Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - daryo

#1
me inclino por la segunda pero a ver su opinion.

estaba navegando tranquilamente por internet , cuando suena mi computador con una voz de loquendo en ingles "what are you doing" y yo supuse que era alguna ventana de publicidad asi que cerre todo , luego mientras iniciaba la pagina de nuevo volvia escuchar esa misma voz en ingles , esta vez no entendi muy bien que decia(solo algunas palabras) pero me puso paranoico.

lo que hice fue apagar el pc , bootearlo con una usb linux y entrar a la misma pagina web supuse que si fuera un anuncio sonaria algo(que no necesariamente lo mismo porque la publicidad va cambiando) pero esta vez no sono nada raro y todo funcionaba normal.


:silbar: 

#2
¿por que bitcoin es desastre un ecologico?

este articulo describe en palabras simples el problema de las  criptomonedas basadas en POW( proof of work) un algoritmo que utiliza bitcoin para evitar ataques informaticos. Hay varias alternativas que usan otras criptomonedasmonedas. Pero bueno al punto:


Citar
La moneda es digital, pero la contaminación es muy real. La huella de carbono de la minería de bitcoin al año supera los 17.000 kilotoneladas de dióxido de carbono, según Digiconomist. Esta cifra se sitúa por encima del consumo anual de dióxido de carbono en 2015 de países como Eslovenia o Lituania y cercano al de Bolivia, y es superior al consumo de CO2 de Aragón o de País Vasco en el mismo año. El crecimiento de la popularidad de la criptodivisa y el espectacular auge de su valor pone en peligro en igual medida el medioambiente, dado el consumo eléctrico necesario para minar estos recursos digitales.

La minería consiste en la resolución de problemas matemáticos gracias a ordenadores, y el 'minero' más rápido en resolverlo logra el ansiado premio. Los problemas son cada vez más complejos, y el número de transacciones en bitcoins es creciente. Según estimaciones del estudio 'Bitcoin mining and its cost', si el volumen de transacciones por segundo asciende a 400, lo que supondría tan solo la quinta parte de lo que procesa Visa, "el proceso de minería consumiría 30.582 megawatios de electricidad por mes. Esta cantidad de consumo de electricidad excede el suministro de electricidad de muchos países europeos".

De hecho, Digiconomist estima que actualmente el gasto eléctrico en minería de bitcoin supera al de países como Dinamarca, Bielorrusia y Bulgaria, y supone más del 25% del consumo de energía de Holanda, el 15% de Australia o el 10% de Reino Unido. Y aunque algunos investigadores, como Marc Bevand, consideran que el Índice de Consumo de Energía del Bitcoin desarrollado por Digiconomist sobreestima el consumo energético entre 1,5 y 3,6 veces, lo cierto es que la huella de carbono va a más.

¿Pero cómo es posible que siga saliendo rentable el gasto de tanta electricidad? Todo depende de las condiciones en las que se produzca esa minería, y de que el valor de la divisa siga creciendo a un ritmo exponencial. La eficiencia energética de la tecnología empleada es fundamental, pero también el propio precio de la luz. Un estudio de la Universidad de Cambridge - en colaboración con Visa - apunta que el 58% de los mayores grupos de minería de bitcoins se ubica en China, seguido de un 16% en EEUU. Un análisis de la minería de bitcoins en China "muestra que las principales instalaciones de minería están concentradas en zonas remotas donde tanto la electricidad como el terreno son muy baratos. Una concetración significativa se observa en la provincia de Sichuan, donde los mineros tienen acuerdos con estaciones de energía hidroeléctrica locales para acceder a electricidad barata", señalan. En la misma línea se ubica el investigador Harald Vranken, que concluye en un ensayo que "ya que la minería de bitcoin es muy competitiva, sólo sobrevivirán aquellos mineros que empleen el hardware de minería más competitivo y se beneficien de los costes de electricidad más bajo".

Pero los pesimistas no confían en que la 'selección natural' de mineros estabilice o modere el consumo. En el lado más pesimista se encuentran postulados como los recogidos en un artículo de la revista Newsweek, que estimaba en noviembre que en el año 2019 la minería de bitcoin igualaría al consumo eléctrico de Estados Unidos, y en 2020 se pondría a la par con el consumo de energía de todo el planeta, siempre y cuando el bitcoin prosiga su ascenso meteórico y la producción eléctrica permanezca estable. ZeroHedge, también en noviembre, fechaba este empate con el consumo mundial en febrero de 2020. Y sin embargo parece imposible que la producción de electricidad pueda duplicarse en apenas tres años.

La reciente creación de futuros del bitcoin que cotizan en la bolsa de Chicago pueden incrementar más aún el interés por la minería del bitcoin, así como la previsible aprobación de un ETF basado en el valor de la criptomoneda. Un ETF daría a los inversores minoristas, así como a los institucionales, una manera fácil de invertir en bitcoins sin depender de poder usarlo para transacciones.

http://www.eleconomista.es/economia/noticias/8824365/12/17/El-lado-mas-oscuro-del-bitcoin-su-mineria-genera-cada-vez-mas-contaminacion.html
#3
Los tuits con códigos publicados por WikiLeaks desatan los rumores sobre la muerte de Assange


WikiLeaks ha publicado este lunes tres tuits con códigos de 64 caracteres que contienen referencias a John Kerry, Ecuador y el Ministerio británico de Exteriores.




pre-commitment 1: John Kerry 4bb96075acadc3d80b5ac872874c3037a386f4f595fe99e687439aabd0219809


pre-commitment 2: Ecuador
eae5c9b064ed649ba468f0800abf8b56ae5cfe355b93b1ce90a1b92a48a9ab72


pre-commitment 3: UK FCO f33a6de5c627e3270ed3e02f62cd0c857467a780cf6123d2172d80d02a072f74

Debido a la falta de contexto, las teorías sobre el significado de los mensajes codificados de WikiLeaks han propagado en la Red la idea de que el código es en realidad "un interruptor de hombre muerto", un mecanismo creado para liberar información clasificada en manos de WikiLeaks en caso de que le ocurra algo importante a Assange.

Sin embargo, todo el secreto de los mensajes se haya en "un compromiso previo" (pre-commitment en inglés). En este caso se trata de un esquema criptográfico para evitar que la información inédita sea manipulada, informa el portal Gizmodo. Es decir, estos códigos únicos son una prueba de que el contenido de los documentos permanece inalterable, ya que cualquier cambio en las filtraciones alteraría estos códigos de 64 caracteres.

Según un voluntario que colabora con WikiLeaks, la vida de Assange no corre peligro. Además, este lunes "una entidad estatal" ha cortado "a propósito" la conexión de Internet de Julian Assange. Internet es una de las pocas vías, si no la única, de las que dispone el periodista australiano para mantener en contacto con el mundo desde la Embajada de Ecuador en Londres, donde se encuentra refugiado desde 2012.
#4
hola estoy haciendo un programa de esteganografia con python que esconde texto en una imagen  cambiando el ultimo bit de los colores rgb del pixel la formal mas comun de hacer estos programas.


la pregunta es como manejo el final del texto para que no tenga que leer toda la imagen y salgan cosas extrañas , y que al mismo tiempo no haya limitaciones de escribir puntos, comas etc

por que lo mas sencillo seria que si por ejem encuentra un punto finaliza el programa pero entonces no se podrian escribir este caracter y no quiero eso.
#5
Hablamos con la bruja que exorciza los virus de tu computadora

Cuando algún virus infecta las computadoras de la gente que vive en California del Norte, la reverenda Joey Talley pone manos a la obra.

La bruja practicante de la Wicca –que también es ministra ordenada en el estado de California– no sólo ofrece sus servicios a la gente que sufre de corazón roto, depresión u otros males, también exorciza virus de computadoras.

"Ningún problema es demasiado insignificante, demasiado extremo o demasiado raro", es el lema de Talley. Claro, puede hacer un hechizo de amor, aunque prefiere enfrentar fantasmas y demonios.

Talley utiliza una variedad de técnicas para expulsar ese tipo de entidades de las máquinas, por ejemplo: colocar piedras sobre la computadora, limpiar la energía oscura concentrándose en el área alrededor de la computadora quemando salvia. El tiempo que se requiere para eliminar los virus depende de la vileza de la entidad. "A veces toma una hora y otras toma hasta cuatro horas", explicó.

Platiqué con Talley para saber más de cómo utilizó la brujería wiccana para formar una cartera de clientes de profesionistas que buscan soporte técnico alternativo en Silicon Valley y cómo hace para callar a los críticos.


VICE: ¿Cuál fue la primera vez que utilizaste la brujería para resolver un problema técnico?
Talley: Tuve un cliente que me pidió que hiciera hechizos para ayudarlo en su negocio, tenía un problema con la alarma contra robos. La empresa que la instaló fue a la oficina para repararla pero fue imposible. Nadie sabía cuál era el problema. Entonces me llamó. Llegué a la oficina, entré en trance y sentí todo. Según recuerdo, sentí un bloque dentro de la pared y tuve que extraerlo. Después de eso el problema quedó resuelto.


¿Cómo utilizas la brujería para eliminar virus de computadora?
Como ya dije, entro y trabajo con la energía. Hay piedras que funcionan muy bien con las computadoras, el cloruro, por ejemplo. A mucha gente también le gusta la amatista para las computadoras. En mi caso no funciona, pero bueno, yo soy síquica. Cuando entro a la habitación donde está la computadora de una persona, llego como una hoja en blanco abierta a sentir qué pasa con la computadora. Todo es único. Mis hechizos cambian porque cada proyecto es diferente.

A veces hago un hechizo o pego un amuleto mágico en alguna parte de la computadora. A veces preparo una poción para que el empleado la rocíe en su asiento antes de sentarse a trabajar. El azabache es una piedra que utilizo mucho para proteger las computadoras.


.Cuéntame de alguna vez que hayas eliminado un virus de forma exitosa.
Me contactó la dueña de una empresa pequeña en el condado de Marin. Primero dibujé un círculo y llamé a la tierra, al aire, fuego y al agua, después llamé a Mercurio, el mensajero y comunicador. Luego entré en un estado de trance en el que lo único que hacía era sentir. Pude sentir el virus en mi cuerpo. Sentí el flujo uniforme de la energía y de pronto noté una perturbación. Por ahí entró el virus.

http://www.vice.com/es_mx/read/platicamos-con-una-exorcista-de-computadoras
#6
Linux podría reducir en un 50% la basura informática


Los sistemas operativos son absolutamente necesarios para el funcionamiento de las computadoras. Los 3 sistemas mas usados en las computadoras en todo el mundo son Windows, Apple y Linux. Pero estos software no solo cambian el entono o el tipo de aplicaciones que tienen, sino que su comportamiento ambiental es diferente cada uno de ellos.

Los sistemas operativos de Windows ni Apple no son demasiados amigables con el medio ambiente. Ya que requiere de mayores hardware para poder usar este sistema operativo.En cambio el sistema Linux además de ser gratuito tiene el doble de vida útil que el de Windows por lo que reduce la cantidad de desechos electrónicos.

Linux necesita menos memoria y un procesador mas lento pero ofrece las mismas funciones a los usuarios que el de los otros sistemas operativos.Además requiere menos actualizaciones por lo que un usuario de Linux no debe tener la necesidad de actualizar su computadora entre 6 y 8 años en cambio el resto cada 3 o 4 años debe hacerlo. Esto obliga a desechar computadoras que están en perfecto estado pero que no pueden adaptarse al nuevo sistema operativo.

HP ya vende computadoras en el sector corporativo con Linux se espera que en los próximos años mas empresas imiten esta acción.

Se puede concluir que Windows y Apple no son los sistemas operativos más ecológicos.En cambio Linux si es amigable con el medio ambiente por lo que su uso es muy beneficioso para reducir el impacto ambiental del sector informático.

Además este sistema es gratuito por lo que permite ayudar a reducir costos a empresas y organismos públicos.
Si estamos preocupados por la salud del planeta podemos usar el sistema operativo Linux que es tan bueno como el resto pero es más respetuoso con el medio ambiente y colaborar aunque sea un poquito en reducir el daño ambiental.

#7
GNU/Linux / problema con aplicaciones gtk
9 Octubre 2015, 04:12 AM
hola , acabo de actualizar arch linux con yaourt -Syuu y cuando reinicie ninguna aplicacion gtk iniciaba , instale kde y funciona todo lo que sea de qt

si intento abrir aplicaciones como firefox me sale
process:5495): GLib-CRITICAL **: g_slice_set_config: assertion 'sys_page_size == 0' failed
firefox: symbol lookup error: /usr/lib/libpangoft2-1.0.so.0: undefined symbol: hb_buffer_set_cluster_level

mousepad:
(mousepad:5517): GtkSourceView-CRITICAL **: gtk_source_style_scheme_get_id: assertion 'GTK_IS_SOURCE_STYLE_SCHEME (scheme)' failed

(mousepad:5517): GLib-CRITICAL **: g_variant_new_string: assertion 'string != NULL' failed

(mousepad:5517): GtkSourceView-CRITICAL **: gtk_source_style_scheme_get_id: assertion 'GTK_IS_SOURCE_STYLE_SCHEME (scheme)' failed

(mousepad:5517): GLib-CRITICAL **: g_variant_new_string: assertion 'string != NULL' failed

(mousepad:5517): GtkSourceView-CRITICAL **: gtk_source_style_scheme_get_id: assertion 'GTK_IS_SOURCE_STYLE_SCHEME (scheme)' failed
mousepad: symbol lookup error: /usr/lib/libpangoft2-1.0.so.0: undefined symbol: hb_buffer_set_cluster_level


chromium
/usr/lib/chromium/chromium --ppapi-flash-path=/usr/lib/PepperFlash/libpepflashplayer.so --ppapi-flash-version=18.0.0.233: symbol lookup error: /usr/lib/libpangoft2-1.0.so.0: undefined symbol: hb_buffer_set_cluster_level


buscando un rato buscando que es ese libpangoft2-1.0.so. es del paquete lib32-pango o pango
asi que lo reinstalo
sudo pacman -S lib32-pango

y me sale:

sudo pacman -S lib32-pango
advertencia: lib32-pango-1.36.8-1 está actualizado -- reinstalando
resolviendo dependencias...
buscando conflictos entre paquetes....

Paquetes (1) lib32-pango-1.36.8-1

Tamaño total de la instalación:  0,50 MiB
Tamaño neto tras actualizar:    0,00 MiB

:: ¿Continuar con la instalación? [S/n] S
(1/1) comprobando las claves del depósito            [############################] 100%
(1/1) verificando la integridad de los paquetes      [############################] 100%
(1/1) cargando los archivos de los paquetes          [############################] 100%
(1/1) comprobando conflictos entre archivos          [############################] 100%
(1/1) comprobando el espacio disponible en disco     [############################] 100%
(1/1) reinstalando lib32-pango                       [############################] 100%
sbin/ldconfig: El fichero /usr/lib/libtracker-miner-1.0.so.0 está vacío, no se comprueba.
sbin/ldconfig: El fichero /usr/lib/libtracker-miner-1.0.so está vacío, no se comprueba.
sbin/ldconfig: El fichero /usr/lib/libtracker-control-1.0.so.0.600.0 está vacío, no se comprueba.
sbin/ldconfig: El fichero /usr/lib/libtracker-miner-1.0.so.0.600.0 está vacío, no se comprueba.
sbin/ldconfig: El fichero /usr/lib/libtracker-control-1.0.so.0 está vacío, no se comprueba.

lo mismo pasa con pango
ademas no corrige el error y ni idea porque sale ibtracker-miner-1 blah blah


gracias de antemano
#8
Hacking Wireless / problema con clave wep
18 Septiembre 2015, 22:29 PM
buenas tengo un problema con un router entro a la configuracion de wifi para ver la clave que la perdi despues de formatear y veo que dice algo como :
network key 1
42443345454245333442393533

tengo que pasarla a hexadecimal o?...

lo tengo wep y no la quiero cambiar para hacer pruebas en la configuracion de la red en linux(no quiero usar wpa supplicant y esas cosas todavia)
#9

https://twitter.com/realdonaldtrump/status/418542137899491328

en todo caso si trump gana como candidato republicano hillary clinton barrera en las elecciones pero es curioso que alguien con ideas como esas haya llegado tan lejos
#10
saludos, cuando escribo en el registro del usuario no tengo problema HKEY_CURRENT_USER pero cuando lo hago en HKEY_LOCAL_MACHINE sencillamente no lo escribe .

HKEY hkey;
RegOpenKeyEx (HKEY_LOCAL_MACHINE,"Software\\Microsoft\\Windows\\CurrentVersion\\run",0, KEY_SET_VALUE, &hkey);
RegSetValueEx (hkey, "algo", 0, REG_SZ,(const unsigned char * ) registro, sizeof registro );
RegCloseKey (hkey);




he probado ejecutarlo con click derecho -> permisos de admin y habilitar los tokens(no se si lo hago mal)


if (OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &ProcessToken)) {

SetPrivilege(ProcessToken, SE_RESTORE_NAME, TRUE);
HKEY hkey;
RegOpenKeyEx (HKEY_LOCAL_MACHINE,"Software\\Microsoft\\Windows\\CurrentVersion\\run",0, KEY_SET_VALUE, &hkey);
RegSetValueEx (hkey, "hola", 0, REG_SZ,(const unsigned char * ) registro, sizeof registro );
RegCloseKey (hkey);

}



la funcion  de setprivilege la saque de la msdn
https://msdn.microsoft.com/en-us/library/aa446619%28VS.85%29.aspx

gracias de antemano





siempre que escribo aca pidiendo ayuda , suelo encontrar la solucion 5 mins despues xD , pero de todas formas me surge una pregunta con lo que encontre.

al parecer se estaba compilando  una aplicacion de 32 bits y en ese caso windows utliza el registro
HKEY_LOCAL_MACHINE\software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run.

¿ el registro funciona de todas formas,cambia algo?.¿La aplicacion se iniciara con windows?
#11
estoy usando la funcion SHFileOperation para copiar una memoria usb dentro de una carpeta


SHFILEOPSTRUCT s = { 0 };
HWND hwnd;
s.hwnd = hwnd;
s.wFunc = FO_COPY;
s.fFlags = FOF_SILENT;
s.pTo = carpeta;
s.pFrom = disco;
SHFileOperation(&s);


el problema es que no reescribe archivos y si encuentra que ya existe no lo actualiza , alguna ayuda?

gracias :)

[/br]
edito:
ya encontre la solucion con el flag FOF_NOCONFIRMATION
#12
leyendo un articulo de kriptopolis sobre el rsa, encontre que ademas del tamaño de los numeros primos hay otros parametros para evitar que sean dificiles de hayar
Citar
Para que la codificación RSA sea segura, los primos "p" y "q" elegidos deben cumplir ciertas condiciones. De lo contrario, puede romperse fácilmente el sistema, independientemente de lo grandes que sean "p" y "q". Ahora mismo sólo recuerdo dos de esas condiciones. Una es que "p" y "q" deben ser de tamaños en bits parecidos, pero deben tener una diferencia lo suficientemente grande como para impedir su descomposición prima con el método de factorización de Fermat. Otra creo recordar que "p-1" y "q-1" deben estar compuestos por primos grandes (no cuenta el 2, por supuesto), que si no se cumple, puede romperse el código también.

queria saber si alguien conoce sobre esto y pueda ampliar la info :)

http://www.kriptopolis.com/entender-rsa
#14
¿que opinan?. la idea de que la materia surge de la nada me parece antintuitiva pero no por eso tiene que ser falsa.
[youtube=640,360]https://www.youtube.com/watch?v=unCWkPKbC_8[/youtube]
.
#15
Citar
El Senado de EE.UU. aprueba la 'vía rápida' para el TPP-TIPP


El Senado de EE.UU. ha permitido a Barack Obama hacer uso de la 'vía rápida' para el tratado de libre comercio Trans-Pacífico, el TPP, para frenar a China en esta región. La 'vía rápida' obliga a los congresistas de EE.UU. a aprobar las leyes propuestas por el presidente sin la posibilidad de introducir cambios.

El Congreso de EE.UU. ha decidido apoyar al presidente de EE.UU. Barack Obama en su esfuerzo para seguir negociando el Acuerdo Transpacífico de Libre Comercio de Asociación Económica (TPP) con otros 11 países de Asia-Pacífico (Canadá, Australia, Brunei, Chile, Japón, Malasia, México, Nueva Zelanda, Perú, Singapur y Vietnam) con el objetivo de socavar el poderío de China en la región.

El Senado ha aprobado este viernes el llamado 'fast track', vía rápida para autorizar la negociación de los acuerdos comerciales internacionales, destinado en este caso a la aprobación del TPP. Ahora la ley para la vía rápida será remitida a la Cámara Baja, que tendrá que decidir sobre su aprobación.

Lea también: "EE.UU. lleva a cabo una guerra polifacética contra China"

En caso de que el Congreso también apruebe la vía rápida, el presidente Obama podrá continuar con su propuesta del TPP sin que el Congreso pueda introducir cambios en la misma y sin que su proceso de sanción pueda bloquearse. No obstante, los medios estadounidenses prevén que en el Congreso el debate sobre la vía rápida será mucho más duro que el que ha tenido lugar en el Senado este viernes.


Mientras Obama promueve el TPP, China se ha esforzado en neutralizar las posibles consecuencias negativas del acuerdo, según el portal 'Marketwatch'. Pekín ha intensificado la creación de nuevas zonas de libre comercio dentro del país (como la de Shanghái) con el objetivo de atraer más inversiones extranjeras a gran escala. A nivel internacional China ha puesto en marcha una importante iniciativa de libre comercio con la denominada 'Nueva Ruta de la Seda'. Además, China ha creado el Banco Asiático de Inversiones en Infraestructura (BAII) para aumentar su influencia financiera en el mundo a través de préstamos.[/td][/tr][/table]
http://actualidad.rt.com/actualidad/175519-senado-eeuu-aprueba-via-rapida-TPP
#16
Podrá ser Dart y no Java el futuro de Android?
http://hipertextual.com/2015/05/dart-android
Citar

Las aplicaciones para Android están normalmente escritas en Java, pero uno de los numerosos grupos que trabajan en diferentes proyectos en Google está experimentando con una nueva forma de desarrollar para Android usando Dart, el lenguaje web diseñado por Google. El objetivo es escribir aplicaciones sin depender de Java y que sean más rápidas y con una mayor facilidad de estar integradas con el mundo web.

Dart está creado por los desarrolladores del popular Chrome V8 engine (Node.js), tras la frustración constante sufrida al desarrollar aplicaciones web con lenguajes no diseñados para ese menester debido a su antigüedad. En una conferencia sobre Dart se ha enseñado los primeros pasos de Dart para Android. Se llama Sky y es opensource. Está en una fase preliminar, pero es prometedor.

El mayor objetivo del proyecto es brindar una nueva cuota de fluidez y rapidez a Android. Ahora mismo 60 fps (imágenes por segundo) es la tasa a la que los desarrolladores intentan llegar, aunque por desgracia no siempre se llegue a ello. El proyecto Sky establece una tasa de 120 fps que, por el momento, carece de sentido por los 60hz de refresco de los LCD y AMOLED que usan nuestros smartphones. Pero ya hay monitores de 120hz e incluso de 144hz con grandes mejoras a la fluidez con la que vemos el movimiento a través de la pantalla. A más refresco menos blur y screen tearing.

En la demo presentada en la conferencia, el hardware conseguia renderizar frames cada 1.2ms. Y aunque sea una demo, es bastante espeactacular considerando que se tiene que renderizar una imagen cada 8ms para conseguir una tasa de 120 fps. El "truco" está en que el hilo de la UI principal nunca se bloquea al llamar a APIs del sistema operativo, por lo que el usuario, aunque haya esperas y ralentizaciones, nunca las apreciará en la interfaz.

El otro punto clave de Dart es la web. Por ello no depende de ninguna plataforma en concreto y podrá ejecutarse la aplicación en Android, iOS o cualquier SO que tenga una máquina virtual Dart. Casi todas las llamadas ejecutadas en el código de la aplicación son servidas a través de HTTP, siendo las URL la base de Sky (Dart para Android). El inconveniente es que la aplicación no podrá funcionar cuando estás offline y la aplicación tardará 1 o 2 segundos en cargar debido a que tiene que ejecutar las llamadas HTTP y descargar la información, algo que se puede arreglar mediante caché, supongo.

Depender de llamadas HTTP tiene una gran ventaja: todo depende del servidor. El desarrollador no necesitará editar el código, compilarlo y mandar a revisión. El código estaría alojado en el servidor web y se serviría a todos los clientes, tan sólo tendrían que cerrar y abrir la aplicación para actualizarla. Es muy parecido a cómo funcionaría una página web.

En Android ya hay disponible un pequeño framework que permite diseñar la aplicación de forma sencilla con numerosos elementos Material Design. Las aplicaciones desarrolladas con Sky tendrían acceso a todas las API de Android, como una aplicación común desarrollada en Java, pero con la ventaja de estar integrada al 100% con la web y ser mucho más rápida y eficiente.

Depender de la web para ejecutar una aplicación es todavía una locura, pero con cada vez más usuarios conectados las 24 horas del día y las facilidades que supondría a los desarrolladores, no es descabellado que el futuro se asemeje a estas pinceladas en el presente.
#17
llevo un rato buscando sobre el tema y no encuentro nada ,¿alguien conoce algo?

muchas gracias de antemano a quien responda :) (si lo hacen  >:D )
#18
Citar



Dos lluvias de meteoritos, Líridas y Pi Púpidas, alcanzarán su auge durante los próximos días de forma simultánea. El evento promete ser un bello espectáculo ya que al chocar con la atmósfera terrestre los meteoros se encienden e iluminan el cielo, lo cual viene en ocasiones acompañado de explosiones.
Todo sobre este tema

   Cosmos
   Una doble lluvia de meteoritos simultánea iluminará el cielo del planeta
   Identifican 500 asteroides que podrían chocar contra la Tierra
   Científicos miran en el 'corazón' de un agujero negro

Las lluvias de meteoritos Líridas y Pi Púpidas, que iluminan los cielos desde el 15-16 de abril, alcanzarán su apogeo las noches del 22 y 24 de abril respectivamente.

Las partículas de polvo de la cola del cometa C / 1861 G1 Thatcher que componen las Líridas parecen nacer desde la Constelación Lira, por lo que el fenómeno se observará mejor desde el hemisferio norte. Sin embargo, la lluvia de meteoritos será visible desde cualquier lugar del mundo.

El evento astronómico puede ser un auténtico espectáculo puesto que estos meteoros tienen potencial para ser muy polvorientos y presentar colas brillantes que parecen colgadas en el aire. Además, en ellos a veces se producen explosiones similares a fuegos artificiales.

La segunda lluvia, Pi Púpidas –procedente de la constelación Puppis–, se verá mejor desde el hemisferio sur. Esta la componen los restos del cometa 26P/Grigg-Skjellerup y sus luces tienen un color amarillento.
http://actualidad.rt.com/actualidad/172552-doble-lluvia-meteoritos-liridas-pupidas
#19
Citar
El Kremlin confirma reunión entre Putin y Tsipras

El Kremlin confirmó este jueves (2/4/2015) la reunión el próximo 8 de abril en Moscú entre el presidente ruso, Vladimir Putin, y el primer ministro griego, Alexis Tsipras, la primera entre ambos mandatarios. "Se planea abordar un amplio abanico de asuntos de la cooperación bilateral en los ámbitos comercial, inversor, cultural y humanitario", informó el Kremlin en un comunicado. Putin y Tsipras, quien esta semana criticó las sanciones occidentales contra Rusia por su injerencia en Ucrania, tratarán también "asuntos internacionales", agregó la nota oficial. La visita del líder griego fue preparada esta semana por el ministro griego de Energía, Panayotis Lafazanis, quien estrechó la cooperación energética con Rusia al reunirse con su colega ruso y el presidente de Gazprom. Lafazanis se mostró convencido de que estos contactos impulsarán las relaciones grecorrusas "en estos tiempos de crisis en Europa" y "contribuirán a la estabilidad y seguridad, y a la mejora de las relaciones económicas y políticas en toda la región". (efe)
http://www.dw.de/el-kremlin-confirma-reuni%C3%B3n-entre-putin-y-tsipras/a-18358679
#20
Foro Libre / Cuba: elecciones
7 Marzo 2015, 02:37 AM
CitarCuba va a las urnas este domingo para elegir a los delegados del Poder Popular, que son la base de la pirámide de gobierno en la isla, a partir de la cual se constituirán los Consejos Municipales (pequeñas alcaldías).

El sistema electoral cubano comienza en los barrios donde los ciudadanos proponen los candidatos a delegado entre sus propios vecinos y las candidaturas son apoyadas a mano alzada.

Este domingo las personas propuestas se someten a las urnas, mediante voto secreto, en el que participa más del 90% de la población.

A pesar de que votar no es obligatorio, no hacerlo es visto como un acto contestatario.

La propaganda política está terminantemente prohibida, la única referencia sobre los candidatos es una pequeña biografía, escrita por la comisión de candidatura, y una fotografía que son colocadas en el centro de votación.

Uno de los propuestos, Lenka Pérez, del municipio Cerro, dijo a BBC Mundo que estas elecciones son "totalmente democráticas, son sobre las ideas, nosotros elegimos al pueblo, a los delegados nos propone la misma población desde la base".

Críticas opositoras


Sin embargo, la mayoría de la oposición se niega a participar en los comicios sosteniendo que estas propuestas a mano alzada son antidemocráticas porque la gente tiene miedo.

El disidente Gerardo Sánchez, hermano del presidente de la Comisión de Derechos Humanos, se presentó en su barrio como candidato, "obtuve 5 votos en un centenar de personas, el 5% del total".

Sánchez cree que se debería participar en las elecciones, "cuando me dicen que la disidencia es enorme en algún lugar yo les pregunto ¿pueden presentar un candidato?, y si me responden que no, entonces concluyo que no es verdad lo que me dicen".

La mayor parte de los grupos opositores han optado por llamar a la población a anular su voto escribiendo un "no" en la boleta, de tal forma que se pueda contabilizar el apoyo real que tiene la disidencia.

¿Quién será el presidente?

Sin embargo el gobierno no parece preocupado, el ministro de relaciones exteriores de Cuba, Felipe Pérez Roque, dijo a BBC Mundo que las cosas "van muy bien, pienso que habrá una presencia masiva y orden y transparencia como siempre".
Donde evitó una respuesta directa fue sobre la postulación de Fidel Castro como candidato en la segunda fase del proceso electoral, cuando se eligen los diputados, paso imprescindible para poder ser presidente del Consejo de Estado.

"Bueno ahora hay elecciones para elegir a los dirigentes locales, el no es candidato a delegado de circunscripción, como la mayoría de nosotros no lo somos. Esas son las elecciones que hay el domingo", expresó Pérez Roque.

La segunda fase de estas elecciones, para elegir los diputados de la Asamblea Nacional, está prevista para los primeros meses del próximo año.

Ellas serán determinantes de cara al futuro político del país.

Los cubanos parecen divididos, están quienes creen que hay que mantener a Fidel Castro como presidente aunque este convaleciente porque este es una especie de símbolo para muchos revolucionarios.

Otros piensan, por el contrario, que estas elecciones son una excelente oportunidad para legalizar en el cargo al General Raúl Castro, que en la actualidad sigue siendo presidente interino.

CitarLa Asamblea Nacional del Poder Popular (ANPP) es el Poder Legislativo de la República de Cuba. De acuerdo a la Constitución cubana de 1976, le corresponden las facultades legislativas y constituyentes de la Nación. Está integrado por diputados electos por 5 años reelegibles, representando los 168 municipios. Cuenta con 612 diputados desde la última elección general celebrada en 2008, lo cual corresponde a la Séptima Legislatura.1

En la actualidad su presidente es Esteban Lazo Hernández2 y su vicepresidente es Ana María Mari Machado.3

La Asamblea sesiona de forma ordinaria en dos períodos anuales (al finalizar cada semestre)4 por un término de dos o tres días por sesión. Antes de cada período de sesiones, se reúnen sus comisiones permanentes. Todas las resoluciones de la Asamblea Nacional han sido aprobadas desde su fundación por unanimidad.

El proceso de elección de los diputados lo inician los Comités de Defensa de la Revolución (CDR), los que convocan a las Comisiones de Nominación de candidatos mediante una boleta individual que debe entregarse como comprobación de la asistencia. Los candidatos escogidos previamente por los denominados "factores" del barrio, como son la Central de Trabajadores de Cuba y otras organizaciones de masas son los que se presentan a estas Comisiones.

Los candidatos nombrados por las Comisiones de Nominación son considerados por las Asambleas del Poder Popular respectivas, que las aprueban mediante votación a mano alzada. Una vez aprobadas las candidaturas, éstas son incluidas en un proyecto que presenta la Comisión de Candidaturas Nacional al Consejo de Estado. Las listas resultantes son puestas a la aprobación de la población por voto directo y secreto. Se requiere mayoría absoluta para ser electo, en caso contrario se efectúa una segunda vuelta entre los candidatos con las dos primeras mayorías.5

CitarFidel y Raúl Castro fueron electos por más del 98% de los votos. El entonces vicepresidente Carlos Lage consiguió el 92,4% de los votos y el ex canciller Felipe Pérez Roque un 93,7 %.3 Según precisó el diario Granma, 374 de los diputados elegidos nacieron luego del triunfo de la Revolución, mientras que 265 fueron mujeres. El cuerpo legislativo quedó conformado por 395 blancos, 118 negros y 101 mestizos.4


http://es.wikipedia.org/wiki/Elecciones_parlamentarias_de_Cuba_de_2008
http://es.wikipedia.org/wiki/Asamblea_Nacional_del_Poder_Popular_de_Cuba
http://news.bbc.co.uk/hi/spanish/latin_america/newsid_7052000/7052517.stm
#21
Android / tablet bloqueada intentos de patron
1 Marzo 2015, 14:17 PM
buenas resulta que el dueño de la tablet de marca china bloqueo el cel por el numero de intentos fallidos del patron.

intente entrar al recovery  con varias combinaciones de teclas pero ninguna y no existe documentacion para esta tablet ni si quiera en chino xD. he probado ponerle un cable usb pero tampoco hace nada .No muestra ningun dispositivo conectado , solo pone en la tablet (cargando) , ¿que puedo hacer?
#22
para español dar click en cc luego en el engranaje subtitulos - spanish
[youtube=640,360]https://www.youtube.com/watch?v=K8kua5B5K3I[/youtube]
.
#23
pues eso cuando la cambio solo guarda el valor de forma local dentro de la funcion ._.

gracias de antemano
#24
una perspectiva interesante sobre lo ocurrido en francia:

Citar
El terror en París: raíces profundas y lejanas

El atentado terrorista perpetrado en las oficinas de Charlie Hebdo debe ser condenado sin atenuantes. Es un acto brutal, criminal, que no tiene justificación alguna. Es la expresión contemporánea de un fanatismo religioso que -desde tiempos inmemoriales y en casi todas las religiones conocidas- ha plagado a la humanidad con muertes y sufrimientos indecibles. La barbarie perpetrada en París concitó el repudio universal. Pero parafraseando a un enorme intelectual judío del siglo XVII, Baruch Spinoza, ante tragedias como esta no basta con llorar, es preciso comprender. ¿Cómo dar cuenta de lo sucedido?

La respuesta no puede ser simple porque son múltiples los factores que se amalgamaron para producir tan infame masacre. Descartemos de antemano la hipótesis de que fue la obra de un comando de fanáticos que, en un inexplicable rapto de locura religiosa, decidió aplicar un escarmiento ejemplar a un semanario que se permitía criticar ciertas manifestaciones del Islam y también de otras confesiones religiosas. Que son fanáticos no cabe ninguna duda. Creyentes ultraortodoxos abundan en muchas partes, sobre todo en Estados Unidos e Israel. Pero, ¿cómo llegaron los de París al extremo de cometer un acto tan execrable y cobarde como el que estamos comentando? Se impone distinguir los elementos que actuaron como precipitantes o desencadenantes –por ejemplo, las caricaturas publicadas por el Charlie Hebdo, blasfemas para la fe del Islam- de las causas estructurales o de larga duración que se encuentran en la base de una conducta tan aberrante. En otras palabras, es preciso ir más allá del acontecimiento, por doloroso que sea, y bucear en sus determinantes más profundos.

A partir de esta premisa metodológica hay un factor que merece especial consideración. Nuestra hipótesis es que lo sucedido es un lúgubre síntoma de lo que ha sido la política de Estados Unidos y sus aliados en Medio Oriente desde fines de la Segunda Guerra Mundial. Es el resultado paradojal –pero previsible, para quienes están atentos al movimiento dialéctico de la historia- del apoyo que la Casa Blanca le brindó al radicalismo islámico desde el momento en que, producida la invasión soviética a Afganistán en Diciembre de 1979, la CIA determinó que la mejor manera de repelerla era combinar la guerra de guerrillas librada por los mujaidines con la estigmatización de la Unión Soviética por su ateísmo, convirtiéndola así en una sacrílega excrecencia que debía ser eliminada de la faz de la tierra. En términos concretos esto se tradujo en un apoyo militar, político y económico a los supuestos "combatientes por la libertad" y en la exaltación del fundamentalismo islamista del talibán que, entre otras cosas, veía la incorporación de las niñas a las escuelas afganas dispuesta por el gobierno prosoviético de Kabul como una intolerable apostasía. Al Qaeda y Osama bin Laden son hijos de esta política. En esos aciagos años de Reagan, Thatcher y Juan Pablo II, la CIA era dirigida por William Casey, un católico ultramontano, caballero de la Orden de Malta cuyo celo religioso y su visceral anticomunismo le hicieron creer que, aparte de las armas, el fomento de la religiosidad popular en Afganistán sería lo que acabaría con el sacrílego "imperio del mal" que desde Moscú extendía sus tentáculos sobre el Asia Central. Y la política seguida por Washington fue esa: potenciar el fervor islamista, sin medir sus predecibles consecuencias a mediano plazo.

Horrorizado por la monstruosidad del genio que se le escapó de la botella y produjo los confusos atentados del 11 de Septiembre (confusos porque las dudas acerca de la autoría del hecho son muchas más que las certidumbres) Washington proclamó una nueva doctrina de seguridad nacional: la "guerra infinita" o la "guerra contra el terrorismo", que convirtió a las tres cuartas partes de la humanidad en una tenebrosa conspiración de terroristas (o cómplices de ellos) enloquecidos por su afán de destruir a Estados Unidos y el "modo americano de vida" y estimuló el surgimiento de una corriente mundial de la "islamofobia". Tan vaga y laxa ha sido la definición oficial del terrorismo que en la práctica este y el Islam pasaron a ser sinónimos, y el sayo le cabe a quienquiera que sea un crítico del imperialismo norteamericano. Para calmar a la opinión pública, aterrorizada ante los atentados, los asesores de la Casa Blanca recurrieron al viejo método de buscar un chivo expiatorio, alguien a quien culpar, como a Lee Oswald, el inverosímil asesino de John F. Kennedy. George W. Bush lo encontró en la figura de un antiguo aliado, Saddam Hussein, que había sido encumbrado a la jefatura del estado en Irak para guerrear contra Irán luego del triunfo de la Revolución Islámica en 1979, privando a la Casa Blanca de uno de sus más valiosos peones regionales. Hussein, como Gadaffi años después, pensó que habiendo prestado sus servicios al imperio tendría las manos libres para actuar a voluntad en su entorno geográfico inmediato. Se equivocó al creer que Washington lo recompensaría tolerando la anexión de Kuwait a Irak, ignorando que tal cosa era inaceptable en función de los proyectos estadounidenses en la región. El castigo fue brutal: la primera Guerra del Golfo (Agosto 1990-Febrero 1991), un bloqueo de más de diez años que aniquiló a más de un millón de personas (la mayoría niños) y un país destrozado. Contando con la complicidad de la dirigencia política y la prensa "libre, objetiva e independiente" dentro y fuera de Estados Unidos la Casa Blanca montó una patraña ridícula e increíble por la cual se acusaba a Hussein de poseer armas de destrucción masiva y de haber forjado una alianza con su archienemigo, Osama bin Laden, para atacar a los Estados Unidos. Ni tenía esas armas, cosa que era archisabida; ni podía aliarse con un fanático sunita como el jefe de Al Qaeda, siendo él un ecléctico en cuestiones religiosas y jefe de un estado laico.

Impertérrito ante estas realidades, en Marzo del 2003 George W. Bush dio inicio a la campaña militar para escarmentar a Hussein: invade el país, destruye sus fabulosos tesoros culturales y lo poco que quedaba en pie luego de años de bloqueo, depone a sus autoridades, monta un simulacro de juicio donde a Hussein lo sentencian a la pena capital y muere en la horca. Pero la ocupación norteamericana, que dura ocho años, no logra estabilizar económica y políticamente al país, acosada por la tenaz resistencia de los patriotas iraquíes. Cuando las tropas de Estados Unidos se retiran se comprueba su humillante derrota: el gobierno queda en manos de los chiítas, aliados del enemigo público número uno de Washington en la región, Irán, e irreconciliablemente enfrentados con la otra principal rama del Islam, los sunitas. A los efectos de disimular el fracaso de la guerra y debilitar a una Bagdad si no enemiga por lo menos inamistosa -y, de paso, controlar el avispero iraquí- la Casa Blanca no tuvo mejor idea que replicar la política seguida en Afganistán en los años ochentas: fomentar el fundamentalismo sunita y atizar la hoguera de los clivajes religiosos y las guerras sectarias dentro del turbulento mundo del Islam. Para ello contó con la activa colaboración de las reaccionarias monarquías del Golfo, y muy especialmente de la troglodita teocracia de Arabia Saudita, enemiga mortal de los chiítas y, por lo tanto, de Irán, Siria y de los gobernantes chiítas de Irak.

Claro está que el objetivo global de la política estadounidense y, por extensión, de sus clientes europeos, no se limita tan sólo a Irak o Siria. Es de más largo aliento pues procura concretar el rediseño del mapa de Medio Oriente mediante la desmembración de los países artificialmente creados por las potencias triunfantes luego de las dos guerras mundiales. La balcanización de la región dejaría un archipiélago de sectas, milicias, tribus y clanes que, por su desunión y rivalidades mutuas no podrían ofrecer resistencia alguna al principal designio de "humanitario" Occidente: apoderarse de las riquezas petroleras de la región. El caso de Libia luego de la destrucción del régimen de Gadaffi lo prueba con elocuencia y anticipó la fragmentación territorial en curso en Siria e Irak, para nombrar los casos más importantes. Ese es el verdadero, casi único, objetivo: desmembrar a los países y quedarse con el petróleo de Medio Oriente. ¿Promoción de la democracia, los derechos humanos, la libertad, la tolerancia? Esos son cuentos de niños, o para consumo de los espíritus neocolonizados y de la prensa títere del imperio para disimular lo inconfesable: el saqueo petrolero.

El resto es historia conocida: reclutados, armados y apoyados diplomática y financieramente por Estados Unidos y sus aliados, a poco andar los fundamentalistas sunitas exaltados como "combatientes por la libertad" y utilizados como fuerzas mercenarias para desestabilizar a Siria hicieron lo que en su tiempo Maquiavelo profetizó que harían todos los mercenarios: independizarse de sus mandantes, como antes lo hicieran Al Qaeda y bin Laden, y dar vida a un proyecto propio: el Estado Islámico. Llevados a Siria para montar desde afuera una infame "guerra civil" urdida desde Washington para producir el anhelado "cambio de régimen" en ese país, los fanáticos terminaron ocupando parte del territorio sirio, se apropiaron de un sector de Irak, pusieron en funcionamiento los campos petroleros de esa zona y en connivencia con las multinacionales del sector y los bancos occidentales se dedican a vender el petróleo robado a precio vil y convertirse en la guerrilla más adinerada del planeta, con ingresos estimados de 2.000 millones de dólares anuales para financiar sus crímenes en cualquier país del mundo. Para dar muestras de su fervor religioso las milicias jihadistas degüellan, decapitan y asesinan infieles a diestra y siniestra, no importa si musulmanes de otra secta, cristianos, judíos o agnósticos, árabes o no, todo en abierta profanación de los valores del Islam. Al haber avivado las llamas del sectarismo religioso era cuestión de tiempo que la violencia desatada por esa estúpida y criminal política de Occidente tocara las puertas de Europa o Estados Unidos. Ahora fue en París, pero ya antes Madrid y Londres habían cosechado de manos de los ardientes islamistas lo que sus propios gobernantes habían sembrado inescrupulosamente.

De lo anterior se desprende con claridad cuál es la génesis oculta de la tragedia del Charlie Hebdo. Quienes fogonearon el radicalismo sectario mal podrían ahora sorprenderse y mucho menos proclamar su falta de responsabilidad por lo ocurrido, como si el asesinato de los periodistas parisinos no tuviera relación alguna con sus políticas. Sus pupilos de antaño responden con las armas y los argumentos que les fueron inescrupulosamente cedidos desde los años de Reagan hasta hoy. Más tarde, los horrores perpetrados durante la ocupación norteamericana en Irak los endurecieron e inflamaron su celo religioso. Otro tanto ocurrió con las diversas formas de "terrorismo de estado" que las democracias capitalistas practicaron, o condonaron, en el mundo árabe: las torturas, vejaciones y humillaciones cometidas en Abu Ghraib, Guantánamo y las cárceles secretas de la CIA; las matanzas consumadas en Libia y en Egipto; el indiscriminado asesinato que a diario cometen los drones estadounidenses en Pakistán y Afganistán, en donde sólo dos de cada cien víctimas alcanzadas por sus misiles son terroristas; el "ejemplarizador" linchamiento de Gadaffi (cuya noticia provocó la repugnante carcajada de Hillary Clinton); el interminable genocidio al que son periódicamente sometidos los palestinos por Israel, con la anuencia y la protección de Estados Unidos y los gobiernos europeos, crímenes, todos estos, de lesa humanidad que sin embargo no conmueven la supuesta conciencia democrática y humanista de Occidente. Repetimos: nada, absolutamente nada, justifica el crimen cometido contra el semanario parisino. Pero como recomendaba Spinoza hay que comprender las causas que hicieron que los jihadistas decidieran pagarle a Occidente con su misma sangrienta moneda. Nos provoca náuseas tener que narrar tanta inmoralidad e hipocresía de parte de los portavoces de gobiernos supuestamente democráticos que no son otra cosa que sórdidas plutocracias. Hubo quienes, en Estados Unidos y Europa, condenaron lo ocurrido con los colegas de Charlie Hebdo por ser, además, un atentado a la libertad de expresión. Efectivamente, una masacre como esa lo es, y en grado sumo. Pero carecen de autoridad moral quienes condenan lo ocurrido en París y nada dicen acerca de la absoluta falta de libertad de expresión en Arabia Saudita, en donde la prensa, la radio, la televisión, la Internet y cualquier medio de comunicación está sometido a una durísima censura. Hipocresía descarada también de quienes ahora se rasgan las vestiduras pero no hicieron absolutamente nada para detener el genocidio perpetrado por Israel hace pocos meses en Gaza. Claro, Israel es uno de los nuestros dirán entre sí y, además, dos mil palestinos, varios centenares de ellos niños, no valen lo mismo que la vida de doce franceses. La cara oculta de la hipocresía es el más desenfrenado racismo.

Atilio A. Boron
#25
¿hay forma de guardar  los documentos que se han impreso en cups para verlos luego?

gracias de antemano :)
#26
Citar
Proponen en españa el impuesto al internet
El Congreso de los Diputados ha iniciado este martes el debate sobre un paquete de nuevos impuestos, incluyendo la polémica tasa que grava el uso de Internet, lo que fue duramente criticado por la oposición, mientras que para esta noche se esperan nuevas protestas ciudadanas. PSOE e IU calificaron el controvertido impuesto, que prevé el pago de 0,50 euros por gigabyte navegado en Internet, como "inaceptable" y destacaron sus efectos negativos, ya que "el analfabetismo digital sigue muy extendido en España".
#27
entenderia que nadie comente xDD.

es un juego de programacion uno de los niveles hay que pasar una cadena ascii a su equivalente binario para luego pasar el binario a su sistema"chuck norris".
http://www.codingame.com

el ejemplo que dan es c= 1000011
chuck norris c=0 0 00 0000 0 00
cc=10000111000011
chuck norris cc= 0 0 00 0000 0 000 00 0000 0 00

si comienza en 0(el primer bloque) los que le siguen(segundo bloque) hasta el espacio son unos y si comienza en 00 los ceros que le siguen son ceros hasta el espacio
mi codigo es:

#include <stdlib.h>
#include <stdio.h>
#include <string.h>

/**
* Auto-generated code below aims at helping you parse
* the standard input according to the problem statement.
**/


int main()
{
    char MESSAGE[100];
    fgets(MESSAGE,100,stdin);
    int size=strlen(MESSAGE);
    int letra;
    int Ascii;
    int binario[50];
    int temp;
    int contador=0;
    int reverso[700];
    int indice=0;
    char chuck_norris[700];
    int unocero=0;
    int unomas=0;
    short bloque1=0;
    // Write an action using printf(). DON'T FORGET THE TRAILING \n
    // To debug: fprintf(stderr, "Debug messages...\n");
    //---------------------------
    for(int a=0;a<size;a++){
        if(MESSAGE[a]!='\0' && MESSAGE[a]!='\n')
        {
            letra=MESSAGE[a];//tomo el valor ascii
            if(letra<=64)
            {
                reverso[0]=0;
                unomas=1; //si es menor a el codigo ascii 64 se le pone un cero al comienzo eso es uno mas
            }
            //----------------------------
            contador=0;
            temp=letra;
           
            //convierto el numero a binario
            while(temp>0){
                binario[contador]=(temp%2);
                temp=temp/2;
                contador++;
            }
            int conta3=contador-1; //contador es el largo de binario
            contador=contador+unomas;//si es menor a 64 se le pone un cero al comienzo eso es uno mas
            for(int inv=0;inv<contador;inv++)
            {
                reverso[inv+unomas]=binario[conta3];//  binario estan los numeros al reves asi que le doy la vuelta
                conta3--;
            }
            //ahora lo pasare a el codigo chuck norris
            for(int final=0;final<contador;final++){
                //si bloque1=1 entonces estamos en el segundo bloque y se le agrega un cero si continua siendo el mismo del primer bloque unocero
                if(bloque1==1){
                    if(reverso[final]==unocero)
                    {
                       chuck_norris[indice]='0';indice++;
                    }
                    else
                    {
                            chuck_norris[indice]=' ';indice++;
                            bloque1=0;                       
                    }
                }
                //------------------------------------
                if(reverso[final]==1 && bloque1==0) //si estamos en el primer bloque y es un uno escribe en la respuesta 0 0
                {
                    chuck_norris[indice]='0';indice++;
                    chuck_norris[indice]=' ';indice++;
                    chuck_norris[indice]='0';indice++;
                    bloque1=1; // cambiamos de bloque
                    unocero=1; //si cambia este numero es que se acabaron los unos repetidos
                }
                else if(reverso[final]==0 && bloque1==0) //si estamos en el primer bloque y es un cero escribe en la respuesta 00 0
                {
                    chuck_norris[indice]='0';indice++;
                    chuck_norris[indice]='0';indice++;
                    chuck_norris[indice]=' ';indice++;
                    chuck_norris[indice]='0';indice++;
                    bloque1=1;// cambiamos de bloque
                    unocero=0;//si cambia este numero es que se acabaron los unos repetidos
                }
                //----------------------
            }
            chuck_norris[indice]='\0';// se le agrega el final de la cadena
        }
    }
    printf("%s\n",chuck_norris);//escribe la respuesta

pero no esta funcionando como deberia con c y cc funciona, o si le pasan % pero si le pasan:
http://www.codingame.com/ide/fileservlet?id=373674626189
la salida deberia ser:
http://www.codingame.com/ide/fileservlet?id=373685797831
pero no es alguna idea?






#28
Foro Libre / como me hackearon por troll
8 Diciembre 2014, 06:53 AM
bueno me hizo gracia y queria comentarlo , ademas para que vean la pesima seguridad de algunas empresas de internet- la importancia de usar medios para proteger la privacidad,por ejemplo tor. y de configurar adecuadamente el router.solo con mi ip tuvieron acceso a mi red y posiblemente a uno de mis computadores ya que yo tenia un servidor  ssh y el  creo un tunel vpn que le permitiria actuar como si estuviera en mi red local .

bueno lo que sucedio es que entre a un blog y comente algo con la intencion de ser incendiario , cuando vuelvo y me conecto encuentro que mi wifi habia cambiado de nombre ahora se llamaba:

bloggername_pwn3d. y la clave tambien era diferente

cuando llamo a la empresa de internet cambian estos datos y vuelvo a entrar a la web porque ese nick se me hacia conocido y veo un post que decia mas o menos.
Citar
si vas a bardear al menos no uses tu IP xxx.xx.xx.xx (seguramente argentino por la forma de hablar xD)

"hostname": "xxxxxx.",
"city": null,
"region": null,
"country": "xx",
"loc": "xxxxxxxx",
"org": "Telmex Colombia S.A."

telnet xxxxxx 64680
Trying xxxxxx
Connected to xxxxx
Escape character is '^]'.


con la contraseña por defecto ademas...
admin: password (la clave es la misma para toda la isp)
Wifi: xxxx:xxxx (que pedazo de passwd, sos re conciente de la seguridad)

"te quedes con la duda si cree una VPN, me meti, o te cambie algo que nunca vas a saber y andas con una raspberry? que provecho le sacas, mirar porno ?....
puedo colgarme de tu LAN duramente meses sin que lo sepas y mas que nada, pasa porque, yo se y vos sos un salame que opina y bardea a quien no debe, anda con mas cuidado porque...no sabés si me meti o no y te deje un regalito en la PC que esta en la LAN .26


en fin saludos (y quien sabe talves alguien del foro conosca el blog xD)
#29
el titulo es muy descriptivo me gustaria saber cual recomientan, por favor que no es tan desactualizado(he encontrado libros de 1994) ya sea tutorial libro o pagina :)

gracias
#30
windows 10 incluira un package manager estilo linux llamado oneget

Citar
lo que es un gestor de paquetes es . Básicamente, es una herramienta de software que facilita la instalación , actualización y localización de software para instalar mucho más fácil. Los gestores de paquetes se utilizan en Linux, y que le permiten instalar paquetes de los repositorios de software de confianza en unos pocos clics o pulsaciones de teclas . El gestor de paquetes puede actualizar automáticamente sus paquetes cada vez que aparezcan versiones actualizadas de los repositorios , por lo que cada programa no necesita su propio actualizador incorporado. Es fácil de usar, y también muy fácil de automatizar .

Como OneGet es parte de la última versión de PowerShell , que está incluido por defecto en la Windwos 10 Technical Preview . También está disponible como parte de Windows Management Framework 5.0 Preview para Windows 8.1 .

Basta con mirar a la imagen en la parte superior de este artículo para ver cómo lo hará todo el trabajo . Sí , puede instalar VLC u otra pieza de software de Windows que fácilmente! Después de ejecutar el comando , OneGet localizará el paquete en sus fuentes de paquetes configurados, descargarlo en su ordenador, e instalarlo - todo de forma automática .

Y debe haber interfaces gráficas de usuario para esto, también, por lo que sólo va a tomar un par de clics .
http://www.howtogeek.com/200334/windows-10-includes-a-linux-style-package-manager-named-oneget/
#31
Microsoft acaba de soltar unos de los mayores bombazos tecnológicos del año, volviendo Open Source su famosa y extendida plataforma de programación, .NET, abriéndola así a GNU/Linux y OS X. Si, estáis leyendo bien, Microsoft .NET llegará de forma oficial a GNU/Linux. Las partes de .Net que se volverán Open Source serán el server stack, ASP.NET, el compilador .NET, .NET Core Runtime, así como el Framework y las librerías.

El código de .NET está liberado bajo licencia MIT y se puede obtener desde GitHub. El nuevo enfoque que va tener la famosa plataforma de Microsoft no solo estará llevado por el gigante de Redmond, sino que la .NET Fundation, creada en conjunto con Xamarin y en la cual Miguel de Icaza tiene bastante peso, también tendrá un papel importante en esta nueva etapa para .NET.

Nuevo CEO, nuevo Microsoft

Sin duda el ascenso de Satya Nadella como CEO de Microsoft ha sido todo un soplo de aire fresco para la compañía, que se había quedado atrás en ciertos aspectos, perdiendo el monopolio de la informática de consumo, más si tenemos en cuenta smartphones y tablets.

Ante esta nueva etapa, con el escaso éxito de Windows Phone a nivel comercial y el fracaso de las tablets Windows (más si hablamos de RT), Microsoft se ha visto obligada a mover ficha y adaptarse a los nuevos tiempos, y así se puede apreciar en declaraciones de las que se han hecho eco en MuyComputer:

CitarAnte los miles de millones de dispositivos disponibles en el mercado en la actualidad, los desarrolladores necesitan herramientas que les permitan trabajar desde diferentes plataformas y teniendo en cuenta múltiples factores... Con Visual Studio y .NET nos comprometemos a proporcionar una completa solución end-to end para que los desarrolladores puedan crear y gestionar aplicaciones a través de múltiples dispositivos y plataformas.

Sin duda otro signo de la coherencia y el pragmatismo del que ha hecho gala Nadella desde que está al frente de Microsoft. Y es que después del "devices, devices" de Steve Ballmer, el actual CEO ha recuperado el "developers, developers".

Parece que Microsoft empieza a ver las ventajas del Open Source como medio para poder expandir su tecnología y, obviamente, sus negocios. Además con esto los programadores en GNU/Linux se beneficiarán de unas de las mejores plataformas de programación que existen, estando muy bien enfocada en temas productividad.

Haciendo referencia a la competencia, uno se puede hacer la siguiente pregunta, ¿debería estar preocupada Oracle?, ya que esta nueva estrategia de Microsoft podría hacer .NET entre en competencia directa con Java en todos los frentes.

fuente: http://www.muylinux.com/2014/11/13/microsoft-plataforma-dot-net-open-source-linux
#32
GNU/Linux / [ayuda] problemas instalando arch
11 Noviembre 2014, 14:21 PM
[code]hola soy un usuario de Ubuntu(por tanto novato xD) e instale arch y funciona pero hay cosas de la configuración de Systemd que me pierden porque hay mucha documentación desactualizada

Citarresumen:mis preguntas serian estoy haciendo algo mal para que entre desde la interfaz grafica?
como puedo crear un script de inicio con systemd?

quiero que cuando haga el boot entre desde la interaz grafica:

lo que hice fue instalar xfce4 (si ya teniendo xorg y funcionando)
Código (bash) [Seleccionar]

sudo pacman -Syu
sudo pacman -S xfce4
sudo pacman -S xfce4-goodies
sudo pacman -S dbus


para probarlo ejecuto y entra perfecto
startxfce4

pero quiero que inicie con cada boot
entonces creo el archivo ~.xinitrc e instalo slim
Código (bash) [Seleccionar]
pacman -S slim
.xinitrc
Código (bash) [Seleccionar]
#!/bin/bash
exec ck-launch-session startxfce4


y luego para cambiar el runlevel por defecto a 5
Código (bash) [Seleccionar]

rm /etc/systemd/system/default.target
ln -sf /lib/systemd/system/graphical.target /etc/systemd/system/default.target

como dice la wiki
https://fedoraproject.org/wiki/Systemd/es#.C2.BFC.C3.B3mo_se_puede_cambiar_el_nivel_de_ejecuci.C3.B3n_predeterminado.3F
pero no sirve

otro detalle es que no existe un equivalente a rc.local para poner los scripts de inicio y para que se configure el internet tengo que ejecutar cada ves que reinicie .
Código (bash) [Seleccionar]
dhcpcd
y para el teclado local
Código (bash) [Seleccionar]
loadkeys es

de antemano gracias :)
#33
bueno no hay mas que decir. En españa aprueban la nueva ley de propiedad intelectual y este foro es español. Lo que podria significar llegar costosas multas con la sección de noticias.

aca un resumen de dicha ley:
http://foro.elhacker.net/noticias/asi_nos_afectara_la_recien_aprobada_reforma_de_la_ley_de_propiedad_intelectual-t423775.0.html;msg1974574#msg1974574
#34
Citar

En una larga investigación para el Telegraph, el periodista Chris Bell se sumergió en el fascinante rompecabezas que ha tenido en vilo a los mejores criptógrafos del mundo durante dos años: Cicada 3301.

Se trata de una serie de pruebas de codificación y cultura general de un grupo o de una persona que tiene recursos para retar sólo a los mejores en el arte del hacking, y, presuntamente, para reclutarlos. Imágenes con uno de cada 100 pixeles intercambiados, que al sumarse forman una url; incursiones en la deepweb, la zona oscura del Internet donde pululan los traficantes de órganos y las organizaciones terroristas; además de numerosos juegos de destreza para profesionales del código que aparecieron por primera vez en un foro de Internet bajo el siguiente mensaje:

CitarHola. Estamos buscando por individuos altamente inteligentes. Para encontrarlos hemos concebido una prueba. Hay un mensaje oculto en esta imagen. Encuéntralo y te llevará por el camino hacia nosotros. Esperamos con ansias conocer a los pocos que llegarán al final del camino. Buena suerte.
El mensaje estaba firmado por "3301″.

Muchos analistas y criptógrafos profesionales se sintieron tentados, mejor dicho, llamados. El código secreto en la primera imagen llevaba a un url que mostraba a un tierno pato con la leyenda: "Woops! Sólo un señuelo. Parece que no pudiste adivinar cómo sacar el mensaje."

A partir de entonces, los buscadores de tesoros comenzaron a compartir pistas y se vieron inmersos en referencias a poemas, sitios en la deepweb, numerología maya, filosofía, música clásica, teoría de números, caracteres hexadecimales, ingeniería inversa, números primos, numerosas referencias a las cigarras (cicada), perturbadoramente relacionadas con el imaginario de El silencio de los inocentes, además de pistas físicas dejadas en coordenadas rastreables vía GPS en Varsovia, París, Seattle, Seúl, Arizona, California, Nueva Orléans, Miami, Hawaii y Sydney, las cuales desembocaban inevitablemente en nuevas pistas y nuevos callejones sin salida.

Cuando los buscadores llegaron al misterioso sitio 845145127.com (el cual presentaba un contador que eventualmente llegaría a cero, en forma de cigarra) sabían que estaban cerca del final. El 9 de enero del 2012 a las 5:00 pm GMT, el contador llegó a cero. Algunos creían que se trataba de una complicadísima campaña de relaciones públicas, un juego de realidad aumentada o una convocatoria de la CIA, el MI6, alguna agencia de inteligencia del mundo, e incluso un banco buscando analistas en seguridad y hasta Anonymous. Sin embargo, poco se sabe a ciencia cierta de Cicada 3301, pues, cuando el contador llegó a cero y el sitio llegó a cierto número de visitas, apareció el siguiente mensaje:

"Queremos a los mejores, no a los seguidores."
En los días siguientes, algunos de los criptógrafos recibieron un correo con más información: contenido que ninguno divulgó después. Se sabe, sin embargo, que se trataba de más pruebas de criptografía avanzada, lo que implica que el maratón virtual por el que habían pasado comunalmente fue sólo una parte del filtro de un extraño proceso de selección de personal.

Unos días después, Cicada publicó el siguiente mensaje en Reddir:

CitarHola. Hemos encontrado a los individuos que buscábamos. Así que nuestra larga travesía de meses ha llegado a su fin. Por ahora.

El 4 de enero de este año una nueva imagen y un nuevo mensaje aparecieron. Se trataba de un mensaje secreto oculto en una imagen, la cual reveló un poema del libro Liber Al vel Legis del famoso ocultista inglés Aleister Crowley. Esto motivó una nueva búsqueda a través de un archivo de 130 Mb que contenía miles de números primos y un archivo mp3 de la canción The Instar Emergence, de alguien llamado 3301, cuya música comienza con: "adivinaron, sonidos de cigarras".

Aunque no se sabe quién está detrás de Cicada 3301, ni qué fin tienen los elegidos, lo cierto es que la comunidad de analistas de big data espera con ansias el 4 de enero de 2014, fecha en que se dará a conocer la última fase de la convocatoria en marcha. Y, a menos que alguno de los convocados hable (cosa poco viable tratándose de profesionales en hacer que la información permanezca en secreto), Cicada 3301 seguirá siendo uno de los secretos mejor guardados del Internet.
http://pijamasurf.com/2013/11/cicada-3301-el-secreto-mejor-guardado-del-internet/
#35
Citarhacker.→ pirata informático.


Citar
pirata informático. 'persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos': «Un pirata informático logró jaquear los sistemas de seguridad» (Clarín@ [Arg.] 19.6.05).


¿que opinan?
#36
Iglesia satanista en Florida manda libros infantiles para colorear a escuelas primarias
CitarPorque la gloria de Satán debe ser llevada expresada en su totalidad y extendida a todos los rincones, y que mejor manera de comenzar esto con niños en escuelas públicas, para que de esta manera la filosofía demoniaca los toque desde jóvenes y aprender a servir de forma correcta y sin miramientos al príncipe de las tinieblas y de esta manera... Bueno, cortamos aquí primero e informamos un poco antes de rasgarnos las vestiduras.
Como sabrán, hay varias ramas del satanismo, y una de ellas es el satanismo ateo que poco tiene que ver con la adoración del diablo y es más una cuestión filosófica. En un burdo resumen (que pueden ampliar gracias a la wika), podemos decir que la idea es la glorificación del individuo, la exaltación de la naturaleza animal del ser humano, él vive y deja vivir, el sacarse de encima la hipocresía y convenciones sociales; y que tiene que ver con Satán? Pues que este satanismo toma a la imagen de Satán como una imagen de rebeldía ante el orden establecido (Dios), y promueve que sus seguidores hagan justamente esto, que no se dejen llevar por un orden que los limita y les impone cuestiones.
Ahora bien, ya con un toque de sabiduría al respecto, vamos a la noticia.
Hace un año ya un grupo cristiano recibió el permiso correspondiente para distribuid biblias y otro material religioso a los estudiantes en Florida. No paso mucho hasta que los grupos ateos pidieron tener el mismo derecho, y el satanismo también se prendió al asunto.

    Si la junta de escuelas públicas va a permitir que sean distribuidos panfletos religiosos y biblias a los estudiantes (como es el caso del condado de Orange en Florida), pensamos que la acción responsable que debemos tomar es asegurar que estos estudiantes tengan acceso a una variedad de opiniones religiosas diferentes, en oposición a quedarse de brazos cruzados mientras una voz religiosa domina el discurso y distribuye propaganda a los jóvenes.

    Estoy al tanto de que los niños de estas escuelas de Florida saben de la religión Cristiana y su biblia, y debe ser la primera exposición que estos niños tienen a la práctica actual del Satanismo. Pensamos que muchos estudiantes deben sentir curiosidad sobre lo que podemos ofrecer.

Fue lo que dijo Lucien Greaves, el portavoz del Templo Satánico.
El libro que propusieron también se puede comprar por 9,95 dólares, y la verdad es que los satanistas están en lo correcto, ley pareja no es rigurosa, y créanme que el señor fue el principal promovedor de cuestiones de igualdad, no?
Algunas imágenes del libro!











http://tsundere-nation.com/noticias/iglesia-satanista-en-florida-manda-libros-infantiles-para-colorear-escuelas-primarias
#37
Nivel Web / Likejacking
2 Octubre 2014, 18:39 PM
toda la info al respecto:
http://www.portalhacker.net/b37/clickjacking-plus-facebook-likejacking/137753/
Cita de: The X-C3LLSe trata de que al clickar un video, o cualquier parte de una web, en realidad estemos clickando un botón de "Like" en forma de iframe invisible, por lo que aparecerá en nuestro muro como que "Nos gusta" esa web. Esto puede dar pie a que algún amigo nuestro también clicke sobre la web que supuestamente nos gusta, y también caiga en la trampa, extendiendose la plaga.


una pequeña prueba de concepto
https://mega.co.nz/#!4cBwFZwS!SXuvdcenZkUCH9PcG_LkOBvYpuNSyGHa9F2MPzrO7Eg
#38
Sugerencias y dudas sobre el Foro / ip baneada
29 Septiembre 2014, 18:07 PM
desde el ataque ddos mi ip ha quedado baneada es molesto tener que usar proxy o tor para poder entrar podrian desbanearla gracias , soy de colombia . :)
#39
Citar
Script para eliminar automáticamente el reggeatón de dispositivos USB conectados
Hace uno o dos días solamente en mi muro de Facebook comenté esta idea y a varios les gustó, explico en qué consiste:

"Un mundo mejor es posible". Quiero empezar con esta frase antes que todo para expresar lo que siento.

En este mundo hay varias cosas que no deberían ser permitidas o simplemente no existir, tales como violadores de menores, fanáticos extremistas... y además, si me permiten incluyo al reggeatón. Este "género" ¿musical? sin lugar a dudas hace daño a la humanidad, si bien muchos de los más fanáticos del mismo son (a mi juicio muy personal) criaturas cuyo coeficiente intelectual es directamente proporcional con su capacidad para apreciar una buena obra arquitectónica, o simplemente buena música como Celine Dion o Andrea Bocelli, el problema no reside solamente en la rápida propagación de este género y sus seguidores (se expande como el más dañino de los virus), sino además que a aquellos a los que NO nos gusta semejante sonido plagado de groserías, debemos muchas veces en contra de nuestra voluntad escuchar ese ruido porque un descerebrado lo tiene puesto a todo volumen en el Bus, salón de clases, o es por desgracia nuestro vecino que carece de sentido común y tiene demasiado alto el sonido ¬_¬

El asunto es que he decidido en nombre de varios geeks o nerds hacer algo al respecto...

He programado un script cuyo funcionamiento es muy simple en realidad, el mismo hace lo siguiente:

  • Busca en la carpeta /media/ (y sus subcarpetas) si hay algún archivo o carpeta que coincida con un filtro.
  • En caso de que coincida, eliminará esa carpeta y/o archivos que coinciden.
  • Guardará en un log cada archivo o carpeta que sea borrado.
  • En caso de que no coincida nada con el filtro, no hará nada entonces
.
   
  • Cada 20 segundos volverá a ejecutar los pasos anteriores, así nos aseguramos que si se conecta un USB nuevo, no se nos escape :)

¿Simple no? Aquí les dejo el script para descarga y además el link del script en nuestro Paste:
http://ftp.desdelinux.net/antireggeaton.sh
http://paste.desdelinux.net/4780


Para iniciar el script deben descargarlo y ubicarlo en una carpeta en su home llamado script-antireggeaton, dentro de esa carpeta también deben tener un archivo llamado filtro.lst en el cual pondrán palabras como nombres de cantantes de reggeatón, grupos de este tipo, etc. Cada palabra deberá ir en líneas independientes, les dejo un ejemplo de mi filtro.lst:

reggeaton
yandel
wisin
bieber

.... sí sí ya sé, Justin Bieber no canta reggeatón, pero... ya que estoy eliminando al reggeatón, pensé en hacer el trabajo más completo y además mandar al demonio a este enano de J.Bieber :D

Una vez tengan ambos archivos (filtro.lst y antireggeaton.sh) en la carpeta $HOME/script-antireggeaton/ asegúrense que el .sh tiene permisos de ejecución, pueden hacer esto dándole clic derecho + propiedades y en una pestaña de Permisos o algo así, ahí verán la opción. Luego, es cosa de simplemente ejecutarlo ;)

En fin, esto viene siendo lo principal referente al script y su funcionamiento.

Por cierto, el script como tal no es que borre solamente reggeatón, el script borrará lo que sea que coincida con el filtro, si desean que borre todos los .exe o todo lo relacionado con (por ejemplo) crack ó messi es cosa de ponerlo en el filtro, así de simple.

Ahora, sé que moralmente habrán algunos que no estén de acuerdo con esto que explico, con mi "forma de hacer las cosas", justo ayer elav me estaba comentando algo al respecto, diciéndome que "no puedo imponer mis gustos a otros", el asunto es que desde hace mucho tiempo yo he tenido que soportar que otros sin importarles que yo NO soporte semejante ruido (ellos lo llaman "música") lo pongan aún así a todo volumen, sin importarles mi opinión o gusto personal, mi bienestar mental ... aún así a las 8AM de un domingo pongan eso a todo volumen haciendo que todos se despierten en casa. Simplemente, se acabó el tiempo de ser tolerante, ¿no creen ustedes?
http://blog.desdelinux.net/script-para-eliminar-automaticamente-el-reggeaton-de-dispositivos-usb-conectados/
#40
Foro Libre / El fenomeno Brony
19 Septiembre 2014, 23:20 PM
Citar
El fenomeno Brony
Como os quedais si os digo que una serie pensada originalmente para niñas, ha encontrado una acogida bestial entre hombres de 16 a 30 años? (o incluso mas, que algunos conozco), la palabra Brony viene de juntar Brother y Pony, original eh? xD

Para los que no lo sepais estoy hablando de "My Little Pony", siendo exactos de la G4, estrenada en el año 2010 en america, por si acaso, la G4 no es esto: http://25.media.tumblr.com/tumblr_m5hq5gKXNR1rx78iqo1_400.gif , si no esto http://i.imgur.com/6iCQaqL.png

Podeis apreciar la diferencia de una cosa a otra no? Seguramente el estilo de dibujo de la segunda imagen ya lo conocereis, pues internet esta lleno de imagenes de la serie con frases añadidas.

Ej: http://i.imgur.com/xrOg0fb.png http://i.imgur.com/iKLisT7.jpg http://i.imgur.com/h4MHeMN.jpg

Estareis pensando, como una serie pensada para niñas, tiene tanta acogida entre gente joven-adulta (hombres, para mas inri, aunque tambien tiene muchas seguidoras femeninas).

Yo no se si seria capaz de explicarlo bien, asi que os pondre mi experiencia personal, a mi me recomendaron la serie en su momento, pero decia aquello de:

-Pero como te puede gustar eso?
-Eso es para niñas
-No pienso mirarlo
-Etc

Al final opte por mirar unos capitulos por mera curiosidad, en ingles como me recomendaron y...sorpresa! Me encanto! Cuando me quise dar cuenta me trague toda la serie, riendome en cada capitulo y sin tener la sensacion de "que hago yo viendo esta -----", no se si me entendeis :P

La animacion es muy buena, por no hablar de las voces originales, que quedan acordes a la personalidad del personaje y la musica, que tiene un nivel bastante alto
Actualmente me considero Brony, me encanta la serie (y el fandom que tiene, que nunca os lo terminareis de ver entero), teneis dibujos, videos, musica, todo hecho con la base de la serie (y la mayoria bastante buenos).

Si teneis un rato libre o andais aburridos yo os recomendaria veros un par de capis, en ingles con español subtitulado eso si, pues el doblaje español es HORRENDO, por no hablar de que destrozan las canciones u.u

Asi que, en resumen, que opinais de la serie y el fenomeno Brony?


http://eu.battle.net/wow/es/forum/topic/7427364783
#41
info preferiblemente sobre la programacion de las mismas sin servidores

alguien puede darme un poco de informacion las que mas me interesan son las que son completamente descentralizadas :).

gracias :)
#42
Foro Libre / irc-canal no oficial elhacker(chat)
16 Septiembre 2014, 19:09 PM
se pide mucho un chat seguro algunos aun no lo conocen y por eso lo pongo :)
enlace web:
http://webchat.freenode.net/?channels=ircehn

para quienes tienen su propio cliente :
servidor:freenode
chat.freenode.net
puerto:6697
canal #ircehn
#43
Foro Libre / pregunta sobre experiencias en PTC
8 Septiembre 2014, 22:59 PM
¿queria preguntarles como ha sido su experiencia con los PTC los que lo han intentado?

para los que no conocen los ptc(pay to click) son paginas donde a cambio de ver publicidad te dan parte de las ganancias de esta ,y cuando le pasas el enlace a alguna persona te dan ganancias adicionales , claro entre mas personas mejor . Lo que se llama referido

hace poco me pasaron una pagina PTC(que esta en mi firma para no hacer spam) en la que se gana  inicialmente  3 dolares diarios o 90 mensuales  y claro esta cifra va aumentado a medida que se consiga referidos y se sube de nivel de cuenta .

#44
ASM / [masm][pregunta]problema con variables
2 Agosto 2014, 23:35 PM
hola estoy leyendo un libro de masm y dentro de los codigos de ejemplo hay uno que no me funciona:

Código (asm) [Seleccionar]
.386
.model flat, stdcall
option casemap:none
assume fs:nothing

.code
mivariable dd  0
codigo:
mov   [offset mivariable], eax
retn
nuevo dd ?

end codigo


el error es :
Citarerror A2001: immediate operand not allowed

asi me funciona:

Código (asm) [Seleccionar]

.386
.model flat, stdcall
option casemap:none
assume fs:nothing

.data?
mivariable dd 0

.code
codigo:
mov   [mivariable], 0
retn
nuevo dd ?

end codigo

en ese caso funciona perfectamente
porque no funciona esto?
gracias de antemano
#45
estaba intentando crear una shellcode con este tutorial:
http://www.portalhacker.net/b2/tutorial-creando-shellcode/125582/

utilizo code blocks y windows 7 en una maquina virtual , estoy haciendo algo mal o es que esta forma de hacerlas no funciona para win 7 y me falta hacer algo?

el proceso es : se busca la ubicacion de las apis a usar, se crea la hice en nasm luego  con ollydbg se abre y se le da binary copy para luego pegarlo todo en un editor te texto.

pero me da error a en el momento crearla y compilarla en un programa de c

cuando la ejecuto normal funciona perfectamente:
Código (asm) [Seleccionar]
.386
.model flat,stdcall
option casemap:none


.code
lib db "User32.dll",0
inicio:
call delta
delta:
pop ecx
sub ecx,offset delta
add ecx,offset lib

mov eax,776f2864h ;direccion de loadlibraryA
push ecx
call eax
push 0
push 0
push 0
push 0

mov eax,777dea71h ;//direccion de MessageBoxA
call eax
end inicio

muchas gracias de antemano :D