28 febrero 2013

Cada uno da de lo que posee

Una persona perversa resuelve hacer un presente a una persona pobre por su aniversario e irónicamente manda preparar una bandeja llena de basura y desperdicios.

En presencia de todos, manda entregar el presente, que es recibido con alegría por el agasajado.

Gentilmente, el agasajado agradece y pide que lo espere un instante, ya que le gustaría poder retribuir la gentileza.

Tira la basura, lava la bandeja, la cubre de flores, y la devuelve con un papel, donde dice:

"Cada uno da de lo que posee."

Así que, no te entristezcas con la actitud de algunas personas;

No pierdas tu serenidad.

Domina tus reacciones emotivas.

Sé dueño de ti mismo.

No arrojes leña en el fuego de tu aborrecimiento.

No pierdas tu calma.

Piensa antes de hablar y no cedas a tu impulsividad.

"Guardar resentimientos es como tomar veneno y esperar que otra persona muera".

27 febrero 2013

Suzette: Chatbot ganador del Premio Loebner

Los avances en inteligencia artificial continúan diariamente, en parte apuntando a aquel desafío que varios programadores sueñan con cumplir: La superación del famoso Test de Turing. El hecho de que un sistema artificial pueda demostrar un nivel de inteligencia capaz de engañar a un humano no sólo habla maravillas de dicho sistema, sino también de las mentes que lo crearon. Este año el Premio Loebner de Inteligencia Artificial fue para el chatbot llamado Suzette, llegando en primer lugar tras lograr engañar a uno de los jueces.

Todo el que haya probado charlar con un chatbot sabe que, de una forma u otra, la conversación adquiere ciertas características que rápidamente nos hacen identificarlo como una máquina o un software que trata de hacerse pasar por un ser humano. Esta es la esencia del Test de Turing: Que un sistema artificial pueda demostrar inteligencia de forma tal que un ser humano sea incapaz de determinar si realmente habla con otro ser humano o no. A decir verdad, los sistemas están aún bastante lejos, algo que en parte confirma la postura de ciertos investigadores de inteligencia artifical al ignorar por completo al Test de Turing. Uno de los fundamentos para esta decisión se basa en que el Test de Turing evalúa el "comportamiento humano" de una máquina, y no el "comportamiento inteligente". Y la diferencia entre ambas cosas es importante. Cuando el "PC Therapist" ganó el Premio Loebner en 1992, lo hizo gracias a la introducción de errores en su escritura. En otras palabras, la máquina ganó una prueba de inteligencia pareciendo ser tan torpe como un humano. 

"Suzette" hizo méritos suficientes como para ser el mejor, pero parte de la responsabilidad en el engaño tendría un factor humano 

En 2010, el Premio Loebner lo ganó un chatbot conocido como "Suzette", desarrollado por Bruce Wilcox, programador de inteligencia artificial quien ha intervenido en algunos títulos como Army Men y Green Rogue. El premio es simbolizado por la "modesta" suma de tres mil dólares, y Suzette logró superar a sus rivales después de haber engañado a uno de los jueces con su charla. En promedio, se suelen utilizar conversaciones de cinco minutos para determinar qué tan buena es una máquina imitando a un humano, pero en este Premio Loebner la sesión se extendió por un total de 25 minutos, algo que requiere un nivel de atención superior tanto por el lado del juez como por el lado de quien desarrolló al chatbot.

Sin embargo, cabe mencionar que en algunos casos, el chatbot no gana por sí solo. Después de todo, el chatbot representa la mitad de la ecuación, ya que el juez debe mantener una conversación con un ser humano. Si por alguna razón ese humano decide exhibir un comportamiento más "robótico" a través de su conversación, podría asistir al chatbot de forma indirecta para que gane el premio. En este caso, los jueces eran profesores, y los participantes estudiantes. Tal vez sólo quisieron complicarle la vida a los profesores a través de un engaño elaborado, o tal vez hayan existido otros intereses. Aunque eso ya sería entrar en la más pura especulación, no se puede descartar por completo. Después de todo, aún hay personas dentro del círculo ajedrecista que creen que Garry Kasparov se dejó perder contra Deep Blue en 1997...
Tomado de: http://www.neoteo.com/suzette-chatbot-ganador-del-premio-loebner

26 febrero 2013

El anillo de Giges; Platón

En este fragmento de La República, al comienzo del Libro II, Glaucón expone ante Sócrates que quienes siguen la justicia lo hacen no por deseo propio o por amor a la misma, sino simplemente porque desean evitar las consecuencias que recaerían sobre ellos al cometer injusticias. Pero… ¿qué si pudiéramos ser libres de esas consecuencias? ¿cómo actuaríamos? He aquí parte del discurso de Glaucón:

Para darnos mejor cuenta de cómo los buenos lo son contra su voluntad, porque no pueden ser malos, bastará con imaginar que hacemos lo siguiente; demos a todos, justos e injustos, licencia para hacer lo que se les antoje y después sigámosles para ver adónde llevan a cada cual sus apetitos. Entonces sorprenderemos en flagrante al justo recorriendo los mismos caminos que el injusto, impulsado -por el interés propio, finalidad que todo ser está dispuesto por naturaleza a perseguir como un bien, aunque la ley desvíe por fuerza esta tendencia y la encamine al respeto de la igualdad. Esta licencia de que yo hablo podrían llegar a gozarla, mejor que de ningún otro modo, si se les dotase de un poder como el que cuentan tuvo en tiempos el antepasado del lidio Giges. Dicen que era un pastor que estaba al servicio del entonces rey de Lidia. Sobrevino una vez un gran temporal y terremoto; abrióse la tierra y apareció una grieta en el mismo lugar en que él apacentaba. Asombrado ante el espectáculo descendió por la hendidura y vio allí, entre otras muchas maravillas que la fábula relata, un caballo de bronce, hueco, con portañuelas, por una de las cuales se agachó a mirar y vio que dentro había un cadáver, de talla al parecer más que humana, que no llevaba sobre sí más que una sortija de oro en la mano; quitósela el pastor y salióse. Cuando, según costumbre, se reunieron los pastores con el fin de informar al rey, como todos los meses, acerca de los ganados, acudió también él con su sortija en el dedo. Estando, pues, sentado entre los demás, dio la casualidad de que volviera la sortija, dejando el engaste de cara a la palma de la mano; e inmediatamente cesaron de verle quienes le rodeaban y con gran sorpresa suya, comenzaron a hablar de él como de una persona ausente. Tocó nuevamente el anillo, volvió hacia fuera el engaste y una vez vuelto tornó a ser visible. Al darse cuenta de ello, repitió el intento para comprobar si efectivamente tenía la joya aquel poder, y otra vez ocurrió lo mismo: al volver hacia dentro el engaste, desaparecía su dueño, y cuando lo volvía hacia fuera, le veían de nuevo. Hecha ya esta observación, procuró al punto formar parte de los enviados que habían de informar al rey; llegó a Palacio, sedujo a su esposa, atacó y mató con su ayuda al soberano y se apoderó del reino. Pues bien, si hubiera dos sortijas como aquélla de las cuales llevase una puesta el justo y otro el injusto, es opinión común que no habría persona de convicciones tan firmes como para perseverar en la justicia y abstenerse en absoluto de tocar lo de los demás, cuando nada le impedía dirigirse al mercado y tomar de allí sin miedo alguno cuanto quisiera, entrar en las casas ajenas y fornicar con quien se le antojara, matar o libertar personas a su arbitrio, obrar, en fin, como un dios rodeado de mortales. En nada diferirían, pues, los comportamientos del uno y del otro, que seguirían exactamente el mismo camino. Pues bien, he ahí lo que podría considerarse una buena demostración de que nadie es justo de grado, sino por fuerza y hallándose persuadido de que la justicia no es buena para él personalmente; puesto que, en cuanto uno cree que va a poder cometer una injusticia, la comete. Y esto porque todo hombre cree que resulta mucho más ventajosa personalmente la injusticia que la justicia. «Y tiene razón al creerlo así», dirá el defensor de la teoría que expongo. Es más: si hubiese quien, estando dotado de semejante talismán, se negara a cometer jamás injusticia y a poner mano en los bienes ajenos, le tendrían, observando su conducta, por el ser más miserable y estúpido del mundo; aunque no por ello dejarían de ensalzarle en sus conversaciones, ocultándose así mutuamente sus sentimientos por temor de ser cada cual objeto de alguna injusticia. Esto es lo que yo tenía que decir.
La República
359b-360d



Cualquier parecido entre Lord of the Rings y este fragmento es mera coincidencia.
Alan

Tomado de: http://caballodeletras.blogspot.com.ar/2008/06/el-anillo-de-giges-platn.html

25 febrero 2013

Como colorear el prompt BASH

Podemos colorear el bash prompt de root para dar una sensación diferente según nos encontremos en un entorno de desarrollo o de producción, la manera más efectiva es editar el archivo /etc/bash.bashrc y modificar el contenido de la variable PS1 dejándola tal que así:

# set a fancy prompt (non-color, overwrite the one in /etc/profile)
#PS1='${debian_chroot:+($debian_chroot)}\u@\h:\w\$ '
PS1='\[\e[0;32m\]${debian_chroot:+($debian_chroot)}\u@\h:\w\$\[\e[0m\] '


 Si queremos hacerlo para otro usuario, basta con modificar la variable en /home/usuario/.bashrc :
 
#PS1='${debian_chroot:+($debian_chroot)}\u@\h:\w\$ '
PS1='\[\e[0;32m\]${debian_chroot:+($debian_chroot)}\u@\h:\w\$\[\e[0m\] '


y si queremos que se realice por defecto a los nuevos usuarios, modificar, de la misma manera, el archivo /etc/skel/.bashrc
Para ver los cambios, vale con reiniciar o en su caso, realizar un:
# source /etc/bash.bashrc


Tomado de: http://elhombrequereventodeinformacion.wordpress.com/2012/01/18/colorear-el-bash-prompt/

24 febrero 2013

Científicos logran implantar en un cerebro la primera memoria artificial


Diez años. Ese es el tiempo que ha tardado un equipo mixto de científicos de la Universidad de Carolina del Sur y la Universidad Wake Forest en hacer realidad lo que en los 80 se planteaba sólo como ficción en películas como Johnny Mnemonic y libros como Neuromante. El descubrimiento, publicado en la revista Journal of Neural Engineering, no es otro que un chip de memoria que permite implantar recuerdos en un cerebro vivo. El chip ha sido testeado con éxito, de momento, en una rata de laboratorio.
El experimento funciona como sigue. Se implanta un chip que registra las ondas cerebrales que llegan al hipocampo, porción del cerebro encargada de la memoria a largo plazo. El chip mide los estímulos que llegan a dos regiones denominadas CA1 y CA3 y que son las que controlan el proceso de aprendizaje y memorización de nuevos conocimientos.
Con el chip registrando datos, los equipos dirigidos por el Doctor Theodore Berger enseñaron a la rata a pulsar una determinada palanca para obtener agua.
Una vez la rata se hizo con el mecanismo. Los científicos anestesiaron la región CA1 con fármacos e hicieron al chip realizar el proceso inverso, o sea, enviar al hipocampo las ondas cerebrales grabadas durante el aprendizaje. La rata, aún con esa parte de su cerebro dormida, era capaz entonces de recordar lo aprendido gracias a los datos contenidos en el chip.
Theodore Berger
El Doctor Berger señala que si somos capaces de decodificar conocimientos complejos para traducirlos en sus correspondientes ondas cerebrales sería teóricamente posible implantar conocimientos en el cerebro al más puro estilo Matrix.
El límite parece estar en los recuerdos que son más experiencias personales que conocimientos en estado puro. Originalmente, el diseño del cerebro de cada persona es el mismo, pero su estructura de conocimientos posterior depende mucho de las reconexiones que este maravilloso ordenador que llevamos dentro hace con el tiempo.
El descubrimiento, eso sí, abre las puertas a un nuevo y fascinante campo de investigación sobre la curación de enfermedades relacionadas con la pérdida de memoria debido a deterioro cerebral, como el Alzheimer. Con todo, aún tendrán que pasar unos cuantos años antes de que podamos abrir los ojos y decir ‘Ya se Kung Fu’.
Vía | SmartPlanet

Tomado de: http://www.xataka.com/otros/cientificos-logran-implantar-en-un-cerebro-la-primera-memoria-artificial

23 febrero 2013

Se afirma haber demostrado una profunda conexión entre los números primos

Artículo publicado por Philip Ball el 10 de septiembre de 2012 en Nature News
De ser cierta, la solución a la conjetura abc sobre todos los números sería un logro ‘asombroso’.
El habitualmente tranquilo mundo de las matemáticas es un hervidero desde la afirmación sobre la resolución de uno de los problemas más importantes de la teoría de números.
El matemático Shinichi Mochizuki de la Universidad de Kioto en Japón ha publicado una demostración de 500 páginas sobre la conjetura abc, que propone una relación entre todos los números – un problema ‘diofántico’.
Matemáticas © by tim geers

La conjetura abc, propuesta independientemente por David Masser y Joseph Oesterle en 1985, podría no ser tan conocida como el mundialmente famoso último teorema de Fermat, pero en cierto modo es más significativo. “La conjetura abc, en caso de demostrarse, resuelve de un solo golpe muchos famosos problemas diofánticos, incluyendo el último teorema de Fermat”, dice Dorian Goldfeld, matemático en la Universidad de Columbia en New York. “Si la demostración de Mochizuki es correcta, será uno de los logros más asombrosos de las matemáticas del siglo XXI”.
Al igual que el último teorema de Fermat, la conjetura abc se refiere a las ecuaciones con forma a+b=c. Implica el concepto de un número libre de cuadrados: uno que no puede dividirse por el cuadrado de ningún número. 15 y 17 son números libres de cuadrados, pero 16 y 18 – al ser divisibles por 42 y 32, respectivamente, no.
La parte ‘libre de cuadrados’ de un número n, sqp(n), es el mayor número libre de cuadrados que puede formarse mediante la multiplicación de factores de que son números primos. Por ejemplo, sqp(18)=2×3=6.
Si has captado esto, entonces ya deberías tener una idea de la conjetura abc. Trata de la propiedad del producto de tres enteros axbxc, o abc — o más específicamente, de la parte libre de cuadrados de este producto, que implica sus factores primos distintos. Afirma que para los enteros a+b=c, la proporción de sqp(abc)r/c siempre tiene un valor mínimo mayor que cero para cualquier valor de r mayor que 1. Por ejemplo, si a=3 y b=125, de forma que c=128, entonces sqp(abc)=30 y sqp(abc)2/c = 900/128. En este caso, en el que r=2, sqp(abc)r/c casi siempre es mayor que 1, y siempre mayor que cero.
Una profunda conexión
Resulta que esta conjetura encapsula a muchos otros problemas diofánticos, incluyendo el último teorema de Fermat (que afirma que an+bn=cn no tiene soluciones enteras su n>2). Como muchos problemas diofánticos, todo trata de las relaciones entre número primos. De acuerdo con Brian Conrad de la Universidad de Stanford en California, “codifica una profunda conexión entre los factores primos de ab a+b”.
Muchos matemáticos han trabajado duramente intentando demostrar la conjetura. En 2007, el matemático francés Lucien Szpiro, cuyo trabajo en 1978 llevó a la conjetura abc por primera vez, afirmó tener una demostración de la misma, pero no tardaron en hallarse errores.
Como Szpiro, y también el matemático británico Andrew Wiles, que demostró el último teorema de Fermat en 1994, Mochizuki ha abordado este problema usando la teoría de las curvas elípticas — las suaves curvas generadas por las relaciones algebraicas del tipo y2=x3+ax+b.
Sin embargo, ahí acaba la relación del trabajo de Mochizuki con anteriores trabajos. Ha desarrollado técnicas que muy pocos matemáticos comprenden e invoca a dichos ‘objetos’ matemáticos – entidades abstractas análogas a ejemplos más familiares como los objetos geométricos, conjuntos, topologías y matrices. “En este punto, probablemente es el único que lo conoce por completo”, dice Goldfeld.
Conrad dice que el trabajo “usa un número tan enorme de profundas percepciones que va a llevar un largo tiempo poder ser digerido por la comunidad”. La demostración se extiende a lo largo de cuatro artículos1-4, cada uno de los cuales depende de artículos anteriores. “Puede requerir una ingente inversión de tiempo llegar a comprender una larga y sofisticada demostración, por lo que la predisposición de otros a hacer esto recae no solo en la importancia del anuncio, sino también en los antecedentes de los autores”, explica Conrad.
Los antecedentes de Mochizuki ciertamente hacen que el esfuerzo merezca la pena. “Ha demostrado en el pasado teoremas de una gran profundidad, y es muy concienzudo en su escritura, por lo que nos da una gran confianza”, dice Conrad. Y añade que la recompensa sería algo más que simplemente la verificación de dicha afirmación. “El aspecto apasionante no es solo que la conjetura pueda haberse resuelto, sino que las técnicas e intuiciones que debe haber introducido serán unas herramientas muy potentes para resolver futuros problemas de la teoría de números”.

Nature doi:10.1038/nature.2012.11378
Referencias:
1.- Mochizuki, S. Inter-universal teichmuller theory I: construction of Hodge Theatres (2012). Disponible en http://www.kurims.kyoto-u.ac.jp/~motizuki/Inter-universal%20Teichmuller%20Theory%20I.pdf
2.- Mochizuki, S. Inter-universal teichmüller theory II: Hodge–Arajekekiv-theoretic evalulation (2012). Disponible en http://www.kurims.kyoto-u.ac.jp/~motizuki/Inter-universal%20Teichmuller%20Theory%20II.pdf
3.- Mochizuki, S. Interuniversal teichmüller theory III: canonical splittings of the log-theta-lattice (2012). Disponible en http://www.kurims.kyoto-u.ac.jp/~motizuki/Inter-universal%20Teichmuller%20Theory%20III.pdf
4.- Mochizuki, S. Interuniversal teichmüller theory IV: log-volume computations and set-theoretic foundations (2012). Disponible en http://www.kurims.kyoto-u.ac.jp/~motizuki/Inter-universal%20Teichmuller%20Theory%20IV.pdf
Autor: Philip Ball
Fecha Original: 10 de septiembre de 2012
Enlace Original


Tomado de: http://www.cienciakanija.com/2012/09/11/se-afirma-haber-demostrado-una-profunda-conexion-entre-los-numeros-primos/

22 febrero 2013

Cinco cosas que tenés que saber antes de beber cerveza


Como sucede con todo objeto de consumo popular, existe un universo de mitos y confusiones alrededor de la cerveza. Te contamos cinco verdades esenciales. Llegó la hora de derribar algunos de los mitos más arraigados en torno a la bebida más popular. A continuación, cinco cosas fundamentales que hay que saber al tomar cerveza:
Volver a enfriarla no la echa a perder
La cerveza es sensible al oxígeno y a los rayos de sol. Si sacaste una botella de la heladera y te la olvidaste cerrada en la mesa de la cocina, podés volver a enfriarla sin que se altere su sabor.
El color no determina la graduación alcohólica
Existe la confusión de que mientras más oscura es una cerveza, más alcohol tiene. Es falso: el color oscuro está determinado por el grado de tueste de la malta.
No engorda
La cerveza no engorda, apenas genera una leve hinchazón momentánea del estómago. El 90% de su composición es agua y es bastante nutritiva. Eso sí: como cualquier bebida alcohólica, no debe consumirse en exceso.
El sabor amargo es normal
No es cierto que la cerveza nunca deba ser amarga. Ese sabor se debe al lúpulo, uno de los ingredientes fundamentales y más característicos de la cerveza. Hay algunas más amargas que otras en el mercado, pero eso no determina su calidad.
Tirada es mejor
Contra la creencia de que las bebidas embotelladas son superiores, la cerveza de barril (“tirada”) es mucho más sabrosa y de mejor calidad, ya que la temperatura y la composición de la espuma están en su estado ideal.

Tomado de: http://www.acceso365.com/0/vnc/index.vnc?id=cinco-cosas-que-tenes-que-saber-antes-de-beber-cerveza

21 febrero 2013

Portabilidad numérica en Argentina

Habla con una voz suave, pero lleva en la mano un garrote, y verás cómo te respetan y se cumplen tus anhelos...

En la Argentina funcionan 58 millones de teléfonos celulares. Un celular y medio por persona. Ahora, con la portabilidad numérica, podes cambiar de empresa telefónica sin perder tu número de teléfono. Todos los usuarios de celulares pueden acceder a este servicio sin importar la forma de contratación o el plan que mantengan. Para cambiar de empresa y conservar tu número de celular, seguí este paso a paso.

  1. ¿Cómo iniciar el trámite?
    Dirigite personalmente a la empresa que queres cambiarte con tu DNI, una fotocopia del mismo y tu celular con el número de línea activo. En ese momento, la empresa te proporcionará un formulario de “Solicitud de Portabilidad” -En caso de ser una línea pre-paga sólo te pedirán el DNI. Si sos titular de una línea con factura deberás llevar la ultima boleta pagada con una antigüedad no mayor a 30 días -Llevá tu línea de celular activa debido a que recibirás un mensaje de texto con un número de PIN de cuatro dígitos, que se incluirá en la solicitud de portabilidad La empresa enviará tu solicitud y recibirás una nueva tarjeta SIM, que conservará tu número
  2. ¿Cuánto demora el trámite?
    No pueden pasar los 10 días hábiles hasta que activen tu nueva tarjeta -El cambio se realizará de madrugada y la interrupción del servicio no deberá superar las tres horas -Ahora podes cambiar de empresa todas las veces que quieras, solo tenes que dejar pasar 60 días desde el último cambio
  3. ¿Cuánto cuesta el trámite?
    El costo del trámite no debe superar el equivalente a los 100 pulsos telefónicos. El cobro es optativo para la empresa receptora. Todos tienen derecho al cambio aunque tengan deudas pendientes o contratos especiales. La mayoría de las empresas bonifican el costo del cambio. 
  4. ¿Dónde informarme?
    Si tenes dudas llamá al 0800 -333 3344 de lunes a viernes de 8 a 18 hs o ingresa a www.cnc.gov.ar   Hasta hoy, más de 170 mil usuarios cambiaron su compañía telefónica y  conservaron su numero de celular. Todos podemos hacer lo mismo.  

Mercado de celulares
Existen en Argentina 58 millones de celulares.  Si comparamos los meses de septiembre de los últimos tres años vemos un aumento de sostenido en su uso cada año. 
Cantidad de sms enviados
10.848.600 sept 2012  (aumento el 33,35% anual) 8.135.200 sept 2011 (24,58 % aumento anual) 6.530.000 sept 2010 
Cantidad de llamadas celulares
7.781.362 sept 2012  (aumento el 16,49% anual) 6.679.520 sept 2011  (21,17 % anual)  5.265.058 sept 2010

Comisión Nacional de Comunicaciones

Tomado de: http://www.telam.com.ar/notas/201212/419-portabilidad-numerica.html

20 febrero 2013

KOI 172.02: El planeta gemelo a la Tierra

koi11111
La misión Kepler de la NASA ha encontrado el que hasta el momento sería, el exoplaneta más parecido a la Tierra jamás visto: KOI 172.02, que se encuentra a una distancia aproximada de 140 años luz y tendría un radio un 50% mayor que el de nuestro planeta, indicando que su tamaño es considerablemente más grande.
Aparte de eso, el año en KOI 172.02 es más corto, pues da una vuelta a su sol en 242 días, mientras que por otro lado su aceleración de gravedad es de 14,7 m/seg, lo que se expresa en una gravedad mucho más fuerte que la de nuestro planeta, donde dicha cifra es de 9,8m/seg.
Lo más interesante es que la temperatura del lugar podría ser parecida a la nuestra, si bien un poco más fría, pero permitiendo de todas formas la presencia de agua en su superficie, convirtiéndolo en primera prioridad para apuntar las búsquedas de vida extraterrestre de ahora en adelante.
Link: Twin Earth Discovered, KOI 172.02, Most Earth-Like Planet Yet Found (Planetsave)

Tomado de: http://www.fayerwayer.com/2013/01/koi-172-02-el-planeta-gemelo-a-la-tierra/

19 febrero 2013

La Wikipedia al completo, descargable en un solo fichero torrent de ~10 GB

Nunca descargar el más completo repositorio sobre todo el conocimiento de la humanidad estuvo a tan pocos clics. ¡Nunca se sabe cuándo vas a poder necesitarlo!
Wikipedia, la enciclopedia libreHay más archivos completos en otros idiomas y versiones en el proyecto Kiwix, con distintas opciones de descarga – aunque la mejor es el tradicional torrent. Estas recopilaciones no contienen imágenes –incluso en miniaturas ocuparían más de 100 GB– pero sin duda el texto ya merece la pena, al menos si tienes un poco de Diógenes digital. El formato en que está el fichero es OpenZIM, pensado especialmente para archivar y leer wikis; hay versiones para OS X, Windows y Linux.
(Vía Wikimedia blog.)

Tomado de: http://www.microsiervos.com/archivo/internet/wikipedia-wikix-torrent.html

Yo personalmente, la vengo compartiendo en mi nodo en la Red Libre,  dentro del Proyecto BuenosAiresLibre.org para que cualquiera que no tenga conectividad pueda consultarla, y a una velocidad sensiblemente mayor ;-)

18 febrero 2013

Interesante. Lo anotare en la lista de cosas que me chupan un huevo

Pequeña Guia del Viajero Frecuente

Nada especial, es basicamente un ayuda-memoria personal, pero calculo que a alguien puede resultarle util... Recorda, "nunca olvides tu toalla..." y si no te interesa, no vale de nada discutir:



Equipaje:

Hasta dos piezas cuyo peso combinado no sea superior a 32 Kgs. El peso limite por pieza es de 23 Kgs.

Equipaje de mano: Podes llevar 1 maleta de mano con peso de 10 Kgs. maximo y que mida 115 cms de ancho + largo + alto. Adicional a la maleta de mano.
Mochila de 44x35x16 = 95cm

Líquidos, gel y aerosoles:

Algunos gobiernos han dispuesto reglas para el transporte de líquidos, gel y aerosoles en el equipaje de mano.
No están permitidos aerosoles, ni recipientes con líquidos (como perfumes), gel, licores, cremas o productos de consistencia semejante (como desodorantes en barra, lápiz labial, pasta de diente, etc.).

Sí se puede transportar este tipo de productos en una bolsa transparente de máximo 1 litro, con sistema de apertura y cierre que permitan verificar su contenido. También se pueden transportar cuando los recipientes no exceden los 100 ml cada uno.

Importante: Cada pasajero puede transportar como máximo 1 bolsa y no se permiten recipientes de más de 100 ml, aunque estén sólo parcialmente llenos.

Excepcionalmente se permite el transporte de:

Medicamentos: en este caso es posible que soliciten una receta médica que certifique el uso para el pasajero durante el vuelo.

Checklist:

Mochila Grande [0/4]
    Ropa [0/6]
    [ ] 1 buzo/polar
    [ ] 1 campera gruesa
    [ ] 1 campera rompevientos
    [ ] 6 remeras
    [ ] 6 boxers
    [ ] 6 pares de medias

    Higiene [0/7]
    [ ] Desodorante
    [ ] Afeitadora
    [ ] Cepillo de dientes
    [ ] Crema dental
    [ ] Papel Higienico
    [ ] Jabon de tocador
    [ ] Tohalla mediana

    Electronica y accesorios [0/14]
    [ ] Camara de fotos
    [ ] Cargador de camara (verificar que sea multivoltaje)
    [ ] Memorias microSD/Pendrives 4/8/16GB
    [ ] Celular
    [ ] Cargador celular (verificar que sea multivoltaje)
    [ ] Access Point Tp-Link MR-3020 con BALeroRodante
    [ ] CD/DVD virgen
    [ ] USB Ethernet RJ45
    [ ] Candado netbook
    [ ] Patchcord UTP
    [ ] Zapatilla chica (multitoma con cable)
    [ ] Adaptador/Triple/convertidor 3a2 y 2a3
    [ ] Guias fabricación de antenas
    [ ] Calcos BAL/Software Libre
    [ ] Libros RIDP

    Opcionales [0/9]
    [ ] Ojotas
    [ ] Bermudas
    [ ] Sombrero o gorro
    [ ] Rollo de cocina
    [ ] Espejo
    [ ] Alicate
    [ ] Brocha
    [ ] Tohallon
    [ ] Ganchos medianos (tipo para barrales de cocina)

Mochila Chica [0/5]
    [ ] Notebook
    [ ] Cargador Notebook
    [ ] Desodorante
    [ ] Algo para leer
    [ ] Tohalla pequeña

Pasajes [0/3]
    [ ] Comprar/Retirar pasajes
    [ ] Check-in online
    [ ] Pagar equipaje 30 U$D

Dinero [0/5]
    [ ] Retirar efectivo
    [ ] Llevar efectivo pesos-locales/dolares
    [ ] Cambiar pesos a pesos-locales
    [ ] Llevar tarjetas
    [ ] Estimar gastos

Documentos [0/7]
    [ ] Pasaporte
    [ ] DNI Cedula
    [ ] DNI Extranjero
    [ ] Numeros Asistencia al Viajero 0800-666-6676 (5411) 4814-9089
    [ ] Mapas y recorrido colectivos
    [ ] Copia impresa de datos importantes
    [ ] Fotocopias de documentacion

17 febrero 2013

Pequeña guia de frases argentinas

En caso de viajar a países de habla inglesa no te olvides de llevar esta pequeña guía de frases comúnmente usadas en nuesta tierra.

  •   Go to know: Anda a saber
  • Little femile gauchos package: Paquete de Criollitas
  • To another thing butterfly: a otra cosa mariposa
  • Catch yourself Catherine: agarrate Catalina
  • You are a ticket: sos boleta
  • Little potatoe for the parrot: papita pal loro
  • It´s not nessary: no es nesario
  • It´s to the rocket: es al cuete
  • What face is the onion: que cara esta la cebolla
  • What a hand rail: que baranda
  • To make the duck: hacer la pata
  • I am make bag: estoy hecha bolsa
  • To send Fruit: mandar fruta
  • You are drinking my hair: me estas tomando el pelo
  • It went me like the ass: me fue para el orto
  • To cry to the church: a llorar a la Iglesia
  • To do egg: hacer huevo
  • Putting was the goose: poniendo estaba la gansa
  • Of nothing: de nada
  • In the world´s ass: en el culo del mundo
  • In the hill of the ass: en la loma del orto
  • If I have seen you I don´t remember: si te he visto no me acuerdo
  • He is of the tomatoe: esta del tomate
  • Are you or do you make yourself: sos o te haces
  • Give me ball: dame bola
  • It shited fire: cago fuego
  • Urinated by the dog: meado por los perros
  • To be in balls: estar en bolas
  • To be in flatulence: estar en pedo
  • Drink a chair: tome asiento
  • The what: lo que?
  • Shited in the legs: cagado en las patas
  • To do what it sings yourself: hacer lo que se te canta
  • It´s going to rain pieces of shit in vertical position: van a caer soretes de punta
  • Between no more: entre nomás
  • Suck that tangerine: chupate esa mandarina 
  • Ham of the medium: jamon del medio
  • Bad milk: mala leche

vía Akihito Victor Alexander Yoshida

16 febrero 2013

Las frases que odian las mujeres después del sexo

Las mujeres responden sobre lo que no les gusta después del placer


El sitio entremujeres.com realizó una encuesta en la que participaron alrededor de 4000 mujeres. La pregunta: “¿Qué odiás que te digan después de tener sexo?” La respuesta femenina fue contundente. Y el reclamo por mayor atención, también.
Aquí reproducimos las respuestas más votadas.

N° 1: “Me tengo que ir”

Es la frase más odiada tras una noche de pasión. El 41% de las mujeres busca un poco de atención, que el hombre se muestre a gusto, que diga cuánto disfrutó… ¡Y que no salga corriendo! Tuvo 1.642 votos, más del doble que el segundo puesto. Impresionante.

N° 2: “¿Dónde está el control remoto?”

Ya lo descubrimos en otra encuesta de Entremujeres: lo que nosotras queremos, después de tener sexo, son mimos y… ¡bis! Así que ponerse a mirar televisión, a leer una revista o a llamar a los amigos no son prioridades femeninas. Ni nos bancamos que ellos lo hagan. Votaron esta frase 798 personas, el 19% de las participantes.

N° 3: “No tengo ganas de hablar"

Una vez más, nos molesta la indiferencia. La mayoría de nosotras le da importancia al encuentro sexual y a lo que viene después de él. Es el momento de charlar, de conocernos mejor, de compartir intimidades… Cuando del otro lado no pasa lo mismo nos sentimos frustradas. Al menos, eso siente el 16 % de las participantes, que son 649 mujeres.

N° 4: “No quiero compromisos”

Vos estás súper enganchada. Salieron un par de veces y el broche de oro fue en tu cama. Ya estás fantaseando con todo lo que se viene: viajes, reuniones familiares, convivencia, casamiento, hijos… ¡Zaz! La cruel realidad llega en tres palabras: “No quiero compromisos”. Es la frase más odiada por 499 mujeres, el 12 % de las participantes.

N° 5: “¿Me puedo quedar?”

Estamos ante el caso inverso. Para vos es un touch and go. Lo viste, te gustó, lo llevaste a la cama. La pasaron genial y aspirás a que todo quede así, hasta un posible (o no) futuro encuentro. Pero él quiere dormir a tu lado, despertar juntitos, tomar el desayuno…. ¿Te da terror? Eso sienten 416 mujeres, sólo el 10 % de las encuestadas.

Los resultados son contundentes. El puesto N° 1 (“Me tengo que ir”) y el puesto N° 5 (“¿Me puedo quedar?”) son diametralmente opuestos. El 41% de las mujeres quieren que los hombres se queden, duerman con ellas y, por qué no, amanezcan a su lado. Solo el 10% prefiere, después de una jornada de éxtasis, que los amantes sigan su rumbo.

Sacando cuentas, parece que las cosas son como siempre fueron. Un "no" al abrazo descartable. Y evitar que el “toco y me voy” se instale entre las sábanas.

15 febrero 2013

El último peaje

“Final del viaje/,
qué habre pagado en el último peaje/
tal vez las perfecciones de tu maquillaje/
se clavó el kilometraje.

“Pero que burla/,
seguir de largo justamente ante tus curvas/
andá a saber si fue tu culpa o fue mi culpa/
se acabaron las preguntas.

“Que puta muerte,
yo sin saber lo que vendías fui tu cliente/
venía abstraído cuando que te encontré de frente/
y no había puente.

“Ya me voy volando por el parabrisas
me estás esperando desde tu sonrisa/
dulce mona lisa con encaje blanco/
amores de autopista que escapan de los autos.

Ya no muevo nada con el volantazo/
busco tu mirada plana en el ocaso/
se quedó la radio estúpida y prendida/
en los retorcidos fierros de mi vida.

“Que lindas tetas/,
serán mi último recuerdo del planeta/
tanto cuidarme de la sal en las recetas/
adiós a la hipoteca.

“Qué colorido/,
paran a ver los coches y los colectivos/
dirán mañana que yo me quedé dormido/
el secreto va conmigo.

“Mirá que gente/,
tomando nota para apostarle a mi patente/
les paso el dato, el 94 es el accidente/
arréglense los dientes.

ESTRIBILLO
“Adiós mi querida/,
nunca alcanzamos a estrenar la lencería/
que me mostrabas en la gigantografía/
y que tan bien lucías.

“Qué pena/,
que nos hayamos conocido de esta manera/
mirá que tarde están llegando las sirenas/
a nuestra humareda.

“Suelto el volante/,
es un infierno, el paraíso Eva sin Dante/
seguís sonriendo en el cartel sin enterarte/
de todo este desastre. 
ESTRIBILLO

14 febrero 2013

Peticiones DNS cifradas


Cada vez más se empieza a escuchar que los proveedores de Internet o ISP's están controlando y restringiendo el tráfico que generamos. Una de las formas más sencillas y también más simples de saltar es el control del DNS. Un nombre DNS no es más que una forma fácil de acordarse de una IP, que es la que realmente sirve el contenido. Si bien todos nos tuviéramos que acordar de la IP 173.194.66.94 cada vez que accediésemos a Google fijo que éste tendría muchas menos visitas. Esto es lo que hace el DNS, simplificar.
Pues bien, de la misma forma que simplifica, también es fácil obtener las cadenas a las que deseas acceder y evitar que las visites. Por ejemplo, cada vez que vayas a Google, mandarte a Yahoo! o a una web que indique que el contenido está prohibido. Esto con un ataque MITM (Ataque Man-in-the-middle) es fácil de realizar y los ISP's realmente están a ese nivel con nosotros.
Por suerte existe un proyecto que ofrece una versión libre de DNS's, OpenDNS. Éste nos ofrece las mismas garantías que el resto de servidores DNS que están disponibles por la red, pero tiene a mayores la peculiaridad de que acepta tráfico DNS encriptado y por supuesto lo devuelve encriptado. Por lo tanto, la idea sería tener una implementación https bajo el protocolo DNS.
Visitando la web de OpenDNS se nos linka a un proyecto, DNSCrypt, que hace exactamente lo que hemos comentado anteriormente. Cifra nuestro tráfico entre origen y destino evitando las molestas escuchas, convirtiendo nuestro equipo local en nuestro proveedor de DNS, que lanza posteriormente las consultas fuera. Vamos a ver cómo instalarlo y usarlo.
  1. Descargamos el código desde github
  2. Extraemos y compilamos el código
    shell> tar xxvf dnscrypt-proxy-1.2.0.tar.gz
    shell> cd dnscrypt-proxy-1.2.0
    shell> ./configure
    shell> make
    shell> make install
    
  3. Arrancamos el servicio
    shell> dnscrypt-proxy --daemonize
    
  4. Cambiamos el servidor DNS del equipo
    Por defecto en los equipos Linux tendremos que editar el fichero /etc/resolv.conf y dejarlo con el siguiente contenido.
    nameserver 127.0.0.1
    
  5. Comprobamos
    shell> dig www.google.es
    
Aunque las preguntas las estemos a realizar a nuestro DNS local, realmente las está respondiendo OpenDNS y toda la comunicación irá cifrada, creando así una comunicación DNS segura.

Tomado de: http://puppetlinux.blogspot.com.ar/2013/01/trafico-dns-cifrado.html

13 febrero 2013

No habrá un nuevo modelo de Raspberry Pi en 2013


Raspberry PiRecientemente os comunicábamos que Raspberry Pi estaba cerca de cumplir el millón de pedidos. La acogida del pequeño ordenador Linux ha cogido por sorpresa a los propios desarrolladores, que llegaron a pensar que 1.000 unidades era una buena cifra, y 10.000 una cantidad extraordinaria.
Como es habitual en la industria, cuando algo funciona, pronto se empieza a hablar de alternativas y sustitutos. Hoy, gracias a una entrevista en ZDNet al responsable y diseñador del invento, Eben Upton, podemos confirmar que no habrá un nuevo Raspberry Pi a lo largo de 2013.
Que no anuncien un nuevo modelo en lo que resta de año no implica que no trabajen en ello, pero al menos da un margen importante a aquellos que han apostado por su desarrollo, sin tener que pensar que en un buen tiempo se quedará obsoleto en comparación con un nuevo y más atractivo modelo. Os recordamos que incluso cuentan con tienda de aplicaciones.
Tampoco piensan que habrá alguna actualización menor en el hardware a lo largo del año. Con respecto a la floreciente competencia, Upton no tiene mayor preocupación por el éxito de los demás, mientras a ellos les funcione el negocio tan bien.
Si sois unos de los 700.000 compradores del aparato, nos gustaría conocer vuestra experiencia, y para todos, conocer qué os parece que hasta al menos el año que viene haya un producto nuevo.
Vía | ZDNet

Tomado de: http://www.xataka.com/otros/no-habra-un-nuevo-modelo-de-raspberry-pi-en-2013

12 febrero 2013

Guía de Seguridad de la Información para Periodistas

Es un gran placer compartir con todos la publicación de la “Guía de Seguridad de la Información para Periodistas”. En el marco del compromiso asumido durante el relanzamiento de SecureTech en este 2013, apoyar y contribuir desde el lugar que sea posible para que se pueda garantizar la libertad de expresión y el acceso a la información.
En esta oportunidad hemos elaborado la guía que podrán descargar más abajo, la cual establece algunos principios fundamentales en materia de seguridad de la información, tales como la “disponibilidad, integridad y confidencialidad”, hasta procesos claves como la clasificación de la información, que cada profesional del periodismo debería realizar para saber luego como proteger la información en base a dicha clasificación.
Más adelante, es un lujo contar con un capítulo exclusivo llamado “Protegiendo la Identidad Digital”, elaborado por el Dr. Daniel Monastersky (@identidadrobada), quien mejor que el Dr. Monastersky para hablar de este tema. 
Luego la guía comienza a profundizar en aspectos más tecnológicos, aunque relacionados en todo momento con las definiciones establecidas en los capítulos anteriores, para que el lector comience a visualizar los distintos aspectos que debería contemplar para proteger la información y los activos involucrados.
Pero todo no es tecnología, dado que gran parte de los cambios que deberían evaluarse tienen también que ver con ciertos hábitos o con cierta forma de llevar a cabo el tratamiento de la información y para lo cual la guía propone algunas alternativas. En definitiva, la seguridad de la información en gran parte es responsabilidad de tu propietario.
Material de Referencia, Consejos, Recomendaciones, y Herramientas Recomendadas para mejorar la ciberseguridad del periodista. Todo esto es lo que encontrará quien descargue la guía!!
Como bien concluimos el documento:
“Proteger la información es uno de los puntos que se deben reforzar para que se pueda seguir informando, escribiendo, publicando. Si esta guía permite, aunque sea en una mínima porción que ello sea posible, el objetivo está cumplido”.
Ojalá les resulte de utilidad: http://db.tt/0LMVwfrc
Mariano M. del Río

Tomado de: http://www.securetech.com.ar/post/40834127530/guiadeseguridad

11 febrero 2013

No dejes que tu boca firme cheques que tu culo no puede pagar

"No hagas promesas que no puedas cumplir." 
Algunos dirian que asi es el dicho, pero realmente no capta la escencia del mensaje que cabalmente expresa la metafora y la imagen de la cara del gato...

10 febrero 2013

El costo de un SMS, más caro que enviar información al espacio



Hace unos días leía una nota sobre los costos de los SMS y cómo estos son una falla absoluta del "libre mercado", la demostración empírica de que es mentira que por el sólo hecho de existir competencia los precios bajan sobre algo que vale poco, no, en todo el mundo el SMS sigue siendo un medio de transporte de información demasiado caro para lo poco que es, es un precio artificial, tanto que es más caro enviar un SMS que enviar la misma cantidad de texto a una sonda en Marte.

Esto considerando el costo por byte y ¡el costo de enviar dicha sonda a Marte y todo! así es, el SMS tiene un precio tan pero tan artificial que muchos lo han empezado a dejar por cualquiera de las opciones que tenemos a mano usando el paquete de datos, sea Whatsapp, sea GTalk o Chat On, Facebook o Twitter, el que quieran, todos protocolos que requieren enviar y recibir mucha más información que un SMS, un absoluto desperdicio, pero lo hacemos obligados por las mismas compañías telefónicas que siguen sosteniendo el precio falso del SMS.

Tomando el ejemplo de Rick Falkvinge voy a hacer las cuentas a nivel local a ver cuanto me sale...

Rick toma como ejemplo a la sonda Mars Global Surveyor que costó unos 200 millones de USD para ser lanzada más unos 20 millones por año, con un total de 400 millones de USD. 9 años de servicio a una velocidad de transmisión promedio de 42667bps, como un modem de los viejos que usábamos hace una década (y no tanto), si enviase datos todos los días todo el tiempo (lo normal para una sonda de este tipo), serían 42667 bits los 3600 segundos del día, 365 veces al año, 9 años, dividido 8 para transformarlo en bytes nuestro amigo Rick calcula que en total se enviaron unos 1,410 Gigabytes a un costo de 400 millones de dólares.


Bueno, es una bestialidad, da 284.000 por Gigabyte, si tuviésemos que pagar eso en casa con nuestra conexión de banda ancha entraríamos en pánico y nos escaparíamos a la Patagonia a criar ovejas, pero he aquí que no nos hemos dado cuenta de la realidad.

Falkvinge toma como valor de referencia 5 centavos de dólar por SMS, en nuestro país se llega a pagar el doble de esa cifra si se usan teléfonos con tarjetas y no con planes mensuales, son 140 bytes, dependiendo la codificación de cada compañía (pueden ser hasta 160 caracteres pero en bytes son 140), es más o menos eso.

Ahora bien, a 140 bytes te entran unos 7.67 millones de SMS en un Gigabyte, pero a cinco centavos cada mensaje esto nos da un valor de 383.000 dólares el gigabyte ¡más de un 34% que la Mars Globar Surveyor!

La conclusión rápida y obvia es que es más caro enviar un SMS a un amigo en la habitación de la lado que recibir datos desde una distancia 78 millones de kilómetros por una sonda que enviaste luego de dos años de viajar y que tuviste que lanzar al espacio, no sigo porque me enfermo.

El pack de 500 SMS cuesta unos ARS102.54, a cambio de dólar oficial ($4.96) son USD 20.67, que serían USD0.04 por SMS, es decir, este plan sigue siendo más caro que enviar SMS a Marte, pero aquí lo curioso, el contraste, el pack de 500MB de transferencia de datos ronda los ARS 66.

ARS 66 son USD 13.3, entonces son USD 26.6 el Gigabyte contra 350.000 con el plan de SMS ¿se entiende? es el 1315789% , una ganancia planetaria de dimensioens astronómicas :D (vale el chiste boludo y oportuno).

¿Cómo no sentirnos estafados? creo que es imposible, el SMS debería estar incluído en el paquete de datos, contarse como bytes si quieren, o simplemente ser gratis ya que el SMS va en la señalización, ni siquiera genera un costo, sin embargo en todo el mundo lo cobran como si ese mensajito fuese realmente algo tan vital como imposible de cobrar menos.



El valor real de un SMS, considerando el plan actual de datos que mencioné, 500MB alcanzan para 3.744.914 SMS, a razón de USD 0,00000355 por SMS, para llegar a gastar cinco centavos de dólar deberíamos enviar 14078 mensajes de texto!!!! no UNO!

Probablemente me enredé un poco con los números y algún lector me pase el corrector matemático, pero en todos los casos hasta él encontrará lo mismo, no es ningún misterio, el valor del SMS no es el que realmente tiene, si no 14.000 veces más, ¿cómo se explica? no hay forma, simplemente es la codicia la palabra que lo explica todo.

Ah, a todo esto ¿ya te subieron la tarifa de los SMS? porque los costos "suben" ¿no? jejeje.
Tomado de: http://www.fabio.com.ar/5342

09 febrero 2013

Guía completa y detallada (con ejemplos) de DD

Les dejo un artículo simplemente genial que me he encontrado navegando por la red, nos muestra con múltiples ejemplos y de forma detallada qué es y qué se puede lograr con el comando DD.
Les dejo la traducción íntegra del artículo:

1. ¿Por qué dd?:

Escogimos dd como el primer contendiente en nuestra serie porque es una herramienta útil que tiene muchas opciones, como usted verá. Esto casi lo hace una de las navajas Suizas del mundo de Linux. Si, este término (navaja Suiza) es usado más de lo que se debería por los escritores de artículos orientados a Linux, así que no podíamos dejar pasar la oportunidad de usarlo nosotros mismos.

2. Uso general:

Antes de empezar queríamos darle una idea general de cómo es usado dd. Primero que todo, el nombre viene de data duplicator (duplicador de datos), pero humorísticamente también se le dice que significa disk destroyer (destructor de discos) o data destroyer (destructor de datos) por ser una herramienta muy poderosa. Así que recomendamos cuidado adicional cuando se use dd porque un momento de descuido le puede costar sus valiosos datos. La sintaxis general del comando dd es:
# dd if=$input_data of=$output_data [options]
input_data y output_data pueden ser discos, particiones, archivos, dispositivos… principalmente todo lo que usted pueda escribir a o leer de. Como usted verá, puede usar dd en un contexto de red para enviar flujos de datos a través de su LAN, por ejemplo. Usted puede tener solamente la parte de entrada (input) en su comando dd, o solamente el comando de salida (output), y puede incluso eliminar ambos en algunos casos. Todos estos serán tratados en la relación siguiente.

3. Ejemplos:

dd if=/dev/urandom of=/dev/sda bs=4k -» Llena el disco con datos aleartorios
dd if=/dev/sda of=/dev/sdb bs=4096 -» Duplicación disco-a-disco
dd if=/dev/zero of=/dev/sda bs=4k -» Limpia un disco duro (puede necesitar ser repetido)
dd if=inputfile of=/dev/st0 bs=32k conv=sync -» Copia de archivo a dispositivo de cinta
dd if=/dev/st0 of=outfile bs=32k conv=sync -» El anterior, invertido
dd if=/dev/sda | hexdump -C | grep [^00] -» Verifica si el disco está realmente puesto a cero
dd if=/dev/urandom of=/home/$user/hugefile bs=4096 -» Llena una partición (¡Cuidado con las particiones de sistema!)
dd if=/dev/urandom of=myfile bs=6703104 count=1 -» Codifica un archivo (tal vez antes de borrarlo)
dd if=/dev/sda3 of=/dev/sdb3 bs=4096 conv=notrunc,noerror -» Copia una partición hacia otra partición
dd if=/proc/filesystems | hexdump -C | less -» Visualiza los sistemas de ficheros disponibles
dd if=/proc/partitions | hexdump -C | less -» Visualiza las particiones disponibles en kb
dd if=/dev/sdb2 ibs=4096 | gzip > partition.image.gz conv=noerror -» Crea una imagen gzip de la segunda partición del segundo disco
dd bs=10240 cbs=80 conv=ascii,unblock if=/dev/st0 of=ascii.out -» Copia el contenido de una cinta a un archivo, convirtiendo de EBCDIC a ASCII
dd if=/dev/st0 ibs=1024 obs=2048 of=/dev/st1 -» Copia de un dispositivo de bloques de 1KB a un dispositivo de bloques de 2KB
dd if=/dev/zero of=/dev/null bs=100M count=100
100+0 records in
100+0 records out
10485760000 bytes (10 GB) copied,
5.62955 s, 1.9 GB/s
Copia 10 GB de ceros a la papelera de reciclaje.
dd if=/dev/zero of=/dev/sda bs=512 count=2
fdisk -s /dev/sda
dd if=/dev/zero of=/dev/sda seek=(number_of_sectors – 20) bs=1k
Borra GPT del disco. Como GPT escribe los datos al principio
Y al final del disco, después de borrar desde el principio, tenemos que encontrar el número de sectores (el segundo comando), y entonces borrar los 20 últimos sectores.
dd if=/home/$user/bootimage.img of=/dev/sdc -» Crea un disco UDB booteable (mostrado aquí como /dev/sdc)
dd if=/dev/sda of=/dev/null bs=1m -» Una buena manera de buscar bloques malos. Relacionados con respaldos y sistemas
dd if=/dev/sda of=/dev/fd0 bs=512 count=1 -» Copia el MBR a un disco flexible
dd if=/dev/sda1 of=/dev/sdb1 bs=4096 -» Duplicación disco-a-disco
dd if=/dev/sr0 of=/home/$user/mycdimage.iso\ bs=2048 conv=nosync -» Crea una imagen de un CD
mount -o loop /home/$user/mycdimage.iso /mnt/cdimages/ -» Monta localmente la imagen mencionada
dd if=/dev/sda of=/dev/sdb bs=64k conv=sync -» Útil cuando se reemplaza un disco por otro de idéntico tamaño.
dd if=/dev/sda2 of=/home/$user/hddimage1.img bs=1M count=4430
dd if=/dev/sda2 of=/home/$user/hddimage2.img bs=1M count=8860
[...]
Crea imágenes en DVD de una partición (útil para hacer respaldos)
dd if=/$location/hddimage1.img of=/dev/sda2 bs=1M
dd if=/$location/hddimage2.img of=/dev/sda2 seek=4430 bs=1M
dd if=/$location/hddimage3.img of=/dev/sda2 seek=8860 bs=1M
[etc...]
Restaura del respaldo anterior
dd if=/dev/zero count=1 bs=1024 seek=1 of=/dev/sda6 -» Destruye el superbloque
dd if=/dev/zero count=1 bs=4096 seek=0 of=/dev/sda5 -» Otra forma de destruir el superbloque
dd if=/home/$user/suspicious.doc | clamscan -» Verifica el archivo en busca de virus (necesita ClamAV)
dd if=/home/$user/binary file | hexdump -C | less -» Ver el contenido de un archivo binario (necesita hexdump)
dd if=/home/$user/bigfile of=/dev/null
dd if=/dev/zero of=/home/$user/bigfile bs=1024 count=1000000
Realiza un benchmark de la velocidad de lectura/escritura del disco duro
dd if=/dev/sda of=/dev/sda -» Da nueva vida a viejos discos duros que no han sido usados por un tiempo (los discos deben estar “unmounted”)
dd if=/dev/mem | strings | grep ‘string_to_search’ -» Examina el contenido de la memoria (legible para humanos, es decir)
dd if=/dev/fd0 of=/home/$user/floppy.image bs=2x80x18b conv=notrunc -» Copia un disco flexible
dd if=/proc/kcore | hexdump -C | less -» Muestra la memoria virtual
dd if=/proc/filesystems | hexdump -C | less -» Visualiza los sistemas de ficheros disponibles
dd if=/proc/kallsyms | hexdump -C | less -» Muestra los módulos cargados
dd if=/proc/interrupts | hexdump -C | less -» Muestra la tabla de interrupciones
dd if=/proc/uptime | hexdump -C | less -» Muestra el tiempo de actividad en segundos
dd if=/proc/partitions | hexdump -C | less -» Visualiza las particiones disponibles en kb
dd if=/proc/meminfo | hexdump -C | less -» Muestra el estado de la memoria
dd if=/dev/urandom of=/home/$user/myrandom bs=100 count=1 -» Crea un archivo de 1kb de jerigonza aleatoria
dd if=/dev/mem of=/home/$user/mem.bin bs=1024 -» Crea una imagen del estado actual de la memoria del sistema
dd if=/home/$user/myfile -» Imprime el archivo a stdout
dd if=/dev/sda2 bs=16065 | hexdump -C | grep ‘text_to_search’ -» Busca una cadena en una partición entera; incluso si está asegurada, usted puede bootear un liveCD
dd if=/home/$user/file.bin skip=64k bs=1 of=/home/$user/convfile.bin -» Copia file.bin a convfile.bin saltándose los primeros 64 kb
dd if=/home/$user/bootimage.img of=/dev/sdc -» Crea un disco UDB booteable (mostrado aquí como /dev/sdc)
dd if=/dev/mem bs=1k skip=768 count=256 2>/dev/null | strings -n 8 -» Lee la BIOS.
dd bs=1k if=imagefile.nrg of=imagefile.iso skip=300k -» Convierte una imagen de Nero en una imagen ISO estándar.
Esto es posible porque la única diferencia entre las dos son los 300 kB de encabezamiento que Nero adiciona a una imagen ISO estándar.
echo -n “hello vertical world” | dd cbs=1 conv=unblock 2> /dev/null -» Inténtalo, es seguro. :-)
dd if=/dev/sda1 | gzip -c | split -b 2000m – \ /mnt/hdc1/backup.img.gz -» Crea una imagen gzip de una partición utilizando división
cat /mnt/hdc1/backup.img.gz.* | gzip -dc | dd of=/dev/sda1 -» Restaura el respaldo anterior
dd if=/dev/zero of=myimage bs=1024 count=10240 -» Crea una imagen vacía del disco
dd ibs=10 skip=1 -» Divide los primeros 10 bytes de stdin
dd bs=265b conv=noerror if=/dev/st0 of=/tmp/bad.tape.image -» Hace una imagen de una cinta con sitios malos
dd if=/dev/sda count=1 | hexdump -C -» Visualiza su MBR
dd if=/dev/sda | nc -l 10001 nc $system_to_backup_IP 10001 | dd of=sysbackupsda.img -» Respaldo rápido de la red usando netcat
dd if=/dev/zero of=/dev/sdX bs=1024000 count=1 -» Limpia los primeros 10MB de la partición
dd if=/dev/zero of=tmpswap bs=1k
count=1000000
chmod 600 tmpswap
mkswap tmpswap
swapon tmpswap
Crea un espacio temporal de intercambio
dd if=/dev/sda of=/dev/null bs=1024k count=1024
1073741824 bytes (1.1 GB) copied,
24.1684 s, 44.4 MB/s
Determina la velocidad secuencial de I/O de su disco.
dd if=/dev/random count=1 2>/dev/null | od -t u1 |\ awk ‘{ print $2}’ | head -1 -» Genera un número aleatorio
dd if=/dev/mem of=myRAM bs=1024 -» Copia la memoria RAM hacia un archivo
dd if=/dev/sda bs=512 count=1 | od -xa -» Ver el contenido de su MBR en formato hex y ASCII
dd if=/my/old/mbr of=/dev/sda bs=446 count=1 -» Restaura el MBR sin alterar el registro de la tabla de partición el cual está entre 447 – 511 bytes
dd if=/dev/sda1 | split -b 700m – sda1-image -» Crea una copia de la partición y salva imágenes donde el tamaño máximo del volumen es 700MB
ls -l | dd conv=ucase -» Convierte la salida de un comando en mayúsculas
echo “MY UPPER CASE TEXT” | dd conv=lcase -» Convierte cualquier texto a minúsculas
dd if=/etc/passwd cbs=132 conv=ebcdic of=/tmp/passwd.ebcdic -» Convierte el archivo de contraseñas del sistema a un archivo de longitud fija de formato EBCDIC
dd if=text.ascii of=text.ebcdic conv=ebcdic -» Convierte de ASCII a EBCDIC
dd if=myfile of=myfile conv=ucase -» Convierte un archivo a mayúsculas (simple SED o reemplazo tr)

4. Conclusión:

Esta es sólo una pequeña parte de lo que dd puede hacer y esperamos que este artículo se las haya amañado para abarcar los ejemplos más utilizados para el usuario común y corriente. No obstante, antes de que vaya más lejos, le recomendamos que lea la documentación de su disco duro, buscando cosas como limitaciones de LBA y tome cuidados adicionales al usar dd en una terminal raíz. Por supuesto, usted ya tiene copias de seguridad, pero un poco de cuidado adicional le ahorrará horas de trabajo innecesario.
Y ahí termina el artículo.
Que conste, no he probado ninguno de los comandos que se muestran en este artículo, por lo que si alguien hace un uso indebido (o no correcto) de estos comandos, lo más posible es que si daña algo en su ordenador yo no sea capaz de ayudarle.
Nada que, poco a poco iré probando los comandos jeje, si encuentro algo interesante lo comparto.
Saludos

Tomado de: http://blog.desdelinux.net/guia-completa-y-detallada-con-ejemplos-de-dd/

08 febrero 2013

Agua fria

Sale un negro del mar completamente desnudo, arrastrando la pija de medio metro de largo por la arena. La gente que estaba en la playa se le queda mirando, asombrados todos.
El negro que ve las caras de la gente pregunta:
-¿Que mierda pasa? ¿Que me miran todos? ¿Acaso a ustedes no se les achica al salir del agua?-

07 febrero 2013

Descargado información con wget gráfico

En ocasiones como administradores de sistemas o programadores de shell scripts, necesitamos que nuestra descarga por vía del wget sea por medio de un gráfico sencillo para los usuarios mortales.
La solución a este problema es combinar wget con zenity para que muestre una barra de procesos con la descarga del wget.
Antes de todo es necesario tener instalada la herramienta de zenity:
root@ascariote:~# apt-get install zenity
Con esto solamente tendremos que combinar el wget y zenity para poder obtener nuestra descarga via gráfica.
root@ascariote:~# wget --progress=bar:force http://150.100.161.50/public/ISOS/ubuntu/ubuntu-11.04-desktop-amd64.iso 2>&1 | zenity --title="Descargando ISO...." --text="Espere unos minutos....." --progress –auto-close
Con esto veremos la descarga del wget en forma grafica......

06 febrero 2013

Las mujeres siguen siendo un gran enigma para la mayoría de los hombres...

Descubre que es lo que los hombres aún no entienden de las mujeres.
  1. Que tengan una cartera “gigante”. Los chicos saben que las mujeres deben guardar su billetera, lápiz labial y otros elementos en sus carteras, lo que no comprenden es por qué usan colosales bolsos.
  2. Que se cambien de ropa… ¡Una y otra vez!.Muchos hombres odian ver como sus novias, esposas o amigas se cambian de ropa “casi un millón den veces”. Ellos creen que las mujeres deberían saber que lucen estupendas con lo que se pongan.
  3. Que tengan “amigas/enemigas”. “Cuando te quejas de tu amiga un día pero al siguiente sales de compras con ella, es confuso”, sentencian los hombres. “Nosotros también tenemos amigos/enemigos, excepto que los llamamos ‘ex amigos’ y no volvemos a hablar con ellos nunca más”, añaden.
  4. Que necesiten estar siempre arregladas. Es probable que, como mujer, te guste verte linda todo el día: ya sea en una fiesta o viendo televisión en tu cama. Para los hombres, no obstante, esto es algo difícil de comprender. “Nunca entenderemos por qué las mujeres necesitan ponerse máscara de pestañas y lápiz labial para ir a comprar a la tienda de la esquina”, expresan.
  5. Que anden con un par de zapatos planos a mano cuando usan tacos. “Usar tacos cuando sales por la noche es sexy, pero ¿Por qué guarduar un par de zapatos planos? ¿No deberías ocupar zapatos cómodos desde un principio?”, se preguntan los varones. 
  6. Que detesten la lluvia. “Sabemos que es porque hace que tu pelo tenga ‘frizz’. Pero ni lo hubiésemos notado si no lo hubieras dicho 17 veces”, indican los hombres.

05 febrero 2013

Emergencia

—911, ¿cuál es su emergencia?
—Me enamoré.
—No se preocupe ya van en camino las ambulancias.
—¡LA AMO!
—¡De prisa, lo estamos perdiendo!

04 febrero 2013

Internet, hackers y software libre

Esta entrada es únicamente para recomendar un libro cuya temática seguramente interesará a más de uno por aquí. Además, cabe señalar que se trata de un libro de libre distribución, por lo que pueden compartirlo con quien gusten sin la preocupación de violar eso que se pelea tanto hoy en día, el Copyright.
Internet, hackers y software libre

Les dejo los capítulos del libro, para que se den una idea sobre de qué trata, y si les interesa, lo descarguen, hagan un pequeño espacio en su agenda y le den una buena leída.
  1. Historia (De Internet y la cultura Hacker)
  2. Software Libre
  3. Criptografía
  4. Activismo
  5. Hackers
  6. Tecnologías
Link de descarga: Aquí
Visto en: Alt1040

03 febrero 2013

La Atlántida Hallada: Esfinges y Pirámides Gigantes en el Triangulo de las Bermudas

ene 13, 2013 por
La Atlántida Hallada: Esfinges y Pirámides Gigantes en el Triangulo de las Bermudas
Quizás eclipsando los descubrimientos de la tumba de Troya y el rey Tut es el descubrimiento de la Atlántida. Ahora, dos audaces científicos, Paul Weinzweig y Pauline Zalitzki, afirman que lo han encontrado. Descubrieron las ruinas sumergidas de la antigua ciudad en las costas de Cuba. En el pasado distante la región era tierra seca, pero ahora sólo la isla de Cuba se mantiene por encima del agua. La antigua ciudad esta a 600 pies por debajo del océano y el equipo de investigadores liderado por Weinzweig y Zalitzki está convencido de que es la Atlántida, la ciudad perdia por más de 10.000 años.

Atlantis se encuentra en el triángulo de las Bermudas


Dos científicos, Paul Weinzweig y Pauline Zalitzki, trabajando frente a la costa de Cuba y con un robot sumergible, han confirmado que una gigantesca ciudad existe en el fondo del océano. El sitio de la antigua ciudad — que incluye varias esfinges y al menos cuatro pirámides gigantes y otras estructuras — sorprendentemente se encuentra dentro de los límites de la legendario Triángulo de las Bermudas.
Según un informe de Arclein de Terra Forming Terra, Cuban Subsea Pyramid Complex, la evidencia apunta a que la ciudad se inundó simultáneamente con la crecida de las aguas y el hundimiento de la tierra en el mar. Esto corresponde exactamente con la leyenda de Atlántida.
El desastre pudo haber ocurrido al final de la última Edad de Hielo. A medida que la placa de hielo del ártico se derritio catastróficamente causó que el nivel del mar aumentará rápidamente alrededor del mundo, afectando especialmente el Hemisferio Norte. Las líneas de la costa cambiaron; tierra se perdió; las islas (incluso la isla continente) desaparecieron.

El filósofo griego Platón escribió de la perdida Atlántida

Al final de la última Edad de Hielo el nivel del mar fueron inferiores a los niveles de hoy en día casi 122 metros. Una vez que las aguas comenzaron a elevarse, se aumentaron rápidamente. Teóricamente, ninguna tecnología de entonces o ahora, podría haber salvado la Atlántida de su tumba acuosa. La evidencia de que la tierra, en lo que hoy es el Caribe, también se hundió en el mar concurrentemente parece ser muy cierto.
Arclein observa: “en el momento elevada porciones de la Dorsal Media del Atlántico disminuyó también incluyendo Lyonés y las islas y masa de tierra alrededor de las Azores. Incluso si esto no ha ocurrido, este hundimiento fue lo suficientemente grande.

‘Atlantis el continente perdido’

“Esto habría producido una presión ortogonal forzando el hundimiento de este u oeste. Ya que la dorsal entre Cuba y Yucatán es el punto natural de debilidad entre la subsidencia de la cuenca del Golfo y la subsidencia de la cuenca del Caribe, naturalmente desaparecido en lo profundo. El controlador de todo esto fue los hidrostáticos cambios suscitados por ambos el original cortical cambio de hace 12.900 años que he llamado la Inconformidad del Pleistoceno y la elevación lenta de la cuenca de la Bahía de Hudson propiciada por el final de la Edad de Hielo”.
La Crisis de los Misiles Cubana detiene la investigación
Según el periodista Luis Mariano Fernandez la ciudad fue primero descubierta hace décadas atrás, pero todos los accesos a ella fue detenida durante y después de la Crisis de los Misiles.

Una reconstrucción artistica de la ciudad de Atlántida

“El Gobierno de Estados Unidos descubrió el presunto lugar durante la Crisis de los Misiles en Cuba en los años sesenta, los submarinos nucleares de crucero encontraron las estructuras (en el mar profundo) con forma de pirámide en el Golfo. Inmediatamente cerraron el sitio y tomaron el control de él y los objetos, a fin de que no llegarán a manos de los rusos.”
El equipo científico de expertos del fondo del océano, arqueólogos y oceanógrafos hallaron ruinas de edificios antiguos de 183 metros por debajo del océano. Dicen que la ciudad es Atlántida.

Mira cuidadosamente, en el agua turbia es visible una pirámide gigante [imagen: LMF]

Pirámides y esfinges más grandes que la de Egipto
La evidencia de que la isla de Cuba es el vestigio de una cultura una vez poderosa es apoyada por el descubrimiento de Zalitzki en la isla que contiene símbolos y pictogramas extremadamente antiguos idénticos a los observados en las estructuras submarinas.

Una segunda pirámide gigante fotografiado por el ROV [imagen: LMF]

Utilizando sumergibles de exploración, descubrieron estructuras piramidales increíblemente enormes similar (incluso mayor que) las pirámides en Giza, Egipto. Estiman que las pirámides de la Atlántida se construyen con piedras de varios cientos de toneladas de peso.

Vehículos sumergibles con control remoto (ROV) baja al sitio [imagen: LMF]

Increíblemente la antigua ciudad también tiene magníficas esfinges y “piedras que están dispuestas como en Stonehenge, y un el lenguaje escrito grabado en las piedras,” informa Fernandez.

Pirámide Atlante que también se encuentra en el triángulo


Otra pirámide gigante coronada con lo que parece un cristal fue descubierto por buzos en el triángulo de las Bermudas [ver: Gigante pirámide de cristal descubierta en el triángulo de las Bermudas]
La gigantesca estructura, también es quizás superior a la Gran Pirámide de Keops en Egipto e inicialmente identificada por un médico en la década de 1960, ha sido verificada independientemente por equipos de buceo de Francia y los Estados Unidos.
Un descubrimiento que reescribe la historia del mundo
¿Podría tal descubrimiento cambiar la visión de la humanidad de la historia? Sí, podría cambiar todo.
Fernandez escribe, “eso ha confirmado que las piedras fueron cortadas, talladas y pulidas para hacerlos encajar y así formar estructuras mayores. En las inscripciones extrañas, algunos de ellos similares a los jeroglíficos egipcios, se sabe muy poco, excepto que son muy abundantes y se encuentran en casi todas las partes del campo. También han aparecido símbolos y dibujos cuyo significado es desconocido.”
La exploración de la Atlántida, llamado Proyecto Exploramar, se está expandiendo para descubrir más de los misterios de la mega-ciudad.

Hablando con un científico sobre la posibilidad de que las ruinas son, de hecho, la Atlantis, FernanEdez informa que el experto respondió:
“… en Yucatan las culturas de hoy es posible que aun queden los aborígenes de esos lugares quizá los Olmecas o alguna civilización muy primitiva de Yucatán, la parte norte de América Central — se originó según ellos en una isla que se hundió por un cataclismo. Esta isla se llama Atlanticú.”
También se adapta a las historias sobre la repentina desaparición de la Atlántida maravillosa.

Atlanticú. Atlantis. Los nativos aborígenes todavía lo llaman en su historia.


Fernandez entrevistas Pauline Zalitzki sobre Atlantis [imagen: LMF]

Durante una entrevista acerca de la exploración de la mega-ciudad, Fernández preguntó al científico Pauline Zalitzki sobre la civilización que la construyó.
“Cuando nosotros publicamos la primera vez la noticia de este hallazgo la Universidad de Veracruz se interesó por nuestro trabajo y las imágenes que habiamos grabado de esas estructuras en el fondo del mar. Concretamente el Instituto de Antropología de esta Universidad me invitó a unas excavaciones que ellos estaban realizando sobre piezas y ruinas de la civilización Olmeca …”

Imágenes de sonar de mega-estructuras en el fondo marino [imagen: LMF]

“Cuando vieron estas imágenes submarinas [ellos] encontraron similitudes y paralelismos con las ruinas encontradas en estas excavaciones que el Instituto estaba llevando a cabo.”

Otra imagen de una mega-estructura Atlante [imagen: LMF]

“Los Olmecas y otros pueblos primarios nativos tienen todos una morfología que marcan su llegada del continente del Este. Quiere decir esto que venian de la dirección de Cuba, y tuvo que producirse en un terremoto muy grande donde sus tierras se hundieron. Las morfologías de ellos nos indican que pertenecen a tres familias que se salvaron. Una de estas familias llegaron a las costas de Veracruz, que se suponen son los Olmecas. Otras llegaron a Centro América y viajaron hasta las costas del Pacífico, y estas familias crearon la civilización de las Américas tal y como la conocemos hoy en dia, porque ellos distribuyeron todos sus conocimientos.”

“Cuando estos antropólogos vieron las imágenes submarinas de esta “ciudad” y vieron en algunos monolitos de piedra algunos símbolos e inscripciones ellos lo identificaron con motivos olmecas. Se quedaron muy sorprendidos”.
Los Olmecas delegados de los supervivientes de la Atlántida, una gran cultura superior destruido por una gran inundación en el final de la edad de hielo. El mundo fue reformado y fue destruido un super-civilization, recordado por milenios en leyendas y en una referencia al pasar por el filósofo Platón.
Sin embargo la Atlantis era real, es real: los científicos Paul Weinzweig y Pauline Zalitzki la han encontrado.

Tomado de: