo, como la excesiva permisividad para que públicos cada vez más pequeños o menos educados tengan acceso a este tipo de entretenimiento y lo tomen como una referencia, cuando en realidad solo se trata “de algo ficticio”.
Por ese motivo me atrevo a repetir lo que alguna vez comentamos en una conferencia ofrecida ya hace 16 años en una de las primitivas convenciones que organizabamos los incipientes frikis. Para ver y entender la animación japonesa hace falta una cultura previa. Aunque claro, habrá quienes sigan considerándola como Subcultura.
¿O tú qué opinas?

Fuente:http://www.worldanime.tv/?p=23205

Formatos de compresión en Linux

Linux dispone de una gran cantidad de formatos de compresión, los cuales son de suma utilidad a la hora de mandar archivos por internet o ahorrar espacio en nuestros discos duros. Estos formatos son muy diversos y cada uno posee sus propias características, por lo que en este artículo hablaremos sobre los principales y más útiles formatos de compresión.


 

-tar.gz: Este formato es posiblemente el más extendido en cuanto a aplicaciones para Linux se refiere, ya que es uno de los formatos de compresión más rápidos que existen logrando una tasa de compresión aceptable en la mayoría de los casos.

-tar.bz2: Formato de compresión bastante más potente que el anterior. Comprime mucho los archivos a costa de un mayor tiempo de compresión y descompresión.

-zip: El formato de archivos más extendido para el sistema operativo Windows también tiene su cabida en Linux. Logra una compresión bastante similar a tar.bz con una gran velocidad a la hora de descomprimir.

-7zip: El formato de compresión más potente de los que incluyo en este artículo. Consigue una tasa de compresión más alta que tar.bz2, a costa de un mayor tiempo para comprimir que este. A favor su gran velocidad de descompresión, superando a tar.bz2 y estando muy pareja a .zip.

Fuente:http://www.nosolounix.com/2011/06/formatos-de-compresion-en-linux.html
Navegando por la red me he topado con esta obra de arte salída de esa mina de arte llamada deviantART, seguro que a mas de uno nos habria gustado que nos hubieran enseñado el alfabeto de esta manera ten geek.

 Fuente | Mundo Geek


Eliminar la limitación de las películas en VideoBB, MegaVideo y VideoZer


MegaVideo es uno de los sitios de películas más conocidos de internet, todos los sitios para ver películas online ponen videos de MegaVideo y también de VideoBB, otro hosting de videos que está creciendo mucho últimamente.
El problema de estos sitios de videos es que cuando estamos viendo una película se corta a los 72 minutos, dejándonos con la vena del cuello hinchada y lista para explotar.
En el blog hemos comentado un par de veces algunos servicios para eliminar la limitación de los 72 minutos de MegaVideo, pero hoy quiero recomendarles otro servicio llamado Sheepser, que nos permite eliminar la limitación no solo de MegaVideo, sino también de VideoBB y VideoZer.
Enlace: Sheepser

Este artículo fue copiado de Eliminar la limitación de las películas en VideoBB, MegaVideo y VideoZer | Punto Geek
Visita el sitio original para más información
También puedes visitar 140GEEK

Boot usb sin el apoyo del Bios o con bios problematica

Podemos arrancar desde Usb si nuestra PC no tiene esta función de la BIOS. Se trata de un simple boot manager que permite simular las funciones de la BIOS.Una vez descargado,descomprimir el archivo zip. y quemar plpbt.iso en un CD. Después insertar el CD grabado,insertar el pendrive y arrancar el PC desde el CD, a continuación debe salir el menú de Inicio elige y ejecute.






http://www.plop.at/en/bootmanager.html#intro



http://resulinks.com/2011/06/22/boot-usb-sin-el-apoyo-del-bios/
 Fuente:http://chicomonte.blogspot.com/2011/06/boot-usb-sin-el-apoyo-del-bios.html 

Extension de seguridad para chrome

domsnitch
Google ha lanzado DOM Snitch, una herramienta de código abierto que trata de identificar aplicaciones Web que pueden ser peligrosas al ser ejecutadas en un navegador. DOM Snitch es una extensión experimental para Chrome.
DOM Snitch examina cómo se ejecuta el código en un sitio Web para ver si los comandos pueden dar lugar a un ataque XSS (Cross-site scripting: explotan vulnerabilidades en el sistema de validación de HTML incrustado) u otro tipo de ataques utilizados para propagar software malicioso a través del navegador.

DOM Snitch permite a desarrolladores y testers identificar prácticas inseguras utilizadas con frecuencia en los programas del lado del cliente
Para hacer esto, hemos adoptado diversas aproximaciones para interceptar llamadas a JavaScript relacionadas con infraestructura delicada del navegador, tales como document.write o HTMLElement.innerHTML (entre otros)
Una vez que la llamada a JavaScript se ha interceptado, DOM Snitch graba la URL del documento y realiza una depuración que permite ayudar a identificar si la llamada interceptada puede dar lugar a un XSS, contenido mixto, modificaciones inseguras con la misma política de origen de acceso a DOM, u otros problemas del lado cliente
DOM Snitch es una herramienta para programadores, que sirve para detectar posibles malas prácticas en la programación de código del lado del cliente y que aporta las siguientes ventajas:
  • Tiempo real: Los desarrolladores pueden observar modificaciones DOM a medida que ocurren dentro del navegador sin necesidad de desplazarse por el código JavaScript con un depurador o una pausa en la ejecución de su aplicación.
  • Fácil de usar: con una función heurística de seguridad y vistas anidadas que permiten, tanto a desarrolladores avanzados como con menos experiencia o testers, detectar rápidamente áreas de la aplicación que se está probando y que necesitan más atención.
  • Colaboración fácil: Permite a los desarrolladores exportar y compartir de forma sencilla modificaciones “capturadas” en DOM y resolverlas con sus compañeros
Vía e imagen | Google Online Security Blog
Web | Descarga

Fuente:http://www.genbeta.com/navegadores/dom-snitch-una-extension-de-seguridad-para-chrome

miércoles, 22 de junio de 2011

Windows 7 a lo Ubuntu ambiance-gnome

Sí, lo sé. No se trata del tema que más me gusta, hablar sobre algo de Windows en Linux Hispano, pero lo que no deja de ser cierto es que la mayoría de nosotros (entre los que me incluyo) tenemos que usar este Sistema Operativo por diversas causas. En mi caso, me he encontrado con este tema para Windows 7 que da una apariencia ubuntera, concretamente el Tema Ambiance. Si bien no deja de ser Windows y tener esa clase de errores que nos ponen negros, mejor que sea con una interfaz sana y agradable.
Lo he usado en VirtualBox (host Ubuntu Linux y guest Windows 7) con el modo seamless y el resultado de integración con Ubuntu es espectacular.

Podéis encontrar la descarga del tema en DevianArt desde este enlace.
Espero que os sea útil, así podréis camuflar el “Sistema Operativo” (por llamarlo de alguna manera) del maligno. Suerte.

Fuente:http://www.linuxhispano.net/2011/06/21/tema-ambiance-para-windows-7/

Conectar ubuntu a internet con Banda ancha movil


En esta entrada vamos a ver lo sencillo que es configurar Ubuntu para utilizar un módem USB de Banda Ancha. He probado con dos modelos diferentes de la marca Huawei, cada uno de un proveedor de Internet distinto, y el procedimiento es idéntico en ambos casos.

Los pasos a realizar son los siguientes:

1. Instalamos el paquete usb-modeswitch:

sudo apt-get install usb-modeswitch

2. Hacemos click derecho en el icono del Network Manager, y comprobamos que no existe ninguna opción asociada a la Banda Ancha Móvil:


3. Conecta
mos el módem USB al equipo y volvemos a hacer click derecho en el Network Manager; ahora sí que tenemos la opción Activar la banda ancha móvil. La marcamos y vamos a Editar las conexiones:

4. Se abre la ventana de las conexiones de red. Vamos a la pestaña
Banda ancha móvil y hacemos click en el botón Añadir:

5. Comienza el asistente de configuración, el cual nos muestra el módem detectado. Hacemos click en
Adelante:

6. Seleccionamos país y
Adelante:

7. Seleccionamos proveedor y
Adelante:

8. Plan predeterminado y
Adelante:

9. Resumen de nuestra configuración...
Aplicar:

10. Sólo necesitamos introducir el PIN que nos ha proporcionado nuestro proveedor.
Aplicar:

11. Configuración finalizada. Ya podemos ver la conexión creada:

12. Para conectarnos a Internet, hacemos click en Network Manager y elegimos la conexión que hemos creado:

Si probáis con otras marcas o modelos de módem y os funciona, nos gustaría que lo comentárais .

Un saludo!

(Nota: Desde la versión 10.10 en adelante, el paquete usb-modeswitch viene incluido por defecto).

Firefox 5 novedades e instalacion (linux y windows)

Aunque Firefox 5 no se lanzará oficialmente hasta mañana, ya se encuentra en los repositorios natty-proposed. Las actualizaciones de esta rama estan esperando a ser probadas antes de moverlas a la rama recomendada.



Para activar este repositorio ve a Aplicaciones -> Centro de Software de Ubuntu -> Editar -> Orígenes de Software y en la pestaña de Actualizaciones, activa natty-proposed (recuerda desactivarlo después de actualizar firefox).

Ahora actualiza firefox
sudo apt-get update

sudo apt-get install firefox firefox-locale-es

Fuente:http://www.portalubuntu.com/2011/06/instalar-firefox-5-desde-los.html

Mas informacion;

firefox-5-lanzamiento
Fiel a la fecha oficial prevista, Firefox 5 ha sido lanzado oficialmente. Esta versión, que es el primer fruto del cambio de política consistente en lanzar una versión cada seis semanas, llega sin cambios externos apreciables pero con una gran remodelación interior.
La versión para Android incorpora la función de privacidad “Do-Not-Track, (no rastrear), por lo que Firefox 5 es el primer navegador que ofrece esta funcionalidad en múltiples plataformas. Esta característica resulta más fácil de encontrar en las preferencias de usuario.

firefox-android

Firefox 5, requisitos del sistema

Windows

Sistema operativo:
Windows 2000, XP, Server 2003, Vista y Windows 7. De momento sólo hay versión de 32 bits, aunque funciona perfectamente en Vista y Windows 7 de 64 bits. Respecto del último, comprobado que es así.
Hardware:
Pentium 4 o superior con soporte SSE2 (Single Instruction Multiple Data, extensión 2). Memoria mínima 512 MB de RAM y 200 MB libres en el disco de instalación.

Mac

Sistema operativo:
Mac OS X 10.5 ó Mac OS 10.6
Hardware:
Macintosh con procesador Intel x86, 512 MB de RAM y 200 MB libres en el disco de instalación.

Linux

Debido a la gran cantidad de distribuciones que existen de GNU/Linux y que cada una puede proporcionar combinaciones de paquetes distintos con funcionalidades similares, hay dos listas de requisitos. Las versiones de paquete que se indican son las mínimas.
Paquetes imprescindibles:
GTK+ 2.10, Glib 2.12, Pango 1.14, X.Org 1.0, aunque se recomienda la versión 1.7 en adelante, libstdc++ 4.3.
Paquetes recomendados:
NetworkManager 0.7, DBus 1.0, HAL 0.5.8 y GNOME 2.16.

Firefox 5, instalación

La instalación, —no entro en la propia de cada sistema operativo— borra la existente, conservando la lista de favoritos y el historial de navegación. El problema viene con complementos y extensiones por temas de compatibilidad. En mi caso, no ha reconocido dos.
plugin-incompatibles

Firefox 5, novedades

  • Soporte para animaciones basadas en hojas de estilo en cascada (CSS).
  • La cabecera Do-Not-Track (no rastrear) se ha movido para ganar usabilidad.
  • Se ha afinado la lógica de conexión inactiva HTTP para incrementar el rendimiento.
  • Se mejoran canvas, JavaScript, memoria (consumo) y rendimiento de red.
  • Mejora de soporte para los estándares HTML5, XHR (XMLHttpRequest ), MathML (Mathematical Markup Language, basado en XML) y SMIL (Synchronized Multimedia Integration Language).
  • Mejora en la comprobación de ortografía en algunos idiomas.
  • Una mejor integración del entorno de escritorio (GNOME) para los usuarios de Linux.
  • Los contenidos en WebGL no pueden cargar texturas de varios dominios para evitar problemas de seguridad.
  • Se ha fijado en 1000 milisegundos los parámetros setTimeout y setInterval para mejorar el rendimiento.
  • Solucionados problemas de estabilidad.
  • Solucionados problemas de seguridad (5 críticos y 2 moderados).

Firefox 5, conclusiones

Firefox 5 promete velocidad y la primera impresión tras dos días de pruebas es que ciertamente es más veloz que su predecesor. El soporte para las más recientes tecnologías Web es un hecho y por tanto, un paso adelante.
Lo que no me parece bien es que se “vendan” mil nuevas características cuando en Firefox 5, lo que realmente se ha hecho es corregir una lista de errores ciertamente notable, que si no he contado mal son 992.
Teniendo en cuenta lo que tuvimos que esperar para el lanzamiento de Firefox 4, que hayan corregido 992 bugs desde su lanzamiento hasta la versión 5, invita a pensar que la versión 4 fue “precipitada”, obedecía a una necesidad comercial y la verdadera versión 4 debería haber sido ésta.
Celebro y doy la bienvenida a Firefox 5, soy usuario del navegador desde que comenzó, pero la política de lanzar versiones de esta manera no me parece el camino más adecuado para la fundación Mozilla, que se ha ganado el respeto de una comunidad muy importante de usuarios y no necesita este cambio de rumbo, en mi opinión.
Web | Descarga


Fuente:http://www.genbeta.com/a-fondo/lanzamiento-oficial-de-firefox-5-primer-navegador-con-soporte-do-not-track-multiplataforma-a-fondo

martes, 21 de junio de 2011

FlashVideoReplacer y olvídate de Flash en Linux (o casi), otra alternativa a Flash

Que Flash Player apesta no es un secreto. En menor medida pasa en Windows; en Linux es mucho peor: va de regular a mal, consume recursos, en ocasiones llega incluso a colapsar el navegador y para colmo es un agujero de seguridad constante del que a duras penas nos ofrecen versión para 64 bits. HTML5 comienza a ganarle terrenos en muchos flancos, en otros seguirá por bastante tiempo. Mientras tanto, hay alternativas muy interesantes para sustituirlo en lo posible y FlashVideoReplacer es una de ellas.
FlashVideoReplacer FlashVideoReplacer y olvídate de Flash en Linux (o casi)
FlashVideoReplacer es un complemento para Firefox que hace lo que su nombre indica, es decir reemplazar los vídeos en Flash de algunos de los sitios más conocidos para poder verlos con el reproductor asignado a las vistas empotradas en el navegador. Por ejemplo con el gecko-mediaplayer, el plugin de MPlayer para Firefox va muy bien.
Una vez instalado FlashVideoReplacer, al entrar en sitios como YouTube, Vimeo, Metacafe, Blip.tv, Ustream y otros nos dará la opción de visionar el vídeo, elegir dónde y cómo hacerlo (empotrado como si fuese un vídeo típico, en una pestaña aparte o en un reproductor externo) y a qué calidad y tipo de codificación, dependiendo de las disponibles.
Además de todo lo dicho permite descargar los vídeos (también por calidad/formato) y copiar la URL al portapapeles entre otras opciones. Instalar FlashVideoReplacer es como hacerlo con cualquier otra extensión, pero para que funcione tenéis que disponer también de algún plugin para la reproducción multimedia en Firefox, como el citado MPlayer o VLC, por ejemplo. Se recomienda su uso junto a Flashblock para un mejor control de los medios.
En definitiva FlashVideoReplacer es una gran idea que aún falla bastante pero que si sigue por el camino que lleva tiene pinta de convertirse en la mejor alternativa a usar Flash Player en muchas de las situaciones en las que es más cotidiano hacerlo, precisamente de las que más difícil es librarse por ahora.
Para terminar os dejamos con algunas imágenes en las que damos buena cuenta de lo que guarda FlashVideoReplacer para el usuario:


Cerrar la terminal sin cerrar los programas abiertos.Otra forma

Muchas veces, lanzas un programa desde una terminal, y luego te encuentras con que no puedes cerrarla, porque cerrarías el programa que has lanzado. Tener la terminal abierta no da problemas, pero incomoda tenerla por ahí rondando,

Pues como todo en esta vida, tiene solución, y no es complicada.

Primero detenemos el programa que habíamos lanzado con “Ctrl” + “Z”. Nos aparecerá un número que identifica al programa  y el mensaje detenido (o stopped)

Ahora tecleamos el comando “bg” seguido del número que nos apareció antes para enviar el programa al segundo plano.

Un comandito mas y ya lo tendremos. Hay que teclear “disown -h” seguido del número de los comandos anteriores, pero con el símbolo % justo antes del numerito.

Y ya esta, ahora puedes cerrar la terminal, que tu programa habrá sobrevivido tranquilamente y podrás trabajar con el.

Aquí te dejo un ejemplo suponiendo que desde una terminal he lanzado “Firefox


Pulsa la imagen para ampliarla


Fuente:http://unbrutocondebian.blogspot.com/2011/06/cerrar-la-terminal-sin-cerrar-los.html

Instalar Virtualmin para configurar un servidor web alternativa gratuita a otros

Había instalado en muchas ocasiones Webmin en los servidores pero hasta hoy que estaba configurando una máquina virtual no había probado Virtualmin y fue muy grande la sorpresa cuando veo que casi o mejor dicho sin casi puedes gestionar la configuración de varias cuentas de hosting con todo lo necesario, de crearlas y poner los límites para cada usuario con unos pocos clics .
No estoy comparando a Virtualmin con un CPanel ya que no nos ofrece la usabilidad ni las posibilidades que tiene este, si no una alternativa gratuita para todos aquellos que tengan un servidor dedicado o un VPS y quieran configurar de forma sencilla sus dominios.
virtualmin
Si te animas a probarlo, que lo recomiendo totalmente, lo único que tendrás que hacer será entrar como root en el terminal y escribir los siguientes comandos:
  • cd /tmp
  • wget http://software.virtualmin.com/gpl/scripts/install.sh
  • chmod +x install.sh
  • ./install.sh
Una vez ejecutado el install se iniciará el proceso de instalación, tardará unos minutos, cuando finalice tendrás todo lo necesario en tu servidor web configurado además podrás acceder al Virtualmin y al Webmin entrando por el puerto 10000 (https://ip:10000).
El panel con el que te encontrarás es como el que ves en la imagen superior.
Más información: Webmin

Fuente:http://www.dacostabalboa.com/es/instalar-virtualmin-para-configurar-un-servidor-web/14729

Cómo respaldar una Base de Datos MySQL


El siguiente es un mini tutorial para aprender a respaldar las Bases de Datos (BDD) desde la interfaz de phpmyadmin, que es el gestor por defecto que utiliza la mayoría, o al menos, los que se instalan Apache + PHP + MySQL utilizando XAMPP, LAMPP o MAMPP.
Si bien no es nada complicado, quizá haya quien aún no explora del todo las herramientas que nos brinda phpmyadmin. Así que vamos entrando en materia.
  1. Accedemos a phpmyamin, suponiendo que estamos desarrollando en nuestro propio servidor, vamos a la dirección que apunta a él: http://localhost/phpmyadmin
  2. En la parte izquierda nos aparecerán las bases de datos existentes, seleccionamos la que vamos a respaldar.
  3. Ahora habremos de hacer click sobre la pestaña de nombre “Exportar” que se encuentra en el menú superior, justo sobre las tablas que conforman nuestra BDD.
  4. Los parámetros por defecto sirven para exportar la base de datos en SQL. Pero podemos elegir otros tipos de exportación, por ejemplo, a un archivo de Excel, a PDF, en XML, etc. En este caso, dejaremos los parámetros por defecto y pasaremos al paso 5.
  5. Vamos al final de la página y pulsamos sobre el botón que se encuentra en la parte inferior derecha. En inglés aparece como “Go“.
  6. Listo, guardamos el archivo en un lugar seguro. Ahí se encuentra la totalidad de la BDD.


Si nuestro servidor explotó, y con el se llevó toda la información de nuestros valiosísimos usuarios, no se preocupen, en teoría ya tienen una copia de ella (El paso 6 es el más importante, lo de “Guardar el archivo en un lugar seguro” se refiere a en un lugar lejano, en otro ordenador, bajo candado, alarmas, en un bunker incluso si fuese información muy importante).
Pero como les decía, con el archivo que generamos podremos recuperarlo todo, para volver a crear nuestra BDD accedemos a la opción de “Importar“. Ahí simplemente tendremos que seleccionar el archivo que se nos generó en los pasos anteriores, y phpmyadmin se encargará de interpretarlo y reconstruir nuestra BDD, tal cual la dejamos la última vez.
¿Sencillo, no?

Este artículo fue copiado de Cómo respaldar una Base de Datos MySQL | Punto Geek
Visita el sitio original para más información
También puedes visitar 140GEEK

K Computer es la nueva supercomputadora más veloz (y usa Linux)

top500 lista mes con mes desde hace unos años a las 500 supercomputadoras más veloces del orbe. La más reciente edición de la lista, la de junio, incluye una nueva reina de la velocidad en cómputo, una de cuna japonesa, cerebros de 64 bits y en el corazón, Linux.
k computer abajo K Computer es la nueva supercomputadora más veloz (y usa Linux)
Como en supercómputo la usabilidad o la experiencia de usuario no son el tema más relevante, sino la velocidades de los procesadores y las comunicaciones para hacer una gran tarea de forma conjunta, entonces vamos con los datos duros, los números que a los interesados en estos temas nos hacen abrir la boca. K Computer:
  • Cuenta con 548.352 cores (8 cores por procesador, 68.544 en total). Donde cada procesador es un SPARC64 VIIIfx a 2.0GHz.
  • Suma 8.162e+06 Gigaflops de procesamiento. Esto es, aproximadamente 8.1 Petaflops. O bien, 8.1 seguido de 15 ceros. Así de poderosa, tres veces más veloz que su Tianhe-1A, su predecesora.
  • Es una supercomputadora hecha a la medida por Fujitsu, y está ubicada en la ciudad de Kobe, Japón, en el RIKEN Advanced Institute for Computational Science.
  • Se utilizará, como suele pasar en estos casos, para investigación científica: simulación de terremotos, modelación del clima, investigación nuclear, desarrollo y prueba de armas, exploración petrolera, en la bolsa de valores, etc.
k computer arriba K Computer es la nueva supercomputadora más veloz (y usa Linux)
El Dr. Jack Dongarra, gurú mundial en temas de supercómputo, le dijo a The New York Times lo siguiente:
Es bastante más poderosa que otras computadoras […] Aunque es eficiente energéticamente, usa suficiente energía eléctrica para alimentar 10 mil hogares con un costo de 10 millones de dólares al año.
A destacar que K Computer usa Linux, lo cual no es raro pues este sistema operativo (que puede ser SUSE, CentOS, Red Hat) administra los recursos del 91% de las 500 computadoras más rápidas del planeta.
linux share supercomputo K Computer es la nueva supercomputadora más veloz (y usa Linux)
Dato para la trivia: “K” es “Kei”, que significa 10.000.000.000.000.000, o 10 Peta, la cantidad de Flops que quieren alcanzar.

Fuente:http://alt1040.com/2011/06/k-computer-es-la-nueva-supercomputadora-mas-veloz-y-usa-linux

Oculta partes de la interfaz de YouTube, incluso anuncios en el vídeo, desde Chrome

Oculta partes de la interfaz de YouTube, incluso anuncios en el vídeo, desde Chrome
YouTube Options es una extensión para Chrome con la que podemos ocultar muchos elementos de la interfaz del popular sitio de vídeos como la cabecera, los comentarios o los vídeos sugeridos. También permite ocultar los anuncios en los vídeos y las anotaciones, deshabilitar la reproducción automática, cambiar el tamaño del vídeo y la resolución preferida.
El comportamiento de la extensión lo configuramos desde sus opciones. Sin embargo, también podemos ocultar elementos con la página cargada si pinchamos en el icono que nos aparece en la barra de direcciones. En este caso, los cambios que hagamos no se conservarán si abrimos otro vídeo.
Esta extensión tiene dos versiones: la que se puede encontrar en la Chrome Web Store y la completa. La única diferencia entre ellas es que la segunda incluye la posibilidad de mostrar enlaces para la descarga del vídeo. Esta versión se encuentra en la página del desarrollador.
Si lo indicamos, los parámetros que definamos se aplicarán también para al menos otros seis servicios de vídeo, entre los que están Vimeo y DailyMotion. Sin embargo, en estos es posible que algunas partes de la configuración no funcionen. Por ejemplo, en Vimeo se ocultaba la cabecera pero no los comentarios, aunque sí se podía cambiar de tamaño el vídeo.
El desarrollador indica que hay ocasiones en las que los anuncios no se pueden ocultar. Para este y otros detalles, no dejéis de ver sus anotaciones en la página de la extensión.
Vía | Addictive tips
Descarga | YouTube Options: desde Chrome Web Store | desde sitio del desarrollador

lunes, 20 de junio de 2011

Seekdroid – Para encontrar tu Android,previene robos y vigila donde se encuentra en cada momento tu android



No suelo publicar sobre Android, pero esta vez lo haré porque se trata de una aplicación de paga que el día de hoy (20 de junio) se podrá descargar gratis desde la Amazon App Store. Como el título del post lo sugiere, se trata de Seekdroid, una aplicación que permite encontrar tu smartphone que lleva Android.
Alguna de las funcionalidades que ofrece esta pequeña aplicación son:
  • Podrá saber donde se encuentra tu teléfono a toda hora.
  • Se genera un log con la posición de tu teléfono durante todo el día, así sabrás en que lugares ha estado.
  • Si tu teléfono se pierde o lo han robado lo puedes bloquear, para evitar que alguien más vea tu información.
  • Puedes correr SeekDroid en segundo plano, para que nadie sepa que el teléfono está siendo rastreado.
Para saber más sobre esta aplicación, pueden ver el siguiente vídeo:


Este artículo fue copiado de Seekdroid – Para encontrar tu Android, gratis el día de hoy
Visita el sitio original para más información
También puedes visitar 140GEEK


Luzsec+Anonymous=Operation anti-secutiry...praparense gobiernos

Anonymous vs LulzSec 400x400 LulzSec y Anonymous lanzan “Operation Anti Security”
Tras las noticias que nos llegaban la semana pasada sobre un posible ataque de Lulz a 4chan luego desmentido, uno de los espacios donde el colectivo Anonymous se mostraba más activo, parecía que ambos grupos se habían declarado la guerra. Nada más lejos de la realidad. Desde hace una horas se ha anunciado la unión de ambos con la denominada Operación Anti-security, una “cruzada” contra cualquier gobierno, agencia o corporación del mundo que trate de coartar “la libertad y el progreso” con todo tipo de ataques y filtraciones en la red. No sólo eso, anuncian a WikiLeaks como medio de soporte.
Como se anuncia en la carta publicada desde hace unas horas, el movimiento no sólo se trata de la unión de estos colectivos que han sido el azote de las grandes corporaciones en los últimos meses, es un mensaje con el que se espera que se unan todos los pueblos del mundo, que se difunda el mensaje y que no se quede en ataques DDoS, sino en la fuga de todo tipo de documentos secretos al estilo de WikiLeaks (en la misma carta finalizan nombrando a WikiLeaks como uno de los “grandes soportes” de la operación). No hay nombres concretos en la operación, aunque muy posiblemente, la mayoría de las “grandes” podrían pensar desde hoy que están bajo una nueva amenaza aún más peligrosa con esta nueva unión entre ambos colectivos. Os dejo con la transcripción de la carta anunciada a través del Twitter de Lulzsec:
Somos conscientes de que el gobierno y los terroristas de la “seguridad” en todo el mundo siguen dominando y manteniendo el control de nuestra Internet. Un botín lleno de corruptos que piensan que esto es aceptable a condición de esclavizarnos a todos. Lulzsec y su flota de combate declara la guerra inmediata y constante al robo de estos “moderadores” de la libertad de este 2011.

Bienvenidos a la operación contra la Seguridad (#AntiSec). Animamos a cualquier barco, grande o pequeño, para abrir fuego contra cualquier gobierno o agencia que se cruza en su camino. Estamos totalmente de acuerdo con la proclama de la palabra “AntiSec” en cualquier sitio web de cualquier gobierno. Les animamos a difundir la palabra de AntiSec a lo largo y ancho, ya que será recordada. Para aumentar los esfuerzos, ahora estamos haciendo equipo con el colectivo Anonymous y todos sus barcos de guerra afiliados.

Ya sea porque estas navegando con nosotros o contra nosotros, ya sea porque guardes rencor del pasado o un ardiente deseo de hundir el barco en solitario, les invitamos a unirse a la rebelión. Juntos podemos defendernos de manera que nuestra privacidad no esté invadida por glotones hambrientos de ganancias. Su sombrero puede ser blanco, gris o negro, la piel y la raza no son importantes. Si usted es consciente de la corrupción, únase a AntiSec.

La prioridad máxima es robar y lanzar cualquier fuga de información clasificada del gobierno, incluyendo carretes de correos electrónicos y documentación. Nuestros objetivos principales son los bancos y demás establecimientos de alto rango. Si ellos tratan de censurar nuestro progreso, nosotros vamos a borrar el censor con sangre de lagarto.

Es ahora o nunca. Súbete a bordo, les estamos esperando …

La historia comienza hoy.

Lulz de Seguridad,

Fuente:http://alt1040.com/2011/06/lulzsec-anonymous-operation-anti-security

Adobe deja de desarrollar AIR para Linux

dayer nos cuenta «No van a lanzar más versiones propias de AIR y AIR SDK para Linux, pero esperan que alguno o más de sus socios lo haga, según informan en muylinux.com. Los desarrolladores se excusan a través del blog del equipo de Adobe AIR y Flashplayer en que el mercado de las aplicaciones para dispositivos móviles está creciendo mucho y que las descargas de sus versiones para Linux han supuesto menos del 0,5% del total... Lo de siempre».
 
Fuente:Barrapunto 

La UE debate la ilegalización de las herramientas de 'hacking' , lo llevan claro

Jennifer Baker cuenta en PC World en español que Ministros de la UE tratan de prohibir la creación de "herramientas de hacking": «Ministros de Justicia de toda Europa quieren que la creación de "herramientas de hacking" sea un delito penal, pero los críticos han cuestionado los planes diciendo que son irrealizables. Los ministros de los 27 países de la Unión Europea se reunieron el 9 de junio para discutir propuestas de la Comisión Europea de Directiva relativa a los ataques contra los sistemas de información. Pero además de aprobar el texto de la Comisión, los ministros ampliaron el proyecto para incluir "la producción y puesta a disposición de herramientas para cometer delitos". Esto es problemático, ya que software legal y legítimo también podría ser objeto de un uso criminal por parte de los piratas informáticos».

Fuente:Barrapunto

domingo, 19 de junio de 2011

Uso y cuidado correcto de Baterias Li-Ion


bateriaEstos son unos consejos para alargar y cuidar la salud de las baterias de Litio.Nos sirve tanto para nuestros portatiles como para camaras y todo lo que lleve baterias de Litio (Li-Ion)

En la Red se puede encontrar información, pero para que marearse, siguiendo los consejos que aquí se exponen es suficiente y sencillo para tener la bateria en condiciones.

¿Es verdad que antes de usar por primera vez mi dispositivo debo cargarlo durante 10 a 12 horas?

NO. Las baterías de Litio-Ion son mucho más eficientes que las basadas en Níquel, por lo que no
requieren una carga inicial prolongada. De hecho, ninguna batería Li-Ion actual requiere cargas
superiores a 8 horas, independiente de las circunstancias.

¿Es verdad que la batería debe pasar varios ciclos de carga/descarga antes de alcanzar su
máximo rendimiento?
NO. Las baterías de Litio-Ion no requieren un periodo de “rodaje” debido a que su capacidad
máxima está disponible desde el primer uso. A una batería de Li-Ion le es indiferente que una carga
sea la número 1, 5 ó 50.
¿Es verdad que debo agotar por completo la batería antes de volver a cargarla para mejorar
su desempeño?
Absolutamente NO. Esta es una de las confusiones más comunes legadas por el ‘efecto memoria’
que sufrían las baterías de Níquel-Cadmio y, en menor medida, las Níquel-Metal.
La composición de las baterías de Litio-Ion hace preferibles las descargas parciales a una
completa. Peor aún, si es sometida con frecuencia a pérdidas totales de energía, sus circuitos pueden
asumir un desperfecto que gatillará un mecanismo de bloqueo.
Un 80% a 90% de baterías consideradas ‘defectuosas’ llegan a servicios técnicos por este motivo.
Pero hay una excepción: Las baterías de dispositivos grandes – como los notebooks – dotadas con
sistemas de medicion, pueden descalibrarse con el uso y entregar lecturas equivocadas. Por ello es
recomendable agotarlas completamente una vez cada 30 ciclos, a fin de que sus niveles vuelvan a
cero.

¿Es perjudicial mantener la batería conectada al cargador si ya ha completado la carga?
NO. Contrario a las baterías basadas en Níquel – cuya permanencia prolongada en el cargador
puede dañarlas e incluso provocar un incendio – las baterías de Litio-Ion poseen un circuito que
corta el paso de energía una vez que la carga se ha completado. Usualmente, esto se indica por una
luz en el dispositivo.
Eso sí, siempre está la posibilidad de un fallo o sobrecarga en el transformador, por lo que tampoco
se lo debe dejar conectado a la red eléctrica en forma permanente.
¿Es perjudicial para la batería de un portátil que este trabaje siempre conectado a la corriente?
No sólo es perjudicial, sino que una computadora portátil es el escenario más nocivo sobre el cual puede funcionar una batería debido a dos factores letales: calor y estrés. El calor actúa disminuyendo la resistencia de la batería, por lo que su capacidad para retener electricidad será cada vez menor. De hecho una batería de Litio-Ion nunca debiera trabajar a temperaturas sobre 60oC (rango que se aproxima a los 40oC a 50oC de algunos portatiles).
A su vez, mantener la computadora conectada a la corriente estando en uso le genera un ‘estrés’constante, debido a que la fuerza a conservar un 100% de su carga.
El daño es tal, que una batería cuya carga se mantiene al 100% a 60oC, luego de tres meses
conservará sólo el 60% de su capacidad total, reduciendo su vida útil a escasos 12 meses.
¿Qué hacer para evitarlo? Si vas a utilizar un portátil como reemplazo de un equipo de escritorio, lo más
aconsejable es retirar la batería. Pero, como al quitarla queda abierto su compartimento, no se recomienda si la habitación donde trabajas está demasiado expuesta a la humedad o el polvo.
En el caso de mi PDA o teléfono móvil, ¿da igual cargarla usando el transformador que el cable USB?
Según informa Palm, debe preferirse el uso del cargador pues provee siempre el amperaje
correcto. El puerto USB de algunos computadores – en especial los portatiles – no siempre
mantendrán los 500mA requeridos, por lo que tomará hasta tres veces más completar la carga.
No voy a usar mi dispositivo durante algunos meses, ¿cómo debo almacenar la batería?
Según estudios conducidos por BatteryUniversity, toda batería de Litio-Ion resiste mejor el paso del
tiempo con un 40% de su carga. Por ejemplo, una batería guardada a temperatura ambiente con un
40% de carga mantendrá un 96% de su capacidad total después de un año; mientras que una
almacenada con el 100% de su carga sólo retendrá el 80%, en igual periodo.
Es por este motivo, que la mayoría de los dispositivos traen de fábrica una pequeña carga inicial:
justo un 40%.
Lo que sí está claro es que una batería de Litio-Ion NUNCA debe almacenarse descargada. Puede
provocarle un daño irrecuperable.
¿Cuánto dura una batería de Li-Ion?
Si hablamos de su vida útil, cada vez se introducen nuevas mejoras en la tecnología por lo que –bien cuidadas – pueden durar entre 500 a 1000 ciclos de carga/descarga, lo que se traduce en unpromedio de dos a tres años (luego se produce desgaste químico).
Si hablamos de la duración de una carga, entonces dependerá de las características de cada batería y
dispositivo, pero aquí tienes siete medidas que nos ayudarán a maximizarla:
• Aléjalas del calor: Las baterías de Li-Ion son sumamente susceptibles a las altas
temperaturas, por lo que usar tus dispositivos en un ambiente fresco extenderá su
funcionalidad.
• Apaga las transmisiones inalámbricas: Los infrarrojos (IrDA), Bluetooth y Wi-Fi son
verdaderos vampiros de electricidad, siendo equivalentes a mantener un celular en uso todo
el tiempo. Apaga estas funciones cuando no sean necesarias.
• Evita usar tu unidad de CD o DVD: El gasto no sólo corre por cuenta del láser, sino
también del motor que hace girar el disco. Y mejor ni hablar de los grabadores...
• Reduce el brillo de la pantalla: Algunos equipos lo hacen en forma automática pues, entre
menos luz generen, menos energía demandarán.
• Retira tarjetas de memoria o llaves USB: No dejes que sus dimensiones reducidas te
engañen, pues energizarlas requiere un flujo adicional de electricidad. Esto es especialmente
válido para dispositivos pequeños, como teléfonos o PDAs.
• Evita usar aplicaciones de audio: Aún con audífonos, la generación de sonido requiere un
gasto constante de energía. Peor todavía si se alimentan parlantes externos.
La bateria y el cargador con sus miliamperios de salida.
Por ejemplo esto sirve para los cargadores de coche:
Lo recomendable son cargadores con un amperaje de salida menor al que admite nuestra
batería,es decir, la batería de la HTC esta preparada para soportar una intensidad de 1000mA. El
cargador de la HTC tiene como salida 1000mA lo cual permite una carga de la batería muy rapida,
pero la batería tiene que soportar dicho amperaje.
Parece ser que muchos fabricantes mundiales de telefonía recomiendan intensidades menores (unos
700mA) para proteger las baterías.
Es lógico que si tu tienes un cargador con salida 1700mA y tu batería de la HTC es de 1000mA pues
la cargará mas rápido que un cargador que tenga de salida a 700mA PERO esa batería tiene que
soportar toda esa intensidad de 1700mA.
Por eso las baterías "malas" se hinchan y se deforman, porque aunque ponen que son de 1000mA
luego soportan menos intensidad, además luego las cargas con un cargador de 1500mA y ya la estas
forzando.
Tened encuenta que nuestro movil se carga con el USB del ordenador (este viene a 500mA)
Conclusion , lo ideal son cargadores de menor intensidad que lo que soportan nuestras
baterias. (700mA es lo que recomiendan SAMSUNG , Blackberry....)

Fuente:http://putodeb.com/index.php?option=com_content&view=article&id=281:proteger-y-cuidar-las-baterias-li-ion&catid=56:informacion&Itemid=209

Wifiway 2.0.3 una perfecta alternativa ligera a BT

es una distribución LIVE CD para la de redes inalámbricas, creada por los mismos autores de la famosa distribución Wifislax y que esta cogiendo mucha fuerza por su rapidez y eficiencia a la hora de realizar un trabajo de auditoria .
WifiWay2 WifiWay 2.0.3.a3

Wifiway esta basado en SLAX y su novedad principal en esta version es la actualización del escritorio a una version superior y compatible con Kde4, con nuevas y actualizadas librerías que hacen la distro mas estable y rapida, con menus ampliados y opciones nuevas para adaptar y modificar el entorno grafico, y mas actualizaciones que ahora no lleva al ser una primera beta de este escritorio, y que se le iran añadiendo.
Se le ha quitado la opcion de elegir idiomas en el arranque y entra directamente en modo grafico, el escritorio y el teclado siguen siendo multilenguaje spanish/english, ademas de arreglar y actualizar el cliente Subversion para actualizar programas online que antes no se podian.
programas añadidos:
7-zip-9.04 b
ArkAddon
ramdefrag-0.4.0
knetstats-1.6.2
killcx-1.0.3
wpamagicgui-java
aircrack-gui-m4-0.7.0
cmake 2.8.4
programas actualizados:
kde3 3.5.12
java 6.0-26
svn 1.6.16
set 1.4.1
framework metasploit 3.8.0-dev
pentbox 1.5
wireshark 1.6.0
Incluye las siguientes herramientas de auditoria y ademas es el único que incorpora el software wlan4xx y su asociación con airoscript, ya que este programa es un desarrollo propio que permite calcular la clave por defecto de algunos routers del mercado.
WifiWay es totalmente modular, lo que permite actualizarse fácilmente sin tener que descargar de nuevo toda su ISO, algo que seguramente sera de agrado para todos los que utilizan conexiones lentas a Internet o tienen muy personalizado ya su copia de WifiWay.

WifiWay 2.0.3.a3 (607.92MB)

9ee73e9314e9e830e7381f48359305c5 - Hash MD5

Fuente:http://www.dragonjar.org/wifiway-2-0-1.xhtml

Emount y trabajo con isos

eMount es un programa que nos permite montar, cifar y administrar imágenes de disco y unidades físicas que ha sido actualizado a la versión 0.11.1
screenshot01 3 eMount 0.11.1   Montar, cifrar y administrar imágenes de disco
Esta versión 0.11.1 trae la siguiente lista de cambios:
  • Automount and Eject All have been added to automatically mount volumes when eMount starts and unmount all volumes at once.
  • The option to empty a volume’s trash on eject has been added.
  • Minor bugs have been fixed.
Podemos descargar un paquete deb para instalar o actualizar fácilmente a eMount 0.11.1 desde su página de descargas.

Fuente:http://www.ubuntips.com.ar/2011/06/18/emount-0-11-1-montar-cifrar-y-administrar-imagenes-de-disco/

Igual tambien tienen Furious iso en repos que es similar