Saltar al contenido

Cosas que deberias saber publicadas en Wikipedia: Isaac Asimov

Estreno una nueva serie de articulos llamado «Cosas que deberias saber publicadas en la Wikipedia«, y para empezar os presento el articulo biografico sobre el gran divulgador cientifico y escritor  Isaac Asimov:

Isaac Asimov

De Wikipedia, la enciclopedia libre

Asimov entronizado con los símbolos de los trabajos de su vida, obra de Rowena Morrill.

Asimov entronizado con los símbolos de los trabajos de su vida, obra de Rowena Morrill.

Isaac Asimov /ˈaɪzək ˈæzəmɑf/ (en ruso А́йзек Ази́мов (Áizek Azímov), aunque originalmente И́саак Ози́мов (Ísaak Ozímov). Nótese que el apellido se pronuncia esdrújulo, por lo que la pronunciación aguda debe evitarse) (2 de enero de 19206 de abril de 1992), fue un escritor y bioquímico estadounidense nacido en Bielorrusia, exitoso y excepcionalmente prolífico autor de obras de ciencia ficción, historia y divulgación científica.

La obra más famosa de Asimov es la serie de la Fundación, también conocida como Trilogía o Ciclo de Trántor que forma parte de la serie del Imperio Galáctico y que luego combinó con su otra gran serie de los Robots. También escribió obras de misterio y fantasía, así como una gran cantidad de no ficción. En total, escribió o editó más de 500 volúmenes y unas 90.000 cartas o postales, y tiene obras en cada categoría importante del sistema decimal Dewey excepto en filosofía.

Asimov fue reconocido como un maestro del género de ciencia ficción y, junto con Robert A. Heinlein y Arthur C. Clarke, fue considerado en vida como uno de los «Tres Grandes» escritores de la ciencia ficción.

La mayoría de sus libros de divulgación explica los conceptos científicos siguiendo una línea histórica, retrotrayéndose lo más posible a tiempos en que la ciencia en cuestión se encontraba en una etapa elemental. A menudo brinda la nacionalidad, las fechas de nacimiento y muerte de los científicos que menciona, así como las etimologías de las palabras técnicas.

Asimov fue miembro por mucho tiempo de Mensa, aunque con desgana: los describía como «intelectualmente combativos». Disfrutaba más de la presidencia de la American Humanist Association (Asociación Humanista Americana).

En 1981 se nombró a un asteroide, el 5020 Asimov en su honor. Y actualmente el robot humanoide de Honda se nombra como «ASIMO«, como referencia explícita a Isaac, aunque Honda haya desmentido varias veces que el nombre tenga algo que ver con el del autor.

Biografía

Isaac Asimov en 1965.

Isaac Asimov en 1965.

A efectos legales se considera que Asimov nació el 2 de enero de 1920 en Petrovichi de Gobernación Mogilevskaya, Bielorrusia (desde 1929 hasta ahora Óblast de Smolensk, Rusia, a 400 km al suroeste de Moscú y 16 kilometros de la frontera con Bielorrusia actual). Sus padres, Judah Asimov y Anna Rachel, de origen judeoruso, se trasladan a Nueva York el 11 de enero de 1923, cuando el autor tenía tres años.

Su infancia transcurre en el barrio neoyorkino de Brooklyn, donde el joven Isaac aprende por sí mismo a leer a la edad de cinco años. La juventud de Isaac transcurre entre los estudios y el trabajo en las distintas tiendas de golosinas que su padre regenta en el barrio de Brooklyn. Fue entre esos estantes llenos de revistas donde el joven Isaac se encuentra por primera vez con la ciencia ficción. En su adolescencia temprana escribe sus propias historias y a los 19 años comienza la publicación de sus relatos de ciencia ficción en las revistas (ahora clásicas) de ficción llamadas «pulps».

Cosas que deberias saber publicadas en Wikipedia: Isaac Asimov

El formato PDF, de nuevo en el punto de mira

Al parecer se ha detectado un paquete de exploits capaz de aprovechar vulnerabilidades en el lector más usado de este formato, Adobe Reader.

El «PDF Xploit Pack» permite explotar vulnerabilidades y gestionar de forma centralizada a las víctimas en las que se ha conseguido ejecutar código arbitrario. Muy al estilo del Mpack o cualquier otro producto engendrado por la industria del malware, pero específico para este producto.

«PDF Xploit Pack» parece ser el primer paquete de exploits que se encarga exclusivamente de aprovechar y gestionar vulnerabilidades en el lector PDF de Adobe. Es importante tener en cuenta que los fallos pueden aprovecharse no sólo abriendo un fichero PDF que llegue por correo, sino también a través del navegador porque permiten visualizar archivos PDF incrustados en él gracias a un plugin. Los atacantes están consiguiendo (como viene siendo habitual) violar la seguridad de páginas legítimas y esconder ciertos IFRAMEs dentro. Al ser visitadas, se carga un enlace especialmente manipulado que aprovecha las vulnerabilidades.

Lo que no se aclara desde la fuente original es si el paquete aprovecha vulnerabilidades conocidas (para las que se pueda estar protegido con las últimas versiones del lector) o desconocidas hasta el momento.

El archivo PDF, cuando se abre con el lector vulnerable, descarga otro malware que realmente contiene el payload. Hay que recordar que el formato PDF ya fue usado como «downloader» en febrero de este mismo año, y el ataque resultó bastante «popular». Instalaba el troyano Zonebac.

Hace justo un año, se aprovechó también de forma masiva una vulnerabilidad compartida entre Adobe Reader y Windows con Internet Explorer 7. En esta ocasión se usaba el fallo para, a través de una línea de comandos incrustada en el PDF, descargar por FTP y ejecutar código automáticamente al abrir el fichero. También ese mismo año, en junio, se popularizó de forma fulgurante pero efímera el correo basura en formato PDF, inundando los buzones de todo el mundo y eludiendo unos filtros antispam que no estaban preparados.

El formato PDF, de nuevo en el punto de mira

Arte Fractal

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by Lynn (Gracie’s mom)

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mick y

Fractal Art
Fractal by Lynn (Gracie’s mom)

Fractal Art
Fractal by karl_eschenbach

Fractal Art
Fractal by exper

Fractal Art
Fractal by exper

Fractal Art
Fractal by mick y

Fractal Art
Fractal by carlitosway85

Fractal Art
Fractal by barabeke

Fractal Art
exper

Fractal Art
Fractal by longan drink

Fractal Art
Fractal by longan drink

Fractal Art
Fractal by c@rljones

Fractal Art
Fractal by jared

Fractal

De Wikipedia, la enciclopedia libre

En la naturaleza también aparece la geometría fractal, como en este romanescu.

En la naturaleza también aparece la geometría fractal, como en este romanescu.

Un fractal es un objeto semi geométrico cuya estructura básica, fragmentada o irregular, se repite a diferentes escalas.[1] El término fue propuesto por el matemático Benoît Mandelbrot en 1975 y deriva del Latín fractus, que significa quebrado o fracturado. Muchas estructuras naturales son de tipo fractal.

A un objeto geométrico fractal se le atribuyen las siguientes características[2]

No nos basta con una sola de estas características para definir un fractal. Por ejemplo, la recta real no se considera un fractal, pues a pesar de ser un objeto autosimilar carece del resto de características exigidas.

Un fractal natural es un elemento de la naturaleza que puede ser descrito mediante la geometría fractal. Las nubes, las montañas, el sistema circulatorio, las líneas costeras[3] o los copos de nieve son fractales naturales. Esta representación es aproximada, pues las propiedades atribuidas a los objetos fractales ideales, como el detalle infinito, tienen límites en el mundo natural.

Arte Fractal

Como saber si tu ordenador es un ZOMBIE

El conocido laboratorio Kaskersky Lab ha publicado (en ingles) un articulo para saber si nuestros ordenadores pertenecen a la red Zombie de mas de 1.000.000 ordenadores que estan infectados sin saberlo, siguiendo el manual podemos desinfectar nuestro sistema:

Artículo Español

Artículo Ingles

Instrucciones para la localización y eliminación de software malintencionado de Sombra bot.

Instructions prepared by: Vitaly Kamluk, Kaspersky Lab Instrucciones preparado por: Vitaly Kamluk, Kaspersky Lab
Date: 06.08.2008 Fecha: 06.08.2008
MD5 of analyzed sample: 9e2ef49e84bc16c95b8fe21f4c0fe41e MD5 de la muestra analizada: 9e2ef49e84bc16c95b8fe21f4c0fe41e

Locating malware (with security software) Acceso a los programas maliciosos (con software de seguridad)

Kaspersky Anti-Virus has been able to detect malware which supports the Shadow botnet since 30th of January 2008. Kaspersky Anti-Virus ha sido capaz de detectar malware que apoya la Sombra botnet desde el 30 de enero de 2008. Detection names may vary from version to version. Detección de nombres pueden variar de versión a versión. The malware is detected under the following names: El programa malicioso se detecta con los siguientes nombres:

  • Backdoor.Win32.IRCBot.bit
  • Backdoor.Win32.IRCBot.biy
  • Backdoor.Win32.IRCBot.bjd
  • Backdoor.Win32.IRCBot.bjh
  • Backdoor.Win32.IRCBot.cja
  • Backdoor.Win32.IRCBot.cjj
  • Backdoor.Win32.IRCBot.ckq
  • Backdoor.Win32.IRCBot.cow
  • Backdoor.Win32.IRCBot.czt
  • Backdoor.Win32.IRCBot.ekz
  • Rootkit.Win32.Agent.aet
  • Trojan-Downloader.Win32.Injecter.pj
  • Trojan.Win32.DNSChanger.azo
  • Trojan.Win32.DNSChanger.bao
  • Trojan.Win32.DNSChanger.bck
  • Trojan.Win32.DNSChanger.bfo
  • Trojan.Win32.DNSChanger.bjh
  • Trojan.Win32.DNSChanger.bji
  • Trojan.Win32.DNSChanger.bjj
  • Trojan.Win32.DNSChanger.bmj
  • Trojan.Win32.DNSChanger.bnw
  • Trojan.Win32.DNSChanger.bqk
  • Trojan.Win32.DNSChanger.bsm
  • Trojan.Win32.DNSChanger.buu
  • Trojan.Win32.DNSChanger.bwi
  • Trojan.Win32.DNSChanger.bxd
  • Trojan.Win32.DNSChanger.bxe
  • Trojan.Win32.DNSChanger.bxv
  • Trojan.Win32.DNSChanger.cap
  • Trojan.Win32.DNSChanger.ccg
  • Trojan.Win32.DNSChanger.cei
  • Trojan.Win32.DNSChanger.cem
  • Trojan.Win32.DNSChanger.eag
  • Trojan.Win32.DNSChanger.gvb
  • Trojan.Win32.Restarter.e
  • Trojan.Win32.Restarter.f
  • Trojan.Win32.Restarter.g
  • Trojan.Win32.Restarter.h

The current sample was detected on 6th August 2008 as Trojan.Win32.DNSChanger.gvb La actual muestra se detectó el 6 de Agosto 2008 como Trojan.Win32.DNSChanger.gvb

Locating malware (manually) Acceso a los programas maliciosos (manualmente)

As the bot doesn’t copy its body to the system, the name of the malicious file can vary. A medida que el robot no copiar su cuerpo al sistema, el nombre del archivo malicioso puede variar. The name of the malicious file depends on the installer used to infect the system with the bot. El nombre del fichero dañino depende de que el instalador utilizado para infectar el sistema con el bot. However, it is possible to detect the presence of the bot by checking the system registry. Sin embargo, es posible detectar la presencia del bot de control el registro del sistema.

Users can check the system registry by running regedit.exe and checking the following registry value: Los usuarios pueden comprobar el registro del sistema ejecutando regedit.exe y comprobar la siguiente valor del registro:

HKEY_CLASSES_ROOT\.htc\Content Type HKEY_CLASSES_ROOT \. HTC \ Tipo de Contenido

System administrators of large networks can do this remotely using the reg.exe command as shown below: Los administradores de sistemas de grandes redes puede hacer esto forma remota utilizando el comando reg.exe como se indica a continuación:

The default system registry value (checked on Windows XP Pro SP2) for HKEY_CLASSES_ROOT\.htc\Content Type is “text/x-component”. El sistema por defecto el valor de registro (comprobado en Windows XP Pro SP2) para HKEY_CLASSES_ROOT \. HTC \ tipo de contenido es «text / x-componente». If there is a different value such as “{space}” in the registry, this may mean the machine is infected with Shadow bot malware. Si hay un valor diferente, como «espacio ()» en el registro, esto puede significar que la máquina está infectada con malware Shadow bot.

Como saber si tu ordenador es un ZOMBIE