Historia de un Simbolo: 卐.com
No esta entrada no es una apologia del Nazismo, sino todo lo contrario se ha registrado el dominio 卐.com para dar a conocer la verdadera historia de este simbolo que Hitler adopto para su partido…
No esta entrada no es una apologia del Nazismo, sino todo lo contrario se ha registrado el dominio 卐.com para dar a conocer la verdadera historia de este simbolo que Hitler adopto para su partido…

Leo en Microsiervos , que la revista Nature ha publicado un Documental sobre la Maquina de Antiquetera este documental contiene una reproduccion 3D de esta maquina impensable para su epoca, en nuestra seccion de La Rosa De Los Vientos , ya publicamos un podcast sobre el mismo, el documental es una maravilla permitiendonos ver la maquina original.

Documental: La Maquina de Antiquetera
El futuro del desarrollo de software es de unos buenos artesanos. Con la infraestructura como Amazon Web Services y un gran número de bibliotecas básicas, ya no tiene un pueblo para construir una buena pieza de software.
En estos días, un par de ingenieros que saben lo que están haciendo puede suministrar sistemas completos. En este puesto, hablamos de las 10 principales conceptos de ingenieros de software debe saber para conseguirlo
El éxito de ingeniero de software conoce y utiliza patrones de diseño, código activamente refactors, escribe ensayos y unidad religiosa busca la simplicidad. Más allá de los métodos básicos, hay conceptos que la buena ingenieros de software conocer. Estos trascienden lenguajes de programación y proyectos – que no son patrones de diseño, sino más bien grandes áreas que usted necesita estar familiarizado con. The top 10 concepts are: Los 10 principales conceptos son los siguientes:
Bases de datos relacionales han sido recientemente recibiendo un mal nombre porque no pueden escalar bien el apoyo masivo a servicios web. Sin embargo, este fue uno de los logros más fundamentales de la informática que nos ha llevado durante dos décadas y seguirá siendo durante mucho tiempo. Bases de datos relacionales son excelentes para la gestión de pedidos de sistemas, bases de datos corporativas y P & L de datos.
En cada registro se añade a una tabla, que define el tipo de información. La base de datos ofrece una forma de buscar los registros utilizando un lenguaje de consultas, en la actualidad SQL. La base de datos ofrece una manera de correlacionar la información de múltiples tablas.
La técnica de los datos sobre la normalización es la manera correcta de particionamiento de datos entre las mesas para minimizar la redundancia de datos y maximizar la velocidad de recuperación.
Crear efectos de neón fresco – Tony Ariawan te muestra cómo utilizar torcerse, máscaras de capa simple y ajustar el color de una alta tecnología que ver fuera de este mundo.
La creación de un rojo vivo Efecto Neon en Illustrator – Crear un efecto neón brillante en su ilustración que puede captar un público de atención con su belleza y singularidad.
Creación de una impresionante Efecto Humo Digital – Cómo crear fácilmente digital resumen de humo utilizando los dos Illustrator y Photoshop. Una de las mejores cosas de esta técnica es que es muy configurable y puede hacerlo muy rápidamente.
Creación de humo – Cómo crear humo en photoshop, de Abduzeedo.

Esta versión soporta un nuevo sistema de partículas con secador de pelo y peinado herramientas, rápida y óptima prestación de pieles, una malla de deformación del sistema para la manipulación avanzada de caracteres, simulación de tela, rápido ambiente de oclusión, un nuevo Álbum de fotografías, y eso es sólo el comienzo.
Muchas de las funciones se han añadido para hacer pieles y hierba para hacer posible se hicieron mejoras en la calidad visual, rapidez y haciendo uso de memoria.
El nuevo Visor de Imagenes es rápido y estable, y no sólo permite navegar por imágenes en su sistema de ficheros, sino que también puede mostrar vistas previas de materiales, texturas, mundo, la lámpara y los datos de la imagen.
Reflexiones y refracciones son ahora posibles para ser prestados con un factor de brillo, control de la rugosidad del material.
Via: Hispasec
ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.
¿Qué es?
De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al «objeto» interactuar de una forma concreta (más
abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas «independientes» y suelen crearse con cualquier lenguaje que admita el modelo COM. «Físicamente» tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.
Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:
<HTML><object id=»nombrecualquiera»
classid=»CLSID:012345567-12345-1234-A1234-F1234567789A»></object>
<script language=»javascript»>
nombrecualquiera.FuncionCualquieraDentroDelActiveX(a, b); </script></HTML>

Cito el Post del Autor: Ya está concluido el Curso de Inkscape que he venido desarrollando en este blog a lo largo de los últimos meses de 2007 y primeros de 2008 y es el…
Microsoft ha mejorado gradualmente la seguridad de su fichero SAM, pero también ha mantenido la compatibilidad hacia atrás con sistemas inherentemente inseguros como Windows 9x. Con la cada vez mayor sofisticación de herramientas capaces de atacar por fuerza bruta los hashes LM y NTLM, el cifrado (sobre todo el LM) se ha vuelto virtualmente inútil si la contraseña no es realmente entrópica y compleja. En Vista, por fin, se ha eliminado al menos el eslabón más débil, el hash LM.
Si se estudia el resultado de un volcado online u offline (tras ‘saltarse’ el syskey) de la SAM, veremos algo así:
Administrador:500:42f29043y123fa9c74f23606c6g522b0:71759a1bb2web4da43e676d6b7190711:::
que oculta en realidad el hash LM de la contraseña
(42f29043y123fa9c74f23606c6g522b0) y el hash NTLM
(71759a1bb2web4da43e676d6b7190711)
PhotoShop acaba de presentar su vesion Online PhotoShop Express y gratuita del mejor programa de edicion grafica , con el permiso del fantastico The Gimp, nos permite crearnos cuentas gratuitas y de pago para poder…