La puerta

En círculos psicoanalíticos se cuenta una historia bien conocida acerca de un hombre que es atormentado por un sueño recurrente. Este hombre se encuentra atrapado en una habitación; es incapaz de abrir la puerta y escapar. Registra la habitación en busca de la llave, pero nunca puede encontrada. Con todas sus fuerzas intenta abrir la puerta, pero ésta no se mueve en lo más mínimo. No hay ninguna manera de salir de la habitación excepto a través de la puerta que él mismo no puede abrir. Está atrapado y tiene miedo. En una sesión con su analista el hombre se refiere a este sueño, el cual ha estado atormentándole durante años. El analista atiende cuidadosamente al relato del sueño, prestando atención a todos los detalles, e indica que quizás la puerta se abre en la dirección opuesta. Cuando tiene este sueño de nuevo, el hombre recuerda dicha sugerencia y descubre que la puerta gira hacia dentro sin resistencia alguna.

El tonto del puebo

Se cuenta que en una ciudad del interior de Argentina, un grupo de personas se divertían con el pelotudo del pueblo, un pobre infeliz de poca inteligencia, que vivía haciendo pequeños mandados y recibiendo limosnas.
Diariamente, algunos hombres llamaban al pelotudo al bar donde se reunían y le ofrecían escoger entre dos monedas:
una de tamaño grande de 50 centavos y otra de tamaño menor, pero de 1 peso.
Él siempre agarraba la más grande y menos valiosa, lo que era motivo de risas para todos.
Un día, alguien que observaba al grupo divertirse con el inocente hombre, lo llamó aparte y le preguntó si todavía no había percibido que la moneda de mayor tamaño valía menos y éste le respondió:
- Lo sé, no soy tan pelotudo..., vale la mitad, pero el día que escoja la otra, el jueguito se acaba y no voy a ganar más mi moneda.

Esta historia podría concluir aquí, como un simple chiste, pero se pueden sacar varias conclusiones:
La primera: Quien parece pelotudo, no siempre lo es.
La segunda: ¿Cuáles eran los verdaderos pelotudos de la historia?
La tercera: Una ambición desmedida puede acabar
cortando tu fuente de ingresos
La cuarta: (pero la conclusión más interesante)
Podemos estar bien, aun cuando los otros no tengan una buena opinión sobre nosotros. Por lo tanto, lo que importa no es lo que piensan los demás de nosotros, sino lo que uno piensa de sí mismo.


MORALEJA:
"El verdadero hombre inteligente es el que aparenta ser pelotudo delante de un pelotudo que aparenta ser inteligente"

Fuente : IH

La vida

La vida... muchos tratan de buscarle un sentido,
y la verdad, no me extraña, las personas tratamos de buscarle un sentido a todo,
una explicacion a todo, un por que del todo,
pero yo me pregunto ¿para que?, ¿para que quieres saberlo todo?,
para investigar, para conocer, para avanzar, si, vale, pero hay cosas, que pienso, que no deberia ser asi,
cosas que creo que se deberian dejar como un misterio...
La verdad, recuerdo cuando no hace mucho desgraciadamente,
me preguntaba una y otra vez, que ¿por que?, ¿por que coño la vida tiene que ser tan complicada?,
tan dura, tan... tan... tan aplastante y agobiante...
(me enciendo un cigarro) y la verdad, no espero hallar la respuesta del por que,
prefiero quedarme con la intriga, pero desgraciadamente, me hago una idea de por que puede ser,
las personas recordamos mucho mas los males que las cosas buenas,
y es por que los males nos afectan mas,
cuanto mas golpes te de la vida, mas fuerte seras,
cuantas mas caidas tengas, menos te caeras,
cuantos mas azotes te den, menos te doleran,
y es que para mi la vida es como un entrenamiento duro,
en el que empiezas viviendo con tus padres que te cuidan pero no protegen de los males de la vida,
en los que te puedes refugiar pero jamas escapar,
para que cuando estes solo, tu solito puedas seguir,
para que cuando te caigas, te levantes, te limpies y sigas adelante,
la vida es lo mas injusto que hay, y a la vez mas justo,
yo, cada vez que recibo un golpe, que desgraciadamente no son pocos, siempre pienso una cosa,
la vida jamas te dara algo con lo que no puedas aguantar
y es que eso se me ocurrio una vez, que estuve recibiendo un golpe tras otro,
como cuando tras esforzarme en algo, fallaba, me volvia a esforzar y volvia a fallar,
pero dios... que alivio cuando al final lo conseguia, y es que quieras o no, al final consigues lo que te propones,
y vaya sensacion... solo te queda el cigarrito despues de haberlo conseguido por que es como un polvo,
un ejemplo muy muy tonto, mmm... a ver... vosotros que sois informaticos, recordar como cuando teniais que arreglar algo que intentabais todo, una y otra vez, sin saber que fallaba, y al final, la solucion era la mas tonta, (la navaja de ockam), esa sensacion de "coño, pues al final lo e conseguido", eso siempre pasa con las cosas mas chicas, hasta las cosas mas grandes, lo que ocurre, es que muchos se rinden muy pronto, ¿es su culpa?, en parte, y es que esas personas, se pusieron un limite demasiado bajo, tan bajo, que se creen que no pueden seguir, cuando en realidad si, y es que en esta vida tan justa-injusta, todo, absolutamente todo, con esfuerzo se consigue, siempre, se consigue, sacando fuerzas de donde no las hay, y tirando pa' lante (vulgarmente dicho), pero se consigue...

Autor : eldiabloxico
Fuente : IH

Los Arcanos

No hay montaña que no puedas escalar,
no hay anhelo al que no puedas llegar,
en ti está el poder para lograrlo,
no importa que hoy parezcan difíciles las cosas,
siempre el espíritu humano se sobrepone a todo y a todos los obstáculos;
no permitas que anide en ti la desesperanza,
la depresión, la sensación de abandono y mucho menos la tristeza,
el horizonte no se acaba,
ni desaparece;
solo cambia de perspectiva;
debes ser aún más inteligente para aprender a reconocer las oportunidades que vendrán; comprender los cambios de una manera sabia y humilde,
intentar entender que a veces lo posible se aleja,
pero no se pierde ni se destruye.

Tqm Amia

0-day en Internet Explorer: Detrás de los ataques a grandes compañías

Hace unos días Google reconocía en su blog oficial haber sido objeto de un ataque "altamente sofisticado" de origen chino sobre sus infraestructuras. En su evaluación de daños declaraban el robo de propiedad intelectual y un ataque limitado sobre dos cuentas de correos de GMail, señalando, que tenían evidencias de que el objetivo final era la obtención de información sobre activistas chinos para los derechos humanos.

En la investigación abierta descubrieron que alrededor de veinte grandes compañías de varios sectores habrían sido atacadas de manera similar, además de docenas de cuentas de GMail que han estado siendo accedidas de forma ilícita durante cierto tiempo, relacionadas con activistas pro derechos humanos en China de varios continentes.

Finalmente, se tiene noticia de que al menos 34 grandes firmas han sido objeto de estos ataques, entre las que se cuentan, además de la misma Google: Yahoo, Symantec, Adobe, Northrop Grumman y Dow Chemical entre otras.

McAffe y la "Operación Aurora"

Dentro del marco de investigación conjunta de las compañías afectadas y entidades públicas, los laboratorios de McAffe han analizado varias muestras de malware involucrado en los ataques. De esta forma descubrieron en uno de los ejemplares una vulnerabilidad desconocida en el navegador de Microsoft, Internet Explorer, que permite ejecutar código arbitrario.

En detalles sobre el ataque, McAffe sospecha que han sido planeados sobre objetivos muy concretos, en particular, personal con acceso a propiedad intelectual valiosa y con métodos de ingeniería social para garantizar el éxito de la infección.

Acerca del malware, utiliza un abanico de vulnerabilidades 0-day. En este punto, McAffe aclara que no han encontrado evidencias hasta el momento sobre un posible y nuevo 0-day en el lector de Adobe, tal como se ha estado especulando en los medios. Tras explotar una de estas vulnerabilidades instala un mecanismo de puerta trasera que permite a los atacantes acceder y controlar el equipo infectado.

Respecto del mediático nombre de "Operación Aurora", se debe a que el nombre "Aurora" aparece como parte en una ruta de archivo que McAffe halló en dos de los binarios analizados y que presumiblemente, según McAffe, sería el nombre con el que el atacante bautizó la operación.

Microsoft y el 0-day

Poco después, la reacción de Microsoft no se hizo esperar y ha publicado un aviso de seguridad en el que confirma la existencia de un error en Internet Explorer. Que permite, bajo ciertas circunstancias, el control de un puntero tras la liberación de un objeto. Está vulnerabilidad puede ser aprovechada por un atacante remoto para ejecutar código arbitrario a través de una página web especialmente manipulada para este fin.

Las versiones afectadas son la 6, 7 y 8 en los sistemas operativos Windows 2000, XP, Vista, 7, Server 2003 y Server 2008.

Fuente | IH

El teléfono móvil reduce los efectos del Alzheimer

Alzheimer vs teléfonos móviles

Buenas noticias en el campo de la tecnología y la salud.

Al parecer el uso de teléfono móvil o más exactamente, las radiaciones que emiten, reducen de forma notable, los efectos del Alzheimer.

La Universidad del Sur de Florida es la que llevo a cabo este estudio, donde sometieron ratones a radiaciones, similares a las de los teléfonos móviles, llegando a la conclusión de que disminuían los efectos del Alzheimer.

Los investigadores aseguran que la exposición a la radiación de los teléfonos móviles, en nuestra etapa de juventud, podría prevenir el Alzheimer en nosotros e incluso reducir los efectos del mismo en las personas ya afectadas por este mal.

Los investigadores continuaran realizando esfuerzos para que estos nuevos descubrimientos puedan ayudar a las personas que padecen Alzheimer.

Fuente | Tecnologia21

¿Que Es La Criptografia?

La criptografía es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original. En general se utiliza para ello una palabra clave o 'password' con la cual se cifra el mensaje, el código resultante solamente puede ser descifrado por aquellos que conozcan el password.

La criptografía es una actividad muy antigua: Ya en la época de los griegos se supone que existían métodos para codificar los mensajes que se enviaban a las tropas en regiones alejadas, sin embargo, el primer criptosistema del cual se tienen pruebas de su existencia fue utilizado en la época del imperio romano y se llamaba 'CAESAR' el sistema era utilizado por Julio Cesar para enviar mensajes cifrados a sus allegados mas cercanos, hablaremos del criptosistema 'CAESAR' muy pronto.

Junto a la criptografía coexiste necesariamente otra disciplina: el criptoanálisis, mientras que los criptógrafos se encargan de desarrollar criptosistemas cada vez mas seguros y difíciles de descifrar los criptoanalistas tratan de 'romper' un criptosistema obteniendo el mensaje a partir del código cifrado. De estos dos bandos con objetivos diametralmente opuestos siempre se afirma que alguno de los bandos es el 'lado bueno' y el otro inevitablemente 'los chicos malos' estos roles se pueden intercambiar indefinidamente dependiendo de la situación y el contexto en el cual estudiemos el tema. En este texto desarrollaremos la teoría operativa y técnicas mas habituales tanto de los criptógrafos como de los criptoanalistas.

Lamentablemente la criptografía y su ciencia paralela el criptoanálisis son disciplinas que experimentan marcados avances en épocas de guerra, allí es necesaria la comunicación de estrategias, planes tácticos e informes super secretos entre las distintas fuerzas de cada bando de forma tal que si el código es interceptado por un eventual enemigo este no pueda hacerse de la información que se envío. La criptografía experimenta su mayor avance durante el transcurso de la segunda guerra mundial en donde adquiere un protagonismo singular, allí, el criptosistema de la maquina alemana 'Enigma' es roto por los criptoanalistas de las fuerzas aliadas siendo éste un factor que contribuyo en gran medida a la victoria final de los aliados. En este caso los criptógrafos alemanes eran los 'malos' y los criptoanalistas aliados eran 'los buenos', pero si nosotros queremos enviar un mensaje secreto a alguien y el mismo resulta publicado en un diario vamos a pensar que los criptoanalistas son personas sumamente viles. Como vemos todo depende de la situación.

Afortunadamente la criptografía experimenta su segundo gran auge con la masificación de las comunicaciones digitales y el advenimiento de la era de las computadoras. Hoy en día suele ser necesario enviar y recibir mensajes a través de Internet de forma tal que el mensaje solo pueda ser entendido por alguna persona en particular, por ejemplo si enviamos nuestro numero de tarjeta de crédito queremos que lo obtenga solamente el vendedor y no algún criptoanalista pakistaní que pasaba por allí. En los últimos años la criptografía se ha convertido en una ciencia de enorme importancia y a la cual se le destina cada vez un tratamiento más serio y más científico de forma tal de lograr comunicaciones seguras. Como veremos esto no es una tarea para nada sencilla.


Conceptos de seguridad en computadoras digitales.

Uno de los puntos que siempre estuvo en discusión sobre el almacenamiento de información en computadoras digitales, fue la seguridad de los mismos frente a posibles miradas indiscretas, desde que la primera computadora hizo su aparición en alguna organización militar o gubernamental la necesidad de resguardar la información allí almacenada se hizo evidente.

Para proteger la información almacenada se suele recurrir a las denominadas técnicas de encriptación, la encriptación consiste básicamente en convertir un mensaje en otro de forma tal que el mensaje original solo pueda ser recuperado por un determinado grupo de personas que saben como "desencriptar" el mensaje codificado. El esquema básico de encriptación implica la utilización de un password para encriptar de forma tal que solo puedan desencriptar el mensaje aquellos que conocen el password utilizado, esto trae varios problemas como veremos mas adelante.

Con el advenimiento de Internet y la masificación absoluta de las comunicaciones la privacidad de los datos se ha vuelto un tema muy en boga en los últimos tiempos, originando todo tipo de problemas que involucran desde el mas simple e inocente usuario de internet hasta las mas altas organizaciones gubernamentales del planeta.

En el mundo de las computadoras la criptografía puede ser utilizada para varias cosas, algunas áreas importantes en donde se utiliza la criptografía son:

* La encriptación de información 'critica' que debe ser almacenada en computadoras, actos gubernamentales, informaciones secretas, etc.
* La encriptación de mensajes enviados a través de redes, redes locales, redes publicas e internet.
* La certificación de identidad de quienes envían mensajes importantes a través de internet.
* Protección de información 'delicada' que deba enviarse a través de internet como, por ejemplo, números de tarjetas de crédito.
* Encriptación de comunicaciones telefónicas, radiales o televisivas que pueden ser interceptadas.

Fuente : Code-Makers
Autores : rufiopunkrock, raise