Rodney21
Usuario (Colombia)

Una Fotografía revelada con el nuevo escándalo de WikiLeaks Nada mas y nada menos que el Presidente Obama y el ex.presidente Alvaro Uribe en momentos previos de una reunión sobre "Informaciones Internas"
Un amigo mío (al que llamaremos W) tiene un amigo (al que llamaremos Z) cuyo comportamiento es muy particular. En cuanto a mujeres se refiere, tiene gustos muy extraños. Mientras W suele preguntar: “¿Y? ¿La invitaste? ¿A dónde fueron? ¿Te la agarraste? ¿Hicieron algo más?“, su amigo Z pregunta cosas como: “¿Y? ¿La llevaste? ¿Le lamiste los pies? ¿Le oliste el cabello? ¿Te defecó encima?” o_o. En mundo del sexo es tan amplio y desconocido que muchos se asustan al oír comentarios así de personas comunes. Sin embargo, este tipo de requerimientos sexuales es más usual de lo que parece. En nuestro Perú machista y tradicionalista, muchas de estas preferencias se ven inhibidas por la presión social, pero sería una mentira decir que nadie practica estos gustos o ha oído de alguien que lo ha hecho. A pedido de W, cuyas ansias por aprender no cesan en cuanto a estos temas, una lista interesante que podría servirles. Pero primero, lo primero. ¿Que es un fetiche? Según Wikipedia, el fetichismo es una tendencia (que bajo ciertas circunstancias podría considerarse un transtorno psicológico) que consiste en la excitación erótica a través de un talismán o, con más frecuencia, un objeto fetiche, una sustancia o una parte del cuerpo en particular. En el fetichismo, el objeto fetiche se puede emplear durante la masturbación o puede llevarse puesto durante el acto sexual (los objetos creados específicamente para la estimulación sexual, como los consoladores, no son considerados fetiches). ¿Qué es una parafilia? Según Wikipedia también, la parafilia es patrón de comportamiento sexual en el que la fuente de placer no es la actividad sexual en sí, sino alguna otra actividad. Son consideradas inofensivas, excepto cuando la excitación esta dirigida a un objeto potencialmente peligroso, dañino para uno o para los demás o cuando impide el funcionamiento sexual normal. ¿Y cual es la diferencia entre parafilia y fetichismo? Según HHH Lawaloca, la diferencia radica en que en el caso de la parafilia, se requiere inevitablemente de esa fuente de placer para alcanzar la excitación, mientras que en el fetichismo el objeto en cuestión produce mayor excitación, pero no es indispensable para excitarse. Por ejemplo, quien tiene fetichismo por los pies se vuelve loco de placer si su pareja le permite besarle los pies, pero si no, igual siente placer. En cambio, quien tiene una parafilia como la necrofilia, solamente alcanza la excitación teniendo sexo con muertos. Si estan vivos, no funciona. Hecha esta aclaración, la lista de fetiches y parafilias más conocidas: Acrotomofilia: La persona se excita al ver una amputación, usualmente de un brazo o una pierna completos. Adolescentismo: La persona se excita personificando la vestimenta y el comportamiento de un adolescente. Andromimetofilia: La mujer se excita personificando a un hombre. Se ven y actuan como hombres a propósito. Apotemnofilia: La persona se excita teniendo una parte de su cuerpo amputada, ya sea por ellos mismos o por alguien mas. El recuerdo de la amputación puede servir para excitarlos por años. Es el acto de tener una extremidad amputada lo excitante; por ende, ellos deben estar despiertos durante el proceso. Asfixiofilia: La excitación sexual es causada por la pérdida de control sobre la habilidad de respirar. La autoestrangulación o permitir a otra persona que te estrangule. Autoagonistofilia: A diferencia del exhibicionismo, en el que la persona intencionalmente expone sus genitales a un extraño confiado, en esta parafilia la persona crea situaciones en las que otras personas pueden verlo desnudo si la persona lo desea. Por ejemplo, sería como dejar tus cortinas abiertas y caminar por la casa desnudo con la esperanza de que alguien pueda espiar por las ventanas. Es el pensamiento de que alguien podría estar viendo lo que es sexualmente excitante. Autoasesinofilia: La persona se excita poniéndose a sí misma en situaciones en las que podría ser asesinada. Ellos realmente tienen que sentir que estan en peligro para poder excitarse sexualmente. Desafortunadamente, muchos de ellos son asesinados en el proceso. Autonepiofilia: Es lo mismo que Infantilismo. Biastofilia: La persona se excita con la idea de ser violada. Esto es ensayado y planeado con tiempo por un compañero. La persona no quiere ser violada por un extraño realmente. Cateterofilia: La persona se excita con la inserción de un catéter. Crematistofilia: Esta persona solo puede excitarse si es chantajeada o pagada por hacerlo. Coprofilia: Embadurnarse de heces humanas a sí mismos o ser embadurnados por alguien más les causa excitación. Coprofagia: La persona se excita comiendo e ingiriendo heces humanas. (Oh por Diox x_x) Dendrofilia: La persona se excita con vegetales. Efebofilia o Hebefilia: Forma de pedofilia en la que la persona es muy específica en la estatura, contextura y cantidad de vello corporal que debe tener el niño pre-adolescente. Erotofonofilia: Esta gente es peligrosa. Se excitan intentando, no pensando, asesinar a alguien. Formicofilia: Excitación causada por tener insectos escarbando en los genitales. Gerontofilia: La persona solo se excita con personas mucho mayores. Debe haber al menos 15 años de diferencia entre sus edades. Ginemimetofilia: La persona se excita con un hombre personificando a una mujer. Hibristolfilia: La persona se excita teniendo relaciones sexuales con un criminal convicto. Hifefilia: Tocar o sobar a un humano o a un objeto no humano es esencial para alcanzar la excitación. Hipoxifilia: Lo mismo que la Asfixiofilia. Infantilismo: Vestirse como un infante y caracterizar el papel de un niño menor de dos años es sexualmente excitante. Esto puede incluir eliminar el vello corporal parcial o totalmente y contratar una enfermera o nana para cuidar de uno. Kleptofilia: Similar a la cleptomanía, la Kleptofilia resulta de la excitación sexual de robar, no solo buscar aventura. Clismafilia: La persona se excita cuando le ponen un enema. Mientras más líquido, mayor será el placer. Mixofilia: La persona gusta de ver a su pareja o a sí misma en plena actividad sexual. Usualmente esto significa verse a sí mismos en un espejo. Morfofilia: Las formas y tamaños peculiares del cuerpo son excitantes para la persona, tal como los gordos, los chatos, los enanos, etc. Misofilia: La persona se excita mediante suciedad, barro o porquerías. Narratofilia: Contar historías sucias es excitante para esta persona. Necrofilia: La persona se excita teniendo relaciones sexuales con personas muertas. Nepiofilia: La persona se excita con infantes que estan en el rango desde recién nacidos hasta dos años de edad. Olfatofilia: La persona se excita con los olores corporales. Usualmente insertan sus dedos en el ano, la vagina, etc. y lo huelen durante el sexo. Pictofilia: La persona se excita al mirar películas pornográficas. Raptofilia: Lo mismo que la Biastofilia. Escoptofilia: Lo mismo que la Mixofilia. Somnofilia: La persona solo puede mantener la excitación sexual teniendo sexo con alguien que duerme. Si la persona despierta, ellos pierden el interés. Stigmatofilia: Los piercing corporales y los tatuajes, mas no los aretes, son sexualmente excitantes. Simforofilia: La persona se excita con los desastres naturales. Telefonismo: La persona se excita al hablar obscenidades por telefono o al oír pensamientos lujuriosos. Urofilia: La persona se excita orinando a alguien o siendo orinada por alguien. Más conocida como “Golden Showers” (Duchas Doradas) Zoofilia: La persona quiere ser tratada como un animal, llevando un collar e incluso comiendo de un plato de comida para animales. Esto es distinto de la bestialidad, en la que la persona desea tener sexo con un animal. Para ver mas http://es.wikipedia.org/wiki/Parafilia Y yo que pensaba que el fetiche de los pies era extraño, luego de ver esta lista estoy convencido de que el término “raro” es algo bastante relativo.

Hackers más famosos de la historia Debo confesar que antes de escribir sobre los hackers más famosos de la historia, a la única hacker que conocía era a Lisbeth Salander (sí, la protagonista de la trilogía Millennium, del fallecido escritor sueco Stieg Larsson). Pero estoy completamente seguro que ustedes saben mucho más de hackers famosos de la vida real, como estos hackers de los que les voy a hablar en las siguientes líneas. Pero antes de ir con el primero, me parece necesario separar a estos hackers en dos grupos, y así poner a los que pertenecen a los White Hat Hackers en un lado y a los Black Hat Hackers en otro, para resaltar mejor las características que los diferencian. ¿Por qué grupo empezamos primero? ¿Por cuál creen ustedes? Los Black Hat Hackers más famosos Vayamos por los Black Hat Hackers, quienes reciben este nombre debido a que trabajan para explotar sistemas informáticos, y lo hacen por diversión, curiosidad, o por buscar su propio beneficio económico. La mayoría de los casos terminan en prisión o prohibidos de acceder a un ordenador para que no cometan sus delitos informáticos. Jonathan James Seguro a él lo conocen muchos de ustedes, ya sea por su nombre o por su apelativo “c0mrade”, debido a que llamó la atención de todo el mundo al ser el primer adolescente que fue condenado a 6 meses de arresto por cometer delitos de hacking, cuando apenas tenía 16 años. Sus objetivos casi siempre eran las organizaciones de alto grado. Por ejemplo, Jonathan James instaló un backdoor en uno de los servidores de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency, DRTA). La incursión de James en la DRTA le permitió ver correos electrónicos de asuntos delicados, al capturar los nombres de usuarios y contraseñas de esta organización, que se encargaba de reducir las amenazas a Estados Unidos y sus aliados en materia de armas nucleares, biológicas, químicas, convencionales y especiales. Asimismo, Jonathan James también demostró sus habilidades de hacker al robar un software de la NASA, el cual, según el Departamento de Justicia de Estados Unidos, contenía “un programa utilizado para controlar el medio ambiente, temperatura y humedad, de la Estación Espacial Internacional”. Debido a este ataque, la NASA tuvo que paralizar sus computadoras por tres semanas, lo que generó una pérdida de US$ 41,000. Jonathan James fue arrestado el 26 de enero del año 2000, y tuvo que permanecer en arresto domiciliario por 6 meses, tiempo durante el cual estuvo prohibido de acercarse a una computadora para uso recreacional. El 19 de mayo de 2008, James fue encontrado muerto en la ducha de su casa, luego de haberse disparado a sí mismo en la cabeza. Su suicidio habría sido motivado porque se sentía perseguido por la justicia por delitos que no cometió, como el del ataque a la cadena de tiendas por departamento TJX. James dejó una nota antes de suicidarse, en la que decía lo siguiente: “Honestamente, de verdad, no tengo nada que ver con TJX. No tengo confianza en el sistema ‘justicia’. Quizás mis acciones hoy, así como esta carta, le envíen un mensaje más fuerte al público. De todos modos, ya perdí el control de la situación y esta es mi única manera de recuperarlo”. Adrian Lamo La actividad de Lamo para considerarlo dentro de esta lista de hackers famosos es la que cometió en contra de The New York Times. ¿En qué consistió su intrusión? Pues nada más y nada menos que lograr insertar su nombre dentro de la lista de expertos que podían ver información personal de los contribuidores del diario, en la que se encontraban también los números del seguro social. Además, Adrian Lamo también hackeó las cuentas en LexisNexis que tenía The Times para realizar investigaciones de temas de interés. The New York Times presentó una denuncia en contra de Lamo que se publicó en 2003, con su orden de captura. El 11 de setiembre se entregó ante el FBI en Nueva York, y fue declarado culpable del cargo de delitos informáticos contra Microsoft, LexisNexis y The New York Times el 8 de enero de 2004, por lo que tuvo que permanecer con arresto domiciliario por seis meses y pagar 65,000 dólares en restitución por sus delitos. Por lo demás, las actividades de hacker de Lamo consistían en hacer pruebas de penetración en los sistemas de distintas compañías. Lamo encontraba defectos de seguridad, los explotaba y enviaba una carta a las organizaciones en las que les informaba de las vulnerabilidades encontradas. Sin embargo, no se le puede considerar como un White Hat Hacker, porque a él las compañías no le pagaban por ese servicio, sino que él solo se metía a los sistemas de Yahoo!, Bank of America, Citigroup, Cingular, entre otros. Kevin Mitnick El más mediático de todos, sin duda alguna, fue el “fantasma de los cables”, como el propio Mitnick se hacía llamar. Y digo que ha sido el más mediático porque hasta películas se han hecho de la vida de Mitnick, como TakeDown y Freedom Downtime. Kevin Mitnick, más que un hacker, es considerado un phracker, uno de los más astutos de la historia. Su habilidad consistía en hacer uso de las redes de telefonía móvil para poder trasladarse de un lugar a otro sin ser rastreado por las autoridades y así poder seguir cometiendo sus intrusiones. Sin embargo, necesitaba de un software que le permitiera moverse libremente como ya lo había hecho desde antes, y fue así que terminó ingresando al ordenador personal de Tsutomu Shimomura, empleando la técnica del IP Spoofing, o también conocida como falseamiento de IP. Todo hubiera resultado a pedir de boca para Mitnick, de no ser que no tuvo en cuenta que Shimomura era un experto en seguridad informática, quien apenas notó la irrupción de Mitnick en su ordenador, le declaró la guerra a Mitnick, y no paró hasta atraparlo. En 1995, el software de Shimomura fue hallado en una cuenta de The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese sistema a fin de cometer ataques contra una serie de importantes organizaciones, como Motorola, Apple y Qualcomm. Shimomura, luego de una serie de operaciones, se reunió con el FBI a las afueras del lugar desde donde Mitnick hacía las llamadas y cometía sus delitos, ya que pudieron llegar a encontrarlo gracias a los equipos de rastreo que habían instalado. Las horas estaban contadas para Mitnick, y él parecía saberlo, pues las compañías en las que se había creado cuentas fantasmas, como Netcom, InterNex y The Well, notaban cómo Mitnick cambiaba sus contraseñas a cada instante, aumentando cada vez más los niveles de seguridad para evitar ser localizado. Cuando faltaban minutos para dar la orden de captura, el simulador de celdas detectó una nueva señal de transmisión de datos vía teléfono móvil y simultánea a la que había sido detectada y que correspondía a Mitnick, muy cerca de esa zona. No había dudas que Mitnick estaba realizando algo con las líneas móviles, el problema era que no se sabía qué era. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos. El FBI tuvo que actuar rápido, debido a un error en el mensaje que envió Shimomura al encargado de elaborar un backup y borrar el material que Mitnick había almacenado en Netcom. Por eso, sin perder más tiempo, los agentes llegaron a la puerta del departamento de Mitnick, dijeron que si no se presentaba en cinco segundos la derribarían, aunque eso no fue necesario, ya que el phracker salió con calma y su arresto se dio de inmediato. Ese día fue el 15 de febrero de 1995. Más tarde, cuando Shimomura regresó a su hotel, revisó los mensajes que había telefónicos que había recibido en su casa de San Diego, y aquí se encontró con una gran sorpresa, al escuchar la voz de Mitnick, quien le había dejado varios mensajes con acento oriental, en son de burla. Pero el último de esos mensajes es el que ha convertido a Mitnick en una leyenda viviente, ya que lo dejó después de ocho horas de haber sido arrestado, y mucho antes de que la prensa se entere de lo sucedido, lo cual nadie se termina de explicar cómo lo hizo. Kevin Poulsen La historia de este Black Hat Hacker me hace pensar en lo fácil que puede resultar tener un Porsche, si es que tienes las habilidades que hacen falta para ganarte uno. Es que Kevin Poulsen pudo ser capaz de hackear las líneas telefónicas de la radio KISS FM, de Los Angeles, y así se aseguró ser la persona número 102 en realizar la llamada telefónica y llevarse el Porsche 944 S2. Kevin Poulsen, también conocido como Dark Dante, fue arrestado en 1991, y en junio de 1994 fue declarado culpable por haber cometido delitos de escuchas ilegales, espionaje electrónico, fraude, blanqueo de dinero y obstrucción a la justicia. Su sentencia consistió en 51 meses de prisión, así como el pago de US$ 56,000 a la radio emisora, por el Porsche. Otra de las famosas hazañas de Kevin Poulsen tuvo lugar cuando, al ver que su foto había salido en el sintonizado programa de televisión “Misterios sin resolver”, reactivó los números antiguos de las Páginas Amarillas, a fin de que las líneas 01-800 del programa queden deshabilitadas. Robert Tappan Morris El último de nuestra lista es el creador del Gusano Morris, que apareció en 1988 y se convirtió en el primer gusano de ordenador de la era de la Internet. Este Gusano lo creó cuando aún era un estudiante de la Universidad de Cornell. Según Robert Tappan Morris, con la creación de este gusano solo pretendía saber qué tan grande era Internet. El envío del gusano lo hizo desde el conocido Instituto Tecnológico de Massachussets (el famoso MIT), a fin de ocultar su verdadera procedencia, Cornell. Lo hizo usando ARPANET, precursora de Internet. El Gusano Morris se propagó de manera tan rápida y a una escala sin precedentes para esa época, lo que generó que varias computadoras se pusieran demasiado lentas, incluidas las de la NASA, la RAND, el Pentágono, las universidades de Berkeley, Stanford, e incluso la red de Defensa MILNET, que fueron cayendo una tras otra. El Gusano creado por Morris atacaba dos modelos de máquinas que trabajaban con sistemas operativos UNIX, de la variante BSD. Lo que hacía era enviarse a otras máquinas y duplicarse en la máquina afectada. Morris diseñó el Gusano a fin de que infeste las máquinas incluso cuando los administradores le hicieran creer que la máquina ya había sufrido el ataque, lo cual provocó que haya más de 6,000 servidores afectados. Los White Hat Hackers más famosos Ahora es turno de hablarles de los chicos buenos del mundo de los hackers. Aunque, es cierto, algunos de ellos también pertenecieron al grupo de los Black Hat Hackers en sus inicios, pero luego supieron usar conocimientos para darnos tecnologías y productos que significaron toda una revolución. Empecemos, entonces, con este ranking de los White Hat Hackers más famosos de la historia. Stephen Wozniak Como no podía ser de otra manera, teníamos que empezar este recuento de los White Hackers más famosos con uno de los personajes más ilustres del mundo de la tecnología. Les hablo del cofundador de Apple, el gran Stephen Wozniak, o simplemente Woz. Si ustedes han sido seguidores de la vida de Wozniak, es un hecho que tienen que saber que aparte de haber creado los ordenadores Apple I y Apple II en los años 70’s, Woz se inició en el mundo de los hackers al construir las conocidas cajas azules (blueboxes), herramienta básica para el phreaking, cuya funcionalidad consistía en imitar los sonidos del teléfono de la época para poder realizar llamadas gratuitas de larga distancia, y que luego vendió con su amigo y socio Steve Jobs, a 50 dólares la unidad. En 1971, Woz le contó a Steve Jobs sobre sus intenciones para crear un ordenador para uso personal. Es así que, en 1976, crea el primer ordenador de este tipo y lo presenta a Hewlett Packard, compañía en la que trabajaba por ese entonces, y a la que estaba obligado a dar sus ideas debido al contrato que había firmado. Sin embargo, HP rechaza la propuesta de nuestro primer White Hat Hacker, al decirle “¿para qué quiere la gente un ordenador”. Sin embargo, esto no desanimó a Wozniak, ni mucho menos a Jobs, quien presenta el invento en la Universidad de Berkeley, donde tuvo un notorio éxito. Desde ese momento, Wozniak y Jobs empezaron a fabricar los ordenadores artesanalmente en un garaje, que luego vendieron a US$ 666.66 la unidad. Tim Berners-Lee Nuestro segundo en la lista de los White Hat Hackers más famosos es nada menos que el personaje creador de la World Wide Web (WWW), por lo que también se hizo conocido como el padre de la web. Él, luego de verse en la necesidad de querer compartir o intercambiar información acerca de sus investigaciones en el Laboratorio Europeo de Física de Partículas (CERN), tuvo la idea de crear un proyecto de hipertexto que le permita lograr su cometido de manera más eficaz. Es así que, en 1980, con la ayuda de Robert Cailliau, proponen en el CERN el sistema llamado ENQUIRE. Años más tarde, entre 1991 y 1993, contribuyó al diseño de la web: luego de trabajar con su grupo, crearon de manera conjunta con ellos lo que ahora conocemos como HTML (Hyper Text Markup Language), así como el protocolo HTTP (Hyper Text Transfer Protocol) y el sistema de localización de objetos en la web, que no es otra cosa que el URL (Uniform Resource Locator). Su éxito fue grande gracias a que sus programas eran puestos a disposición de manera libre desde el CERN, el corazón de la Internet en Europa. Por eso que, rápidamente, el número de servidores Web pasó de 26 en 1992, a 200 en octubre del año 1995. Linus Torvalds ¿Les dice algo el nombre de este personaje? Claro que sí, ¿o acaso no han creído leer Linux en lugar de Linus? Es que nuestro siguiente White Hat Hacker no es otro que el propio creador de Linux. Su lema es bastante sencillo: “Soy un ingeniero. Solo quiero pasarla bien haciendo el mejor sistema operativo que pueda”. Los inicios de Torvalds en el mundo hacker se dieron con un ensamblador y un editor de texto, así como algunos juegos. Pero Torvalds creó el kernel/GNU de Linux en 1991, teniendo como inspiración in sistema operativo llamado Minix. El primer paso lo dio con un “task switcher” en una Intel 80386 ensamblada y un periférico terminal, dando después el código a disposición de los demás, a fin de que hagan sus contribuciones de manera libre. La labor de Linus Torvalds consiste en coordinar el código que los programadores voluntarios realizan para el kernel, y la viene realizando desde 1992. Una de las frases más divertidas del White Hat Hacker Linus Torvalds es “aunque soy el padre de Linux, mis hijos usan Windows”. Richard Stallman Antes de decir algo sobre este personaje, mejor que él mismo se defina a través de sus palabras: “El software no libre mantiene a los usuarios divididos y desamparados, prohibidos de poder compartirlo e incapaces de cambiarlo. Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras con libertad”. Con esas palabras iniciales, ahora sí pueden tener una idea de Richard Stallman, si es que no lo conocían o no lo recordaban muy bien. Stallman, o simplemente RMS, como él prefería ser llamado, es conocido por el mundo de la tecnología y de los hackers como el padre del software libre. Stallman, quien se inició en el MIT, trabajó como un staff hacker dentro del proyecto de Emacs. Ahí, él criticaba los accesos restringidos a las computadoras en el laboratorio, por lo que, cuando un sistema de passwords o contraseñas era instalado, este White Hat Hacker lo rompía y reseteaba las claves de acceso como cadenas nulas, para, finalmente, enviarles a los usuarios un mensaje indicándoles que ya no había sistema de contraseñas. Stallman siempre ha promovido el software libre, por lo que su lema es: “La única manera de ser libre es rechazando los programas propietarios”. Tsutomu Shimomura Para finalizar nuestra lista de White Hat Hackers, cerramos con el personaje que ayudó a desenmascarar a uno de los Black Hat Hackers de nuestra lista anterior. Sí, seguro que por el nombre ya lo recuerdan: Shimomura, el japonés que le declaró la guerra a Mitnick y no paró hasta atraparlo. Fueron sus artimañas para llegar a dar con Mitnick las que lo han puesto en esta lista. Shimomura, un físico y experto en seguridad, ayudó a la captura del phreaker más famoso de la historia, después de que sus colegas del San Diego Supercomputing Center, le informaron que alguien había ingresado a sus cuentas y había robado grandes cantidades de programas y ficheros de su estación de trabajo. Por eso, Shimomura puso todos sus conocimientos en juego, y trabajó de manera extrema con las redes de Well. Tsutomu Shimomura logró así, a través de un rastro del “Telco labyrinthine”, llegar hasta el lugar donde se escondía Mitnick, en Raleigh, California, donde finalmente el GFBI pudo arrestar al famoso Black Hat Hacker. El caso de Shimomura es uno de los que grafica de mejor manera como un Black Hat Hacker se pudo convertir en un White Hat Hacker. Es que, para poder rastrear las llamadas y escucharlas, Shimomura primero tuvo que ingresar al sistema de la compañía AT&T, y luego darle la información recabada a las autoridades. Sin embargo, al momento en que los agentes del FBI le solicitaron su ayuda, él ya tenía todo ese sistema en su poder, por lo que podemos concluir que este chico bueno de los hackers, antes había sido todo un sombrero negro. Utiliza dropbox para almacenar en la nube, compartir tus archivos o tener acceso a tu información más importante desde cualquier conexión a Internet, sincroniza los archivos de tus distintos dispositivos y más. Clic en la Imagen de arriba para ir a la pagina y empezar a usarlo.
Taringueros en esta ocasión les comentare sobre algo que ya hace mucho existe pero que cada vez es más común escuchar su termino, Almacenamiento en la nube y por ultimo mi recomendado sobre el tema Dropbox. ¿Que es Almacenamiento en la nube? El almacenamiento en la nube es un modelo de almacenamiento en red y en línea donde los datos se almacenan en varios servidores virtuales, por lo general organizados por terceros, en lugar de ser alojados en servidores dedicados. Estas compañías operan grandes centros de datos y las personas que necesitan guardar información compran o arriendan capacidad de almacenamiento a estas empresas y lo utilizan para sus necesidades. Los operadores de los centros de datos virtualizan los recursos de acuerdo a los requerimientos del cliente y permiten que los clientes puedan utilizar este servicio para almacenar archivos u objetos de datos. Físicamente, la información puede extenderse a lo largo de varios servidores. ¿Por qué alguien quisiera depender de otro sistema informático para almacenar datos? podrán acceder a sus aplicaciones y datos desde cualquier lugar en cualquier momento. Podrán acceder al sistema de computación en la nube usando cualquier computadora conectada a Internet. Los datos no estarán encerrados en un disco duro en el ordenador de un usuario. Podrás tener sincronizados los datos mas relevantes de tus distintos dispositivos como PC, Laptod, Smart Phone, etc. ¿A quien no se le quedo en su casa la memoria USB con las diapositivas para una exposición? Ahora mi recomendado para usar El almacenamiento en la nube... Lo recomiendo por ser muy practico, rápido, de una excelente interfaz, de los pocos bien traducidos al castellano y que constantemente esta regalando espacio a sus usuarios gratuitos, pero para que tengan una mejor visión un vídeo y abajo la descarga. ver en YouTube Clic Imagen Para Descargar
Anonymous: ¿quién podrá defendernos? 4chan es un rincón oscuro de internet. Claro: usted escribe en su navegador www.4chan.org y aparecerá un sitio con un trébol como logotipo. Pero algunos de sus usuarios tienen de cabeza al mundo. Técnicamente, 4chan es un tablón de imágenes; sus usuarios comparten fotos, dibujos o animaciones. Está dividido en secciones, identificadas con letras. Por ejemplo, la sección /Fa/ corresponde a fashion; las letras w/Lit/ corresponden a literature. Este sitio tiene tantos visitantes que de ahí se han popularizado esas fotos de gatitos que abundan en internet o la broma de que aparezca un video de Rick Astley cuando usted pica algún link. Inocente, ¿no? Pero una de sus secciones fue definida como “la máquina de odio de internet”. Es la temida sección /b/ donde se puede tratar cualquier tema y literalmente tiene de cabeza al mundo. Los miembros asiduos a la sección /b/ son internautas experimentados, programadores o hackers. No comparten una ideología específica pero están muy bien organizados y son bastante hábiles: desde ahí se dieron a conocer los correos electrónicos de Sarah Palin y se corrió el rumor de que Steve Jobs había muerto (causando una baja instantánea en las acciones de Apple). Algunos usuarios de /b/ han dado un paso más allá y se organizaron como Anonymous un grupo activista que promueve la libertad en internet. No se sabe qué miembros de 4chan pertenecen a este grupo (de hecho, es posible que ni siquiera se conozcan entre ellos) sólo anuncian un ataque y lo ejecutan con precisión: bloquear el sitio web del Ministerio de Cultura Español, de la SGAE y últimamente —en apoyo al caso WikiLeaks— negar el acceso a los portales de Paypal, Amazon o la Fiscalía de Suecia. Clic Para Leer Los Mayores Ataques de Anonymous FUENTE
"David (Hutton) es un escritor de ciencia ficción que va a dar una conferencia a Palma de Mallorca. Esa misma noche su novia de suicida sin motivo aparente tras recibir una llamada por móvil. Mientras en otro punto de la isla Silvia (Jiménez) recibe la misma llamada telefónica donde se escucha una canción y acto seguido intenta suicidarse aunque sale ilesa, descubriendo que ha habido más suicidios insólitos en la isla. Enterada de lo ocurrido a la novia de David se pondrá en contacto con él y ambos trataran de descubrir que hay tras las extrañas muertes." Lo que acabáis de leer es el argumento de "La caja Kovak", película española que se estreno en 2007. El caso es que, aunque parezca increíble, el film esta basado en la historia de una canción real, una sintonia que se ha relacionado con el suicidio desde que se compuso. Se titula "GLOOMY SUNDAY" Fue compuesta en 1933 por los húngaros Rezso Seress (música) y Laszlo Javor (letra), pasando desapercibida hasta 1936, año en el que empezó a ser relacionada con una serie de suicidios, por lo cual la prohibieron las autoridades húngaras. Tal censura llamó la atención de los norteamericanos quienes no desperdiciaron la ocasión y a finales de 1936 ya había una cantidad importante de versiones. La leyenda cuenta que fueron más de 17 los suicidios relacionados con Gloomy Sunday en Hungría antes de que la canción fuera prohibida. Las conexiones se establecieron cuando se supo que las personas se mataron durante o después de escuchar la canción, haciendo referencia a la canción en sus notas suicidas, o fueron encontradas con una hoja con la letra de la canción en sus manos. Se dice que hay mas de 100 casos de muertes voluntarias relacionadas con la canción. Otra de las leyendas cuenta que Laszlo Javor compuso la letra del tema en memoria de una novia suya quien como única despedida, tras cruzar la puerta de salida, tan sólo dejó un “Domingo Triste” estampado a la mitad de una hoja en blanco. Finalmente Rezso Seress entró a formar parte de esas victimas de la canción, en 1968 al tirarse desde un edificio en Budapest. Gloomy Sunday ha sido interpretada en varias ocasiones y por varios cantantes. Entre los cantantes que la han interpretado se encuentran Billie Holliday que fue quien la hizo conocida en los años 30, Heather Nova, Elvis Costello, Bjork, Sara Brightman, Sinead O’Connor, Diamanda Galas, Lydia Lunch, Paul Whiterman y Lucia Jimenez,entre otros muchos (muchísimos, si buscáis encontrareis unos 40). En 1999 el Alemán Rolf Schübel dirigió una película basada en dicha canción, llevando el mismo título “Gloomy Sunday“, y en 2007 la española "La caja Kovak" con el mismo argumento. LETRA Sunday is gloomy, My hours are slumberless Dearest the shadows I live with are numberless Little white flowers Will never awaken you Not where the black coaches Sorrow has taken you Angels have no thoughts Of ever returning you Wouldn’t they be angry If I thought of joining you? Gloomy sunday Gloomy is sunday, With shadows I spend it all My heart and i Have decided to end it all Soon there’ll be candles And prayers that are said I know But let them not weep Let them know that I’m glad to go Death is no dream For in death I’m caressin’ you With the last breath of my soul I’ll be blessin’ you Gloomy sunday Dreaming, I was only dreaming I wake and I find you asleep In the deep of my heart here Darling I hope That my dream never haunted you My heart is tellin’ you How much I wanted you Gloomy sunday FUENTE