Bienvenida

Opina, Discute, Colabora.

martes, 20 de diciembre de 2011

El peligro de los metadatos.

El otro día lo comente que iba a escribir sobre los metadatos, pero no sabia como abordar el tema así que voy a comentar para que nos pueden servir eso de los metadatos.

Comencemos...

Lo mas importante para romper la seguridad de un sitio es recopilar toda la información posible sobre la víctima. Ahí entra esto de los metadatos.

Y te preguntaras ahora... pero para que carajo quiero yo esa información. Pues bien, esto podria servir para hacer world list para ataques de fuerza bruta. O saber que programas están corriendo en esa maquina o red, tracear esa red, etc, etc..


Mejor mira el video y lo entenderas todo.

http://www.youtube.com/watch?v=zMgGeMnOZu8&feature=uploademail

http://www.youtube.com/watch?v=Xx8ESYfbpRU

y si los quereis tener en vuestro ordenador.

http://www.multiupload.com/D0BYSH9MC5



lunes, 12 de diciembre de 2011

Trolleando un poco.

Yo no soy mucho de trollear, pero esta noche fue inevitable. :D
ahi teneis el pdf para descargarlo. espero que os guste.

lunes, 28 de noviembre de 2011

Que podemos hacer con el intruso en nuestra red wifi

Bien en la anterior entrada hable un poco de los programas mas usados por un administrador de red,
y hoy vamos a ver una de las tantas cosas que se pueden hacer con los conocimientos adecuados.
Como siempre hay que comenzar escaneando la red con nuestro “Nmap” ( ya sabéis como se hace.)
localizamos la IP víctima y nuestra IP para tener claro quien es quien, ahora que ya tenemos un par
de datos importantes. Vamos al lío...
--------------------------------------------------+
--------------------------------------------------+

sábado, 29 de octubre de 2011

Programas basico

Bueno hoy quería contar ya cosas un poco mas serias, y obligatorias para un profesional de la
seguridad informática, que son los programas básicos que se necesitan.


Espero que os guste.

jueves, 29 de septiembre de 2011

Seguridad wifi y un poco mas.

Bien hoy voy a contar como tener nuestra wifi un poco segura. Porque en esto de la informática
nada es 100% seguro...
--------------------------------------------------------------------------------++++
--------------------------------------------------------------------------------++++

Una estafa bien montada!?

Esto se sale un poco de la temática del blog pero tengo que contarlo. Porque me parece interesante y siempre esta bien estar prevenido.

Bien... El día de ayer apunto de salir de casa a eso de las 8:30 llega un notas a casa diciendo que era de Gas Natural y saca mogollón de papeles y nos dice que mi casa no a pasado una revisión de hace dos años y que nos tiene que cortar la luz ( cosa que a mi madre le paresia el fin del mundo y ya no pensaba con claridad.) claro yo desde el pasillo escuchado lo que el notas decía Y es cucho que el tío intenta ir de enrollao y que nos va a ser un favor llamando a la central para que no nos corten la luz pero tenemos que abonar el dinero inmediatamente...(el tío nos da varias opciones de pago, por trasferencia bancaria, por internet, y pago en efectivo, esta ultima insitia que no le gustaba pero...) Pues mi madre desesperada porque se levan a fastidiar los congelados dice “vale vale vamos al cajero ” yo ya desconfiado les acompaño al cajero a ver que pasaba. Mi madre con lo lerda que es no supo hacer la transferencia y el tío es la primera vez que nos dice.. “Que aunque a mi no le guste me podéis pagar en efectivo” cosa que mi madre inmediatamente lo iba hacer y yo le digo.. no mejor no. en ese momento estábamos en la calle cerca de casa y nos encontramos al presidente de la comunidad y mi madre se lo comenta. (a todo esto ya eran las 9:00 de la noche) El presidente sorprendido también cae en el engaño y se deja llevar por el tipo ese. Que ahora le dice a mi madre... pues pagarme por internet.. (Mi madre todavía vive en la edad de piedra, y eso de los ordenadores le supera ) Pero claro le digo yo... vale! Vamos y lo hago por internet.. y claro como ve que yo lo puedo hacer, dice... A! no pero si seguro que ya no tenéis luz mejor me pagáis en efectivo y nos quitamos de líos.(yo flipando jeje) Entonces le digo a mi madre... mejor vamos a la central y que ahí los digan lo que esta pasando. El tío dice vale pos te doy el papel y vais.. queda en pirámides un edificio muy grande que se ve muy bien, (yo vale vale.. pero no me suena nada eso que dice.) Cuando estamos ya en el coche apunto de salir en busca de la famosa central que iba a estar abierta hasta las las 11 (jajaja una multinacional abierta hasta las 11 desde cuando.) el tío vuelve con el móvil en mano diciendo que esta hablando con la central y le dicen que le paguemos en efectivo. Yo le vuelvo a decir que no, que vamos a ir a la central a ver lo que pasaba. Bien.. llegamos a pirámides y veo un edificio muy grande que pone Enagas o algo así.. entro a preguntar (obviamente estaba cerrado) pero sale el segurata y me dice que ahí no es. Y que cree que eso de Gas Natural esta por Acacias. Bueno al final encuentro una movida de gas natural pero que no tenia pinta de central ni ostias. Parecía una tienda de aires acondicionados (esto también chapado como no.. que casi son las 10 de la noche) y ya le digo a mi madre... Pues si nos han cortado la luz pos bueno, mañana vamos a gas natural y pagamos.

En fin.. como es natural en mi, ya que estaba en pirámides me pase por el parque hacer lo de siempre, y eso que te lías te lías y llego a mi casa a las 3 de la mañana... Y coñooo!! pero si tengo luz!! jeje Aun así mi madre me a echo ir a la administrador de mi bloque a comentarle lo que a pasado... llego donde el administrador y le comento la maravillosa jugada de ayer.. y me dice vale dame el papel ese y veo lo que a pasao... Pues resulta que mi madre no tiene contratado ni Gas natural ni ostias. -.- y las facturas de la luz están todas pagadas y que no tiene que pasar nada de nada.

Menos mal que estaba yo en casa, porque si no se la cuelan doblada a mi querida madre.

Jeje esto solo termino en una anécdota graciosa pero nos podían haber timado 89,90 euros que no es poco.. :D


Para volver un poco a la temática del blog esto es un claro ejemplo de ingeniería social :: nivel básico de hackeo ( Engañar a la víctima)

martes, 20 de septiembre de 2011

Hacker evolution

Hoy traigo un juego mas de esos que me gustan ami. jeje Se llama "Hacker evolution" y va mas o menos como el anterior juego que publique ya hace tiempo.
Lo bueno de esta vez es que este juego corre en cualquier plataforma (Linux, Mac, Guindows), lo malo esque es de pago... pero tambien disponen de una demo, y a muy malas hay millones de cracks por la Net.
Este es el link de la pagina de los creadores en la cual nos podemos comprar o bajar el juego.

tiene buena pinta y en estos dias lo probare.

lunes, 19 de septiembre de 2011

Sumerge te en el mundo Linux



Hola a todos de nuevo, y perdón por el abandono que e tenido con el blog pero ya estoy devuelta.
Hoy quería tener el primer contacto con Linux ya que veo que la gente parece que tiene miedo a abandonar su window$.
Lo primero que vamos haber son las ventajas/desventajas que tiene los dos sistemas operativos.

Desventajas de window$::
1- Es privativo
2- Demasiado lento al arrancar
3- Lleno de malware
4- Se cuelga constantemente
5- Si se formatea tendrías que pagar de nuevo la licencia de window$ ( ya que windows ya no te proporciona los cds de recuperación) todo esto no es nada barato, obviamente si quieres ir a lo legal tendrás que desembolsar unos 400 a 500 euros de licencia. Pero también la cosa mas fácil de hacer es buscar una Key de window$.

Ventajas de window$::
1- gran variedad de programas ( gracias a que los fabricantes de software solo se dedican a fabricar software para el OS mas usado (MACs y window$))
2- No se me ocurre ninguna mas :D

Desventajas de Linux::
1- Si estas acostumbrado a usar software privativo te sera un poquito mas costoso acostumbrarte a usar Linux ( Por lo general en Linux hay la replica del programa usado en windows) pero claro libre y gratuita.

Ventajas de Linux::
1- software libre
2- es gratis
3- Rapidez al arrancar
4- total libertad para personalizar tu OS
5-libre de malware
6- no se queda pillada la maquina
7- puedes hacer cosas que con windows serian imposible.

Visto esto, tienes infinidad de sabores de Linux aquí te voy a dar unos ejemplos de los mas conocidos en la Net.
    • ubuntu
    • Debian
    • suse
    • fedora
    • Backtrack
    • kubuntu
    • xubuntu
y así podría seguir toda la tarde.

Pues bien, ahora te toca a ti escoger uno y descubrir un mundo lleno de posibilidades. (recomiendo ubuntu aunque digan que ese OS es para wannabies, para mi la verdad que es de los mas fácil de usar y para ir entrando en este mundillo no esta nada mal.) Espero que con esto te animes a se un user mas de Linux Thx for read me.


lunes, 18 de julio de 2011

Linea de comandos de windows

hola, hoy comparto un tutorial para aprender a moverse por windows
http://www.multiupload.com/UZ6BF517MQ

Y un pequeño juego que ara que practiques lo aprendido y te motives un poco mas :D
Se llama "hackTheGame" y se supone que eres un hacker y te van contratando para hacer un par de misiones, esta muy bien y te echas unas risas.
http://www.multiupload.com/O70221D4GU

La fuente del juego:
www.chaozz.nl

viernes, 1 de julio de 2011

Música pal cuerpo

Un poco de musica electronica 

Dr.hoffman se llama el artista de esta vez y la verdad que me gusta mucho el styla que le pone a su musica.
Os lo recomiendo

http://www.multiupload.com/TF9UHA8WC5

jueves, 16 de junio de 2011

Pirate-Box La nueva forma de compartir

David Darts ha diseñado un aparato Llamado, Pirate Box, inspirado en la cultura libre.
El objetivo de la Caja Pirata es poder compartir directamente archivos y documentos de todo tipo al estilo P2P. Esta magica caja en su interior lleva un router inalambrico al que uno se puede conectar sin contraseña desde tu portatil, netbook, movil, o cualquier elemento que se pueda conectar a a una red Wi-Fi. una vez conectado al "Pirate Box"  ya estarás dentro de una red conformada por todos los que se conecten a ella. De modo que ya puedes abrir tu navegador web de que forma automatica se dirige una página personalizada del router y examinar los archivos disponibles en los otros equipos conectados, de modo que la idea original de David Darts es que puedas descargar o cargar contenidos de un modo totalmente anomimo y libre.
Un detalle a tener en cuenta es que dicho router no está conectado a internet, simplemente funciona a nivel local y el rango que el router permita. (esto es lo que se cuenta en la pagina oficial. :)
Esto se ha podido conseguir gracias a que la caja esta formada en su interior por un servidor Debian y un servidor web ligero escrito en Python, Todo ello esta conectado a un router que conatiene el firmware dd-wrt Linux para hacer correr la Wlan.


Si eres de los que quiere crearse su propia Pirate Box. Puedes acceder a las instrucciones para fabricarte tu Caja Pirata con Licencia Free Arts Licence, y te puede salir por unos 100$ USA.
Logicamente, tras la idea inicial de David Darts ya se están poniendo en marcha iniciativas para llevar Pirate Box a otros dispositivos, con lo que podemos decir que estamos ante un nuevo concepto de intercambio de archivos.
Por ultimo os dejo un video demostrativo de la pagina oficial de David Darts.









miércoles, 15 de junio de 2011

Ingeniería social a lo bestia

En la Guerra de Cuarta Generación se contienen las técnicas y estrategias operativas direccionadoras de conducta colectiva que subyacen detrás de lo que ingenuamente se conoce como “protestas populares espontáneas”, que las grandes cadenas mediáticas imperiales instalan como una verdad aceptada a escala global.

Desde su instrumentación casi orgánica  en Medio Oriente y en África con las “revueltas populares” promovidas por la CIA y los servicios aliados, la Internet y los celulares fueron la clave de estas movilizaciones cuyos contenidos y objetivos sólo los conocen sus instigadores ocultos.
O sea los beneficiarios encubiertos (servicios de inteligencia y grupos del poder) que los inducen a través de operaciones de acción  psicológica principalmente en las “redes sociales”. Y que luego se convierten en masivos a través de la difusión a escala global (en vivo y en directo) por las grandes cadenas mediáticas internacionales.
En plena euforia mediática de la “revolución democrática” de los “indignados” en España señalamos que se trataba (y más allá de la “buena intención” de sus participantes) de una nueva estrategia de movilización masiva basamentada en un tripode convergente: Internet, teléfonos celulares, y grandes cadenas mediáticas.  [...]
Fuente::

martes, 7 de junio de 2011

1ºClase de hack

Ayer puse en practica la primera técnica de hackeo ( pido perdón a la gente que le toco pasar por el experimento pero todo el que estaba conectado lo tenia que ver.. por si hablabais entre vosotros. jaja) bien. entremos en materia  XD


Ingeniería social 

Es la tecnica mas usada para hackear cosas como msn, tuenti, facebook, etc, etc. Como se hace esto?? simplemente con conocer un poco a la otra persona o llegar a engañarle para que te de la contraseña... y ale.. ya estas hackeado jaja.
Ayer pensando como podía poner en practica esto de la ingeniería social se me ocurrio hacer un script que escribiese solo en el msn con el mensaje que visteis los afectados. jugaba con la idea que teneis de mi ( el entendido en temas de hackeo o virus y esas cosas turbias jajaja ) pensaba que no iva a dar resultado pero la gente se lo llego a creer y por lo menos me eche unas risas inolvidables jajajajajaja. Os voy a enseñar las reacciones de la gente al ver el Fake de virus que supuestamente estaba pasando a vuestros ordenadores.














[1º imagen] Como veis hay gente que no se lo llega a creer pero tambien duda.. y no me sigue el rollo.

[2º imagen] Otros que creen que soy otra persona y me piden instrucciones jajaja

[3º imagen] Jajaja da igual que salga tu correo.. jaja
en todos los virus reales que se propagan por msn sale tu correo... lo importante es que no le des a ningun link ni envies nada a ese correo, y menos si te pide tu contraseña jajaja

[4º imagen] Jajajaja pero aun así mas de uno me llego a enviar la contraseña jajajaja

[5º imagen] EPIC   WIN  jajajaja



::::NOTA:::
Todos los datos que me llegaron ni los mire, como en la clase anterior  enseñe yo soy un hacker de sombrero blanco y si aun así no te fías de mi.. ( que lo llego a entender  despues de esto. jaja) cambia la contraseña con estos consejos que te dejo:

Para que una contraseña sea fiable tiene que tener  Letras, Números, incluso signos, otro fallo de seguridad muy común es el poner la pregunta secreta muy facil  Ejemplo:  si la pregunta es ¿Como se llama mi padre? la respuesta no tiene que ser el nombre real de tu padre.. oviamente.. porque si yo te conozco y se como se llama tu padre. es muy fácil hackearte la cuenta.. la respuesta debe de ser  :: Tengo hambre o cualquier tontería  que se te ocurra   

Muchas gracias por leer mi blog y espero que estos pequeños consejos sean aplicados


lunes, 6 de junio de 2011

Definición de hacker

Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes informáticas, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. 
Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice que la palabra deriva de "hack" (es decir, "dar un hachazo" en inglés) término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers. Esta definición del término, resulta, sin embargo, un tanto amplia, al no corresponderse con la concepción más extendida, difundida en parte por la prensa, la literatura y el sensacionalismo mediático, y adoptada como mito urbano. También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de sistemas y seguridad
informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses. En tales casos suele distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o sólo intrusivo, o que además lo son de tipo destructivo, catalogados respectivamente de hackers y crackers, o en círculos anglosajones, a veces, por las expresiones inglesas "white hat" y "black hat". Recientemente ha aparecido el término, más neutro, "grey hat" ("sombrero gris" para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías, o los que realizan acciones que sin ser éticamente reprobables son tachadas por la legalidad vigente o ideología dominante como acciones delictivas, ilícitas o ilegales, o incluso a la inversa.


"algunas palabras usadas por los hackers "


White hats 
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.
Luser, Looser
Es un término utilizado por hackers para referirse a los usuarios comunes, de que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
Phreaker
De phone freak ("monstruo telefónico". Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.
Wannabe 
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.
Newbie, Noob
Newbie es una probable derivación del término new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.
Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él.
Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho de todo lo que pueden aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hackers.
Lammer o script-kiddies
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática.
Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que lo crearon ellos.
Samurai 
Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurais desdeñan a los crackers y a todo tipo de vándalos electrónicos.
Black hats 
Un hacker de sombrero negro (del inglés, Black hats) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando su destreza en métodos de  hacking.

[ Esto es lo mas importante para ser un hacker, conocer los términos y la ética de cada uno de los tipos de hackers que hay y ver cual de todos nos gusta mas, así iremos definiendo las cosas que vamos a ir aprendiendo ]

"Próximamente entraremos en materia y comenzaremos aprender cosas interesantes de este mundillo underground "

::: Fuente:::
 Compañeros de www.hackxcrack.es


martes, 24 de mayo de 2011

Vivir el minuto a minuto

Hoy traigo un programa fantastibuloso para seguir lo que esta pasando en #sol y en el resto del Estado Español. Se trata de un programa gratuito y tiene varios versiones ( para escritorio,para iphone y creo yo que el mejor.. para chrome) Yo solo e probado esta ultima y es realmente util para la gente que usamos twitter y facebook constante mente. Bueno lo que hace este addon de chrome es conectarse a todas las cuentas que le pongamos. En mi caso solo twitter y facebook. La primera columna de la izquierda viene por defecto y ahí veremos las actualizaciones de nuestros contactos tanto de twitter como de facebook, pero si pulsamos donde pone TweetDeck se desplegara un menu donde veremos un buscador para twitter.. y simpremente buscando por etiquetas como veis en la imagen #acampadasol o # spanishrevolution tambien se puede buscar por personaje mencionado @sombra por ejemplo, cuando tenemos el resultado que queramos le damos a añadir columna y listo    :D

::Paginas::
  http://www.tweetdeck.com/
::Para mas información::
www.usaelputogoogle.com

lunes, 23 de mayo de 2011

Hackeando Uvinet :D

Hoy en la pagina de un amigo e descubierto un script que deja modificar cualquier pagina web, lo malo es que solo lo modifica a nivel local  ( solo en el ordenador que se pone ese codigo) y decidí gastarle una broma a Joan propietario de www.uvinet.es ( Una gran empresa de reparación de ordenadores).
   Paso a explicar los detalles:
 Entre en la pagina web y sustitui la url por el codigo de javascript, y con un simple clic en el sitio donde quería cambiar las cosas se comienza a editar, luego hice una captura de pantalla y lo subí a FB, vamos solo era un fake  hahaha tranquilo joan

CODIGO
      javascript:document.body.contentEditable='true'; document.designMode='on'; void 0

::: Probarlo::

domingo, 8 de mayo de 2011

Compartir es vivir

Os comparto un CD que esta bastante guapo. de la Kinky Beat y el álbum se llama karate beat que salio en el 2008 ( datos sin confirmar) si quieres vas información www.usaelputogoogle.com        XD

::link de descarga del CD::
http://www.megaupload.com/?d=P3C10E9I

Domingo de aprendizaje y vicio

VideoPad Editor es un editor de video como su nombre lo indica.. no estoy muy seguro pero creo que es libre.. o por lo menos a mi no me a echo falta ningún keyloger o crack.. solo busque un poco en google y me lo baje en menos de 2 minutos. El programa es bastante básico y fácil de usar, tambien viene acompañado de otros 2 programas que sirven para cambiar de formato al video o solo extraer el audio.Aunque el video no tiene buena calidad es por mi móvil que no tiene buena resolución. El gran fallo que le veo es el idioma pero bueno habrá que acostumbrarse a usar el ingles.

domingo, 1 de mayo de 2011

BOXEO-AJEDREZ "AJEDREZ A MAMPORROS"

¿No habéis tenido nunca, por diversos motivos, la maliciosa idea de dar una paliza a vuestro rival? La buena noticia viene ahora ¡Es completamente posible! Sí, tal como oyes, o lees, es posible pegarle un buen repaso a tu rival, eso es debido a una disciplina con pocos años de vida llamada "Boxeo-Ajedrez" o "Chess-Boxing". Como se podrá imaginar el "Boxeo-Ajedrez" es una disciplina que combina ajedrez y boxeo en la cual dos oponentes se enfrentan en 11 Rounds alternando ambas disciplinas. El combate comienza con una partida de ajedrez con 12 minutos de reloj por jugador, pero de los que solo se jugará durante 4 minutos, para aplazar la partida a continuación y continuar con la disputa de un asalto de 2 minutos, todo esto después de una breve parada para cambiar de vestimenta. La resolución del combate se atiene obviamente a la finalización de algunas de las dos modalidades, osea, jaque mate, K.O. o decisión arbitral.




El creador de esta modalidad es el artista alternativo holandés conocido como Iepe (Iepe Rubingh) que inspirado en un comic de Enki Bilal, en la primavera de 2003 organizó el primer campeonato mundial de "Boxeo-Ajedrez" ganado por él mismo y creando una gran espectación por este nuevo deporte. La federación encargada de la organización de este tipo de eventos es la WCBO "World Chess Boxing Organization"





Iepe



Algunos de los mejores Ajedrecistas-boxeadores son Andreas Stoldt, actual campeón mundial, Zoran Mijatovic,Tihomir Titschko y Andreas Schneider entre otros.









A parte de la violencia que cualquier modalidad de boxeo conlleva, el mayor handicap de esta variedad es la posibilidad de ganar el combate sin unos grandes conocimientos de ajedrez, por que como recordareis de los 12 minutos por bando de los que disponen, solo se empezaría jugando 4, con lo cuál un habil pujil y mal jugador le bastaría con mover, dejar pasar el resto del tiempo e intentar nokear a su rival en el combate de boxeo. ¿Cuanta vida tendrá el "Ajedrez-Boxeo"? Por lo pronto goza de buena salud y al margen de cuestiones éticas, parece una modalidad interesante y una nueva forma, un tanto original, de fomentar el ajedrez ¡Aunque sea a mamporros!
Para acabar os traigo un fragmento de combate, lo he revisado y no hay una excesiva violencia, ¡¡espero que lo disfruteis, el final es emocionante!!




Referencias: http://es.wikipedia.org/wiki/Chess_boxing

lunes, 11 de abril de 2011

Actualizar o morir

Investigando un poco encontrado una cosa que todos los blogs que se precien deberían tener.. ya que ahora con los smartphone la gente se esta habituando a usar mucho mas internet en el movil,  
Mas abajo os dejo el enlace por si quieres agregarlo a tu pagina. El enlace lo que hace es volver al blog compatible con los navegadores webs para moviles ( cosa que explicare mas detenidamente en otro momento) esto mejora mucho mas el rendimiento de los escasos recursos de los móviles de hoy en día.

""Para entrar en mi blog ( o en cualquier otro que use esta misma tecnica.) desde el móvil solo tienes que poner el enlace normal y veras que la pagina no se carga del todo.. pero la parte del enlace que el dueño a creado si se ve. se clickea ahi y toda la pagina cambiara a modo movil. y cargara todo muy bien..""


Espero que lo apliques a tu blog!!

miércoles, 6 de abril de 2011

Ahora compartir información es un delito!




El Anti-Counterfeiting Trade Agreement (ACTA) o Acuerdo comercial anti-falsificación es una propuesta para un acuerdo comercial plurilateral, según sus promotores, en respuesta al "incremento de los bienes falsificados y obras protegidas por copyright pirateadas en el mercado global".1 El ámbito de ACTA es amplio, incluyendo la falsificación de bienes físicos, así como la "distribución en Internet y las tecnologías de la información".2
En octubre de 2007, los Estados Unidos, la Comisión EuropeaSuiza y Japón anunciaron que negociarían ACTA. Además, los siguientes países se han unido a las negociaciones: AustraliaCorea del SurNueva ZelandaMéxicoJordaniaMarruecosSingapur, los Emiratos Árabes UnidosCanadá.2 Las negociaciones de ACTA se llevan en secreto. El 22 de mayo de 2008 un documentado de discusión sobre el acuerdo fue filtrado a través de WikiLeaks, lo cual fue seguido de múltiples noticias en los medios.3 4 5 6
En un principio estaba planeado que las negociaciones concluyeran a finales de 2008,1 sin embargo en noviembre de 2008 la Comisión Europea afirmó que estas continuarían durante 2009.7
En la siguiente ronda de negociaciones (la sexta) el anfitrión fue Corea del Sur, en Seúl, del 4 a 6 de noviembre de 2009.8 En la quinta ronda de negociaciones, en Marruecos en julio 2009, los participantes indicaron que su intención era concluir el acuerdo "lo antes posible en 2010".9 Según Nueva Zelanda, ACTA establecería "un nuevo marco legal internacional" y "el objetivo de ACTA es poner un nuevo, y más alto punto de referencia sobre la aplicación de los derechos de propiedad intelectual al que los países se pueden unir voluntariamente."1
Términos y plazos similares aparecen actualmente en el borrador del tratado SECURE de la Organización de Aduana Mundial,10 y los críticos han argumentado que las previsiones de antievasión del Título I de la Digital Millennium Copyright Act era de igual modo aprobado después de políticas ocultas vía los tratados negociados a través de la Organización Mundial de la Propiedad Intelectual.

::MENUDO CANTEO, COMO VEN QUE POR INTERNET TODOS SOMOS LIBRES DE COMPARTIR CUALQUIER CLASE DE INFORMACIÓN, LA QUIEREN CONTROLAR Y CENSURAR PORQUE NO LES PRODUCE NINGÚN INGRESO ECONÓMICO::

martes, 5 de abril de 2011

Como no pares te meto!

video cortesía de "ase-ONE"
Cuando el abuson sale fino.. jaja

http://www.folkvox.com/fail/youtube-espanol-videos-divertidos/nino-gordo-finalmente-se-defiende-del-que-siempre-lo-golpea-y-lo-hace-de-forma-epica/

Algo útil

En unos de mis viajes por google encontre una pagina que nos puede sacar de algun apuro.. Para esa gente que usa las redes sociales y quiere hacer un pequeño retoque o censura, y no dispone de ningún  programa para ello. Os dejo el enlace  http://www.splashup.com/
Ese trata de un editor de imagen online  bastante basico pero elaborado, e intuitivo. Si nunca as usado ningún programa similar simplemente probando te saldrán cosas básicas, el único fallo que puede causar problemas a la gente es que esta en ingles pero echale  un poco de imaginación y listo.

:: Dedicado a ti petarda que subes fotos  sin girar.  :D

lunes, 4 de abril de 2011

Canteo

Aunque la noticia ya esta desfasada y los medios de comunicación ya casi no hablan del tema. Encontrado un video muy bueno del tsunami

Ventajas de tener tarifa de datos


Whatsapp

En vista de las últimas novedades en lo referente a telefonía móvil (aparición de smartphones) venimos a presentar un programa con el que ahorraremos mucho, muchísimo dinero: Whatsapp.
Whatsapp es un programa de mensajería en tiempo real que nos permitirá comunicarnos con cualquier amigo, conocido o pariente que tenga un smartphone y del cual tengamos su número de teléfono, como requisito indispensable. Con esos dos principios nos encontramos ante una aplicación que funciona muy parecido a msn y que nos permitirá enviar de manera gratuita también imágenes y vídeos. ¿Qué conseguimos con ella? Pues podemos olvidarnos de pagar los indignantes precios por los sms de todas y cada una de las compañías telefónicas y, obviamente, también de los mms. Todo gracias a un programa multiplataforma (funciona en Iphone, Blackberry, Nokia y Android) que mediante sus notificaciones push nos mantendrá comunicados de manera gratuita con todos nuestros contactos.
En AppStore encontraremos la aplicación por 0’79€, una cifra insignificante. Mientras para Blackberry es directamente gratuita, para Android podemos probar una versión beta durante un año sin pagar nada y para Nokia también es gratis a través de la tienda ovi.
Para terminar, no debemos olvidar que hemos de tener tarifa de datos contratada con la compañía telefónica en cuestión pero, como veremos en posteriores posts, con algunas nos sale muy rentable e, incluso, gratis.

domingo, 3 de abril de 2011

Insomnio

Bueno, ya que esto se esta volviendo una mala costumbre va hacer mi primera publicación.
El insomnio es uno de los trastornos del sueño más comunes.
Aunque el insomnio únicamente suele concebirse como la dificultad para iniciar el sueño, lo cierto es que la dificultad para dormir puede tomar varias formas:
  • dificultad para conciliar el sueño al acostarse (insomnio inicial, el más común de los tres)
  • despertares frecuentes durante la noche (insomnio intermedio)
  • despertares muy temprano por la mañana, antes de lo planeado (insomnio terminal)
Esto impide la recuperación que el cuerpo necesita durante el descanso nocturno, pudiendo ocasionar somnolencia diurna, baja concentración e incapacidad para sentirse activo durante el día.
Varios son los determinantes de este trastorno de sueño. Factores como el estrés, la elevada activación del organismo o la depresión son relevantes. En la actualidad, es frecuente la prescripción de fármacos para el tratamiento a corto plazo del insomnio. Sin embargo, el tratamiento farmacológico no constituye una solución adecuada a mediano y largo plazo, y es preferible evaluar en estos casos el uso de otras técnicas, como la terapia conductual o congnitivo-conductual. Un asunto de primer orden en el abordaje de este trastorno de sueño (el insomnio es en realidad un síntoma, y no una enfermedad) consiste en instruir al paciente acerca de los principios de la llamada profilaxis o higiene del sueño.

Causas del insomnio

El insomnio puede tener orígenes diversos:
  • Situaciones generadoras de estrés temporal o crónico, debido a problemas o preocupaciones laborales, familiares, sexuales, económicas, etc.;
  • Las condiciones físicas del espacio en el que se descansa;
  • Hábitos irregulares del sueño, así como cambios frecuentes de horarios a la hora de irse a dormir o de levantarse;
  • Malos hábitos alimenticios (cenas copiosas, irse a la cama con hambre);
  • Consumo de sustancias excitantes del sistema nervioso (té, café, alcohol, bebidas con cola, tabaco y cualquier otra que provoque dependencia física o por lo menos psicológica);
  • Tras intervenciones quirúrgicas (las patologías orgánicas que vienen acompañadas de dolor suelen ser causantes de dificultades para dormir);
  • Abstinencia del alcohol o de otras sustancias depresoras del sistema nervioso;
  • Efectos secundarios de los medicamentos;
  • Trastorno de estrés post-traumático: después de algún accidente, de un golpe, de un traumatismo o de alguna otra situación estresante (generalmente intensa y repentina)es posible que el individuo tenga dificultades leves o graves para descansar;
  • Congestión nasal;
  • Necesidad de ir al baño
  • Estados de ansiedad excesiva (véase crisis de ansiedad y ataque de ansiedad)

Aunque debes en cuando este insomnio sea productivo.. como conte en la anterior versión de esta pagina web.. no tiene que ser bueno para la salud padecer este sintoma muy habitualmente.

:: Sombra:::


Fuentes: