lunes, 9 de julio de 2007

Todo lo que Hollywood me enseñó sobre la PC

Y sigo choreando articulos......esta ves, un extracto de la nacion (sisi, el diario......creanlo o no)

  • 1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)


  • 2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.


  • 3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.


  • 4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.


  • 5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.


  • 6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.


  • 7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .) Nota honrosa II: en jurasic park I, la nenita ve una compu y dice "esto es unix, me lo enseñaron en el colegio". Dudo que realmente se lo hayan enseñado en el colegio....pero bue


  • 8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.


  • 8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.


  • 9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!


  • 9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.


  • 10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.


  • 11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.


  • 12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.


  • 12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.


  • 13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.


  • 13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.


  • 14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.


  • 15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.


  • 16. Las notebooks jamás se quedan sin batería.


  • 17. Los celulares, siempre.


  • 18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”


  • 19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.


  • 20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.


  • 21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .


  • 22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.


  • 23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.


  • 24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.


  • 25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.


  • Por Ariel Torres, para La Nación

    domingo, 8 de julio de 2007

    Los 10 Tontos del Cyber

    El cyber apestaba a Glade vaya a saber uno de que, y como si eso solo no alcanzase para despertar mi mal humor, la música de hip hop sonaba a todo trapo. Dentro de la contemplada panorámica que pude hacer del cyber encontré gente de lo peor, varias figuritas repetidas, pero en síntesis un mundo nuevo y desconocido para detallar:

  • El del Counter Strike: A este si que le aplico una cantidad de ganchos al hígado hasta que pierda el conocimiento. Generalmente están ciegos, con los ojos rojos como una media res de las largas horas que su mama le ruega que pase en el cyber para no verlo y darse cuenta de su error.

  • El estudiante: Despliega cuadernos, papeles y libros y es capaz de pasarse horas instalado en ese antro infesto, en el que desperdicia la mayor parte de su magra mensualidad en impresiones blanco y negro de baja calidad.

  • El obsesivo-compulsivo: Típico habitué del cyber, el ser humano que sufre esta condición es capaz de asistir al mentado local dos a tres veces en un mismo día.

  • El turista rasca: El mochilero europeo o yanqui porta su laptop y se instala en cualquier bar a disfrutar del Wi-Fi, mientras que el rasca recurre al locutorio en busca de soluciones a todos y cada uno de sus problemas.

  • El viejo renegado: Odia las computadoras más que nada en el mundo y se empeña en culpar a la tecnología por su incapacidad de adaptarse a los nuevos medios, por más que estos estén preparados para que los maneje con destreza un niño de 3 años.

  • La vieja de los mails en cadena: Hela aquí, a la vieja en persona: cincuentona malteñida que aprovecha los ratos libres en la mercería que atiende para acudir al cyber a diseminar su semilla infesta, en forma de girasoles con cara de bebés, cachorros en macetas y parejas abrazadas en imposibles atardeceres anaranjados.

  • El Ejecutivo: Este mogolito llega vestido de traje y con mirada soberbia, pretendiendo hacernos creer a todos que es un magnate, y que entró al cyber por que la notebook de su porsche es tan pero tan buena que no es compatible con el mundo humano.

  • El que tiene parientes afuera: Con un descaro absoluto pide una máquina con camarita y auriculares y skype mediante se dedica a hablar a los gritos con su hermano, amigo, sobrino o quién mierda sea que esté lejos, haciendo caso omiso de las caras de molestia del resto de los usuarios del local, que fantasean con hacerle tragar 150 tarjetas de llamadas de larga distancia con un embudo de plástico.

  • El Pornográfico: Hay personas que van al cyber y sin ningún tipo de pudor o de intento de demostrar respeto por sí mismos se ponen a divisar videos porno frente a un mar de personas desconocidas.

  • El que atiende: El pibe que trabaja en un locutorio encarna todos los males de la sociedad en una sola persona, y actúa con la impunidad de quien sabe que tiene el control de las cosas: tortura a los usuarios con música horrible, se encara a cuanta fémina cruce la puerta, abusa del Messenger y recibe constantemente las visitas de las lacras inoperantes que tiene de amigos, que no tienen nada mejor que hacer con sus vidas que “hacerle el aguante” a este infradotado.


  • (Cualquier parecido con la vida real es pura coincidencia).



    Gracias a la gente de VivaLinux por el articulo y las miles de horas perdidas en otros articulos de igual magnitud ;)

    jueves, 5 de julio de 2007

    5 Minutes to Kill (Yourself)

    Hola hola, pirinola!!!!

    Hoy vengo a traerles uno de esos juegaaaaaaaaaaaaaaaaaazos de la tecnologìa moderna....esos que lo ves y decis al toque: "faaaaaaaaaaaaaaaaaaaaaaaa"


    aqui podran ver...... five minutes to kill (youtself)


    previews:



    creditos a santiago ;)