Monday, February 20, 2006

Datos curiosos de Chuck Norris

Las lágrimas de Chuck Norris curan el cáncer. Es una pena que él no haya llorado nunca.

Chuck Norris no duerme. Espera.

Chuck Norris puede ganar el juego Conecta 4 en sólo 3 movimientos.

Los Dinosaurios miraron mal a Chuck Norris una vez. UNA VEZ.

Chuck Norris ha contado hasta el número infinito… dos veces.

Chuck Norris no caza, porque la palabra caza implica la probabilidad de fracasar. Chuck Norris sale a matar.

Para demostrar que vencer el cáncer no es tan difícil, Chuck Norris se fumó 15 cartones de tabaco al día durante dos años, y desarrolló 7 tipos diferentes de cáncer, sólo para librarse de ellos haciendo flexiones durante 30 minutos. ¡Chúpate ésa, Lance Armstrong!

Chuck Norris es 1/8 Cherokee. No tiene nada que ver con sus antepasados, el tío se comió un puto indio.

En la letra pequeña de la última página del libro de los records Guinness dice que todos los records registrados fueron realizados por Chuck Norris, aquellos que aparecen listados ahí son los que más cerca le llegaron.

Chuck Norris ha demandado a la NBC, alegando que Ley y Orden son marcas registradas para sus piernas derecha e izquierda.

Chuck Norris murio hace 10 años, solo que La Muerte no ha tenido el valor de decirselo.

No hay mentón tras la barba de Chuck Norris. Tan sólo hay otro puño.

Chuck Norris una vez dió una patada voladora tan fuerte a un tipo, que su pié rompió la velocidad de la luz, viajó en el tiempo y mató a Amelia Earhart mientras volaba por el pacífico.

Las marcas en los campos de maíz antes atribuídas a los extraterrestres es la manera que tiene Chuck Norris de decirle al mundo que a veces el maíz tiene que estar tendido un maldito rato.

La principal exportación de Chuck Norris es el dolor.

Si puedes ver a Chuck Norris, él puede verte. Si no puedes ver a Chuck Norris, puede que estés a sólo unos segundos de la muerte.

No hay teoría de la evolución, solo una lista de criaturas a las que Chuck Norris permite vivir.

Chuck Norris se comió una vez 100 kg de carne en una hora. Se pasó los primeros 45 minutos tirándose a la camarera.

Chuck Norris mide 3 metros de alto, pesa dos toneladas, respira fuego y se puede comer un martillo y aguantar en pie un tiro de escopeta.

La Gran Muralla China fue creada originariamente para mantener alejado a Chuck Norris. Fracasó miserablemente.

La mayoría de la gente tiene 23 pares de cromosomas. Chuck Norris tiene 72… y todos venenosos.

Si le preguntas a Chuck Norris qué hora es, siempre responde “Faltan dos segundos”. Después de preguntarle “¿Dos segundos para qué?”, te pega una patada giratoria en la cara.

Chuck Norris conduce un cochecito de los helados cubierto de calaveras humanas.

Cuando Chuck Norris manda su declaración de la renta, envía los formularios en blanco e incluye una foto suya, en guardia y listo para atacar. Chuck Norris nunca ha tenido que pagar sus impuestos.

El camino más rápido para llegar al corazón de un hombre es el puño de Chuck Norris.

¿Que es lo último que pasa por las mentes de las víctimas de Chuck Norris? Sus botas.

Chuck Norris es el único hombre vivo que ha derrotado a un muro de ladrillos en un partido de tenis.

Chuck Norris no hace mantequilla, propina patadas giratorias a las vacas y la mantequilla sale de ellas.

De adolescente, Chuck Norris dejó embarazadas a todas las enfermeras de un convento perdido en las colinas de la Toscana. Nueve meses después, las enfermeras dieron a luz a los Miami Dolphins de 1972, el único equipo imbatido de la historia del fútbol americano profesional.

Cuando el Hombre del Saco se va a dormir cada noche, mira en su armario para ver si está Chuck Norris.

Una señal de aparcamiento para minusválidos no significa que ese sitio esté reservado para minusválidos. En realidad, es una advertencia de que el sitio pertenece a Chuck Norris, y que te quedarás minusválido si aparcas ahí.

Alguien intentó decirle una vez a Chuck Norris que las patadas giratorias no son la mejor manera de dar una patada a alguien. Este hecho ha sido registrado por los historiadores como el peor error que nadie ha cometido jamás.

Si Chuck Norris llega tarde, más le vale al tiempo ir más despacio.

Nagasaki nunca recibió una bomba atómica. Chuck Norris saltó de un avión y dio un puñetazo en la tierra.

Chuck Norris aparecía originalmente en el juego “Street Fighter II”, pero fue eliminado por los Beta Testers porque cada botón hacía que diera una patada giratoria. Cuando se le preguntó por este “fallo en el sistema” Norris respondió “Eso no es un fallo en el sistema”.

Chuck Norris derribó en una ocasión un avión alemán con su dedo gritando “Bang!”

Chuck Norris tiene dos velocidades: Caminar y Matar.

Contrariamente a la creencia popular, América no es una democracia. Es una Chucktadura.

En lugar de ser parido como un bebé normal, Chuck Norris decidió abrirse paso a puñetazos desde el vientre de su madre.

Si buscas en Google “Chuck Norris siendo apaleado” te da 0 resultados, simplemente no puede suceder.

Chuck Norris puede cerrar de un golpe una puerta giratoria.

Mientras que muchas personas usan un pijama de superman, Superman usa un pijamas de Chuck Norris.

Chuck Norris puede dividir entre cero.

Cuando Chuck Norris va a donar sangre no usa jeringuillas: Pide un cubo y un cuchillo.

No existen minusválidos sino gente que ha peleado con Chuck Norris.

Chuck Norris puede quemar una hormiga con una lupa… de noche.

Chuck Norris es la razón por la que Wally se esconde.

Chuck Norris no lee el periódico, lo estudia.

Chuck Norris no grita, lanza ultrasonidos explota cerebros.

Chuck Norris dona sangre a la Cruz Roja frecuentemente. Sólo que nunca es la suya.

Chuck Norris se comió una vez una tarta entera antes de que sus amigos pudieran decirle que había una bailarina dentro.

La unidad militar Chuck Norris no fue usada en el juego Civilization 4 porque un solo Chuck Norris podría derrotar a la combinación de naciones del mundo en un solo turno.

Las Tortugas Ninja están basadas en una historia real. Chuck Norris se comió una vez una tortuga entera, y cuando la cagó, ésta medía dos metros y había aprendido karate.

Chuck Norris no se afeita, se pega una patada en la cara. Lo único que corta a Chuck Norris, es Chuck Norris.

El único niño que ha podido sobrevivir a una patada giratoria de Chuck Norris fue Gary Coleman (el negrito de Arnold). No ha crecido desde entonces

Moisés no partió el mar en dos, sino que el mar se apartó al ver venir a Chuck Norris

Jesús no andó sobre las aguas, voló por una patada de Chuck Norris

Chuck Norris hizo el mundo en 7 minutos, después amenazó a Dios para que lo decorara en el resto de la semana “

Hacker podría ser enviado a Guantánamo

El programador británico Gary McKinnon, de 40 años de edad, libra estos días una batalla judicial en tribunales de su país para evitar la extradición a Estados Unidos. Sus abogados temen que una vez extraditado sea transferido a la temida cárcel de Guantánamo por tiempo indefinido.

Ataques contra la Armada, el Ejército y la NASA McKinnon está acusado de haber entrado ilegalmente a un total de 97 sistemas informáticos estadounidenses. 53 de ellos pertenecían al ejército estadounidense, 26 a la armada y 16 a la NASA. Los dos últimos sistemas intervenidos por McKinnon pertenecían a la Secretaría de Defensa y la Fuerza Aérea, respectivamente. ..(Sigue)

La fiscalía estima que el objetivo de McKinnon habría sido obtener control total de la red completa de las fuerzas armadas estadounidenses. El representante de las entidades estadounidenses afectadas declaró que “McKinnon, de manera premeditada y calculadora, intentó perjudicar al Estado mediante las amenazas y la intrusión”.

La noticia completa está en diarioti.com

Sunday, February 19, 2006

Entrevista al autor del DDoS contra IRC-Hispano

El ciberp@is publica hoy una entrevista con Santi Garrido
, aka Ronnie y Mike25, el gallego autor del considerado mayor ataque de denegación de servicio distribuido sucedido en España
. Llegó a un acuerdo y ha sido condenado a dos años de cárcel (que no cumplirá por carecer de antecedentes), una multa y una fuerte indemnización a los proveedores afectados. Es la primera sentencia condenatoria por DoS en España y, a juicio de la periodista, confirma una tendencia a endurecer las penas por delitos informáticos. Ronnie dice que actuó por venganza contra los admnistradores de IRC-Hispano y que "no volvería a hacerlo, no merece la pena"

FUENTE
barrapunto.com

OpenOffice ofrece U$S por documentación

El proyecto OpenOffice ha realizado un llamado a la comunidad de desarrolladores para que escriban sobre su suite de aplicaciones. Colaborando con el proyecto se pueden ganar U$S 750 al mes durante los próximos seis meses, de forma individual o por equipos.

Dicho periodo podría extenderse a doce meses. La fecha tope de la primera entrega es el próximo 28 de Febrero.

El objetivo de la convocatoria es incrementar el interés por la misma. Se espera que el incremento de la cantidad de documentación ayude a que el proyecto identifique nuevas funcionalidades posibles y direcciones para la suite.

FUENTE
vivalinux.com.ar

Pequeños trucos para Linux.

Se ha publicado una genial lista con todos esos truquitos que necesitamos de vez en cuando y que se nos olvidan y nos hacen perder minutos en google sin encontrar la respuesta exacta, ¿a quién no le ha pasado alguna vez que no se acordaba del mandato exacto para realizar cierta tarea y se ha pasado muuucho tiempo mirando en foros y en listas de correo?.
Pues eso se acabó porque ahora podremos consultar: listarecetas
y acabaremos antes.

FUENTE
todo-linux.com

Thursday, February 09, 2006

Hackers rusos crearon y vendieron el código del troyano WMF por 4.000 dólares

Tres hackers rusos crearon y posteriormente vendieron el código que explotaba la vulnerabilidad del sistema de archivos gráficos WMF por 4.000 dólares, dijo la firma de seguridad Kaspersky.

Según explica el analista de seguridad de esa compañía, Alexander Gostev, la vulneabilidad fue descubierta a principios de diciembre del 2005 y un grupo de hackers de puso de inmediato a desarrollar un código que explotase la falla...(Sigue)

En un principio los hackers explotaron el código en su propio beneficio chantajeando a los usuarios infectados. Conseguidos sus primeros objetivo lo vendieron posteriormente a empresas vinculadas al spyware y al mundo del adware.

La noticia completa está en noticiasdot.com


FUENTE
Todo-linux.com

Tuesday, February 07, 2006

Volkswagen y Google se alían para equipar los automóviles con los mapas de Google Earth


La filial americana de la compañía alemana Volkswagen anunció esta semana que estaba trabajando en un vehículo prototipo que contará con el software de Google que ofrece mapas por satélite para dar a los conductores una perspectiva de pájaro sobre la carretera. Las dos compañías están trabajando con el fabricante de chips para gráficos Nvidia para construir un sistema de mapas de navegación para coches y una pantalla de tridimensional con la que los pasajeros puedan reconocer dónde están en relación con la topografía que les rodea.

La página web de chukysalsa
publicó algunas de las imágenes del novedoso sistema, el cual enseñará gráficos en tres dimensiones de las ciudades, imágenes de satélite y hasta un buscador de negocios locales que funciona a través de un teclado integrado en la pantalla táctil.

El atlas mundial electrónico Google Earth, compuesto por miles de imágenes obtenidas de fotografías aéreas y vía satélite, es accesible por Internet y permite visualizar con detalle la superficie de la Tierra, incluidos detalles de personas y edificios.

Uno de los dos fundadores del motor de búsqueda Google, Larry Page, dijo en la feria de electrónica de consumo de Las Vegas (EE.UU.) que su firma desarrolla junto con Volkswagen un prototipo del sistema de navegación Google Earth para integrarlo en sus automóviles. A pocas semanas, ya se conocen los primeros resultados.

FUENTE
La Flecha

BitTorrent encriptado para evitar Traffic Shapers

Dos de los más populares clientes de BitTorrent están trabajando juntos para implementar encriptación de encabezados y flujos y así poder evitar el bloqueo de su tráfico como lo están haciendo algunos ISPs usando técnicas de traffic shaping. Azuerus
y µTorrent
ya incluyeron esta nueva forma de encriptación
en sus últimas versiones de desarrollo.

Que esos dos clientes estén trabajando activamente para implementar esta nueva característica es un buen augurio para esta encriptación se convierta a la larga en un nuevo estándar.

Bram Cohen, el creado de BitTorrent, sin embargo, reacionó negativamente
a esta iniciativa cuestionando la necesidad de esta encriptación si sólo unos pocos ISPs están usando activamente el traffic shaping. Entre otras cosas, también teme la incompatibilidad entre clientes y el uso más intensivo del CPU.

Por otro lado, se proponen 2 métodos de encriptación: un método sencillo de ofuscación del protocolo sin mucha carga adicional del CPU y otro más complejo basado en RC4
que además agrega seguridad criptográfica.

FUENTE
vivalinux.com.ar

Gentoo GNU/kFreeBSD

La meta de Gentoo GNU/kFreeBSD es tener todos los componentes de Gentoo funcionando encima de un sistema de base de FreeBSD. Éso significa que, por ejemplo, en vez de tener el kernel de Linux y GNU LibC, tendríamos el kernel de FreeBSD con su propio LibC.

Robert Millan, el principal desarrollador de Gentoo GNU/kFreeBSD, anunció
una actualización de su prueba de concepto para esta nueva distribución, que incluye gcc 4.0 y glibc 2.3.5, y que es capaz de bootear normalmente usando el instalador de FreeBSD (sysinstall).

Aunque este proyecto es bastante joven, se ha alcanzado bastante progreso. Los logros más importantes incluyen:

* Portage ahora funciona sin necesidad de parcharlo.

* Los ebuilds que descargan e instalan paquetes específicos de sistema de FreeBSD ahora son casi estables, y el proceso de compilarlos es, por lo general, sin complicaciones.

* Se ha definido un perfil del sistema y unos paquetes externos a FreeBSD que deberían estar disponibles.

En un esfuerzo por separado, también están investigando la posibilidad de portar glibc y el área de usuario de GNU al kernel de FreeBSD.

Descarga


FUENTE
vivalinux.com.ar

Expertos: ”Es sencillo hackear los pasaportes biométricos”

Expertos holandeses en seguridad informática han demostrado lo fácil que es robar la información biométrica de los nuevos pasaportes, que incluso pueden ser leídos con dispositivos inalámbricos a 10 metros de distancia.

Con posterioridad a los atentados terroristas del 11.9.2001 contra Estados Unidos, las autoridades de ese país impusieron estrictos procedimientos de verificación de identidad de visitantes extranjeros. Esto ha resultado en que diversos países hayan optado por incorporar en sus pasaportes nacionales elementos biométricos; es decir, información física exclusiva del titular del pasaporte, como por ejemplo forma del rostro y huella dactilar, en un pequeño chip adherido al documento.

El chip es de tipo RFID y su contenido puede ser leído por dispositivos inalámbricos en aeropuertos de todo el mundo. Los cuestionamientos de organizaciones de protección de la privacidad han llevado a las autoridades de varios países a garantizar que los datos no pueden ser leídos a distancias que excedan los 10 centímetros.

El resto de la noticia está en diarioti.com


FUENTE
todo-linux.com

Papel del profesional de TI en el Comercio Electrónico

Los profesionales de TI deben decidir si se especializan en tecnología o en estrategias.

En los últimos meses se ha manejado desde muchos puntos de vista el tema del comercio electrónico. Se han recibido definiciones del mismo desde representantes de soluciones para el sector, hasta consultores, pasando por representantes del sector financiero. Igualmente se han discutido los conocidos modelos de Negocio a Negocio y Negocio a Consumidor, y los que nacen como Consumidor a Gobierno. Sin embargo, poco se ha elaborado sobre cual es el papel de los profesionales del área de sistemas con respecto a este cambio tan radical en la forma en que se puede utilizar la tecnología de Internet.

El desarrollo tecnológico impulsado por la Internet y su incorporación a la vida cotidiana de los negocios y las personas, hacen que mantenerse al filo de la tecnología sea un trabajo complejo y que requiera tiempo. Es prácticamente por esta razón, que al profesional del área de tecnología se le presenta la necesidad de decidir y escoger entre la línea estratégica o la línea técnica para el desarrollo de su carrera. Lo que si es claro es que no podrá abarcar las dos con la profundidad que se requiere, sin embargo no se debe tomar este requerimiento como una decisión excluyente.

El estratega debe aprender a hacer uso de las herramientas y metodología que se tiene a mano para efectuar planeación de tecnología informática y gerencia de proyectos, pero en un marco de tiempo completamente reducido y comparativamente minúsculo referente al acostumbrado plan de 6 meses de desarrollo para ser ejecutado en 3 a 5 años. No significa esto que no se planee, por el contrario, el constante cambio de la tecnología exige un plan contra el cual se pueda evaluar la viabilidad y/o necesidad de cada nueva tecnología que va apareciendo en el camino. Sin embargo, no se cuenta con la disposición de tiempo para que en las tareas de planeación se puedan invertir meses para elaborar los planes. Estos se deben desarrollar en pocas semanas, y más bien estar sujetos a modificaciones constantes casi que semestralmente.

El estratega debe incursionar en campos de la administración y en especial en los temas de mercadeo. Es mucho más fácil para la persona del área técnica incursionar en el mercadeo, que para el mercadista incorporar en sistemas, razón por la cual se presenta una oportunidad que se debe aprovechar. Igualmente se debe manejar un conjunto de conocimientos del ámbito global y el efecto que la tecnología puede tener en el rumbo de los negocios en general, y del negocio propio en particular. Se recomienda dejar a un lado las revistas y libros técnicos y concentrarse en literatura que le permita dimensionar el uso de la tecnología de manera estratégica.

Quien decida irse por la línea técnica, deberá seleccionar en qué campos profundizar. Desafortunadamente el tiempo del "todero" ya no aplica por la multiplicidad de tecnologías. Es probable que una persona pueda tener algunos conocimientos de muchas tecnologías, pero para salir adelante se requiere profundización en algunas de ellas. La decisión más compleja es en cual tecnología concentrarse, sin embargo se recomienda estar atentos al desarrollo de tecnologías que permitan el desarrollo del comercio electrónico.

Es importante entonces especializarse en tecnologías como Java, C++, XML, Unix (en todas sus manifestaciones, incluido Linux), Windows2000. Igualmente importante es el conocimiento de las plataformas de comercio electrónico como Site Server de Microsoft, Net Commerce de IBM e iPlanet de Sun y AOL. Por último, en cuanto a tecnologías, es imperativa la investigación y la concentración en temas como las bodegas de datos y las aplicaciones para administrar las relaciones con los clientes (CRM). Esta constante actualización impone la necesidad de hablar y leer en inglés.

Las soluciones de comercio electrónico no son sencillas, ni desde el punto de vista administrativo, ni desde el punto de vista tecnológico, Más bien rayan en lo que se podría denominar como proyectos de alta complejidad en el mundo de la aplicación de la tecnología informática. Esta complejidad esta dada tanto por la constante aparición de nuevas tecnologías como la falta de estándares para lograr implementaciones por consenso.

Se necesitará que los estrategas dirijan y diseñen las estrategias para la utilización de la tecnología de tal manera que representen una propuesta de valor agregado. Igualmente se debe contar con un grupo de profesionales expertos en sus diferentes áreas, que, mediante el uso de dinámicas de grupo y manejo de proyectos, se garantice la implementacion de las estrategias que permitan el logro de los objetivos de negocio planteados.

Autor: Jose Daccach


FUENTE
noticias.com
Enlace a lo proyecto Spread Open Media