Jump to content

All Activity

This stream auto-updates     

  1. Last week
  2. Tambien esta la intro de PixelHeaven que realizo un CGI en el 2014 la cual, hay que verla!
  3. Los que no conocieron esta pequeña obra de arte realizada por una solo programador en el año 1991, tienen la posibilidad de jugarlo Online desde el Navegador! https://classicreload.com/another-world.html
  4. Mozilla lanzó YouTube Regrets, un portal en donde los usuarios de YouTube pueden compartir sus experiencias más negativas con las recomendaciones del algoritmo. ¿Por qué hace esto Mozilla? En primer lugar, por sus investigaciones sobre lo que considera «inteligencias artificiales confiables», dedicadas a enriquecer la vida digital de los usuarios, y no a dañarla. A esto se suman artículos como el publicado por el New York Times en junio pasado, y las declaraciones de ex empleados de YouTube sobre fallas catastróficas en las recomendaciones hechas por los algoritmos. El verdadero problema, es que dichas fallas se vuelven peligrosas en tiempo récord. Corregir ese comportamiento no será nada fácil. ¿Por qué? En primer orden, porque las recomendaciones equivalen al 70 por ciento del tiempo de reproducción en el sitio, 250 millones de horas diarias. Mozilla entró en contacto con YouTube para verificar cuáles son sus pasos a seguir en el combate contra el odio y el contenido falso en la plataforma, pero se necesita el punto de vista de los usuarios. Estas son apenas tres humildes traducciones de las historias compartidas en YouTube Regrets: Share
  5. Cuando hablamos de estrategia por turnos, una de las primeras cosas que nos viene a la mente es la saga Civilization, pero el género se las arregló para expandirse a otras plataformas, y con bastante éxito debo agregar. Los viejos jinetes de la Sega Mega Drive y la PlayStation 1 probablemente recuerden a Master of Monsters (conocido como Disciples of Gaia en la PS1) o el Warsong. Con el paso de los años, la línea que separa a la «estrategia por turnos» del «rol táctico» se fue borrando, habilitando proyectos al nivel de la franquicia Fire Emblem, el Final Fantasy Tactics, o la serie Advance Wars. Así llegamos a The Battle for Wesnoth. Inspirado en Master of Monsters y Warsong, este título del desarrollador australiano David White comenzó su aventura en el año 2003. Con 16 años sobre los hombros, hoy The Battle for Wesnoth nos ofrece 17 campañas para un jugador, más de 50 mapas multijugador, y 200 unidades repartidas en siete facciones (cada una con armas, hechizos, y habilidades especiales). Si eso no es suficiente para ti, no te preocupes. El juego puede ser expandido a través de complementos creados por usuarios y colaboradores. Se trata de un servidor repleto de campañas, escenarios, paquetes con criaturas, recursos secundarios y mucho más, tanto para jugar offline como en línea. Obviamente hay mucho para aprender en The Battle for Wesnoth, pero su tutorial te permitirá absorber las bases en un par de minutos. Asigna tus ataques, regresa a las aldeas si necesitas recuperar salud, visita el torreón para reclutar nuevas unidades, ¡y pelea! También deberás tener en cuenta la alineación de algunos personajes, los beneficios que reciben durante el día y la noche (por ejemplo, los orcos son más fuertes realizando ataques nocturnos), las ventajas (y desventajas) del terreno, y cómo aprovechar posiciones. Más allá de los combates, esto sigue siendo estrategia, y una unidad colocada en la posición correcta puede ser la diferencia entre una victoria contundente o empezar desde cero. https://www.wesnoth.org/
  6. Los primeros años se hacia en el hotel Castelar, y les quedo chico. Ya las ultimas veces los aire acondicionados hacían saltar la electricidad porque explotaba el lugar y no podías ni caminar, yo ahí deje de ir. Desde que cambio al Bauen tampoco fui pero tengo gente conocida que va ya que compiten en los videojuegos por premios.
  7. No hay un manual exacto de los pasos a seguir para evitar ser hackeados. Si hay políticas y configuraciones que podemos implementar para que nuestra red sea mas segura. En principio, todo depende de tu router y las caracteristicas que tiene. Depende que herramientas tiene el router se puede mejorar tu red para que sea mas dificil ser hackeada en WEP. Hay varios escenarios que pueden darte soluciones. 1) Cambia el nombre de acceso al router y password del router y password del WIFI. Normalmente los routers se acceden en su dirección base original (que luego se puede cambiar por otra mas difícil de encontrar), según fabricante puede ser 192.168.0.1, una antena Tplink CPE es 192.168.0.254, un Dlink por ejemplo es 192.168.1.1 En administración cambiar el usuario de acceso y contraseña. Algunos Routers solo dejan cambiar la contraseña y el usuario siempre es admin. Sea cual fuera el caso, cambiar la contraseña para que no puedan volver a modificar tu router. 2) Cambiar la clave del WIFI por otra usando mayúsculas, minúsculas, números y signos. Consejos de seguridad: 1 - Redes Ocultas. Muchas personas hacen ocultos el SSID de su red. Esto no evita que un usuario avanzado te encuentre, pero ya te salteas estar a la vista de todos TODO el tiempo diciendo "Hola.. soy hackeable!" y eso es importante. La prueba esta en colocar un nombre simple, sencillo, como "rednintendo" todo en minúsculas simple, que puedas "cargarla" a mano sin problemas. El problema de esto es que no todos los dispositivos llegan a poder conectarse así. 2 - IP Fija. En principio la persona que tiene que entrar a tu red, necesita de una IP de tu red. Si eliminas el DHCP y le pones ip fija a todos tus dispositivos ya estas elevando la seguridad. Lo malo es que a veces no se puede, como por ejemplo, los celulares necesitan DHCP. Lo que se puede hacer es hacer una red pequeña, para tus dispositivos con un rango bien pequeño por ejemplo, 5 dispositivos. Rango de DHCP. 100 a 104. Release time: Never. Eso significa, que cuando logueas 1 teléfono, por ejemplo, toma la 192.168.0.100 y mientras el router este prendido, siempre va a ser 100 porque nunca olvida la mac (eso es el release time) Cuando cargues las nintendo, las TV, cámaras.. etc y llegas a 192.168.0.104.. no accede nadie mas y si ENCIMA, tienen filtro de MAC, menos. 3 - Filtros de MAC Se puede obtener la MacAddress de todos los dispositivos que utilizas. TV, Celulares, Nintendo, PC. Etc. Si pones unas lista y SOLO pueden navegar esos dispositivos y tu router tiene un password Seguro que no pueden hacker por fuerza bruta, ya estas empezando a complicarles ser hackeado. Normalmente lo que hago yo, es dejar que todo se conecte por DHCP y voy tomando nota de que conecto, que IP-MAC y cuando tengo la lista, la cargo en los dispositivos admisibles uno por uno. 4 - Banear MAC. Si tienes TODOS tus dispositivos identificados, y dices. "Hey quienes es este? tomas nota, y lo agregas a dispotitivos BANEADOS, que NO pueden navegar. Esta persona no solo no va a poder volver a hackearte, sino que va a tardar en darse cuenta porque no puede acceder como antes y no va a entender y se va a romper la cabeza tratando hasta que diga "Me habrá baneado la MAC?" 5 - Filtro Velocidad. (con balanceador de carga) Esta opción es para que digan "Mejor busco otra red". Yo coloco que todas las ip por encima de mi rango de uso, tengan 1kb de transferencia. Quizás alguien logre algún día entrar a mi red, pero espero que rápidamente diga "Esto no sirve para nada" y se vallan. Mi red es reducida a los primeros numeros. Digamos de 192.168.0.2 al 11, son 10 IP. Voy a Filtro de IP, coloco balanceo de velocidad.. rango 192.168.0.12 A 192.168.0.254: 1kb/s Eso lo hago de rebuscado. Espero que te sirva. Te dejo 2 consejos que también servirían para mas seguridad: 1/ Cambio de Base de Red. Si haces la red oculta, o limitas los DHCP contando SOLO lo que necesitas, y encima, cambias la base de la red, por ejemplo de 192.168.0.1 a 192.168.10.254 (por ejemplo) ya se la complicas bastante pues no podrá tomar DHCP y cuando la idea de que obtenga a MANO este valor.. es bien dificil. Para vos, no cambia nada que cambie la direccion del router, porque el DHCP te entrega la dirección nueva al conectarte a la red, y para acceder al router, escribes en el navegador la base nueva: como decir: http://192.168.10.254 en ves de la original. 2/ Utilizando 2 Routers 1 Router, con DHCP para todos tus equipos con WPA2 y enlazado, otro router, con WEP con filtro de MAC (MacAddress) solo para tus 2 Nintendo. Basicamente, seria hacer 1 red segura, para todos en tu casa, y una mini red wep filtrando mac para tus nintendos. He comprado Routers viejitos por monedas . Ni siquiera necesitas que sean N, hay varios routers B/G (11-54 mbps) que pueden servirte para hacer este experimento. Espero haberte ayudado. Proba estas opciones y cualquier duda consultala para ver que se puede hacer.
  8. Todo el mundo la vio.. a los 2 dias de fiesta en el Congreso de la Nación con la gente de Iron Maiden sacándose fotos.. les chupa un huev...
  9. Simplificado, una herramienta que instalan las empresas para controlar tus DNS y decidir que podes navegar en una máquina corporativa.
  10. Como estás. Vamos por partes ya que es un tema importante. La respuesta es Si, es muy probable que te roben internet si utilizas WEP como sistema de cifrado pues hace muchos años que ya fue crackeado. Hay varios caminos para detectar los clientes "extras en tu wifi". El mas simple es tu router, y ver la lista de clientes DHCP conectados pidiendo un listado desde el router. Puedes acceder a tu router colocando su ip, normalmente en una red hogareña es 192.168.0.1 pero depende de cada caso. Filtrar la direcciòn mac es buena opción. Yo lo hice con un router que ^no le puse clave^ y filtre quienes podíamos usarlo así nunca fallaba.
  11. i, ya sé que seria mas facil buscarlo por internet. Pero entonces de quien os mofariais? Bueno, pues eso, mi pregunta es saber si hay alguna manera de saber si me roban Wifi (lo protejo con WEP, porque es lo unico que aceptan la Wii y la DS y era un coñazo cambiar de WPA a WEP cada vez) o si alguien accede a mi router, porque el otro dia se desconfiguró todo solo y me quedé muy mosqueado. Es recomendable filtrar por MAC? Si filtro por MAC es totalmente imposible que alguien de fuera s econcete? No se burlen del informatico n00b..
  12. En medio de las decepcionantes noticias sobre el cambio climático en el planeta y el desarrollo del potencial nuclear de algunos países, el fin de la civilización humana no parece tan improbable. Ya ahora, los desarrolladores particularmente exigentes están comenzando a prepararse gradualmente para una situación en la que la electrónica de consumo ya no será tan asequible como lo es hoy. El desarrollador de software Virgil Dupras presentó el nuevo sistema operativo de código abierto Collapse OS, diseñado específicamente para su uso en el mundo post-apocalíptico. “Para 2030, las cadenas de suministro globales terminarán, con el resultado de que cese la producción en masa de productos electrónicos de consumo. Sin embargo, la electrónica continuará siendo una fuente de poder político y social, y cualquiera que pueda obtener un dispositivo desactualizado y reprogramarlo de una nueva manera obtendrá una gran ventaja ”, dice Virgil Dupras. Como advirtió el desarrollador, los microcontroladores que se encuentran en la placa base de la computadora y controlan sus funciones se convertirán en un gran problema para las personas expertas en tecnología del futuro.
  13. He tenido la posibilidad de trabajar con el equipo técnico detrás de los eventos del Foro de Comercio Internacional (WEF) y de otros eventos importantes realizados en Argentina. Te das cuenta de que cuando un organismo internacional de primer nivel, en una plenaria de mil asistentes, presentan un caso como "importante, a tener en cuenta" hay que prestar atención. El caso, justamente, era el cambio inmediato del mundo laboral respecto a la tecnología. En una curva gradual, en una estimación anterior al año 2050, millones de personas en edad activa para trabajar, serian reemplazadas por robots o alguna tecnología de algún tipo. Si bien, se generarían claros nuevos puestos de trabajo, estarían relacionados directamente a profesionales del área IT; programadores, ingenieros electrónicos y en Rebotica, y por el contrario, las personas sin calificación tendrían muchísimos problemas para conseguir un trabajo, donde una maquina ya lo puede hacer. Pensar que puedes ir a un Mc Donals donde desde el ingreso hasta el momento que recibes tu pedido no intervino un humano en cocinar, hasta en la firma de un contrato, donde programas con inteligencia preparados para legales analizan el documento mucho mas rápido que un abogado humano y determina si hay algún punto que requiera una revisión adicional o esta bien.
  14. Earlier
  15. Solo con ver el intro y haber jugado Another world se que este juego podría ser portado a C64 completamente y seria una "joya" entre los juegos de Commodore si logran esta calidad.
  16. Es posible que ya sepa que el cliente de roaming Umbrella es un pequeño agente de punto final que proporciona protección dentro y fuera de la red para computadoras portátiles Windows y Mac. ¡Aquí hay otras diez cosas que probablemente no sabías! 1. Maneja la mayoría de los dominios internos automáticamente. El cliente roaming envía automáticamente dominios internos al servidor DNS local, no a Umbrella, lo que generalmente elimina la necesidad de ingresar manualmente dominios internos en su tablero. El cliente roaming hace esto automáticamente para todos los dominios en la lista de búsqueda de DNS, todos los dominios .local, todos los DNS inversos para direcciones IP privadas y todo lo que se agrega manualmente a la configuración de red del punto final. Además, el cliente roaming probará el servidor DNS local después de recibir NXDOMAIN de Umbrella en una respuesta, por si acaso. Obtenga más información sobre la gestión de dominios internos. 2. La aplicación de la capa de IP continúa funcionando incluso cuando está en la red. La aplicación de la capa IP permanece habilitada por diseño cuando la aplicación de la capa DNS retrocede. Esto sucede en redes protegidas o cuando un dispositivo virtual Umbrella está presente en la red. El cliente roaming hace esto para asegurarse de que el tráfico directo a IP siempre esté protegido, no solo cuando el cliente roaming es responsable de la protección de DNS. Puede ir a nuestra página de prueba para verificar fácilmente. Aprenda cómo habilitar la aplicación de la capa de IP si aún no la está usando. 3. Las funciones de descifrado SSL y proxy inteligente no necesitan el cliente móvil. El proxy inteligente y las funciones relacionadas, como el descifrado SSL, están completamente alimentadas por la nube Umbrella. Usamos DNS para redirigir el tráfico "en la lista gris" cuando se necesita una inspección más profunda. ¡El cliente roaming no lo sabe y no necesita saberlo! 4. Las respuestas DNS siempre se autentican. El cliente roaming autentica las solicitudes de DNS, incluso en "modo sin cifrar". El protocolo DNS no se creó teniendo en cuenta la seguridad, por lo que es vulnerable a varios tipos de ataques. OpenDNS protege contra estos ataques con tecnologías como DNSCrypt y DNSCurve. El cliente itinerante siempre intenta cifrar el tráfico DNS con DNSCrypt, pero hay algunas redes donde eso no es posible (el puerto 443 está bloqueado, por ejemplo). En estos casos, el cliente pasa al "modo sin cifrar". Incluso cuando está en modo no encriptado, el cliente roaming mejora la seguridad de DNS al autenticar que solo los solucionadores de Umbrella responden consultas. Esto evita un ataque conocido como secuestro de DNS (un servidor de terceros que responde consultas DNS). 5. Los portales cautivos y los puntos de acceso no representan un problema. El cliente móvil funciona con portales cautivos (páginas de clic para puntos de acceso WiFi públicos) automáticamente. En la mayoría de los casos, el cliente roaming no interferirá en absoluto con los portales cautivos. En el peor de los casos, verá un retraso de seis segundos antes de que aparezca la página de bienvenida. 6. Puede evitar que los administradores locales lo eliminen. Además de ocultar el cliente móvil en "Agregar o quitar programas", puede usar la Política de grupo para evitar que los administradores locales deshabiliten directamente el servicio de Windows del cliente móvil. Vea las instrucciones aquí. 7. Las actualizaciones automáticas ocurren en oleadas. Las actualizaciones automáticas para el cliente de roaming se lanzan en oleadas, escalonando cada lanzamiento durante días, semanas o meses. Una vez recogido por la ola de actualización, sus clientes itinerantes se actualizarán durante varias horas. Esto permite a los primeros usuarios obtener funciones más rápido, y las organizaciones más conservadoras obtienen actualizaciones solo después de haber estado en uso durante un tiempo. El tablero de Umbrella y nuestra infraestructura en la nube implementan nuevas características de una manera muy similar. 8. No hay almacenamiento en caché de DNS agregado. El cliente roaming es un reenviador de DNS en tiempo real que no realiza ningún almacenamiento en caché en el cliente. El cliente roaming no interferirá con el almacenamiento en caché de DNS por parte del sistema operativo, el navegador o el servidor DNS local. Esto reduce la complejidad del cliente móvil, lo que le permite instalarlo sin preocuparse por problemas de compatibilidad o entradas obsoletas en la caché de DNS. 9. Aplicará su inteligencia de amenazas patentada. El cliente roaming puede bloquear automáticamente dominios notificados como maliciosos por un entorno limitado de terceros o cualquier fuente de inteligencia de amenazas. La API de cumplimiento proporciona un multiplicador de fuerza al extender su seguridad local a sus clientes roaming, sin importar dónde se encuentren. Vea nuestras integraciones documentadas o cree las suyas propias. 10. ¡Es realmente pequeño! ¡Es pequeño! Con una huella instalada de solo 5 MB y un bajo uso de CPU y memoria, ni siquiera lo notará. Diseñamos el cliente móvil para que sea lo más delgado y discreto posible. Nuestra infraestructura en la nube hace el trabajo pesado, no en su punto final, por lo que nunca verá ralentizaciones o lentitud causadas por el cliente itinerante. Además, no requiere un reinicio para la instalación o las actualizaciones. ¡Puede tenerlo funcionando en menos de un minuto! [Sitio:CISCO]
  17. Vos pagas impuestos para que esta Señora entorpezca un procedimiento policial contra un ladrón de Celulares... Después te preguntas porque esta TAN MAL Argentina!
  18. Another World Intro (C64) released by Hokuto Force 2019
  19. Lista de frases de Lao Tse para aprender de la filosofía de uno de los grandes filósofos más influyentes del mundo oriental.
  20. Decidí comenzar con este post pues hay veces que me superan las personas que venden sin importarles NADA NI NADIE tratan de joderte y de meterte un perro y medio a cara de Piedra tal político mintiendo en Campaña. Aquí les dejo una colección de imágenes que he podido apreciar: IPAD 2 EN BUEN ESTADO En Somália es un Lujo! PARLANTES ANTIGUOS EN "BUEN ESTADO" Solo le falto decir "Nunca Polvo en una bobina... ideal Museo" CELULAR "EXCELENTE ESTADO" Cámara con Zoom Realista Mejorado ideal captar Naturaleza!
  21. Máquina manual económica de simple utilización para la producción de domes resinados
  1. Load more activity


×
×
  • Create New...