sábado, 31 de octubre de 2009

Google se une al hype: Halloween


Aqui rapidamente posteando que Google tambien le hizo un apartado en su logo a Halloween

viernes, 30 de octubre de 2009

Cuales serian tus procesos?

Tatuaje de Street Fighter mal hecho

Es de verdad o de henna? Aquí la verdad ni interesa eso, de todos modos es un FAIL
Los buenos jugadores de Street Fighter sabemos que la secuencia es distinta para hacer el shoryuken.

El verdadero se hace de la siguiente forma:  adelante, abajo, abajo-adelante + puño

Vía: Pixfans

De que estan hechas?



absenta: compuesto con base en hierbas y flores de plantas medicinales y aromáticas, con predominio de ajenjo.

anís: obtenido de la destilación de semillas de anís.

arak: obtenido de la fermentación de uva y la destilación del producto mezclado con anís.

bourbon: elaborado a base de maíz, aunque con otros componentes añadidos como el trigo, centeno o cebada malteada.

brandy: se obtiene de la destilación del jugo de uva fermentado.

campari: obtenido a partir de extracto de alcachofa al que se añade una combinación de hasta 60 ingredientes distintos, entre los que destacan la quinina, el ruibarbo y la naranja amarga.

cerveza: se fabrica con granos de cebada u otros cereales cuyo almidón es fermentado y frecuentemente aromatizado con lúpulo.

chartreuse: licor compuesto de un destilado de alcohol de vino aromatizado con cerca de 130 extractos de hierbas.

chicha: derivada principalmente de la fermentación no destilada del maíz y otros cereales originarios de América. En menor medida, se suele preparar a partir de la fermentación de diferentes frutos.

fernet:elaborado a partir de varios tipos de hierbas maceradas en alcohol de uva.

ginebra: destilada a partir de cebada y otros cereales y aromatizada con bayas de enebro.

grappa: obtenida a partir de la destilación del bagazo de uva resultante del prensado para la obtención del mosto.

guarapo: obtenida a partir de la fermentación de la miel de caña o de panela (jugo de caña de azúcar solidificado).

hidromiel: se obtiene de la fermentación de miel y agua.

jägermeister: compuesto a base de 56 hierbas diferentes maceradas en alcohol.

licor 43: confeccionado a base de zumos de frutas, vainilla y otras especies, hasta un total de 43 ingredientes.

licor de oro: elaborado con suero de leche y alcohol.

mezcal: elaborada a partir de la destilación del zumo fermentado de varias especies de agave (pita).

orujo: se obtiene de la destilación del bagazo de la uva.

ouzo: hecho a base de uvas maduradas y anís o hinojo.

pacharán: obtenido por la maceración de endrinas, fruto de color negro-azulado del endrino.

pisco: elaborado a partir de uva fermentada.

pulque: obtenido a partir de la fermentación del jugo o aguamiel del agave o maguey.

raki: elaborado a partir de varias frutas, principalmente del higo.

raquia: obtenido por destilación de frutas fermentadas, habitualmente ciruelas. Aunquer también puede destilarse de melocotones, peras, albaricoques, manzanas, higos o membrillos.

ron: se elabora a partir de la caña de azúcar.

sake: elaborado a partir de arroz fermentado.

sidra: elaborada a partir del zumo fermentado de la manzana.

slivovitz: destilada y fermentada a partir de zumo de ciruela.

tequila: se elabora a partir de la fermentación y destilado del jugo extraído del agave azul.

triple sec: obtenido de la destilación de cáscaras de naranja de variedades diversas, tanto dulces como amargas.

vino: obtenido a partir de la fermentación del mosto de la uva.

vodka: se obtiene de la fermentación de granos, principalmente centeno o trigo.

whisky: se obtiene de la destilación de un mosto fermentado de cereales como cebada, cebada malteada, centeno o maíz.

Tomado de http://latierranoesredonda.blogspot.com>


aqui el resto del post

FFFFFFFFUUUUUUUUU




jueves, 29 de octubre de 2009

Google se une al hype: Asterix y Obelix


Pues si, google le hace homenaje a Astérix y Obelix por el 50 aniversario de los personajes.

Mas info en la página oficial Asterix

lunes, 26 de octubre de 2009

Para que se utilizan los elementos de la tabla periódica?

Interesantísimo dibujo que explica para que se utilizan los diversos elementos que componen la tabla periódica, sabía de algunos pero no todos.



Vía:aldea-indestructible

viernes, 23 de octubre de 2009

Vivir una vida sencilla pero sumamente importante en Google


Pues para alguien atlético que quiera hacer su ejercicio diario y vivir una vida sencilla esta el puesto de .... bicicletero de google maps.
Dispuesto a recorrer puntos como parques, rieles, escuelas, afueras de malls, parques, zoológicos y estadios que normalmente no se tiene facil acceso en auto.



Vía: techeblog

Topes inteligentes

Estan diseñados para "gratificar" al conductor precavido.. ya que esta formado de metal pero si se detecta una velocidad baja este tiene la capacidad de contraerse.
Fué realizado por Industrias Decano en México.





Justo lo que necesito en mi stratus!

Vía: techeblog

martes, 13 de octubre de 2009

Photoshop.com



Photoshop Online, un vivo ejemplo de lo que se puede realizar con Flex.

Y aqui les dejo un ejemplo que tiene adobe para que se vayan empapando de esta nueva tecnología, una vez estando en la aplicación den click derecho para ver el código.

Saludos.

Flex 4 Beta 2



Descargar

Si no tienes ID en Adobe, crea una para descargar el Flex Builder 4 Beta 2.

Aqui dejo el Component Explorer del Flex.

Dreamweaver Portable


http://www.megaupload.com/?d=IG39DJ5X

Flash Portable


http://rapidshare.com/files/277737048/JBlogAFCS4Portable.part1.rar
http://rapidshare.com/files/277740319/JBlogAFCS4Portable.part2.rar
http://rapidshare.com/files/277741622/JBlogAFCS4Portable.part3.rar

viernes, 9 de octubre de 2009

Que hace D^angelo los domingos?

Así quedó la encuesta: Comentarios se quedan?


Así se queda la encuesta: "Comentarios se quedan?"
1. Asi dejenlo ya mve! con 7 votos (15%)
2. Como quiera no los leo con 30 votos (65%)
3. Fail con 2 votos (4%)
4. Mejor los del chino 7 votos (15%)

Ganando el blehmismo como siempre :)

Nasa pwned


Pues hoy fué el suceso de "impacto a la luna con el proyecto Lcross" este es el video donde se narra paso a paso el trayecto del cohete que estrellaron en el cráter de la Luna..


Interesante verdad....

Pero como hoy es viernes off-topic quiero que noten el Minuto 4:58
Recuerdo cuando Sr. Pibb mencionaba a los camisas rojas de Star Trek que son los que tienen bajo rango.
Aquí en la NASA tienen el mismo rango esos de camisa roja? lo ignoró por racista?
no lo sabremos...

Tuto dibujar un Elefante

Espero que no esten enseñando esto en las escuelas de hoy en dia, aunque eso explicaria muchas cosas en realidad.

Si ves el carro de google, ya sabes que hacer:


Ver mapa más grande

Buen dia, un liquadio?

Mario explica:

Según así fué la primer foto del impacto a la Luna


Es probable no?

Vía: sindinero.org

Marge Simpson aparecerá en la portada de Playboy en Noviembre


Estas fueron las declaraciones de Hugh Hefner en su twitter, que dice que Marge Simpson aparecerá en su revista Playboy en la edición de Noviembre, con motivo de la celebración del aniversario 20 de los Simpsons.
No se si sea la primera ves que aparece un dibujo animado en estas portadas.. habrá que investigar.

Vía: uk.eonline.com

Update. Segun comentarios de Meneame será algo asi como esto

jueves, 8 de octubre de 2009

Black Link

Why yes sir.

Leave Pirate Bay Alone!!!

The Pirate bay.... era un buen lugar :( you may die in peace now


Quien sabe que dice del 10 de octubre, pero con noticias como esta es inevitable ver hundirse al barco.

Esta historia no se porque me hizo recordar al barco de los Goonies

El berto voto por carne

Aunque mas bien es molleja creo

002_2
Originally uploaded by etbalex

La anatomia de Domo Kun

Después de tanto matar perseguir gatitos es posible gracias a que no es un simple mono de peluche, sino cuenta con todo un sistema óseo bien definido.
Justo como lo muestra la siguiente ilustración.


Vía:Pixfans

Lcross: Nasa en busca de agua en la luna


Manana viernes a las 6:15 am tiempo del Este, se planea llevar a cabo el proyecto Lcross, el cual consiste en saber si la Luna contiene agua. Se enviará una nave que impactará a 9000 k/h contra un cráter, el cual provocaría una nube de polvo, que luego se estudiará. Se planea transmitir en vivo el momento donde la Nasa planea dar un par de golpes a la Luna, todo en su web oficial http://www.nasa.gov/multimedia/nasatv/index.html

Según la NASA el evento de transmisión en vivo cubrirá lo siguiente:
- Cobertura en vivo desde la camara de la nave.
- Animaciones telemétricas en tiempo real.
- Diagramas y bocetos de la misión Lcross y su operación.
- Comentarios de expertos invitados
- Segmentos de videos preparados previamente.
- Cobertura del publico viendo el impacto en la NASA
- Posible cobertura desde el telescopio instalado en La Universidad de Hawaii en Mauna Kea.

Vía: enchilame.

Tuto cambiar HD a una HP mini 110

Este si es un geek orgulloso de ser mexicano.

A la almohada... se le arrima WTF!!!1


Leía TecheBlog y me topé con un post títulado Funktionide: The Weird Shape-Changing Blob, si se dan la vuelta por aquel blog, probablemente todavía lo encuentren en la primer página, pero, pensandolo bien, mejor pasele al Standablog, donde cocinamos los post y noticias a su gusto, con el sello de la casa productora de menor importancia en la ciudad... o algo así.

Continúa el track de la noticia (ir siguiendo los links hasta llegar a la fuente original) y aparecen varios sitios interesantes, DVICE, dezeen y finalmente la web del creador del producto Stefan Ulrich, a quién despues recordaría haber visto antes, en un proyecto anterior.

Pero a donde quiere llegar el Sr. Pibb, pues a ningún lado, solo trataba de llevarlo hacia un post, relajese, es un buen día como para arruinarlo con su negatividad.

Bueno en verdad lo que me llamo la atención, fue la idea (me pregunto si esa palabra no estará registrada por apple) de que en un futuro cercano, cuando estemos completamente rodeados de tecnología, no solo podríamos satisfacer nuestras necesidades de comunicación, diversión y entretenimiento, como lo menciona el post original, incluso, podríamos depender de tecnología para satisfacer nuestras necesidades emocionales (Sr. Pibb desea aclarar que el no cuenta con este tipo de necesidades, ya que fueron olvidadas en NAM), algo creepy, al menos por ahora, quizás algun día, algun día, exista una o mas en cada hogar.

Desde el cuartel numero 5 del Standalone, se despide Sr. Pibb... o no...

enlace con mas fotios y un videin aca y aca, por cierto que con la pena, pero la imagen que acompaña a este post, fue producto de una compilacion de otras imagenes hurtadas de internet, bajo la ley de if it's on google it's free...

miércoles, 7 de octubre de 2009

Cinepolis FAIL

Queriamos chekar que habia en el cine y ....FAIL WUUUUUUU !!..

Página Ex-estudiantes TEC Nuevo Laredo

Página Web para ex-"estudiantes" del TEC de Nuevo Laredo, tienes que registrarte y eso (hueva), no lo he hecho así que pues no puedo opinar que tal esta. pero aqui les dejo la dirección:

Bedazzler: Arma no letal a base de leds

Este dispositivo llamado Bedazzler, tiene como objetivo incapacitar a una persona provocando varios síntomas de malestar como por ejemplo náuseas, vértigo y ceguera parcial; todo mediante leds parpadeantes a una gran velocidad.

Lo interesante del aparato es que lo consideran un dispositivo open source ya que incluso por ahí en Instructables ponen como hacer uno.

Que no funciona? mira este video para ver como trabaja y sus efectos que causa.

Ewww!!!!

Vía: techeblog

Imán VS CRT T.V.

Google se une al hype: Código de Barras


Como hoy se cumple un año mas de la invención del código de barras, pues ya comprobadísimo que no se le iba a pasar a Google, no he investigado pero creo que ese código debe de significar Google (duh!), veré si puedo descubrir en cual tipo de codigo de barras está escrito. Mientras tanto aquí hay mucha información en la wikipedia con respecto a los códigos de barras.

Microsoft Research presenta prototipos de mouse multitouch

Se acaba de presentar este año en el Simposium de Interfase de Usuario y Tecnología por parte de Microsoft Research, una nueva línea de mouse multitouch. Esta familia esta constituida por 5 modelos llamados:
- FTIR (Frustrated Total Internal Reflection) Mouse
- Side Mouse
- Orb Mouse
- Arty Mouse
- CAp Mouse


Aqui un video con una demostración de la tecnología de cada uno.


Vía: hardwarextremo

Que pex con The Pirate Bay ?

martes, 6 de octubre de 2009

Photosketch, Montaje con fotos de internet.



Photosketch es un software que esencialmente puede tomar imagenes o diapositivas, etiquetarlas, identificar funciones similares, para después fusionar todo en una foto única.

Los creadores del programa son Tao Chen, Ming-Ming Cheng, Ping Tan, Ariel Shamir y Shi-Min Hu del departamento de Ciencias de Computación y Tecnología en la Universidad de Tsinghua en Singapur. Fué presentado este año en Asia.
El siguiente video da una explicación.


Vía: Techeblog, Engadget

15 funciones que trae Google Wave


De momento Google Wave esta trabajando a modo de prueba en personas que recibieron una invitación para utilizar el servicio, lo definen como "online tool for real-time communication and collaboration", en otras palabras pues como que otra red social no?
Este video trata de explicar 15 de sus funciones, no tengo audio pero con solo verlo se nota que pudieran venir cosas buenas a esta "onda" de Google.
Mas detalles en wave.google.com



Vía: Techeblog

Un mooomeento !! + varias geek









Cuentas Hotmail Hackeadas !

Microsoft ha confirmado que miles de cuentas del sistema de correo web Hotmail han sido comprometidas en un ataque de phishing.

BBC Noticias ha visto una lista de mas de 10,000 cuentas y contraseñas de correo electronico, predominantemente de Europa, que han sido publicadas en linea.

Microsoft ha dicho que ya ha lanzado una investigacion.

Phishing involucra el uso de sitios web falsos para pesuadir ala gente el revelar sus detalles personales tales como cuentas bancarias u otra informacion personal.

25 años del X - Window System


El sistema X Window en silencio llegó a su 25 aniversario en junio, es, sin duda, uno de los más antiguos y exitosos proyectos de software libre existentes. Keith Packard ha estado trabajando con una X para la mayoría de ese tiempo, en la Conferencia de Fontaneros de Linux en Portland usó su discurso de apertura para mirar los aspectos más destacados lowlights (y) de los 25 años y algunas de las lecciones que han aprendido.

lunes, 5 de octubre de 2009

Se queda el nuevo sistema de comentarios


Ya estan los resultados de la encuesta de la opinión que tienen sobre la nueva forma de hacer comentarios, estos son los resultados.

1. Lo autorizo! con 5 votos (14%)
2. ñambe ña con 1 voto (2 %)
3. Si por que no!, dejalo asi a ver que con 0 votos (0%)
4. Soy troll, restaura la plantilla pero ya! con 1 voto (2%)
5. Chino es gay (clic aqui) con 28 votos (80%)

Lo siento por los que desperdiciaron su voto por el 5, pudieron haber votado por otra cosa; ahora por eso democráticamente gana la opción 1, por lo que se queda el nuevo sistema de comentarios.

Hasta la próxima encuesta!.

UPDATE. BLEH, PFF...

Nuevo material obtenido de la conferencia 1 UAT 2009, "JAVA"

El Sr. Pibb fué quien se encargó de cubrir la conferencia 1 de la "Semana de las Tecnologías de la Informática" donde en este post anterior, dió sus impresiones de lo que fué Java.

Se pudieron conseguir las presentaciónes con el Lic. José Anibal Mohr anibal_mohr@officenet2.com quien muy amablemente nos las facilitó y dió su permiso para que las postearamos para este blog.


La primer presentación se titula "El nuevo paradigma de los desarrollos en Internet" el cual puedes descargar en este enlace [pptx 1 Mb].

La otra presentación se titula "Servicios de aplicaciones comerciales en internet (ON2 Office Net)" la cual puedes descargar en este enlace [ppt 2 mb].

Datos de contacto con el Lic.Anibal Mohr.

Conferencia 4 UAT 2009, Seguridad Informática, Google (Tecnologías)


Este es el resumen de la conferencia # 4 donde se expusieron 3 temas distintos en lo que fué la Semana de las Tecnologías de la Infórmática en la Universidad Autónoma de Tamaulipas.
Fecha de la conferencia: 1 de Octubre.
Conferencia 1 "Convergencia de Terminales":
Reyner Roche P. www.convergencia.com.mx
Conferencia 2 "Seguridad Informática".
Impartida por: Joel G. Toscano joelgc2.yahoo.com
Conferencia 3 "Google":
Lic. Natalia Galindo www.colibre.com.mx

Son tres conferencias, el articulo estará resumiendo un poco lo que se vió en el salon siglo XXI de la UAT.
Amplia el artículo para seguir leyendo.

Conferencia 1 "Convergencia de Terminales".
Se habló de la tecnología IMS (IP Multimedia Subsystem) que en si es una tecnología que como segun la wikipedia lo define forma parte de las "redes de siguiente generación", siendo capaces de proporcionar servicios multimedia para telefonía en fijos y móviles, empleando una variación de VOIP.

Ventajas
- Redes Multiusuario
- Identidad Unica
Ejemplos:
- VOIP
- Uso de un Telular

Se habló de otros ejemplos en específico como:
- Acceso remoto a casa
+ Mandar la orden de grabar partido a tu sistema de TV
+ Encender un Sauna

Se mencionó sobre el futuro de evolución a una arquitectura de que todo sea bajo un IP.

Conferencia 2 "Seguridad Informática".
Introducción.
Se definió el concepto de Seguridad Informática y el objetivo de la conferencia, el cual era acercar a los profesionistas en temas relacionados con la seguridad.

Mantenier la información registrada con características de:
1. Integridad. Que la info que se mande no sea modificada al entregarse.
2. Confidencialidad. El destinatario al que yo mando sea realmente el que recibe solamente.
3. Disponibilidad.. Habilidad de tener disponible la información todo el tiempo.

Concepto de Defensa en Profunidad (Microsoft)
1. Nivel Fisico. Nivel de control mediante gafetes, cámaras y/o tarjeta de identificación personal. Para proteger en perímetros, terrenos, entrada al edificio, pisos, corredores, escritorios de trabajo y centros de datos.
2. Nivel Perimetral. Mediante VP, Redes inalámbricas, Aplicaciones de Internet.
3. Nivel Red Interna. Mediante VLAN, Firewalls internos, Deteccion de Intrusos, Active Directory.
4. Nivel de Host. Mediante Sistemas Operativos, IPSec, Antivirus, Antispyware, Encriptación.
5. Nivel de Aplicación. Actualizaciones, Service Pack.

Definición de Red.
Conjunto de computadoras conectadas entre si que comparten recursos.
Definicion de Internet.
Red mundial de computadoras unidas por el protocolo TCP/IP.

Puertos principales de datos.
- 20 FTP
- 21 FTP Canal de Control
- 23 Telnet
- 25 SMTP
- 80 HTTP
- 110 Pop3
- 443 HTTPS
- 5900 VNC

Tipos de Amenazas en Internet.
1. Virus. Mediante Floopy, CD, USB, Correo. Ocasiona lentitud, existencia de archivos raros y sintomas y problemas de arranque, etc.
2. Spam. Correo basura que representa gran parte del tráfico en Internet.
3. Spyware. Se encarga de recopilar información de tu pc, o bloquear ciertas características de tu PC.
4. Adware. Publicidad no deseada en tu computadora mediante el explorador de Internet.
5. Dialers. Instalan programas a páginas de pago.
6. Phishing. Trabaja de un modo mediante el engaño del usuario, fraudes, etc.
7. Secuestro de Explorador. Adueñarse de la página de inicio de Internet Explorer.
8. Equipo Zombie. Capacidad de poder manipular remotamente tu computadora previamente infectada y esta infecta a otras.

Hackers, su definición, tipos, etc.
Hacker. Capaz de detectar vulnerabilidades en un sistema, existe tres tipos:
- White hat, llamado tambien Samurai. Se dice que solo hace el bien informando de estas vulnerabilidades a las grandes compañías.
- Grey Hat, llamado también Mercenario. Se dice que es imparcial e incluso caza hackers.
- Black Hat, llamado también Cracker. Busca saltarse seguridad, descubrir claves y hacer un beneficio propio.

Listado completo:
- Hacker. Detecta vulnerabilidades pero a veces solo lo hace para detectar e informar.
- Cracker. Con estas vulnerabilidades busca corromper la seguridad o el control de claves de usuario, etc.
- Lamer. Originado en IRC, características de hacerse el inteligente probando cualquier herramienta de hacking, a un nivel que no sigue las reglas.
- Copyhacker. Variacion de cracker capaz de clonar todo tipo de claves de seguridad, codigos, tarjetas de tv satelital, etc.
- Bucanero. No sabe de hacking, solo les interesa el mercado negro y comercio de información.
- Phreaker. Variación de hacker especializado en telefonía.
- Newbie. Parecido a lamer, solo que este lo hace por el concepto de aprender ya que es un novato.
- Script Kiddle. Se caracterizan por habilitar el hackeo, debido a la falta de conocimientos, los principales activadores de herrameintas de hacking y no tener el conocimiento para siquiera detectarlo.


Para contrarrestar todo esto existen diversos temas como:
- Una investigación llamada Análisis Forense
- Etical Hacking, personal que dedica su trabajo a temas de seguridad.
- Certificaciones ISO como la 27001 en temas de seguridad.
- Planes de Contingencia, respaldos.

Conferencia 3 "Google"
Se habló de diversos temas en los que está actualmente involucrado Google.
- Sus inicios
- Sus creadores: Sergey Brin y Larry Page

- El proyecto 10 a la 100, del cual ya se habló en este post anterior.


Google cuenta con aplicaciones populares como:
- Gmail. Correo electrónico
- Maps. Mapas del mundo
- Earth. Vistas de todo el planeta a un nivel satelital.
- Blogger. Plataforma para blogs
- Docs. Editores de aplicaciones de oficina.

También cuenta con otras menos populares como:
- Code. Comunidad donde puedes publicar codigos fuente
- Adword. Control de publicidad y generacion de ganancias por internet.
- Trends. Analisis de tendencias en Internet
- Wave. Red social

Se habló de el futuro que puede ofrecer el sistema operativo Google.

Se mostró el siguiente video llamado "Constuyendo un Mundo"



Comentarios de Evento.
Pude contemplar como existe la facilidad para traer todo este tipo de temas para la comunidad educativa como lo es la UAT, la cual tuvo la facilidad de proporcionar estas conferencias gratuitas.
Lo que no me gustó es que las personas por su calidad de estudiantes no se si tengan la justificación de abrigarse bajo su lema de "soy alumno no me interesa demasiado". Esto no es culpa de los expositores pero tampoco hacen nada al respecto, ya que pecaron de no programar bien el tiempo de sus exposiciones y a veces tenian que adelantar diapositivas sin siquiera hablar de ellas.
La conferencia mas debil fue la de "convergencia de terminales" que en todo momento se excusó en que no estaba preparado pero no fueron lo suficientemente profesionales para arreglarlo "on the fly" los inconvenientes que tenian, se veia como habia personas que movian una y otra ves las configuraciones de tcp/ip sin mover nada al respecto.

Sin duda son aspectos que se pudieran mejorar, pero fué una experiencia buena y por supuesto que acudiré si siguen trayendo este tipo de conferencias incluso si son de pago.