Shared posts

28 Apr 11:05

tatihc: ESSE POST FOI PRA TANTAS DIREÇÕES.





















tatihc:

ESSE POST FOI PRA TANTAS DIREÇÕES.

17 Apr 15:19

You Won't Read a More Insane Headline This Week

11 Apr 11:10

Heartbleed Explanation

Are you still there, server? It's me, Margaret.
08 Apr 05:57

Sure to Start a Conversation

02 Apr 14:53

Every time I want to go shopping…



Every time I want to go shopping…

01 Apr 06:55

Google quiere contratar al mejor maestro Pokémon

by Daniel Villalobos

En Estados Unidos se celebra el 1 de abril el famoso "April's Fool" en el cual se aprovecha para realizar bromas de toda índole. En esta ocasión, Google lanza el Pokémon Challenge en el que buscará al mejor maestro Pokémon para integrarlo a sus filas de desarrolladores.

Ver en YouTube

Lo único que tienes que hacer es descargar la actualización de Google Maps para Android y iOS donde podrás capturar estos monstruos portátiles desde tu móvil. Presiona el botón "empezar" que tiene el ícono de pokebola y así te enviará a una localización al azar en toda la extensión de Maps en donde encontrarás un laboratorio y, alrededor de este, muchos pokémon para atrapar. Cada que captures uno se añadirá a tu propio pokédex.

En Betazeta ya encontramos a Pikachu. No necesitamos más.

pokémon atrapalos

Link: The Verge




28 Mar 16:08

Profesora mantiene a sus alumnos callados amenazándolos con spoilers de Juego de Tronos

by La Gusa

Una profesora de matemáticas belga ha conseguido lo imposible: mantener a su clase callada. ¿Cómo? Amenazando con espoilear la serie Juego de Tronos.

El pacto ha sido muy sencillo: primero preguntó a la clase quién seguía la serie; la gran mayoría levantó la mano esperanzada con recibir algún dato interesante al respecto. A continuación, la profesora declaró haberse leído todos los libros. Las manos se bajaron y todos empezaron a sospechar algo. En ese momento, la maligna dijo algo así: "pues bien, cada vez que alguno de vosotros hable durante mi clase escribiré en la pizarra el nombre de los personajes que mueren". Y todo el mundo tragó saliva.

Lo sé: hay que ser muy Lannister para hacer eso. Para colmo, esta cruel mujer lleva a clase los libros con todas las muertes de personajes importantes separadas con señalizadores (foto de arriba). Esta muestra de poder la hace digna merecedora del título Profesora que Mola y Sabe Usar su Molonidad para Arruinarnos la Existencia. Todos hemos tenido una.

Visto en Geekologie

Ver más: canción de hielo y fuego, Juego de Tronos, noticias
Seguir @NoPuedoCreer - @QueLoVendan

 

24 Mar 06:58

Amenazando con spoilers de Juego de Tronos - Debes tener en cuenta de que puede traer graves consecuencias


14 Mar 21:46

The Science Behind Spicy

Submitted by: Unknown

14 Mar 19:49

Rico, rico: helado de pasta con trozos de tomate

by La Gusa

Siempre he considerado algo digno de los mejores gourmets el plato de macarrones (o cualquier tipo de pasta) que uno se hace el sábado de madrugada, al volver a casa en un estado de embriaguez lo suficientemente estable como para cocinar con alegría. Hay una alternativa, claro: cocinar la pasta previamente y dejarla en el frigorífico; cuando volvamos y abramos la portezuela nos encontraremos con un plato frío que podremos calentar o no. Muchos se lo comen frío y, bueno, es una opción a tener en cuenta. No es genial porque pierde el valor ritual, que es la mayor baza de la pasta de madrugada, pero así y todo es cómodo.

De ahí a comerse un helado de pasta hay un paso muy grande, un paso de titán, de titán chungo, de titán que te deja construirte un muro alrededor de la ciudad y que te acomodes durante 100 años y luego te lo tumba sin pestañear ni pedir permiso al concejal de Urbanismo y Obras Públicas (sí, ya he empezado a ver Ataque a los Titanes y tenía que decirlo).

En cualquier caso, la empresa nipona Gari-Gari Kun, tras un concienzudo análisis de mercado, ha decidido hacer un helado con sabor a pasta (a pasta en general) y tropezones de tomate. ¿Estoy deseando que se comercialice a nivel mundial? Sin duda alguna: algo que parece tan evidentemente asqueroso tiene que ser bueno a la fuerza.

Visto en Geekologie

Ver más: comida, helado, Japoneses, pasta, tomate
Seguir @NoPuedoCreer - @QueLoVendan

 

11 Mar 07:31

Photo



07 Mar 16:19

Proofs (Part 2)

by SpikedMath
Spiked Math Comic - Proofs by math majors

It needs to be perfectly elegant!

Spiked Math Comic -  Proofs by non-math majors
28 Feb 07:06

February 27, 2014


Oh man. The day of Baby draws nigh. Wish us luck.
11 Feb 11:31

Ya estaba tardando: Goat Simulator te permite ponerte en la piel de una cabra y, bueno, hacer cosas de cabra

by La Gusa

La vida de una cabra es dura, sí, pero tiene muchos alicientes que la hacen más llevadera. El Goat Simulator de Coffee Stain Studios da buena cuenta de ello y nos lo muestra en este simulador de vida cabresca. También hay que decir que la mayoría de esos alicientes incluyen destruir cosas al azar a base de embestidas (algo siempre motivador) y correr el peligro de ser atropellado en cualquier momento.

Por desgracia, los creadores no aseguran que el juego vaya a ser algo más que un divertimento y hay serias dudas acerca de su comercialización. A pesar de que internet lo reclama a gritos. Por mi parte estaría más que dispuesto a colaborar en una campaña de crowdfunding; el mundo necesita esto.

Visto en Kotaku

Ver más: cabras, simuladores, videojuegos
Seguir @NoPuedoCreer - @QueLoVendan

 

10 Feb 09:40

Dispositivo desarrollado por españoles sería capaz de hackear un auto en minutos

by Fabrizio Ballarino

Dos investigadores españoles de seguridad, Javier Vázquez-Vidal y Alberto García Illera, afirman haber desarrollado un pequeño dispositivo capaz de hackear un automóvil en minutos, una vez que es conectado a la red del automóvil.

El "CAN Hacking Tool" (CHT), como lo han llamado, será presentado en una conferencia de seguridad Black Hat que se llevará a cabo en Singapur el próximo mes.

El aparato fue fabricado con tan solamente 20 dólares, y los investigadores afirman que puede inyectar comandos maliciosos que afectan a todo, desde las ventanas y los faros a la dirección y los frenos. El dispositivo se conecta a través de cuatro cables a la red de área de controlador o CAN bus de un vehículo, y puede recibir órdenes de forma inalámbrica desde el ordenador de un atacante.

Según aseguran los creadores de este dispositivo, "puede llevarte cinco minutos o menos conectarlo y marcharte".

Por el momento, la herramienta sólo se comunica a través de Bluetooth, lo que limita el alcance de cualquier ataque a un par de metros. Pero en el Black Hat van a utilizar conexión GSM, para permitir controlar el dispositivo desde kilómetros de distancia.

El desarrollo no fue hecho con malas intenciones, sino más bien para alertar y prevenir a las empresas de automóviles. Según declaró Vázquez Vidal: 

El objetivo no es liberar nuestra herramienta de hacking al público y decir 'toma esto y comenzar a cortar los coches'. Queremos llegar a los fabricantes y mostrarles lo que se puede hacer.

Link: Forbes




07 Feb 14:36

Photo



06 Feb 14:58

Un tipo deja a internet decidir el nombre de su hija: he aquí los resultados

by La Gusa

Cthulhu All-Spark McLaughin. Así se debería llamar la pequeña si el bueno de Stephen se ciñera a lo que estipuló en su página NameMyDaughter. Por suerte, vio venir la avalancha de despropósitos y avisó de que la última palabra al respecto la tendría su mujer.

En cualquier caso, la página sigue activa y la niña no nacerá hasta abril, así que se puede seguir votando. Yo lo he hecho y he decidido llamarla Megatron Salad McLaughin. Me gusta la sonoridad.

Visto en Geeks Are Sexy

Ver más: chicas, nombres, padres
Seguir @NoPuedoCreer - @QueLoVendan

 

30 Jan 09:35

Drink Like a Damn Viking!

Drink Like a Damn Viking!

Submitted by: Unknown

24 Jan 09:01

SIR ADRIAN CARTON - Un tipo duro de los que ya no quedan


13 Jan 09:09

Photo



31 Dec 08:49

A UNA MADRE - No se le discute... y menos si es una Khaleesi


10 Dec 13:51

Photo



30 Oct 14:58

La percepción de la riqueza

by Andrés Borbón

En el video que acompaña a esta entrada se aprecia un fenómeno observado en los Estados Unidos pero que no es exclusivo de ellos.

De hecho, es mucho peor en otros países ya que los gringos al menos tienen una amplia clase media con un importante poder de compra.

Gastar (he oído por ahí) es el hobbie preferido de los estadounidenses.

Pasar “un buen rato” generalmente implica un costo económico, que suele ser proporcional a la calidad de la diversión (o a la intensidad de esta).

Aunque se percibe a la sociedad estadounidense como acomodada, con acceso a la mejor atención médica y con la capacidad de adquirir una buena cantidad de bienes y servicios, la verdad es que la pobreza es enorme, y la clase media, aunque amplia, no posee la riqueza que se le achaca ya que vive, frecuentemente, por encima de sus posibilidades, o al límite de ellas.

El video me ha provocado un verdadero “shock”.

Si tan mal están las cosas en el país más poderoso del mundo, ¿cómo estarán en el nuestro?

La respuesta me aterra, ya que la curva de la pobreza es inmensa, la clase media pequeña y casi indistinguible de la anterior y los privilegiados formando una delgada pero poderosísima curva. Hay mucho dinero, pero en pocas manos, y el contraste es tremendo.

No niego que la forma en que hemos sido gobernados haya tenido mucho que ver en la actual situación, pero todo esto es un reflejo del país mismo. Una población más activa económica y culturalmente no permitiría gobiernos mediocres como los que hemos tenido… como el que tenemos.

Copyright 2007-2013 Tecnoculto, Blog de Tecnologia, Cultura y Puntos Intermedios.
Link al Articulo Original:

La percepción de la riqueza

28 Oct 15:37

10/10 would read again

25 Oct 18:01

October 25, 2013


A friend of mine has a pretty clever tablet holding kickstarter.
26 Sep 13:04

Prescinde de tu Sistema Operativo, si puedes...

by noreply@blogger.com (Maligno)
Imaginemos la siguiente situación: Usted tiene la intención de realizar un ataque de fuerza bruta sobre una contraseña aplicando un algoritmo dado. Entonces debe de tomar algunas decisiones importantes que influirán en el rendimiento y el tiempo de ejecución que su programa de crackeo tardará en completar el proceso. A pesar de que puede escribir su aplicación ayudado por las facilidades de algún lenguaje interpretado (como Perl o Python), se da cuenta de que escribir el código en C y obtener un binario compilado puede brindarle algunas mejoras significativas en lo que a performance se refiere.

Finalmente, y antes de correr el programa, cierra todas las aplicaciones y procesos que pudiesen estar consumiendo recursos del sistema: el navegador web, el procesador de textos y quizás hasta su preciado antivirus. Ahora ya puede dejar que su ordenador haga todo el trabajo y sentarse en el sofá a la espera de resultados, al fin y al cabo su procesador se encuentra ocupado únicamente con el algoritmo de bruteforce, ¿verdad?

La cruda realidad no muestra una cara tan bonita, por desgracia. Puede regresar a su equipo y abrir el monitor de procesos/administrador de tareas, tranquilamente otros 20 procesos podrían estar ejecutándose además del suyo, y algunos de ellos ni siquiera pueden “matarse” sin cargarse el sistema. Pero esto no es más que la punta del iceberg, su SO está gestionando por detrás múltiples hilos de kernel, interrupciones, mecanismos de entrada/salida (I/O), y si todavía no se ha desconectado de Internet, atendiendo a todos los paquetes que entran y salen por la interfaz de red.

Y hay más, muchísimo más, su querido sistema multitarea realiza controles de colas, intercambio de stacks entre procesos, IPC, y está haciendo verdaderas virguerías con la paginación y gestión de memoria virtual ayudado por el hardware subyacente. Digamos que cada 100ms una interrupción se genera en el procesador (ticks de reloj) y el núcleo del sistema retoma el control e invoca el scheduler para comprobar cuál es el próximo proceso que merece su tiempo (slice). Desde luego, esto es lo que hace un sistema operativo moderno, y otra infinidad de tareas que de forma intencionada nos dejamos en el tintero, pero usted solo quería crackear una contraseña, todo lo demás es “tiempo perdido”.

Bajo esta premisa decidí realizar la siguiente demostración. Cree un pequeño programa que aplicara la conjectura de Collatz para los primeros cincuenta millones de números. Al igual que un algoritmo de bruteforce, esto proporciona alimento suficiente para el procesador. El cálculo es sencillo, se selecciona un número, si es par se divide entre 2 y si es impar se multiplica por 3 y se suma 1, y se vuelve a aplicar el mismo proceso sobre el resultado. La conjetura dice que para todos los números naturales la secuencia siempre termina en 1. Observe el siguiente programa:
#include <stdio.h&gt
#include <stdlib.h>
#include <string.h&gt
#include <time.h>
void print_time(void)
{

char buff[32];
time_t now;
memset(buff, 0, 32);
now = time(0);
strftime (buff, 32, "%H:%M:%S", localtime(&now));
printf("%s\n", buff);
int main(int argc, char *argv[])
{

unsigned int i, n;
print_time();
for ( i = 1; i < 50000000; i++ ) {

n = i;
while ( n != 1 ) {
if ( n % 2 == 0 )

n = n / 2;
else
n = n * 3 + 1;
}
}
print_time();
return 0;
}

Luego lo ejecutamos en una distribución Ubuntu 12.04 (3.5.0-40) sobre un procesador Intel(R) Core(tm)2 Duo T8300 2.40 GHz con 3GB de memoria RAM. La imagen muestra el resultado.

Figura 1: Tiempo de ejecucion del programa de ejemplo

El cálculo se ha prolongado por 50 segundos del reloj. Y ahora viene la pregunta clave, ¿qué ocurriría si pudiésemos hace que el procesador dedicase todo su tiempo a nuestro algoritmo? La solución pasaba por crear un bootloader en el primer sector de un disquete o USB que simplemente crease una GDT básica para pasar del modo real al modo protegido (facilitando así la posibilidad de ejecutar código C) y luego aplicar el mismo algoritmo.

No tenemos la intención de mostrar aquí el código completo, solo lo suficiente para que comprenda la explicación. He aquí la primera parte del proceso de boot en ensamblador. En lo que nos concierne, no hace falta que lo comprenda, digamos que simplemente pasa al modo protegido y luego llama a una función bootmain().
.code16
.globl start
start:

cli
xorw %ax,%ax
movw %ax,%ds
movw %ax,%es
movw %ax,%ss
clear_scr:
movb $0x06,%ah
movb $0x07,%bh
xorw %cx,%cx
movb $24,%dh
movb $79,%dl
int $0x10
seta20.1:
inb $0x64,%al # Wait for not busy
testb $0x2,%al
jnz seta20.1
movb $0xd1,%al # 0xd1 -> port 0x64
outb %al,$0x64
seta20.2:
inb $0x64,%al # Wait for not busy
testb $0x2,%al
jnz seta20.2
movb $0xdf,%al # 0xdf -> port 0x60
outb %al,$0x60
lgdt gdtdesc
movl %cr0, %eax
orl $CR0_PE, %eax
movl %eax, %cr0
ljmp $(SEG_KCODE<<3), $start32
.code32
start32:

movw $(SEG_KDATA<&lt3), %ax # Our data segment selector
movw %ax, %ds # -> DS: Data Segment
movw %ax, %es # -> ES: Extra Segment
movw %ax, %ss # -> SS: Stack Segment
movw $0, %ax # Zero segments not ready for use
movw %ax, %fs # -> FS
movw %ax, %gs # -> GS
movl $start, %esp
call bootmain
spin:
jmp spin
.p2align 2
gdt:

SEG_NULLASM # null seg
SEG_ASM(STA_X|STA_R, 0x0, 0xffffffff) # code seg
SEG_ASM(STA_W, 0x0, 0xffffffff) # data seg
gdtdesc:
.word (gdtdesc - gdt - 1) # sizeof(gdt) - 1
.long gdt # address gdt
Y ahora la función bootmain() en C que finalmente ejecuta la Conjetura de Collatz e imprime el rango de tiempo:
#include "types.h"
static ushort *crt = (ushort*)0xb8000; // CGA memory
void
bootmain(void)
{

unsigned int n, i;
unsigned short segundos = 0x00, minutos = 0x00, horas = 0x00;
asm volatile ("xorb %%al,%%al;"
     "out %%al, $0x70;"
     "in $0x71, %%al": "=a"(segundos));
     asm volatile ("movb $0x02,%%al;"
     "out %%al, $0x70;"
     "in $0x71, %%al": "=a"(minutos));
asm volatile ("movb $0x04,%%al;"
     "out %%al, $0x70;"
     "in $0x71, %%al": "=a"(horas));
crt[160] = ((horas >> 4) + '0') | 0x0a00;
crt[161] = ((horas & 0x0f) + '0') | 0x0a00;
crt[162] = ':' | 0x0a00;
crt[163] = ((minutos >> 4) + '0') | 0x0a00;
crt[164] = ((minutos & 0x0f) + '0') | 0x0a00;
crt[165] = ':' | 0x0a00;
crt[166] = ((segundos >> 4) + '0') | 0x0a00;
crt[167] = ((segundos & 0x0f) + '0') | 0x0a00;
for ( i = 1; i < 50000000; i++ ) {

n = i;
while ( n != 1 ) {

if ( n % 2 == 0 )
     n = n / 2;
else
     n = n * 3 + 1;
}
}
asm volatile ("xorb %%al,%%al;"
     "out %%al, $0x70;"
     "in $0x71, %%al": "=a"(segundos));
     asm volatile ("movb $0x02,%%al;"
     "out %%al, $0x70;"
     "in $0x71, %%al": "=a"(minutos));
     asm volatile ("movb $0x04,%%al;"
     "out %%al, $0x70;"
     "in $0x71, %%al": "=a"(horas));
crt[240] = ((horas >> 4) + '0') | 0x0a00;
crt[241] = ((horas & 0x0f) + '0') | 0x0a00;
crt[242] = ':' | 0x0a00;
crt[243] = ((minutos >> 4) + '0') | 0x0a00;
crt[244] = ((minutos & 0x0f) + '0') | 0x0a00;
crt[245] = ':' | 0x0a00;
crt[246] = ((segundos >> 4) + '0') | 0x0a00;
crt[247] = ((segundos & 0x0f) + '0') | 0x0a00;
return;
}
En el centro de este código observamos el mismo bucle for() que en el programa original que ejecutamos en Linux, todo lo demás son las virguerías que hay que hacer para interactuar con los puertos y obtener la hora de la máquina. Recuerde que lo que estamos haciendo en realidad es programar un “mini sistema operativo” que únicamente ejecuta nuestro algoritmo y luego entra en un bucle infinito. Una vez que compilamos todo el tinglado y lo insertamos en un disquete (obviamos este proceso en el artículo), accedemos a la BIOS para indicarle que arranque desde el floppy. En la imágen el resultado:

Figura 2: Resultado obtenido prescindiendo del sistema operativo

El proceso ha durado tan solo 30 segundos frente a los 50 invertidos por el sistema operativo. Sorprendentemente hemos realizado la misma tarea en un 60% del tiempo inicial, lo cual quiere decir, de forma aproximada, que un ataque de bruteforce que se prolongase por 24 horas, podría realizarse en unas 14 horas “si prescindimos del sistema operativo”.

Otra prueba sobre Windows XP con un procesador AMD Athlon(tm) 64 3000+ 1.81GHz y 512 MB de RAM, proporcionó un resultado de 46 segundos frente a los 68 que tardaba la aplicación en la shell del sistema operativo.

¿Qué es un sistema operativo? Pues esos 22 segundos “fantasmas” de diferencia que usted no sabía que podía ahorrarse.

Obviamente, esta demostración y el artículo que está leyendo no son más que una demostración curiosa. Usted necesita un sistema operativo para trabajar y créame que hoy en día estos invierten ese tiempo fantasma de una forma más económica y elegante que hace algunos años.

Las pruebas se han realizado sobre sistemas operativos de 32 bits, con un procesador x86_64 y un Windows 7 de 64 bits (por poner un ejemplo), seguramente habría que trabajar sobre long mode para poder realizar comparativas fiables...

Entienda que estamos programando la máquina desde cero, y no disponemos de ninguna de las facilidades que un sistema operativo le ofrece al programador, no existen librerías del sistema y todo debe hacerse a bajo nivel, pero no sería descabellado crear un sencillo framework con un bootloader básico que cargase un kernel mínimo en el que usted pueda insertar su algoritmo. Funciones de manejo de cadenas y otras de salida por pantalla pueden ser creadas de antemano sin mucho esfuerzo y proporcionadas por anticipado. No es más que una idea... interactuar directamente con la GPU de la tarjeta gráfica siempre parece más atractivo.

Toda esta teoría también podría aplicarse a un dispositivo Raspberry Pi si usted es capaz de crear un bootloader para ARM, prescindiendo así de la distribución Raspbian de Linux. Estos aparatos pueden realizar algunas tareas costosas si se combinan en un potente cluster, pero si usted no es un gurú o un ninja de la programación, será realmente complicado comunicar entre sí todos los dispositivos y realizar cualquier tipo de procesamiento paralelo.

Por lo demás… Happy Hacking!

by blackngel (blackngel@blackbycode.com)
23 Sep 10:25

September 21, 2013


Special thanks to the facebook group for convincing me not to reject this one.
18 Sep 09:09

That’s my Secret.. I’m always awake.

17 Sep 10:39

This is the definition of a Badass.

05 Sep 10:20

Cerveza para untar. Este sí es el desayuno de los campeones

by La Gusa

Ya está. El intelecto humano ha llegado a su cumbre y nos podemos considerar afortunados de ser testigos de este momento histórico: Selfridges & Co, una empresa italiana, ha puesto a la venta una una especie de mermelada de cerveza para untar en las tostadas, haciendo de nuestros desayunos una primera toma de contacto con el mundo real.

El tarro cuesta algo más de 8 euros y no lleva alcohol, pero tampoco es necesario: si uno ha llegado al punto en el que necesita mermelada de cerveza se puede emborrachar perfectamente con sólo olerla.

Conozco a gente (a la que llamaré "especial" a falta de un término mejor) que moja sus tostadas de mantequilla en el café. Personalmente creo que es repugnante ver el aceite flotando sobre el café. Ahora bien, la cerveza para untar me hace replantearme esa opinión; cualquier cosa sabe mejor con cerveza y eso lo sabe todo el mundo, aunque sólo lo reconoce a ciertas horas de la madrugada. La cerveza para untar es simplemente perfecta; abre un nuevo abanico de posibilidades en la existencia que, sinceramente, me están provocando vértigo. Voy a dejarlo aquí.

Visto en Geekosystem

Ver más: cervezas, desayunos, mermelada, tostadas
Seguir @NoPuedoCreer - @QueLoVendan