GANA DINERO VIENDO PAGINAS, LLENANDO ENCUESTAS, BAJANDO JUEGOS

Porque un blog????

Por aquello de que se me olvide como configuré tales y cuales cosas en mi sistema linux y android, y para no estar leyendo tutoriales y practicando a prueba y error cada vez que quiero hacer las cosas, que mejor que subirlos aqui, quizas le sirva a otras personas que quieren hacer lo mismo que yo alguna vez ya hice.
Fotos, Beryl, Compiz-Fusion, conversiones entre formatos multimedia en linux, Symbian, S60, android, flv, mp3, wma, avi, Screenlets, Karamba, Python, trabajos con diferentes dispositivos móviles, diferentes distribuciones de linux, firewalls, Mikrotik, freebsd, netbsd, openbsd, Amd64 bits, apuntes escolares, Midis, Videos de youtube "especiales", android, windows mobile, webos etc.


miércoles, 20 de octubre de 2010

RED ALTERNA GSM UNEFON OFICIAL /IUSACELL PRONTO??

ES OFICIAL, en su página web la compañia de telefonía celular UNEFON anuncia su oferta de telefonos celulares GSM, por lo que los rumores que desde el año pasado rondaban sobre que iusacell tendria una red GSM paralela a su actual red CDMA se ha vuelto cierta aunque por lo pronto solo oficialmente unefon anuncia esto.
Claro que como iusacell y unefon usan las mismas torres celulares, no hay mayor problema en que iusacell anuncie lo mismo pronto oficialmente.
Esto puede tener diferentes efectos en su actual base de clientes yo soy uno de ellos y siento cierta zozobra por algunos motivos que comentare mas adelante.
Personalmente creo que el tener otro proveedor GSM en méxico es bueno pues los costos para los clientes finales en equipos y servicio "podrian disminuir" ya que se pagan menos regalias a los fabricantes de tecnología GSM, el ejemplo claro son los primeros equipos gsm que unefon promociona en su página, que son relativamente baratos a comparación de equipos similares CDMA.
Este tipo de migraciones de tecnología en los proveedores de telefonia celular han sido muy comunes desde antes, ejemplos claros los tenemos en sudamerica donde se cambiaron las redes CDMA que habia por GSM anunciando primero que ambas redes estarian funcionando paralelamente, cosa que no cumplieron pues terminaron apagando y quitando las torres CDMA y quedando solo con GSM, cosa que causo mucho descontento entre sus usuarios sobre todo por los equipos CDMA que ellos ya tenian y ya no servirian de nada y habria que comprar equipos nuevos GSM (negociazo para el proveedor)

Ahora algunos de los pendientes que tengo yo (y seguramente otros clientes iusacell) como usuario activo IUSACELL por situaciones similares en otros paises son los siguientes:
  • Acabo de renovar por 2 años con un equipo CDMA, si iusacell adopta GSM y quita CDMA el equipo que tanto me costo (y otros tanto que tengo en mi familia) no me servira ya y tendre que comprar otro para seguir teniendo el servicio.
  • Como apenas estan adoptando GSM sera la tecnología de última generación? con las mejores capacidades o para ahorrar habran comprado equipos que otras compañias ya han deshechado por ser obsoleta (GLUPPPPPPPPPPPPPP)
  • Para tener una excelente cobertura GSM (y su 3G correspondiente) por su misma naturaleza se requieren la instalación de muchas torres de celulares por lo tanto una GRAN INVERSION $$$$$$$$$$, cosa que con iusacell la cobertura (cantidad de torres celulares instaladas) NO ES TAN BUENA y sus finanzas al parecer tampoco, entonces que tan bueno sera el servicio GSM que proporcionen??, solo GPRS, EDGE?, WDCMA, HDSPA?
Alguien que me ilumine al respecto y despeje mis dudas, se lo agradeceria muchisimo, algun trabajador de iusacell que este enterado de estas cosas.

Gracias

- ATTE - UN USUARIO IUSACELL ATORMENTADO -

martes, 12 de octubre de 2010

Lo que hollywood me enseño sobre los hackers



Tuve la oportunidad de leer un articulo que me parecio muy interesante y sobre todo divertido, sobre lo que HOLLYWOOD nos enseña sobre los hackers en sus peliculas que todos hemos visto alguna vez sobre temas de seguridad y computadoras (cosa que esta muy de moda hoy en dia), la liga original al articulo esta arriba, a ver si alguno de ustedes se identifica con las características mencionadas aqui.

1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)

2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.

8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!

9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.

12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”

19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.

20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .

22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.


Otra liga divertida sobre como son los hackers:

http://www.frikipedia.es/friki/Juanker