domingo, 21 de octubre de 2007

Gafas con reproductor de MP3 y conectividad Bluetooth


Estas gafas ultra geek incorporan reproductor de MP3 y conectividad Bluetooth, con lo cual nos dan la posibilidad de proteger nuestros ojos del sol, escuchar música y poder atender los llamados telefónicos que recibamos en nuestro móvil sin necesidad de mover un dedo.

El reproductor viene con una memoria integrada de 512MB y soporta los formatos de audio más comunes, que son MP3, WMA y WAV. Si en el momento de estar escuchando música llegamos a recibir una llamada, el sistema corta automáticamente la reproducción y nos permite contestar la llamada.

Su batería tiene una duración de 6 horas de reproducción continua, y su recarga lleva unas 3 horas aproximadamente. Se conecta a la PC mediante un puerto USB, así podremos cargar nuestros temas preferidos.

Estas gafas es tienen un precio de $110 dolares ¿ Algo caro no?

n52t SpeedPad: diseñado para jugadores


Este sofisticado, hermosisimo y vanguardista "Teclado" es el sueño de cualquier jugardor de video juegos de PC estilo FPS o MMORPG.

Belkin a diseñado este teclado con 15 teclas totalmente programables y dispuestas de tal forma para que sean accedidas rápidamente. También dispone de una rueda de desplazamiento, estilo mouse, y un mini joistick (que puede ser desmontado con facilidad) para el pulgar dándole un toque de sensibilidad. La luz azul en el interior del SpeedPad hace que sea un espectaculo en la oscuridad. Incluye software gratuito para su utilizacion.

Este "Teclado" tiene un valor de 70 dólares y saldra a la venta en noviembre del 2007.

Proyecto XGL

El proyecto XGL fue iniciado por David Regeman y está basado en una arquitectura de servidor X sobre la que se monta una capa de OpenGL basada en las librerías Glitz. Aprovecha las características de aceleración por hardware que incorporan las tarjetas gráficas actuales para obtener el mejor rendimiento.

¿Qué tiene de interesante XGL? Pues que utiliza OpenGL, que es la contraparte de DirectX de Microsoft, en el entorno gráfico (ventanas) lo que nos da la posibilidad de poder tener degradados, transparencias, animaciones 3D y demás chucherias denominadas en inglés eye-candy, lo cual no se traduce como “dulce en el ojo” ni como “ojo en el dulce”.

A y ¡Que Windows “Vista” ni que nada! solo LINUX y SOFTWARE LIBRE.

Aqui les dejo una presentacion del XGL

sábado, 20 de octubre de 2007

Etica del hacker J.F.G.G.



La AcTiTuD DeL HaCkEr

Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.

Para empezar a ser un hacker inicia mentalizandote lo siguiente:

Para seguir la trayectoria:
mira al maestro,
sigue al maestro,
camina junto con el maestro,
mira a través del maestro,
conviértete en el maestro.

Así que, si quieres ser un hacker, repite lo que sigue hasta que te creas lo que estás diciendo:

Toda información debe ser libre.

Desconfía de la autoridad: promociona la descentralización.

Los hackers deben ser juzgados por sus trabajos, no por criterios irrelevantes como títulos, edad, raza, o posición.

Puedes crear arte y belleza en un ordenador.

Los ordenadores pueden mejorar tu vida.

PrOyEcTo SiMo


SIMO TCI

SIMO (acrónimo originalmente de Salón Internacional del Mueble de Oficina) es actualmente la feria internacional de informática, multimedia y comunicaciones más importante de Europa. Tiene lugar todos los años en noviembre en los recintos de Ifema (actualmente Recinto Ferial Juan Carlos I) de Madrid (España).

El SIMO TCI se celebra anualmente desde 1961 una semana al año por noviembre. Actualmente cuenta con la presencia anual de las empresas más importantes del sector como Microsoft, IBM, Panda Security, Symantec, Apple, Philips, SuSE Linux y muchas otras empresas

CoNcEpToS BaSiCoS


ADSL
Línea de Subscripción Asimétrica Digital. Tecnología que mejora el ancho de banda de los hilos del cableado telefónico convencional que transporta hasta 16 Mbps (megabits por segundo) gracias a una serie de métodos de compresión.

AGP
Accelerated Graphics Port. Es una especificación de bus que proporciona una conexión directa entre el adaptador de gráficos y la memoria. Mientras que el estándar PCI tiene una tasa de transferencia de datos de 132 Mbytes por segundo, el AGP inicial (AGP 1x) permite 264 Mbytes por segundo, el AGP 2x, 528 Mbytes por segundo, el AGP 4x, 1 Gbytes por segundo y el AGP 8x, llega hasta 2 Gbytes por segundo

Algoritmo
Palabra que viene del nombre del matemático árabe Al-Khwarizmi (780 - 850 aprox.). Define el conjunto de instrucciones que sirven para ejecutar una tarea o resolver un problema. Los motores de búsqueda usan algoritmos para mostrar los resultados de búsquedas.

Backup
Copia de Respaldo o Seguridad. Acción de copiar archivos o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica.

Base de datos
Una base o banco de datos es un conjunto de datos que pertenecen al mismo contexto almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En una base de datos, la información se organiza en campos y registros. Un campo se refiere a un tipo o atributo de información, y un registro, a toda la información sobre un individuo. Los datos pueden aparecer en forma de texto, números, gráficos, sonido o vídeo. Normalmente las bases de datos presentan la posibilidad de consultar datos, bien los de un registro o los de una serie de registros que cumplan una condición. También es frecuente que se puedan ordenar los datos o realizar operaciones sencillas, aunque para cálculos más elaborados haya que importar los datos en una hoja de cálculo.

BIPS
Con el incremento del rendimiento de las computadoras, las medidas tradicionales pierden relevancia. El MIPS (Millones de Instrucciones por Segundo), ha sido sustituido por el BIPS (Miles de Millones de Instrucciones por Segundo), que se trata de una medida aproximada de la capacidad de proceso de un sistema.

Bit
Dígito Binario. Unidad mínima de almacenamiento de la información cuyo valor puede ser 0 ó 1 (falso o verdadero respectivamente).

BitNet
Corto en inglés para Because It’s time NETwork. Red internacional para educación basada en el protocolo de IBM Network Job Entry. Bitnet-II encapsula el protocolo Bitnet en paquetes IP y depende de Internet para enviarlos a su destino.

Cracker
Persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio.

Hacker
Persona que tiene un conocimiento profundo acerca del funcionamiento de redes de forma que puede advertir los errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo

Pharming
Se denomina Pharming al acto de explotar una vulnerabilidad en el software de un servidor de DNS, que permite que una persona se "adueñe" del dominio de un website, por ejemplo, y redirija el trafico hacia otro sitio.

Phishing
"Phishing" (pronunciado como "fishing", "pescar" en inglés) se refiere a comunicaciones fraudulentas diseñadas para inducir a los consumidores a divulgar información personal, financiera o sobre su cuenta, incluyendo nombre de usuario y contraseña, información sobre tarjetas de crédito, entre otros. El correo electrónico comúnmente es utilizado como una herramienta de "phishing" debido a su bajo costo, mayor anonimato para quien lo envía, la habilidad de alcanzar instantáneamente a un grupo grande de usuarios, y el potencial de solicitar una respuesta inmediata. Sin embargo, los estafadores también han usado ventanas "pop-up", correo directo y llamadas telefónicas. Este tipo de correos electrónicos generalmente parecen provenir de instituciones financieras, compañías de seguros o minoristas legítimos. Técnicas tales como una dirección "De" o "From" falsa, el uso de logos aparentemente auténticos de instituciones financieras, o gráficos y ligas a sitios, suelen ser usados para engañar a los clientes y hacerles creer que están tratando con un pedido legítimo acerca de su información personal. Estos correos electrónicos fraudulentos usualmente crean un falso sentido de urgencia destinado a provocar que el destinatario tome una acción inmediata; por ejemplo, frecuentemente invitan a los destinatarios a validar o actualizar información de su cuenta, o a llevar a cabo una cancelación.

J.F.G.G.
Hacker inmortal de la umex dedicado a la docencia de los mortales.

Mi bLoG GeEk


<1010>

"Estilo1">Este blog esta hecho escencialmente para las personas que han elegido la observacion, habilidad y la imaginacion en vez del conformismo y la aceptacion social de la mayoria.