1-Crea un blog de notas
2-Escribe en el blog
- Si tienes menos de 128 Mb de RAM escribe Mystring=(16000000)
- Si tienes mas de 128 Mb RAM escribe Mystring=(80000000)
- Ejemplo: RAM."vbe"
50 formas de no aburrirse en un ascensor
1. Hacer ruidos de carros cuando alguien entre o salga.
2. Sonarse la nariz y mostrarle el contenido del pañuelo a los otros pasajeros.
3. Hacer ruidos de dolor, darse un golpe en la frente y decir ¡¡Cállense!!, todos ustedes ¡¡Cállense!!
4. Silbar incesantemente las siete primeras notas de "Es un mundo pequeño".
5. Vender galletas de niña exploradora.
6. En un viaje largo, ladearse de lado a lado a la frecuencia del elevador.
7. Afeitarse.
8. Abrir la la mochila o el bolso, asomarse y preguntar: "¿Habrá suficiente aire allí?"
9. Ofrecer etiquetas con los nombres de cada uno de los pasajeros. Usar la propia al revés.
10. Quedarse callando y sin moverse en una esquina, mirando la pared.
11. Una palabra: ¡Flatulencia!
12. Acercarse a otro pasajero y susurrarle: "Las patrullas ya vienen".
13. Saludar con un caluroso apretón de manos a cada persona que suba al elevador y pedir que lo llamen almirante.
14. Al llegar a su piso gruñir para que le abran la puerta. Cuando lo hagan, hacerse el avergonzado.
15. En el último piso mantener la puerta abierta y decir en voz alta que se quedará abierta hasta escuchar a la moneda que tiró hacer "plink" en el primer piso.
16. Practicar el Tai Chi.
17. Mirar fijamente y sonreír a un pasajero, luego decirle: "Tengo medias nuevas"
18. Cuando hayan subido al menos ocho personas, gemir desde el fondo: "Oh no ahora, maldita enfermedad del movimiento".
19. Leer la Biblia en voz alta.
20. Maullar ocasionalmente.
21. Apueste con otros pasajeros que puede meter una moneda en su nariz.
22. Poner cara de esfuerzo y decir: "ya viene… ya viene…" y luego "upss!".
23. Enseñar una herida a los otros pasajeros y preguntarles si está infectada.
24. Tararear el himno nacional mientras rítmicamente se aprietan los botones.
25. Gritar: "¡Fuera abajo!", cuando al ascensor descienda.
26. Caminar con un cooler con una etiqueta que diga: "cabeza humana".
27. Mirar fijamente a un pasajero y gritar: "Es uno de ellos!!". Luego ir a la esquina opuesta del ascensor.
28. Eructar y decir: "Hmmm… rico!".
29. Dejar una caja entre las puertas.
30. Preguntar a cada pasajero que sube si puede apretar el botón por ellos.
31. Ponerse una media en la mano y hablar con los otros pasajeros por medio de ella.
32. Cantar.
33. Cuando el elevador esté en silencio, mirar alrededor y preguntar a un pasajero: "¿Ese es tu bíper?".
34. Tocar la armónica.
35. Dibujar cajas en el aire.
36. Decir "¡Ding!" en cada piso.
37. Apoyarse sobre los botones. 38. Decir "¿Qué hará esto?" y apretar los botones rojos.
39. Escuchar las paredes del elevador con un estetoscopio.
40. Dibujar con tiza un cuadrado, pararse sobre él, y anunciar a los otros pasajeros que ese es su espacio personal.
41. Usar una silla.
42. Hacer ruidos de explosiones cuando alguien presione un botón.
43. Hacer globitos de saliva.
44. Sacarse el chicle de la boca, y comenzar a hacer tiras.
45. Decir con voz demoníaca: "¡¡Debo encontrar otro cuerpo para la posesión!!".
46. Ponerse una sábana y usarla como protegiéndose de algo.
47. Comer un pedazo de sándwich y preguntar a otro pasajero: "¿quieref verh queh hay en mif bocah?"
48. Usar "Anteojos de rayos X" de juguete y mirar a la gente con placer.
49. Mírate el pulgar y di: ¡creía que era más grande!".
50. Si alguien te roza, retrocede y grita.
| |
|
¿ Hombre enfadado y mujer seria o mujer enfadada y hombre serio ?
Observa atentamente las caras que se muestran en el dibujo. Inicialmente, observarás la cara de un hombre enfadado en la parte izquierda y una mujer con el rostro serio a la derecha. Ahora, aléjate de la pantalla, lo suficiente como para que la imagen se vea distante. Debes separarte entre 2 y 3 metros como mínimo. Al alejarte observarás que la cara de la izquierda se convierte en la mujer de rostro serio y la cara de la derecha se convierte en el hombre enfadado. También puedes probar cerrando los ojos casi por completo. Curioso, ¿verdad?
¿ Un texto o una serie de letras y números ilegibles ?
Puntos grises
¿Ves los puntos grises en las intersecciones de las líneas blancas?. Pues acércate y fíjate en alguno de ellos en concreto. En realidad no están ahí.
Fíjate en los puntos rojos, ¿hacia que lado los ves girar?. Fíjate ahora en los amarillos, ¿hacia que lado giran?. En realidad con un poco de práctica podrás controlar con tu mente hacia donde quieres que gire la rueda
.
Ceguera inducida por el movimiento
Si miras al centro de la figura verás que los puntos rosas se vuelven verdes, después de unos segundos incluso pueden llegar a desaparecer.
Arcimboldo
Giuseppe Arcimboldo, (Milán 1527 - 1593), pintor italiano, conocido sobre todo por sus representaciones manieristas del rostro humano a partir de flores, frutas, plantas, animales u objetos. Existe un tipo de ilusiones ópticas que se derivan precisamente de las obras de este pintor.
| Quizás la máxima expresión de la originalidad de Arcimboldo sean los retratos invertidos, esto es, aparentes bodegones que, una vez girados 180º, se convierten en extraños y perturbadores retratos, como en "el asado". | |
| |
Espero que les gusten.
Pues otra vez navegando por internet me encontré otros mitos, esta vez mitos sobre Linux. y todos ellos o al menos en gran parte.
Pues como lo dicho en la entrada anterior, si tenéis alguna duda, queja u opinión dejadla.
Espero que la información os sirva de algo para aquellos que tienen como Sistema Operativo a Linux.
De unos foros me encuentro un análisis de seguridad resumido en siete mitos. Muchos de nosotros navegamos en Internet, compramos y hacemos operaciones bancarias en línea sin entender realmente, que así como podemos salir al mundo desde nuestro ordenador, el mundo puede entrar por esa misma vía.
Mito No. 1: Tengo un software antivirus; eso es todo lo que necesito
Este es el mito de Internet más común. Aunque la protección antivirus es importante y necesaria, no basta. Nuevos virus surgen todo el tiempo, las amenazas son cada vez más complejas y muchas veces combinan diferentes tipos de ataques, por lo cual los usuarios necesitan actualizar periódicamente las definiciones de virus para garantizar que estén bien protegidos, pero además deben contar con otras herramientas de seguridad como un firewall personal.
Mito No. 2: No hay nada en mi ordenador que pudiera querer un hacker.
La mayoría de nosotros creemos que esto es verdad. No obstante, un hacker podría efectivamente querer la información privada que tiene en su ordenador. Los hackers buscan la información personal que las personas guardan en su sistema, por ejemplo, su número de cuenta bancaria, porque luego la pueden utilizar para hacer compras fraudulentas a nombre suyo.
El robo de identidad es el delito administrativo de muy rápido crecimiento. Incluso si el usuario no guarda cuentas financieras en su ordenador, podría tener su currículum vitae en un archivo de escritorio que convenientemente guardaría con ese mismo nombre y que tendría su nombre, dirección, teléfonos, escuela donde estudió y experiencia laboral. Esta es exactamente el tipo de información que se necesita para solicitar una tarjeta de crédito o préstamo bancario. Una vez los hackers se apoderan de su información personal, pueden hacer toda clase de daños.
Mito No. 3: Sólo las grandes compañías son objetivo de los hackers.
Este es otro mito frecuente. “¿Por qué se molestarían conmigo cuando todo lo que hago en mi ordenador particular del hogar es jugar y enviar correos electrónicos?”
Los hackers generalmente buscan presas fáciles y su ordenador personal es más fácil de violar que una gran red corporativa. Los hackers pueden infiltrar su sistema mediante el uso de herramientas que están disponibles en línea. Las conexiones de banda ancha son especialmente vulnerables porque tienen una dirección IP estática, “siempre conectada”, a la que se puede acceder más fácilmente, y le tomaría más tiempo al usuario para darse cuenta que ha sido atacado por los hackers.
Si su ordenador del hogar siempre está conectada, pero que no la analiza con frecuencia, podría ser un objetivo ideal.
Por otra parte, las grandes compañías han invertido mucho en los departamentos de tecnología de la información. Tienen enormes programas antivirus en el gateway y firewall muy efectivos. En otras palabras, son más difíciles de atacar.
Mito No. 4: Se necesita muchos conocimientos tecnológicos para ser un hacker.
Contrario a la creencia popular, no se necesita ser genio para piratear un ordenador. Realmente se necesita muy poco conocimiento, porque cualquier motor de búsqueda puede entregar una lista de sitios con “herramientas para la piratería informática”, las cuales están disponibles y se pueden descargar en pocos minutos; incluso traen las instrucciones.
Mito No. 5: Mi proveedor de Internet me brinda protección (antivirus y/o firewall) cuando estoy en línea.
Rara vez los proveedores de Internet brindan protección total, aunque por alguna razón los usuarios piensen que sí. Por lo tanto, debería verificar con su proveedor de Internet y preguntarle por el nivel de seguridad que tiene contra virus y hackers. Aún si el proveedor de Internet proporciona alguna protección, el usuario debería instalar un buen software antivirus en su ordenador.
Mito No. 6: Utilizo la conexión de acceso telefónico, por lo tanto no debo preocuparme por los hackers.
Es verdad que los usuarios de banda ancha son más vulnerables a ser atacados. En una conexión de alta velocidad (banda ancha) el usuario tiene una dirección IP (Protocolo de Internet), de manera que una vez que un hacker sabe donde encontrarlo, puede volver porque sabe donde vive.
Con una conexión de acceso telefónico mucho más lenta, la dirección IP cambia todo el tiempo. Esta dirección de acceso aleatorio le permite a los usuarios de conexión telefónica disfrutar de un falso sentido de seguridad, porque esto no significa que los hackers no los puedan encontrar.
En una conexión de acceso telefónico, un hacker que viola el sistema podría instalar un troyano de acceso furtivo para ver al usuario cada vez que se conecte. El troyano manda una señal que dice: “oye, aquí estoy, ven por mí”- para que el hacker sepa que el usuario está en línea y es vulnerable. También es posible contagiarse de un troyano por un virus de correo electrónico o al descargarlo en un archivo infectado de Internet.
Mito No. 7: Tengo un ordenador Macintosh.
Con frecuencia los usuarios de Mac se sienten seguros porque la mayoría de virus están diseñados para las plataformas basadas en Windows. Sin embargo, eso no importa para un hacker; un ordenador es un ordenador, y no les interesa qué plataforma utilice, sólo buscan puertos abiertos.
Muchas herramientas de piratería informática específicas para Mac están disponibles en Internet. El nuevo SO X también está basado en Unix. Los ordenadores Unix han estado en el mercado durante tanto tiempo que muchas de las herramientas de piratería informática a que tienen acceso los usuarios de Unix ahora son aplicables a las PC Macintosh.
Todos hemos escuchado de algún conocido este tipo de afirmaciones, las cuales sabemos por experiencia, que son un error. Esta es una pequeña lista, con los mitos más conocidos de la seguridad informática y algunos comentarios sobre ellos.
¿Qué es un troll?
Un «troll» de Internet es el (normalmente es un él) que siente placer al sembrar discordia en Internet. Intenta iniciar discusiones y ofender a la gente.
Los trolls ven los servicios de comunicaciones de Internet como lugares adecuados para su extravagante juego. Por alguna razón, no «captan» que hieren a gente real. Para ellos, los demás usuarios de Internet no son del todo humanos, sino una especie de abstracción digital. Como resultado, no sienten ningún tipo de pena por el dolor que infligen. De hecho, cuanto mayor sea el sufrimiento que causan, mayor es su logro (tal y como lo ven ellos). De momento, el relativo anonimato de la red permite que florezcan los trolls.
Los trolls son completamente insensibles a las críticas (constructivas o no). No puedes negociar con ellos; no puedes hacerles sentir vergüenza o compasión; no puedes razonar con ellos. No se les puede hacer sentir remordimientos. Por alguna razón, los trolls no sienten que estén obligados a seguir las normas de cortesía o responsabilidad social.
Quizás esto suene inconcebible. A lo mejor piensa «Sin duda habrá algo que pueda escribir que les haga cambiar». Pero un auténtico troll no puede ser cambiado mediante meras palabras.
A algunas personas —especialmente las que han estado conectadas durante años— no les afectan los trolls, los consideran un inevitable riesgo de usar la red. Como señala el dicho, «no puedes tener un picnic sin hormigas».
Estaría bien si todo el mundo se lo tomara con tanta calma, pero la triste realidad es que los trolls desaniman a la gente. Los contribuidores arraigados pueden dejar un foro por las discusiones que encienden los trolls, y los lurkers (gente que lee pero no escribe) pueden decidir que no quieren exponerse a estos abusos y por tanto no participar nunca.
Otro problema es que las emociones negativas despertadas por los trolls se filtran a otras discusiones. Gente normalmente afable se puede volver agria después de leer un amargo intercambio entre un troll y sus víctimas, y esto puede envenenar las interacciones hasta entonces amigables entre viejos usuarios.
Por último, los trolls crean un entorno paranoico, de modo que una crítica tranquila de un recién llegado puede provocar una réplica feroz e inapropiada.
La Internet es un recurso maravilloso que está derribando barreras y eliminando prejuicios. Los trolls amenazan que continúe nuestro disfrute de este maravilloso foro de ideas.
Cuando sospeche que alguien es un troll, puede intentar responder con un mensaje educado y suave para ver si simplemente es alguien que está de mal humor. Los usuarios de Internet dejan a veces que sus pasiones se liberen al sentirse seguros sentados delante del teclado. Si ignora su elevado tono de voz y les responde de una manera agradable, normalmente se calman.
Sin embargo, si la persona se empeña es ser bruta, y parece disfrutar siendo desagradable, la única postura efectiva se resume en lo siguiente:
La única manera de tratar con trolls es limitar su reacción a recordar a los demás que no respondan a los trolls.
Si intenta razonar con un troll, él gana. Si insulta a un troll, él gana. Si le chilla a un troll, él gana. Lo único que los trolls no pueden aguantar es que se les ignore.
Como ya se dicho, es inútil intentar «curar» a un troll de su obsesión. Pero quizás simplemente no pueda aguantar el ambiente hostil que crea el troll y quiera irse un tiempo.
Si lo hace, por el bien de los demás usuarios del sistema, no envíe un dramático mensaje de despedida. Esto convencería al troll de que está ganando la batalla. El mensaje más dañino que pueda escribir en un foro es quizás el anuncio de que lo deja por la hostilidad que el troll ha encendido.
Si siente que debe decir algo, un discreto mensaje al operador del sistema (y a algunos de los demás usuarios, si tiene sus direcciones de correo electrónico) es lo mejor que puede hacer. A propósito, si escribe la carta en un estado de agitación, es buena idea esperar una hora y después darle un último repaso antes de enviarla realmente. Eso le puede ahorrar el dolor de decir cosas que no piensa realmente a gente que le gusta.
Una técnica que usan los trolls para generar caos es hacerse pasar por una persona bien considerada. En algunos sistemas no hay nada que impida que alguien firme con su nombre un mensaje de mal gusto. En otros sistemas puede que el troll tenga ser un poco más astuto, quizás cambiando un carácter por otro. Éstos son varios ejemplos de varios trucos para engañar que se podrían usar contra una persona llamada Brenda Q. O'Really:
Brenda Q. O"Really | Brenda Q. 0'Really | Brenda Q O'Really |
Brenda Q. O'Rea11y | Bredna Q. O'Really | 8renda Q. O'Really |
Nota: «Brenda Q. O'Really» es un nombre inventado para ilustrar el engaño y no pretende hacer referencia ninguna persona concreta.
Si usted reacciona con enfado, el troll gana. Así que si ve en algún foro un mensaje suplantándole, simplemente escriba una respuesta a él titulado «Ése no era yo» y escriba solamente esto:
Nota por Marcelino Madrigal Añadida al original
Esto en Msn Spaces es muy fácil y todos lo sufrimos. Yo he pedido por activa y pasiva que en los comentarios aparezca la cuenta passport (el usuario de Msn para que nos entendamos), con la que se hizo. Estos datos los tiene disponible Microsoft y creo que no hay razón para no publicarlos. Así se evitarían estas situaciones vergonzantes.
Yo no escribí ese mensaje; es una falsificación.
Por supuesto, en ocasiones encontrará que la gente que le conoce bien ya haya identificado el mensaje como una falsificación y lo haya etiquetado como tal. Después de todo, uno de los objetivos del troll es darle mala imagen. Si usted tiene una buena reputación, la gente tendrá un indicio claro si un mensaje aparentemente escrito por usted está totalmente fuera de tono.
Se sabe que a los trolls les ha fastidiado tanto ver sus falsificaciones identificadas que han aprendido a escribir en el estilo de otra persona. Pueden acabar escribiendo un mensaje inteligente que sea indistinguible de sus propias palabras. Si sucede tal cosa, ¡siempre puede dejar el mensaje y atribuírselo a sí mismo!
Los trolls también escribirán alguna vez un «Ése no era yo» después de un mensaje genuino, intentando obtener un desmentido. Realmente no hay razón para darle lo que quiere, puesto que una advertencia «Ése no era yo» simplemente le recuerda a la gente que sea escéptica. Es decir, no tiene trascendencia real si alguien no está seguro de que usted haya escrito un mensaje normal, dado que a largo plazo son las ideas las que son importantes.
Cuando los trolls son ignorados, redoblan sus ataques, buscando desesperadamente la atención que ansían. Sus mensajes se vuelven más y más groseros, y los envían más que nunca. Otra alternativa es que afirmen que se está recortando su libertad de expresión (más sobre esto más adelante).
El moderador de un foro puede no ser capaz de borrar inmediatamente los mensajes de un troll, pero su trabajo se hace mucho más duro si también tienen que leer numerosas respuestas a trolls. También se ven forzados a decidir si borrar o no los mensajes de gente bien intencionada que tengan el efecto no pretendido de animar al troll.
Algunos webmasters tienen que aguntar que usuarios concienzudos les digan que están «actuando como dictadores» y que nunca deberían borrar ni un solo mensaje. Esta gente puede estar mal informada: pueden haber llegado a su opinión sobre el troll basándose en los mensajes que ven, sin darse cuenta jamás de que el webmaster ya ha borrado su material más horrendo. Recuerde que un troll tiene de hecho una alternativa si tiene algo de valor que decir: hay servicios en la red que facilitan sistemas de mensajes gratuitamente. De modo que el troll puede crear su propio foro, en el que puede tomar sus propias decisiones sobre el tipo de contenido que va a tolerar.
¿Exactamente cuánto podemos esperar de un webmaster cuando se trata de preservar los principios de la libertad de expresión? Algunos trolls se toman como un deporte el averiguar cual es el límite de resistencia del operador de un foro concreto. Pueden enviar una docena de mensajes, y que cada uno de ellos contenga 400 líneas de la letra «J». Eso es una forma de expresión, sin duda, ¿pero consideraría usted que es su obligación alojar a una persona así?
Quizás el reto más difícil para un webmaster sea decidir si tomar medidas contra un troll al que algunas personas encuentran entretenido. Algunos trolls tienen una chispa creativa y han decidido desperdiciarla perturbando. Hay un cierto placer perverso en observar a algunos de ellos. En última instancia, sin embargo, el webmaster debe decidir si el troll se preocupa de montar un buen espectáculo para los participantes usuales, o si simplemente actúa para una audiencia de una persona: él mismo.
Cuando los trolls ven que sus esfuerzos están siendo resistidos con éxito, a menudo se quejan de que se está infringiendo su derecho a la libertad de expresión. Examinemos esa alegación.
Si bien la mayoría de la gente en Internet son ardientes defensores de la libertad de expresión, ésta no es un derecho absoluto; hay limitaciones prácticas. Por ejemplo, no se puede gritar «¡Fuego!» en un teatro abarrotado de gente, y no se puede bromear sobre bombas mientras se espera para embarcar en un avión. Aceptamos estas limitaciones porque admitimos que sirve para un bien mayor.
Otro ejemplo útil es el control del espectro de radiofrecuencia. Quizás desee montar una potente emisora de radio para difundir sus ideas, pero no puede hacerlo sin solicitar una licencia. De nuevo, ésta es una limitación práctica: si todo el mundo emitiera sin restricción, las repercusiones serían molestas en el mejor de los casos, y con riesgo de vidas en el peor.
El ejemplo de la radio es útil por otra razón: con innumerables personas con una necesidad legítima de usar comunicaciones por radio, es importante asegurarse de que nadie esté monopolizando el canal. Solamente hay un número limitado de canales claros disponibles en cada banda de frecuencia, y se deben compartir.
Cuando un troll ataca un foro, generalmente envía un montón de mensajes. Incluso si sus mensajes no son particularmente incendiarios, pueden ser tan numerosos que haogen las conversaciones normales (esto es conocido como flooding, inundación). No hace falta decir que no se puede permitir que las opiniones de una persona monopolicen el canal.
La respuesta definitiva al argumento de la libertad de expresión es éste: aunque podemos tener derecho a decir más o menos lo que queramos, no tenemos derecho a decirlo donde nos dé la gana. Quizás sienta intensas emociones sobre el hecho de que su vecino no haya cortado el césped desde hace dos meses, pero eso lo da derecho a reprenderlo en su propio cuarto de estar. De modo similar, si un webmaster le dice a un troll que no es bienvenido, el troll no tiene «derecho» a quedarse. Esto es especialmente cierto en los numerosos servicios de comunicaciones gratuitos que se ofrecen en la red. (En los sistemas de pago, el troll puede estar en el derecho de solicitar un reembolso).
Afirmación.
Los usuarios habituales de la red saben lo delicioso que es que alguien responda a algo que ha escrito uno. Es un encuentro de mentes, lo que es un estremecimiento intelectual, pero también es un reconocimiento del valor de uno, y eso puede ser una recompensa emocional muy satisfactoria.
Los trolls ansían atención, y no les preocupa si ésta es positiva o negativa. Ven la Internet como un espejo en el que pueden mirarse en un éxtasis narcisista.
Si quiere un análisis más profundo, quizá un psicólogo puede emitir algo más de luz sobre el asunto.
La próxima vez que esté en un foro y vea un mensaje de alguien que usted crea que es un troll, y sienta que debe responder, simplemente escriba un mensaje de respuesta titulado «Alerta troll» y escriba solamente esto:
La única manera de tratar con los trolls es limitar su reacción a recordarle a los demás que no contesten a los trolls.
Al enviar un mensaje como éste, le hace saber al troll que usted sabe lo que es, y que no va a ser arrastrado a su pequeña y retorcida afición.
La Internet es una colección espléndidamente caótica de material tanto serio como estúpido. Al ser tan libre, está obligada a tener problemas. Pienso que podemos disfrutarla mejor si tratamos con todo lo que pasa en la red con una irónica sonrisa abierta y un encogimiento de hombros preparado.
Linux es la denominación de un sistema operativo tipo Unix (también conocido como GNU/Linux) y el nombre de un núcleo. Es uno de los ejemplos más prominentes del software libre y del desarrollo del código abierto, cuyo código fuente está disponible públicamente, para que cualquier persona pueda libremente usarlo, estudiarlo, redistribuirlo, comercializarlo y, con los conocimientos informáticos adecuados, modificarlo.
Las variantes de los sistemas Linux de denominan "distribuciones" (distro) y su objetivo es ofrecer una edición que cumpla con las necesidades de determinado grupo de usuarios, de estar forma existen distribuciones para hogares, empresas y servidores. Algunas son gratuitas y otras de pago, algunas insertan software no libre y otras contienen solo software libre.
Los primeros sistemas Linux se originaron en 1992, al combinar utilidades de sistema y bibliotecas del proyecto GNU con el núcleo Linux, creado por Linus Torvalds, con la colaboración de cientos de co-desarrolladores y que se distribuye bajo la Licencia Pública