cierto dia en clase con dios un compañero el cual no quiero revelar su nombre por el simple echo de ser colega, me demostraba sus conocimientos en ms-dos por lo cual le hice algunas preguntas para ver nuestros conocimientos, le dije que me demostrara el comando shutdown, al hacer calculos de que computadora de la red queriamos apagar decidimos que la del compañero de a lado, comenzo a contar....una......dos...tres......y cuatro la suya es la de la ip con terminacion 4.........shutdown............en ese momento NUESTRA pantalla muestra "windows se esta cerrando"...... JAJAJAJAJA sabra ms-dos pero no contar!!!!! la computadora en red numero 4 era la nuestra!!!! pero bien master pusimos mucha atencion a la del wey de a lado mintras la nuestra caia en shutdown....... ni modo buena carcajada
F.D.O SS
martes, 15 de enero de 2008
Pero que buen ms-dos!!
Publicado por Mind Geek en 9:24 0 comentarios
domingo, 21 de octubre de 2007
Gafas con reproductor de MP3 y conectividad Bluetooth
Estas gafas ultra geek incorporan reproductor de MP3 y conectividad Bluetooth, con lo cual nos dan la posibilidad de proteger nuestros ojos del sol, escuchar música y poder atender los llamados telefónicos que recibamos en nuestro móvil sin necesidad de mover un dedo.
El reproductor viene con una memoria integrada de 512MB y soporta los formatos de audio más comunes, que son MP3, WMA y WAV. Si en el momento de estar escuchando música llegamos a recibir una llamada, el sistema corta automáticamente la reproducción y nos permite contestar la llamada.
Su batería tiene una duración de 6 horas de reproducción continua, y su recarga lleva unas 3 horas aproximadamente. Se conecta a la PC mediante un puerto USB, así podremos cargar nuestros temas preferidos.
Estas gafas es tienen un precio de $110 dolares ¿ Algo caro no?
Publicado por Mind Geek en 8:44 0 comentarios
n52t SpeedPad: diseñado para jugadores
Este sofisticado, hermosisimo y vanguardista "Teclado" es el sueño de cualquier jugardor de video juegos de PC estilo FPS o MMORPG.
Belkin a diseñado este teclado con 15 teclas totalmente programables y dispuestas de tal forma para que sean accedidas rápidamente. También dispone de una rueda de desplazamiento, estilo mouse, y un mini joistick (que puede ser desmontado con facilidad) para el pulgar dándole un toque de sensibilidad. La luz azul en el interior del SpeedPad hace que sea un espectaculo en la oscuridad. Incluye software gratuito para su utilizacion.
Este "Teclado" tiene un valor de 70 dólares y saldra a la venta en noviembre del 2007.
Publicado por Mind Geek en 8:40 0 comentarios
Proyecto XGL
El proyecto XGL fue iniciado por David Regeman y está basado en una arquitectura de servidor X sobre la que se monta una capa de OpenGL basada en las librerías Glitz. Aprovecha las características de aceleración por hardware que incorporan las tarjetas gráficas actuales para obtener el mejor rendimiento.
¿Qué tiene de interesante XGL? Pues que utiliza OpenGL, que es la contraparte de DirectX de Microsoft, en el entorno gráfico (ventanas) lo que nos da la posibilidad de poder tener degradados, transparencias, animaciones 3D y demás chucherias denominadas en inglés eye-candy, lo cual no se traduce como “dulce en el ojo” ni como “ojo en el dulce”.
A y ¡Que Windows “Vista” ni que nada! solo LINUX y SOFTWARE LIBRE.
Aqui les dejo una presentacion del XGL
Publicado por Mind Geek en 8:23 0 comentarios
Etiquetas: escritorios, linux
sábado, 20 de octubre de 2007
Etica del hacker J.F.G.G.
La AcTiTuD DeL HaCkEr
Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.
Para empezar a ser un hacker inicia mentalizandote lo siguiente:
Para seguir la trayectoria:
mira al maestro,
sigue al maestro,
camina junto con el maestro,
mira a través del maestro,
conviértete en el maestro.
Así que, si quieres ser un hacker, repite lo que sigue hasta que te creas lo que estás diciendo:
Toda información debe ser libre.
Desconfía de la autoridad: promociona la descentralización.
Los hackers deben ser juzgados por sus trabajos, no por criterios irrelevantes como títulos, edad, raza, o posición.
Puedes crear arte y belleza en un ordenador.
Los ordenadores pueden mejorar tu vida.
Publicado por Mind Geek en 21:36 0 comentarios
Etiquetas: etica hacker, mandamientos
PrOyEcTo SiMo
SIMO TCI
SIMO (acrónimo originalmente de Salón Internacional del Mueble de Oficina) es actualmente la feria internacional de informática, multimedia y comunicaciones más importante de Europa. Tiene lugar todos los años en noviembre en los recintos de Ifema (actualmente Recinto Ferial Juan Carlos I) de Madrid (España).
El SIMO TCI se celebra anualmente desde 1961 una semana al año por noviembre. Actualmente cuenta con la presencia anual de las empresas más importantes del sector como Microsoft, IBM, Panda Security, Symantec, Apple, Philips, SuSE Linux y muchas otras empresas
Publicado por Mind Geek en 19:21 0 comentarios
CoNcEpToS BaSiCoS
ADSL
Línea de Subscripción Asimétrica Digital. Tecnología que mejora el ancho de banda de los hilos del cableado telefónico convencional que transporta hasta 16 Mbps (megabits por segundo) gracias a una serie de métodos de compresión.
AGP
Accelerated Graphics Port. Es una especificación de bus que proporciona una conexión directa entre el adaptador de gráficos y la memoria. Mientras que el estándar PCI tiene una tasa de transferencia de datos de 132 Mbytes por segundo, el AGP inicial (AGP 1x) permite 264 Mbytes por segundo, el AGP 2x, 528 Mbytes por segundo, el AGP 4x, 1 Gbytes por segundo y el AGP 8x, llega hasta 2 Gbytes por segundo
Algoritmo
Palabra que viene del nombre del matemático árabe Al-Khwarizmi (780 - 850 aprox.). Define el conjunto de instrucciones que sirven para ejecutar una tarea o resolver un problema. Los motores de búsqueda usan algoritmos para mostrar los resultados de búsquedas.
Backup
Copia de Respaldo o Seguridad. Acción de copiar archivos o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica.
Base de datos
Una base o banco de datos es un conjunto de datos que pertenecen al mismo contexto almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En una base de datos, la información se organiza en campos y registros. Un campo se refiere a un tipo o atributo de información, y un registro, a toda la información sobre un individuo. Los datos pueden aparecer en forma de texto, números, gráficos, sonido o vídeo. Normalmente las bases de datos presentan la posibilidad de consultar datos, bien los de un registro o los de una serie de registros que cumplan una condición. También es frecuente que se puedan ordenar los datos o realizar operaciones sencillas, aunque para cálculos más elaborados haya que importar los datos en una hoja de cálculo.
BIPS
Con el incremento del rendimiento de las computadoras, las medidas tradicionales pierden relevancia. El MIPS (Millones de Instrucciones por Segundo), ha sido sustituido por el BIPS (Miles de Millones de Instrucciones por Segundo), que se trata de una medida aproximada de la capacidad de proceso de un sistema.
Bit
Dígito Binario. Unidad mínima de almacenamiento de la información cuyo valor puede ser 0 ó 1 (falso o verdadero respectivamente).
BitNet
Corto en inglés para Because It’s time NETwork. Red internacional para educación basada en el protocolo de IBM Network Job Entry. Bitnet-II encapsula el protocolo Bitnet en paquetes IP y depende de Internet para enviarlos a su destino.
Cracker
Persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio.
Hacker
Persona que tiene un conocimiento profundo acerca del funcionamiento de redes de forma que puede advertir los errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo
Pharming
Se denomina Pharming al acto de explotar una vulnerabilidad en el software de un servidor de DNS, que permite que una persona se "adueñe" del dominio de un website, por ejemplo, y redirija el trafico hacia otro sitio.
Phishing
"Phishing" (pronunciado como "fishing", "pescar" en inglés) se refiere a comunicaciones fraudulentas diseñadas para inducir a los consumidores a divulgar información personal, financiera o sobre su cuenta, incluyendo nombre de usuario y contraseña, información sobre tarjetas de crédito, entre otros. El correo electrónico comúnmente es utilizado como una herramienta de "phishing" debido a su bajo costo, mayor anonimato para quien lo envía, la habilidad de alcanzar instantáneamente a un grupo grande de usuarios, y el potencial de solicitar una respuesta inmediata. Sin embargo, los estafadores también han usado ventanas "pop-up", correo directo y llamadas telefónicas. Este tipo de correos electrónicos generalmente parecen provenir de instituciones financieras, compañías de seguros o minoristas legítimos. Técnicas tales como una dirección "De" o "From" falsa, el uso de logos aparentemente auténticos de instituciones financieras, o gráficos y ligas a sitios, suelen ser usados para engañar a los clientes y hacerles creer que están tratando con un pedido legítimo acerca de su información personal. Estos correos electrónicos fraudulentos usualmente crean un falso sentido de urgencia destinado a provocar que el destinatario tome una acción inmediata; por ejemplo, frecuentemente invitan a los destinatarios a validar o actualizar información de su cuenta, o a llevar a cabo una cancelación.
J.F.G.G.
Hacker inmortal de la umex dedicado a la docencia de los mortales.
Publicado por Mind Geek en 18:54 1 comentarios
Etiquetas: definiciones, DiCcIoNaRiO