01100011 01100001 01111010 01100001 00100000 01100001 01110110 01101001 00100000 01100011 01100001 01110011 01100011 00100000 01100100 01100001 01101001 01101011 01101001 00100000 01100111 01100101 01100100
sábado, 7 de noviembre de 2009
Conexión PlayStation
Hoy estuve un rato en este evento organizado por Sony PlayStation en el pabellón del Palacio de los Deportes, dirigido para todos los seguidores de esta impresionante consola y claro, también de sus juegos, ¿por qué impresionante? Porque hasta ahora es la que posee el mejor motor gráfico (GPU - RSX "Reality Sinthesizer" con una velocidad de 550 MHz) -diseñado por NVIDIA y Sony- comparandolo contra la Xbox de Microsoft y el Wii de Nintendo; además de tener integrado un reproductor Blue-ray. Talvez la conozcan, ya que hace poco lanzó su versión "Slim", aunque a algunas personas no les guste llamarla así, sino, simplemente, el nuevo PS3.
La exposición contó con varios juegos como PES2010, Fifa10, KillZone 2, Uncharted 2, LittleBigPlanet, Marvel vs Capcom 2, Infamous; demos de HeavyRain, Dante's Inferno, Good of War 3... y la presentación oficial de SingStar Latino en el cual hubo un show interactivo con los asistentes, teniendo la gran oportunidad de subir al escenario y cantar canciones de Paulina Rubio, David Bisbal e incluso de La Quinta Estación y llevarse un premio... también se pudo ver concursos de cosplay (interpretación de personajes de videojuegos, anime, etc) femenil y varonil
Sólamente se pudo disfrutar de esto durante dos días, el 6 y 7 de noviembre, y estuvo abierto al público desde las 11:00 hasta las 18:00 hrs. La entrada fue gratuita con previo registro por internet.
Aquí el trailer de Uncharted 2 uno de los juegos más esperados. Exclusivo de PS3.
viernes, 6 de noviembre de 2009
El E5 se va al Campus Party México 2009
EL E5 SE VA A CAMPUS PARTY!!!
Pronto transmitiremos totalmente en vivo desde el campus (o escribiremos unos post's, lo que sea más conveniente :P). Vean el video de lo que trata o mejor dicho, tratará el Campus Party. Ah, de preferencia denle en pantalla completa, para disfrutar de todo lo que habrá por allá.
Estaremos informando (los socios del E5), para que se emocionen y envidien :P
Saludos lectores y futuros campuseros
Caza
Ocio digital, creatividad, juegos PC
moon and moon
Lover when you don't lay with me
I'm a huntress for a husband lost at sea
If I had you here, we were here together
I'd be boy and you'd be girl, beautiful
Calling moon and moon
Shoot that big bad hand
It'll drag me to your door
Now I won't see you no more
When this wild world is a big bad hand
Pushing me on my back do you understand
When I get home being in the jungle
Where's my bear to lick me clean
Feed my soul milk and honey
Calling moon and moon
Shoot that big bad hand
It'll drag me to your door
Now I won't see you no more
I won't see you no more
Ella se llama Natasha Khan. De padre pakistaní y madre inglesa. Debutó con su albúm Fur and Gold en 2007 y en abril de este año lanzó su nuevo material Two Suns del que pertence el video anterior. Artista joven y con un estilo muy particular. Fue Elogiada en una ocación por parte de Tom Yorke (Radiohead) y Björk.
El género es Alternativo y es muy de mi agrado. Ojalá que ustedes también lo hayan disfrutado.
Para el 2010 vendrá a hacer un tour por Latinoamérica, pasando por Buenos Aires, Río de Janeiro, Sao Paulo, Bogotá y por último, México en tres sedes. En el D. F. se presentará en el Foro Sol; en Guadalajara en el estadio Tres de Marzo y en Monterrey en el Estadio Universitario. Abrirá nada más y nada menos que Coldpaly.
Las fechas son entre febrero-marzo pero no olviden visitar el sitio oficial para confirmar.
jueves, 5 de noviembre de 2009
Gráfica y Broma Autorreferencial
-Pay que he comido
-Pay que no he comido
Pero que divertido es esto de las gráficas, un estupendo trabajo de Graph Jam (aunque normalmente, la mayoría es estupendo).
Dense una vuelta por allá y puede que alguna otra cosa les divierta.
Esta idea la saqué de varios sitios; así que no podré decir que fue investigación completamente mía, de hecho casi nada es mio :P
Aun así, diviértanse.
Caza
Post que no he puesto: Un gúgol.
miércoles, 4 de noviembre de 2009
Virus informáticos
Esto contiene cierta terminología técnica y talvez resulte un tanto difícil de comprender pero nada nos quita el llamar a las cosas por su nombre.
En su momento agregaré un glosario.
Adware. Es un software que visualiza en pantalla banners o ventanas emergentes con mensajes publicitarios adicionales a la funcionalidad en sí. Normalmente, la aparición de esta publicidad no puede desactivarse y por lo tanto casi siempre es visible. Ya los datos de conexión permiten sacar muchas conclusiones sobre el comportamiento de utilización y son problemáticos desde el punto de vista de la protección de datos.
Backdoors. Es capaz de entrar en un PC saltándose la seguridad de acceso. Un programa que se ejecuta de manera oculta otorga al atacante en la mayoría de los casos derechos prácticamente ilimitados. Con el backdoor se pueden espiar los datos personales del usuario, pero se utilizan normalmente para instalar otros virus o gusanos informáticos en el sistema afectado.
Virus de boot. El sector de arranque o el sector de arranque maestro de los discos duros es infectado con predilección por los virus de boot. Sobrescriben información importante para el inicio del sistema. Una de las desagradables consecuencias: ya no puede cargarse el sistema operativo...
Botnet. Por botnet se entiende una red de PCs controlable a distancia (en Internet) compuesta por bots (robots de software) que se comunican entre ellos. Este control se alcanza mediante virus y troyanos que infectan el PC y esperan posteriormente a instrucciones sin causar daños en el sistema infectado. Estas redes pueden usarse para propagar spam, realizar ataques DDoS (denegación de servicio distribuido), etc., en parte sin que el usuario del PC afectado lo descubra. El peligro principal de las redes de robots de software es que pueden llegar a estar formadas por miles de PCs y la suma de su tráfico generado puede agotar el ancho de banda de la mayoría de los accesos convencionales a Internet.
Dialer. Un dialer (en español: programa de marcación) es un programa informático que establece una conexión a través de la red analógica telefónica o la red digital RDSI con Internet u otra red de PCs. Los estafadores utilizan programas de marcación telefónica con coste para facturar a los usuarios elevados cargos de conexión marcando un número en Internet sin su conocimiento.
Archivo de prueba EICAR. El archivo de prueba EICAR es un patrón de prueba desarrollado por el European Institute for Computer Antivirus Research (Instituto Europeo para la Investigación de Antivirus Informáticos) con cuya ayuda pueden comprobarse las funciones de los programas antivirus. Se trata de un archivo de texto de 68 caracteres de longitud con la terminación de archivo "COM", que debería ser identificado por todos los escáneres de virus como virus.
Exploit. Un exploit (punto inseguro) es un programa informático o script que aprovecha debilidades específicas o fallos de funcionamiento de un sistema operativo o programa. Una forma de exploit son ataques desde Internet con la ayuda de paquetes de datos manipulados, que se aprovechan de puntos vulnerables del software de red. Por ellos pueden infiltrarse programas con los que es posible obtener un acceso más amplio.
Grayware. El grayware trabaja de forma parecida al malware, aunque no se extiende con el objetivo de causar daños a los usuarios directamente. No afecta a la funcionalidad básica del sistema. En la mayoría de los casos se recogen informaciones sobre el comportamiento de utilización, bien para vender estos datos o para colocar publicidad de forma selectiva.
Hoaxes. (Del inglés "hoax": engaño, broma, travesura). Desde hace unos años los usuarios de Internet y otras redes reciben alertas de virus que se supone se han extendido vía email. Estas advertencias se propagan a través del correo electrónico con la solicitud de ser reenviadas a la mayor cantidad posible de colegas u otros usuarios con el fin de advertir a todo el mundo del "peligro". (Sin duda este es el más común dentro de lo que son las famosas "cadenas").
Honeypot. Un honeypot (tarro de miel) es un servicio instalado en una red (programa o servidor) que tiene la finalidad de supervisar una red y protocolizar los ataques. Este servicio es desconocido para el usuario legítimo y por ello nunca se accede a él. Si un atacante examina una red en busca de puntos débiles y usa los servicios ofrecidos por un honeypot, es protocolizado y se dispara una alarma.
Keylogger. Un keylogger (en español: "registrador de teclas") es un hardware o un software que cuenta con la capacidad de protocolizar todas las tareas del usuario y con ello supervisarlas o reconstruirlas. Así pueden espiarse datos personales secretos como contraseñas o PINs para ser enviados a través de Internet a otros PCs.
Macrovirus. Los macrovirus son programas de pequeñas dimensiones que se escriben en el lenguaje de macros de una aplicación (por ejemplo, WordBasic en WinWord 6.0) y que normalmente sólo pueden propagarse por documentos de esa aplicación. Por ello, también se conocen como virus de documento. Para activarse necesitan siempre que se inicie la aplicación correspondiente y que se ejecute una de las macros infectadas. A diferencia de los virus "normales", los macrovirus no atacan a archivos ejecutables sino a documentos de la aplicación anfitriona correspondiente.
Pharming. Es una manipulación de los archivos host de los navegadores de red para desviar consultas a páginas web falsificadas. Es un desarrollo del clásico phishing. Los timadores que utilizan pharming gestionan una "granja" de servidores propia de grandes dimensiones que albergan los sitios Web falsificados. El pharming se ha establecido como un término general que engloba distintos tipos de ataques DNS. Una vez infectado el archivo host, se manipula selectivamente el sistema con ayuda de un troyano o un virus. La consecuencia de ello es que desde este sistema sólo puede accederse a páginas web falsificadas, incluso cuando se ha introducido la dirección web correcta.
Phishing. Phishing significa traducido al español "pescar" los datos personales del usuario de Internet. El phisher envía normalmente a sus víctimas comunicaciones aparentemente oficiales, como por ejemplo emails, que inducen a desvelar datos personales como nombres de usuario y contraseñas o claves PIN y TAN para el acceso a banca online, aprovechándose de la buena fe del usuario. Con los datos de acceso sustraídos, el estafador puede asumir la identidad de su víctima y realizar transacciones en su nombre. Una cosa está clara: los bancos y las compañías de seguros jamás solicitan el envío de números de tarjeta de crédito, PINs, claves de transferencia ni otros datos de acceso por correo electrónico, SMS ni telefónicamente.
Virus polimórficos. Son verdaderos maestros del camuflaje y del disfraz. Transforman sus propios códigos de programación y son por ello especialmente difíciles de detectar.
Virus de programa. Este virus es un programa que cuenta con la capacidad de engancharse por sí mismo a otros programas de alguna manera tras su activación con el fin de causar infecciones. Los virus se automultiplican, a diferencia de las bombas lógicas y los troyanos. Al contrario de lo que ocurre con un gusano, un virus siempre requiere de un programa portador ajeno, en el cual deposita su virulento código. No obstante, normalmente el desarrollo del programa del anfitrión mismo no se ve modificado.
Rootkit. Es una colección de herramientas de software que, tras penetrar en el sistema informático, se instalan para encubrir los accesos del intruso, ocultar procesos y espiar datos, es decir: hacerse invisibles. Intentan actualizar software de espionaje ya instalado y reinstalar spyware eliminado.
Scareware. Es un software diseñado para causar inseguridad o intimidar al usuario. Si la víctima cae en el engaño y se siente amenazada, se le ofrece a menudo previo pago un remedio contra el peligro inexistente. En otros casos la víctima que cree en la agresión es inducida a tomar acciones que son las que realmente permiten el ataque.
Security Privacy Risk (SPR). Con "SPR" (riesgo de seguridad/confidencialidad) se denomina un programa que puede dañar la seguridad de su sistema, desencadenar actividades no deseadas o vulnerar su esfera personal.
Virus y gusanos de script. Estos virus son extremadamente sencillos de programar y se propagan -siempre y cuando esté disponible la técnica correspondiente- por email a nivel mundial en muy pocas horas.
Los virus y gusanos de script utilizan uno de los lenguajes de script, como por ejemplo Javascript, VBScript, etc., para por sí mismos introducirse en otros scripts diferentes o extenderse al acceder a funciones del sistema. A menudo esto tiene lugar a través del correo electrónico o del intercambio de archivos (documentos).
Por gusano se entiende un programa que se autorreproduce repetidamente pero no infecta al portador. Por lo tanto, los gusanos no pueden formar parte de otros procesos de programas. En sistemas con dispositivos de seguridad restrictivos, los gusanos son a menudo la única posibilidad de infiltrar programas dañinos.
Spyware. Son los así llamados programas espía, que envían datos personales del usuario sin su conocimiento o aprobación al creador del software o a terceros. La mayoría de las veces, los programas de spyware están diseñados para analizar el comportamiento de navegación en Internet e intercalar selectivamente banners o popups emergentes publicitarios. AntiVir es capaz de detectar este tipo de software con la categoría "ADSPY" o "Adware-Spyware".
Caballos troyanos (troyanos). Los troyanos están muy presentes en los últimos tiempos. Son programas que pretenden tener alguna función en particular pero que, al iniciarse, muestran su verdadera cara y ejecutan otra función, por lo general, destructiva. Los caballos troyanos no se multiplican por sí mismos, lo que los diferencia de los virus y gusanos. La mayoría de ellos tienen un nombre llamativo (SEX.EXE o LEEME.EXE), pensado para incitar al usuario a ejecutarlos. En el momento en que se ejecutan se activan y, por ejemplo, formatean el disco duro. Una forma especial de troyano es un dropper, que "deja caer" virus, es decir, los planta en el sistema del PC.
Zombie. Un PC zombie es un PC que está infectado por programas de malware y que permite a los hacker abusar del PC a distancia para perpetrar sus objetivos criminales. El PC infectado inicia cuando se le ordena, por ejemplo, ataques por denegación de servicio (DoS) o envía correo no solicitado (spam) o emails de suplantación de identidad (phishing).
Fuente: AVIRA
Mas Calaveritas
Y ni se imaginan quien me la dio… Bueno, léanla y ya verán, la sorpresa que les dará.
Sean felices, aunque ya terminaron las festividades macabras, sería bueno seguir recordando a los que se nos adelantaron en el camino que todos haremos algún día (que espero tardemos mucho en llegar a ese fatídico día).
Cazanonimo buscando estaba
A Dr. Casc que no publicaba;
Llegó la muerte y le dijo:
“no busques mas mi’jo",
Que por flojo y des interesado
A la tumba me lo he llevado.
Dr. Casc bien tranquilo
Duerme y ronca en el agujero
Mientras caza triste y sin consuelo
Busca y busca otro bloguero
Que le ayude a publicar
Cosas para los animalitos cuidar
Dr. Casc
Saludos en estos días después de los festejos y antes de más festejos.
Caza
Calaca tilica y flaca, no te me acerques, ushcale!!!
------------------------------------------------------------------------------------
------------------------------------------------------------------------------------
Sé que es tarde para seguirle con esto, pero no se quejen, mejor lean la calaverita de Daiki y ya me dirán si valió la pena esperar a que llegara. Yo digo que si.
Creo que ahora si ya me despido, porque la noche se acerca y yo me siento enfermo.
¡Saludos y digámosle salud a la parca!
A E5
E5 cada vez más popular es,
Gracias a esos fieles y coquetos lectores.
Tan así, que hasta La Huesuda el sitio visitó,
Y sin dejar comentario,
con su capa negra a los bloguers vistió.
Gustosa La Calaca presumía de su obra,
Al tener entre sus faldas a esta gente conocedora.
Y a petición de ella se seguirán publicando,
notas curiosas, frívolas y espantosas,
sobre una tumba entre huesos y calaveras,
ya que nuestros días estaban contados.
Daiki
Caza
Estornudando y tosiendo… Achuuu, cof cof…