Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - topomanuel

#1


MARTES, 08 DE ABRIL 2014

Update Channel Estable
El equipo de Chrome se complace en anunciar la promoción de Chrome 34 en el canal estable para Windows, Mac y Linux. Chrome 34.0.1847.116 contiene una serie de correcciones y mejoras, incluyendo:
Imágenes Responsive y sin prefijo Web Audio
Importación supervisó los usuarios en los nuevos ordenadores
Una serie de nuevas API apps / extensión
Una mirada diferente para el modo Metro Win8
Muchos de los cambios bajo las campana para la estabilidad y el rendimiento
Usted puede leer más acerca de estos cambios en el blog de ​​Chrome . Flash Player ha sido actualizado por a 13.0.0.182, que está incluido w / esta versión. correcciones de seguridad y Recompensas





Esta actualización incluye 31 parches de seguridad . A continuación, destacamos las correcciones que fueron aportados tanto por investigadores externos o particularmente interesantes. Por favor vea la página de seguridad de cromo para más información.

[$ 5000 ] [ 354123 ] Alta CVE-2014-1716. UXSS en V8 . Crédito a Anonymous
[$ 5000 ] [ 353004 ] Alta CVE-2014-1717. acceso OOB en V8 . Crédito a Anonymous
[$ 3000 ] [ 348332 ] Alta CVE-2014-1.718:. Desbordamiento de entero en el compositor . Crédito a Aaron Staple
[$ 3000 ] [ 343661 ] Alta CVE-2014-1719.-El uso después de liberación en los trabajadores web Gracias a Collin Payne.
[$ 2000 ] [ 356095 ] Alta CVE-2014 hasta 1720:.-El uso después de liberación en DOM . Crédito a cloudfuzzer
[$ 2000 ] [ 350434 ] Alta CVE-2014-1721 de corrupción de memoria en el V8. Crédito a Christian Holler.
[$ 2000 ] [ 330626 ] Alta CVE-2014-1722.-El uso después de liberación en la representación . Crédito a miaubiz
[$ 1500 ] [ 337746 ] Alta CVE-2014 a 1723:. confusión Url con RTL caracteres . crédito a George McBay
[$ 1000 ] [ 327295 ] Alta CVE-2014 hasta 1724:.-El uso después de liberación en el habla . Crédito a Atte Kettunen de OUSPG
[$ 3000 ] [ 357332 ] Medio CVE-2014-1725:. OOB leer con propiedad window de crédito para Anonymous
[$ 1000 ] [ 346135 ] Medio CVE-2014-1726:. Local-origen cruz de derivación de crédito para Jann Horn.
[$ 1000 ] [ 342735 ] Medio CVE-2014-1727. uso después de liberación en forma de crédito a Khalil Zhani.

Como de costumbre, nuestro continuo trabajo de seguridad interna responsable de una amplia gama de soluciones:
[ 360298 ] CVE-2014 a 1728: Varias correcciones de las auditorías internas, pelusas y otras iniciativas.
[ 345820 , 347262 , 348319 , 350863 , 352982 , 355586 , 358059 ] CVE-2014-1729: Múltiples vulnerabilidades en V8 fijados en la versión 3.24.35.22.
Muchos de los errores anteriores se detectaron utilizando AddressSanitizer . Como hemos comentado anteriormente , Chrome ahora ofrecerá a recordar y llenar los campos de contraseña en presencia de autocomplete = off . Esto le da más poder a los usuarios en el espíritu de la prioridad de los distritos electorales , y que fomenta el uso del gestor de contraseñas Chrome para que los usuarios pueden tener contraseñas más complejas. Este cambio no afecta a los campos sin contraseñas. Una lista parcial de los cambios está disponible en el registro de SVN . Interesado en cambiar de canal de liberación? Descubre cómo . Si usted encuentra un nuevo problema, por favor, avísenos a través de presentar un error . Daniel Xie Google Chrome


Fuente: http://googlechromereleases.blogspot.com/2014/04/stable-channel-update.html
#2
Solo eso... acabo de ver un post, y sale el 17.000 del Random... que escriba muchos mas mientras tenga dedos... jejejeeeee...




#3
Saludos gente... invoco a los conocedores del tema para que orienten en este asunto... el caso es que descargue el "AVS Audio Editor" para aumentar el volumen de algunos vídeos, pero no logro hacerlo...

He seguido los pasos de algunos tutoriales y si logro subir el volumen a los niveles que quiero, pero el caso es que el programa me crea un archivo aparte con solo el sonido editado y el video sigue igual... que andaré haciendo mal?...

Sera que luego debo mezclar ambos archivos?... pero si es así, no encuentro la forma de hacerlo...agradezco cualquier ayuda al respecto...

Saludos.
#4
Windows XP tendrá unos meses más de vida. Microsoft ha anunciado que, aunque las actualizaciones acaben el próximo 8 de abril, las bases de datos de malware se actualizarán hasta el 14 de julio de 2015.


Fuente: http://noticias.softonic.com/microsoft-alargara-el-soporte-de-windows-xp-hasta-el-14-de-julio-de-2015
#5
Anjá!!!... cual ha sido el mejor antivirus del año según tu criterio???... mi opinión en extremo subjetiva, es que el mejor es Avast! Free...

Mañana les publicaré la comparativa anual de Softonic sobre estos que les presento en la imagen:

#6
Entre en este hilo y me salto el antivirus: http://foro.elhacker.net/analisis_y_diseno_de_malware/atacar_antivirus_en_bat-t402826.0.html;msg1898227;topicseen#msg1898227

Hay un troyano u otro bicho allí?...



Saludos.
#7
Google  vs  Facebook.  Descubre  cuál  es  el  más  visitado  en  el  mundo




Un proyecto sencillo pero muy interesante es el que llevan a cabo loss investigadores Mark Graham y Stefano de Sabbata, del Instituto de Internet de Oxford, quienes volcaron en un mapamundi la información disponible sobre audiencia en la web: en rojo los países en los que domina Google, en azul aquellos en los que Facebook es el sitio más visitado.

El resultado es un mapa bastante parecido al de la Guerra fría, ya que muestra una disputa casi solitaria entre los dos gigantes por el control de internet en el mundo. La gran diferencia con el conflicto político, económico y militar que marcó la segunda mitad del siglo XX es que Rusia y China parecen cultivar una tercera posición, ya que en ellos no domina ninguna de las dos empresas. Reseña Infobae

Más allá de la analogía, lo que se destaca del mapa es que se trata de un conflicto que, por ahora, tiene un claro ganador: Google, que es líder en Estados Unidos, en casi toda Europa, en el Sudeste Asiático y en Oceanía.

El imperio de Facebook se concentra en América Latina. A excepción de Brasil, Chile y algunos otros países, es sin dudas el sitio más popular de la región. La otra región que lo encuentra fuerte es el norte de África. Luego, debe conformarse con controlar algunos países aislados en los distintos continentes.

El caso más notable es el de Baidu, el buscador que, a pesar de tener una presencia fuerte sólo en dos países, China y Corea del Sur, es una de las páginas más visitadas del planeta.

Algo similar ocurre con Yahoo!, que solamente domina en Japón, y con Yandex, el motor de búsqueda ruso.


Fuente: http://www.lapatilla.com/site/2013/10/05/google-vs-facebook-descubre-cual-es-el-mas-visitado-en-el-mundo/
#8
Desarrollan  un  sorprendente   parlante  transparente  y  flexible


Las innovaciones tecnológicas con tintes futuristas y de ciencia ficción son cada vez más frecuentes en todos los campos científicos y de la vida cotidiana; el sonido no es una excepción a las investigaciones y desarrollo.

Jeong-Yun Sun y Christoph Keplinger son dos estudiantes de posgrado de la Escuela de Ingeniería y Ciencia Aplicada de la Universidad de Harvard y responsables de crear un parlante flexible y transparente cuyo funcionamiento es a base de iones.

Lejos de toda conexión eléctrica, este curioso dispositivo está hecho de una fina lámina de caucho intercalada con dos capas de gel de agua salada, convirtiéndolo en un objeto transparente. Para funcionar, una señal de alta tensión se ejecuta a través de estas superficies y de las capas, obligando a la goma contraerse y vibrar rápidamente, lo cual produce sonidos que abarcan todo el espectro audible entre 20 hertz y 20 kilohertz.

Ahondando un poco más en la ciencia, vemos que los iones son relativamente más grandes y pesados en comparación con los electrodos, y por lo general, los sistemas iónicos son difíciles de trabajar. Sin embargo, este nuevo desarrollo demuestra que los conductores iónicos podrían tener, finalmente, aplicaciones y formas de uso interesantes.

Si bien existen limitaciones científicas tradicionales en torno a esto -ya que la alta tensión puede provocar reacciones electroquímicas de los materiales iónicos, produciendo gases y su quema- el sistema creado en Harvard las supera con la combinación del gel poliacrilamida con agua salada y goma.





"Los conductores iónicos no sólo pueden sustituir ciertos sistemas electrónicos, sino que también ofrecen una serie de ventajas", dijo Sun, y tiene un punto: los conductores iónicos se pueden estirar muchas veces más que su tamaño normal sin perder la resistencia, lo cual suele ser un problema usual en los dispositivos electrónicos. Por otra parte, que se trate de un objeto transparente deja abiertas las posibilidades de crear aplicaciones ópticas con este material. Finalmente, los geles que se utilizan como electrolitos son biocompatibles, ampliando el juego a la incorporación de esta tecnología en músculos artificiales o la piel, o cualquier otro sistema biológico.

"El gran objetivo son las máquinas suaves" dijo Christoph Keplinger, quien agregó que "los sistemas de ingeniería iónica pueden lograr muchas de las funciones que el cuerpo tiene: pueden sentir, conducir señales y pueden tener movimiento".

Las posibilidades de uso de este tipo de desarrollo son increíbles: podría utilizarse en la pantalla de la TV, en una laptop e incluso un celular para generar sonido o proveer retroalimentación háptica. Este material también permite tener una habitación en completo silencio a partir de su aplicación en las ventanas, cancelando el sonido que pudiera ingresar por ellas. Increíble, ¿no?

De manera similar, el equipo cree que esta tecnología podría utilizarse para desarrollar un par de anteojos que cambie entre distintos modos de vista -gran angular, lectura o fotográfica- a partir de comandos de voz.

¿Qué crees sobre este nuevo desarrollo? ¿Piensas que puede revolucionar la forma en la que vivimos el sonido?


Fuente: http://noticias.tudiscovery.com/nuevo-parlante-transparente-y-flexible-podra-revolucionar-el-sonido/
#9
Los "hackers" cívicos son el peor enemigo de la burocracia estadounidense




(Los Ángeles, 31 agosto. EFE) – Lograr una administración pública más transparente, eficaz y, a la postre, más barata es el objetivo de un movimiento que está floreciendo en EE UU formado por programadores informáticos con tanta vista para los negocios como conciencia cívica.

Gracias al apoyo de fundaciones y el empuje de organizaciones como Code for America han comenzado a proliferar pequeñas compañías que desarrollan un software pensado para descifrar el laberinto burocrático con el que frecuentemente se enfrentan los ciudadanos cuando tratan con sus ayuntamientos.

En la ciudad de Santa Cruz, a las puertas del californiano Silicon Valley, gestiones que antes se podían demorar semanas se resuelven ahora en cuestión de minutos con la tecnología de OpenCounter, un programa diseñado para que el anacrónico papeleo no termine con la ilusión de un emprendedor que quiere dar de alta una empresa.

"En los últimos 90 días hemos registrado más de 400 usuarios, se han creado 44 nuevos negocios y recaudado más de 150.000 dólares en emisión de permisos", aseguró a Efe Peter Koht, un "friki" de lo cívico, según su propia descripción, que está detrás de este proyecto.

Koht era funcionario en Santa Cruz cuando empezó a desarrollar OpenCounter, cuya primera versión empezó a utilizarse en 2012 en ese ayuntamiento y tuvo una acogida "genial" -dijo-, tanto que optó por dejar su trabajo y hace dos meses fundó su compañía para volcarse en mejorar su software y expandir su presencia.

"En un año esperamos tener firmados contratos con los condados de Monterrey y Santa Cruz, y llegar a 30 ciudades en todo el país", explicó Koth cuyo programa es gratuito para los usuarios, algo común en este tipo de tecnología que cobra de las arcas públicas.

Servicios como estos han hecho que Santa Cruz pasara en unos años de ser un lugar para aficionados al surf y poco amigable para los negocios a aparecer en la lista de las 10 urbes de EE UU con mejor perspectiva de creación de empleo, según un artículo de la revista Forbes de julio.

Una clasificación que encabezó Austin (Texas), otro ejemplo de ayuntamiento 2.0, que cuenta entre otros con programas como Prepared.ly que ilustra a los ciudadanos sobre cómo prevenir incendios.

"Redujimos el coste de los contratos que se gestionaron en la Casa Blanca un 30 por ciento"
Estos productos son económicos para los ayuntamientos y resultan especialmente atractivos para ciudades pequeñas, con bajo presupuesto y con voluntad de actualizar su sistema de tramitaciones.

Las aplicaciones van desde las que ayudan a determinar cuál es el mejor colegio de una zona o saber dónde se encuentra el autobús escolar, a buscadores estilo Google dedicados a información municipal, a saber qué pasa con propiedades abandonadas, o cuáles son los programas de empleo, hogar o salud asociados a un código postal.

"Las grandes contratas piden millones de dólares, las ciudades pueden tratar con nosotros por unos miles. Somos jóvenes y hambrientos, y respondemos al teléfono si nos llaman a las dos de la madrugada", declaró Clay Johnson, un veterano en software cívico al que no le ofende si le llaman "hacker".

Johnson cofundó en 2004 Blue State Digital, la empresa que 4 años más tarde estaría detrás de la campaña en internet de Barack Obama para las elecciones que le convirtieron en presidente. El año pasado formó parte del equipo de innovación tecnológica de la Casa Blanca.

Allí puso en práctica su producto estrella, Screendoor, una herramienta que reduce la complejidad que suele acompañar a la presentación de proyectos para conseguir contratos públicos de tal forma que no haga falta ser un experto en procedimientos para competir.

"Redujimos el coste de los contratos que se gestionaron en la Casa Blanca un 30 por ciento. Un dinero que ahora se puede usar para otra cosa", comentó Johnson, que al igual que Peter Koht creó en junio una compañía para vender su software, en su caso Department of Better Technology.

Screendoor tiende a igualar a todos los solicitantes para que destaque el talento, en vez de amiguismos o el conocimiento de los entresijos municipales, algo que como efecto secundario dificulta la corrupción.

"El fraude siempre va a existir", admitió Johnson, "pero siempre es mejor utilizar contra él sistemas proactivos".


Fuente: http://www.noticias24.com/tecnologia/noticia/18222/los-hackers-civicos-son-el-peor-enemigo-de-la-burocracia-estadounidense/
#10
Noticias / Una computadora REDOOONDAAA...
29 Agosto 2013, 17:52 PM
A quien le puede gustar un computador negro y redondo con un procesador de 12 núcleos y dos tarjetas gráficas con 6 GB de RAM dedicados, todo eso enfriado por un solo ventilador central?...




Ver Presentacion: http://www.apple.com/es/mac-pro/
#11
Zalman anuncia el primer cooler del mundo basado en nanofluidos





Zalman afirma que su cooler para CPU, el Reserator 3, es el primer disipador basado en líquido del mundo, que utiliza nanofluidos.

El sistema de enfriamiento del cooler de Zalman, consiste en la adición de nano partículas de refrigerante (fórmula secreta) al fluido que se bombea en el interior del enfriador para desplazar el calor producido por el CPU, hacia el radiador con ventilador, donde es disipado.

Mediante el uso del llamado nano fluido, según Zalman se logra un mejor enfriamiento, por una mejor conductividad de calor. El Reserator 3 ofrece hasta 400W de enfriamiento, manteniéndose silencioso.

El fluido y la bomba se complementan con un diseño de doble radiador de cobre, y una ruta de enfriamiento cuádruple, que consiste en dos tubos de cobre que se ubican detrás del ventilador, y que son rodeados por los radiadores.

El disipador de calor en contacto directo con el CPU, es una base micro-fina de cobre, que permite una rápida transferencia de calor hacia el nano fluido.

El Reserator 3 puede bombear hasta 90 litros de fluido cada hora, y si se desea un enfriamiento adicional, se le puede conectar un segundo ventilador de 120mm en la zona del radiador.

También viene con platos que se adaptan a la mayoría de los CPUs, con soporte confirmado para los sockets Intel 2011, 1366, 1155/1156, 1150, 775, y los sockets AMD FM2, FM1, AM3 +, AM3, AM2 + y AM2.

No tenemos fecha de lanzamiento ni precio, sin embargo, es posible que Zalman, haga un comunicado pronto.


Video de presentación

[youtube=640,360]http://www.youtube.com/watch?feature=player_embedded&v=tHOoaVRRIsg[/youtube]


Fuente: http://www.chw.net/2013/08/zalman-anuncia-el-primer-cooler-del-mundo-basado-en-nanofluidos/
#12
Foro Libre / Se Implanta auriculares...
29 Junio 2013, 00:06 AM
Se implanta auriculares en los oídos para probar que tienen «cientos de ventajas»


Afirma que en el futuro podría ser útil para ayudar a personas con ceguera, controlar el GPS o detectar partículas de radiación



El norteamericano Rich Lee ha tenido la extravagante idea de implantarse unos auriculares bajo la piel de las orejas para probar su posible desarrollo tecnológico a largo plazo y demostrar que tiene «centenares de aplicaciones prácticas».

Según explica el propio Lee en la revista «H+ Magazine», el invento consiste en un imán introducido bajo la piel y un cable de cobre enrollado alrededor del cuello, y que según él, «queda totalmente tapada por la camiseta».

Lee, que se autodescribe como «Gángster espacial, hombre de negocios, promotor de la piratería tecnológica y biohácker», cree que el invento no servirá unicamente para escuchar música —algo que ya hace, aunque de forma «mejorable», sino que podría tener centenares de aplicaciones, que van desde ayudar a los invidentes a desplazarse gracias a un sistema de ecolocalización similar al que utilizan los murciélagos hasta controlar dispositivos como el GPS o detectar partículas de radiación.


Fuente: http://www.abc.es/tecnologia/20130628/abci-implanta-auriculares-oidos-201306282011.html
#13
Aquí les dejo el link, y que disfruten el nuevo Windows 8.1 Blue con botón de INICIO y todo: http://windows.microsoft.com/es-es/windows-8/preview-download



Descarga directa versión en Español de 32 bits: http://iso.esd.microsoft.com/W81RPI/8FBC5B738CFD9D29D6956B5DA9DF2DFD4F6C1D8AF/WindowsBlue-ClientwithApps-32bit-Spanish-X1899624.iso


Descarga directa versión en Español de 64 bits: http://iso.esd.microsoft.com/W81RPI/8FBC5B738CFD9D29D6956B5DA9DF2DFD4F6C1D8AF/WindowsBlue-ClientwithApps-64bit-Spanish-X1899625.iso


KEY: NTTX3-RV7VB-T7X7F-WQYYY-9Y92F

KEY: C8DCW-6NB2B-CFQ8W-4G2PV-4CV8R
#14
Foro Libre / El Hacker!!!...
26 Junio 2013, 20:57 PM
Perfil  social  de  los  "hacker"

Conozca algunas características de estos delincuentes tecnológicos




Por Luciano Salellas

El hacking propiamente dicho, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información; con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.
La voluntad de divertirse generalmente se traduce en paseos por el sistema haciendo alarde de la intromisión. Es lo que se ha llamado JOY RIDING, o paseos de diversión.
"La sociedad debe tomar conciencia de que el hacker es una persona que comete un acto ilegal con pleno conocimiento de causa sólo por el mero hecho de introducirse, sin autorización, en un sistema informático ajeno, exista o no, intención de causar un daño o ánimo de lucro".


HACKERS / HACKING

Actualmente varias compañías que tienen redes propias les ofrecen trabajo a los hackers para que prueben el nivel de seguridad, para corregir los errores que puedan existir y para prevenir accidentes en el sistema. Las organizaciones gubernamentales también necesitan del apoyo de los hackers. Los hackers preparan el sistema de anti hacking para ellos. Realmente las actividades de los hackers son muy importantes en el área de la defensa nacional. Por ejemplo, un hacker puede destruir o corregir a su gusto el sistema de computación que controla el sistema de los misiles. Si cayera el control de las armas nucleares en manos de algún hacker terrorista (cracker), ¿cómo se podría hacer para recuperar el control o para detenerlo? Solo los hackers pueden solucionar este tipo de situaciones.

Costumbres

- Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida nocturna. No me refiero a fiestas ni salir a bailar, sino a estar trabajando durante la noche. A altas horas de la noche no hay nadie quien los moleste ni ruidos que distraigan la concentración necesaria para elaborar un programa o pensar en un algoritmo.

- Si bien es bastante molesto tener un horario de entrada al cual deben levantarse desvelados y tener que ir a resolver problemas triviales al trabajo, es peor tener que ajustarse a un horario de salida específico. Es más común dentro de la gran empresa tener un horario de salida fijo en el que el personal deba abandonar las instalaciones. Un hacker programando tendría dos opciones: dejar de trabajar y perder el tiempo antes del horario de salida porque sabe que no cuenta con el suficiente tiempo para terminar algo que vaya a empezar; o dejar a medias lo que esté haciendo y frustrarse porque para el día siguiente tendrá que retomar su propio código y modificar algunas secciones lo cual es retrabajo para la empresa y podría olvidarse.

- Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la 'amistad' de aquel personal. Lo mejor es advertir a esos empleados.


Formas de comunicación

Aunque el público en general concibe a los hackers como personas capaces de hacer daño de maneras desconocidas, la gente que vive acostumbrada a las noticias tecnológicas esporádicas y que tiene ciertas bases de conocimientos sobre computadoras, ve a los hackers como aficionados sin otra cosa mejor que hacer que entretenerse con sus computadoras.
Sin embargo aquellas personas que viven de lleno entre tecnologías de comunicación y cómputo, ven a este grupo con miedo y respeto: miedo por saber que su información puede ser tomada sin permiso alguno, miedo por quedar a merced de un hacker debido a venganzas personales o simple recreación; pero el respeto proviene de saber que sus conocimientos los han adquirido a través del tiempo con mucha dedicación, gusto por seguir sus ideales y por el simple hecho de que sus conocimientos y habilidades son superiores a los de la gran mayoría de gente involucrada con sistemas de cómputo.


Personalidad

Las características más comunes de personalidad más obvia de hackers son inteligencia, curiosidad, y facilidad para abstracciones intelectuales. La mayoría son individualistas y anti-conformistas.

Aunque alta inteligencia en general es común entre hackers, hay otra característica más importante: la habilidad mental de absorber, retener, y referenciar grandes cantidades de detalles aparentemente sin importancia basados en la experiencia que le dan contexto y significado. Cualquier persona de inteligencia analítica promedio que tiene estas características puede llegar a ser un hacker efectivo, pero la carencia del genio creativo fácilmente se ve desplazado por aquellas otras que contienen en mente los más mínimos detalles de un largo manual de referencia.

Los hackers no son limitados intelectualmente; ellos tienden a estar interesados en cualquier tema que pueda proveer estímulo mental.

Son extraños en lo que se refiere al control y orden. Ellos tienden a tener el control absoluto de un sistema modificándolo a su propio gusto. Entre más control tengan de un sistema, más interés le atribuyen para poder mantenerlo siempre a ese nivel de eficiencia. Para todo esto se necesita orden. Los hackers son intelectualmente ordenados. Muy meticulosos con lo que dicen o hacen. Meticulosos en el orden de su información, pero son caóticos en áreas donde no dependa del orden lógico como su propio dormitorio o mesa de trabajo.

Un hacker siempre esta dispuesto a ayudar a resolver un problema si se le solicita su ayuda, y que ésta realmente requiera de sus conocimientos y no es algo que cualquier otro pueda resolver. De la misma manera, un hacker no puede soportar ver un verdadero problema y no involucrarse para solucionarlo si nadie más lo hace o no es capaz.


Hábitos de lectura

De todo tipo, aunque con una importante tendencia a la ciencia y ciencia-ficción. Los hackers acostumbran leer artículos técnicos principalmente obtenidos a través de Internet, acostumbran leer noticias de interés personal obtenidas por Internet y notas de aficiones particulares.


Pasatiempos

Los hackers tienen pasatiempos como ciencia-ficción, música, cine no comercial, ajedrez, backgamon, rompecabezas, juegos intelectuales de todo tipo y radiofonía de onda corta. Dungeons & Dragons se usaba mucho hasta que fue sustituido por Magic: The Gathering; ambos juegos son muy conocidos dentro del medio.
En TV les agrada ver caricaturas, películas y series de ciencia ficción. Los hackers odian, no solo ignoran, música sencilla sin aparente complicación para crearse.
Los hackers tienden a aficionarse por juguetes tecnológicos y a coleccionarlos.


Deporte y salud

La gran mayoría de hackers no sigue ni practica algún deporte. En caso de algún interés, prefieren practicarlo que verlo a través de TV.

A los hackers normalmente no les agradan deportes de contacto físico. Si lo hacen, normalmente tiene que ver con algún deporte que tiene relación con medios de transporte.

Las drogas son omitidas completamente dentro del medio hacker ya que como normalmente son gente muy culta, están mejor informados de sus repercusiones y saben que los hace perder tiempo, energía e inteligencia. A cambio de esto acostumbran ingerir grandes cantidades de cafeína y azúcar para mantenerse despiertos en las acostumbradas noches de trabajo.


Alimentación

A los hackers les agrada la comida exótica. Para las noches enteras que se pasan programando o hackeando un sistema, la comida para microondas es perfecta. Aunque para gente externa al medio parezca que los hackers comen sin cuidado y comida chatarra, realmente ellos cuidan mucho de su dieta; o al menos buscan alimentos de alto contenido energético y azúcares en general porque saben que son consumidas por la actividad cerebral.


Educación

La mayoría de los hackers son mayores de 20 años y con grados educativos de su edad. Sin embargo, dentro de las comunidades hacker, se da más importancia a aquella que ha obtenido sus conocimientos de manera autodidacta ya que se considera mejor motivada que con la obligatoriedad de una escuela.
Las áreas académicas de mayor tendencia entre hackers son ciencias de la computación, ingenierías, física y matemáticas.



El autor de este artículo, Luciano Salellas ( http://www.sr-hadden.com.ar ) es Auditor en Seguridad Informática. gracias Luciano!


Fuente: http://www.forodeseguridad.com/artic/miscel/6072.htm