Remixes HERMOSOS de Jorge Drexler por Bianco y Benedetti

Queria compartir con los lectores de mi blog un hermoso video, que esta disponible tambien en 3D, producido por Dilek Records, el label que mi viejo y querido amigo DJ Franco Bianco junto con su hermosisima Raffaella Bec han producido. Les dejo el texto del email que mando a sus amigos y familiares, espero lo disfruten:

Estimados amigos y familiares,

Acá les dejo el video que filmamos en donde vivimos junto a Raffaella, para dar lugar a un repaso sonoro de las mejores canciones del disco de reversiones electrónicas del cantautor Jorge Drexler. Luego de 3 años y mucho esfuerzo, amor y una sinfonía de sentimientos vertidos en ceros y unos (en conjunto con el uruguayo Nacho Benedetti) está terminado y en producción (física).

Acá pueden escuchar partes de esas canciones mezcladas para el objetivo (lógico y deducible) de promocionar el disco antes de su venta en formato vinilo, cd y digital (itunes y demás!)

http://www.youtube.com/watch?v=Deda-wGAhSQ

Los abrazo desde una suiza con hoy 26°!

Besos y abrazos!

f.

 


Artículos relacionados:

Blaving – Red Social o base de datos biometrica de la VOZ?

Blaving es una nueva red social donde se utiliza la VOZ para intercambiar mensajes al estilo twitter. Es un concepto HERMOSO, no me malinterpreten y me parece maravilloso.

Pero de golpe dije: DAMN, esto va a servir para que haya robo de identidad mucho mas avanzado. O falsificacion de comunicaciones, etc.

Usando ingenieria social, seguramente se pudiera lograr que una persona DIGA palabras que un abusador necesite. Incluso para inculpar a alguien.

Va a ser muy necesario que tengamos eso en cuenta.

Epero Blaving agregue algun “procesador de efectos” para la voz!


Artículos relacionados:

SOLUCION: DNAT dinamico UPnP con Arnet Huawei HG520b

Si tenes uno de estos modem routers que da la gente de Arnet, y tenes un servidor, te habras dado cuenta que grabar cambios usando la interfaz telnet directo al router no funciona, o que no podes asignar leases staticos en DHCP, con lo cual cualquier regla de “Servidores Virtuales” muere, y tenes que ir, y cambiar la regla, blah, blah. Horrible.

Estas instrucciones son para cualqueir sistema POSIX (o sea, no para windows, pero supongo que en windows debe ser dos clicks y anda todo no? ja)

Con el miniupnpc http://miniupnp.free.fr/files/ podes armar un scriptcito que cuando la interfaz reciba su dhcp lease arme una regla de “servidores virtuales” automaticamente. Por ejemplo, si queres que desde afuera (internet) se NATee a 10.0.0.4 puerto 80 (asumiendo que 10.0.0.4 es nuestra IP local asignada por el huawei, y estamos ejecutando este comando en dicho server):

upnpc -m 10.0.0.4 -a 10.0.0.4 80 8093 TCP

Y listo.

Editando, caso Ubuntu y similares, /etc/network/interfaces podemos poner un post-up /usr/local/sbin/scriptcitoloco.sh

Dejo como tarea para el lector descubrir como obtener la IP asignada y armar el script 🙂


Artículos relacionados:

11 de Febrero, fieeeeesta de mi cumple 29 :D

El 11 de febrero hare el festejo de mi cumple 29, los que quieran venir, contactenme o dejen un comentario aca. Si no los conozco tal vez se complique pero quien sabe. 🙂

Sera en un bar, asi que la idea es pasarla bien, conocer gente, escuchar musica y tomar buena bebida.


Artículos relacionados:

Seguridad del sistema anti-robo de las Netbooks de Conectar Igualidad

Les recomiendo pasar por aca: http://conectarigualdad.gob.ar/prensa/sist_seguridad.php

(Publicado por Eduardo Thill, Subsecretario de Tecnologias de Gestion, dependiente de la Secretaria de la Gestion Publica – Jefatura de Gabinete de Ministros, Presidencia de la Nacion)

UPDATE: El articulo ya no esta. La cache de google muestra algo, pero asumo que estan haciendo re-ingenieria de la seccion prensa de la pagina. Igual hay un articulo sobre la seguridad de las netbooks en http://www.conectarigualdad.gob.ar/la-netbook/descripcion-de-los-equipos/dispositivos-de-seguridad-descripcion-de-los-equipos/


Artículos relacionados:

Apoya a la Libertad, junto a Anonymous

Los oprimidos no tienen nombre frente a los Tiranos.

Desde su concepción, la internet ha provisto a la gente de todo el mundo nuevas herramientas para ejercitar su derecho a la libre expresión, libertad de prensa, y libertad de agrupación. Estos derechos no son los simples beneficios de una sociedad Libre, son los medios por los cuales preservar la libertad de la sociedad. El reciente incremento de la interferencia gubernamental frente a estas libertades coincide con la falla de los medios corporativos de cumplir su rol vital de chequear el abuso de autoridad. La censura y la abdicación periodística ha dejado a los ciudadanos sin conocimiento y sin posibilidad de forzar a sus gobiernos a explicar sus acciones.

Wikileaks se ha movilizado para llenar ese vacio dejado por los medios de noticias, proveyendo la información necesario a los ciudadanos para que logren ese proposito. Asi y todo no se le han otorgado las protecciones legales generalmente brindadas a los periodistas. En cambio, la organizacion ha sido calumniada y el soporte economico que recibia ha sido bloqueado por gobiernos y empresas privadas. El abuso dirigido a WikiLeaks demuestra la preocupante falta de respeto al intercambio de información y expresión de ideas. Los miembros de una sociedad libre no deben permitir que la información sea suprimida simplemente porque afecta a aquellos en el poder. Compartimos la responsabilidad de defender estas libertades vitales. El tiempo de actuar es ahora.

Somos Anonimos, un movimiento sin lider que ha trabajado sin cansancio para oponerse a todas las formas de censura en Internet, en todo el mundo. Desde abusos de DMCA hasta filtros de contenidos indicados por los gobiernos. Nuestras iniciativas incluyen el soporte a grupos disidentes (N. del T: el original utiliza “dissenting groups”, pero el contexto indica mas bien diversidad) en Iran, Zimbawe y Tunisia, así como apostar en la altamente visible batalla contra la Iglesia de la Cientología. Estamos preparados para pelear en el escenario del mundo. Unete a nosotros el 15 de Enero para la primera de una serie de protestas globales en defensa de Wikileaks y la libertad de expresión. Resiste con nosotros para defender tus libertades.

Somos Anonimos, y también lo eres tú.

ORIGINAL: http://www.whyweprotest.net/en/


Artículos relacionados:

A los productores de software…

Esta es una traduccion rapida de un articulo muy bueno, que encuentran en http://queue.acm.org/detail.cfm?id=1921361

SI – Opción de “instalación silenciosa”. Un panelista (N.del T. esto salio de una conferencia llamada CHIMIT) comentaba el caso de la automatización de la instalación de un producto de software en 2000 PCs, excepto por UN paso de la instalación en la cual aparecía una ventanita donde habia que hacerle click al “OK”. Todas las demas interacciones podian evitarse usando un archivo de valores por defecto. Herramientas Linux/Unix como Puppet y Cfengine deberían poder automatizar no solo la instalación, sino la configuración. Los procedimientos de desinstalación no deberían borrar datos de configuración, pero debería haber una opcion “no dejar rastros” que elimine todo excepto la información generada por el usuario.

NO – La interfaz administrativa no debe ser gráfica (GUI). Los administradores de sistema necesitan una herramienta de linea de comandos para construir procesos repetibles. Los procedimientos son mejor documentados si se proveen comandos que se pueden copiar y pegar desde el documento hacia la linea de comandos. No podemos obtener la misma repetitibilidad cuando las instrucciones son: “Marcar la casilla 3 y 5 de las opciones, pero NO la numero 2, despues click a OK”. Los administradores de sistema no quieren una GUI que requiere 25 clicks por cada nuevo usuario. Queremos construir los comandos que serán después ejecutados en un editor de texto, o generarlos via Perl, Python, PowerShell, etc.

SI – Crear una API que permita al sistema ser remotamente administrado. Una API nos da la posibilidad de hacer cosas con su producto de las cuales usted no hubiera pensado. Eso es bueno. Los administradores se esfuerzan para automatizar, y automatizar para prosperar. [el resto es blahblah]

SI – Configuraciones en ASCII, no en un formato binario. De esta forma los archivos pueden ser integrados a un sistema de revision de código. Cuando el sistema está mal configurado es importante poder ver las diferencias con versiones previas de la configuración. Si el archivo no puede ser re-ingresado al sistema para recrear la mísma configuración, entonces no podemos confiar  en que nos estés dando toda la información. Esto previene que clonemos configuraciones para implementaciones masivas, o recuperación en caso de desastres. Si el archivo puede ser editado y subido al sistema, entonces podemos automatizar el proceso de creación de configuraciones. El archivado de copias de seguridad de configuraciones permiten un interesante analisis histórico.

SI – Incluir un metodo claramente definido para restaurar la información de todos los usuarios, un único usuario, e ítems individuales (por ejemplo, un email concreto). El método para hacer copias de respaldo es un prerequisito, obviamente, pero los procedimientos de recuperación son los que principalmente nos importan.

SI – Incorporar herramientas de instrumentación al sistema, para que podamos monitorear más que tan solo “anda o no?”. Necesitamos poder determinar latencia, capacidad, utilización, y debemos poder recolectar dicha información. No generen los gráficos ustedes. Permitannos recolectarlos y analizar los datos en crudo, de forma tal que podamos hacer graficos bonitos que nuestros gerentes no-tecnicos puedan entender. Si no estás seguro que instrumentar, imagina al sistema totalmente sobrecargado y lento: que parámetros podríamos necesitar para poder encontrar y corregir el problema?

SI – Cuentennos sus problemas de seguridad. Anúncienlos publicamente. Ponganlos en RSS. Digannos si no tienen un parche aún, necesitamos poder analizar el riesgo. Su departamento de marketing no entiende esto, y está bien. Es TU trabajo decirles que no molesten.

SI – Utilicen el sistema nativo de logs (Syslog en Unix y variantes, o el log de eventos de MS Windows). Esto nos permite aprovechar herramientas preexistentes para recolectar, centralizar y buscar en los logs. En forma similar, utilicen el subsistema de autenticación del sistema operativo y otros subsistemas estandar.

NO escriban archivos por todo el disco. Pongan los ejecutables/binarios en un lugar, archivos de configuración en otro, los datos en otro. Y listo. No escondan un archivo de configuración en /etc y otro en /var. No escondan cosas en \Windows. Si es posible, permitanme seleccionar el prefijo al path durante la instalación.

SI publiquen documentación en formato electrónico en su sitio web. Debe estar disponible, linkeable, encontrable (N del T, facilmente indexable por google) en la web. Si alguien bloguea una solución a un problema, deberian poder linkear a la documentación relevante. Dar un PDF es dolorosamente antiproductivo. Mantengan todas las versiones anteriores en linea. El procedimiento para recuperar de un desastre para la instalación de un software desactualizado, no soportado, de hace 5 años atrás puede depender de poder encontrar el manual en la web.

Les recomiendo leer el articulo original en:
http://queue.acm.org/detail.cfm?id=1921361


Artículos relacionados:

The Answer to the Ultimate Question is…. PORN.

As you are probably aware, yesterday was 10/10/10.
That is, 10th October 2010.
Or in roman numerals, X/X/X.

XXX.

Porn day.

Yeah, after some margarites that’s what I came up with yesterday.
But then I noticed that 101010 in binary is 42.

And 42 is the Answer to the Ultimate Question of life, the Universe and Everything.

So, the Answer is 42. The answer means PORN.

Still, we don’t know the question. But I think it’s pretty obvious.

I
am
a
geek.


Artículos relacionados:

Telecom cobra el derecho a poder llamar larga distancia

(este texto no fue escrito por mi, sino por mi esposa, lo dejo tal cual)

Hace unos dias me llego una carta de movistar (actual prestadora del servicio de larga distancia) diciendo que un servicio que tenia gratis empieza a tener apartir del 15/11 un costo fijo por mes de 3 pesos y pico. Yo dije eh? no, pagar fijo por mes ni en pedo… entonces quise pasar a telecom asi no tengo estas sorpresas y queda todo en la misma empresa. Hoy me llaman para ofrecerme la larga distancia pero SI O SI tenia que aceptar un plan de descuentos por 7 pesos mensuales… como, de vuelta costo fijo por un servicio que uso 3 veces al anio? la promotora me decia, lo das de baja a los 15 dias por internet… yo le digo y si no le damos de alta directamente? y me dice que es obligatorio. Realizo un reclamo por este avasallamiento, y en el 112 me dicen que no es obligatorio. Me pasan con el area que se encargan de esto, y nuevamente zas! lo mismo…. la unica opcion si no queres pagar es bloquear la larga [email protected]@@!!! llamo nuevamente al 112 area comercial y me vuelven a decir que no es obligatorio, le explico lo que me dijeron, averigua y TENIA razon, telecom ahora te obliga a pagar mensualmente para tener el servicio de larga distancia… las otras empresas tambien… es un derecho el poder llamar a quien quiero, por eso pago el mantenimiento de la linea y no tengo una linea especial… porque tengo que pagar mensualmente por un derecho por mas que no lo use? y cuando llame a la CNC no me respondieron, levantaron el tubo (se escucho el movimiento) y lo volvieron a apoyar descolgado.

creo que hay de divulgar todo esto… odio cuando me meten la mano en el bolsillo!!!!!


Artículos relacionados:

dot_net_0day.py

Mandado por un flaco a la lista de ekoparty. Verlo y desencriptarlo fue un mismo paso. O 10.

#########################################################
# para quien halla llegado hasta aqui:
#   El unico objetivo de esta prueba es ver cuanta gente ejecuta
#   cualquier cosa sin chequear que es :)
#   El codigo a continuacion hace un GET a un link de bit.ly con
#   el objetivo de obtener algunas estadisticas
#   
#   Que quede claro que esto NO lo hizo Juliano ni Thai
##############################################################
try:
        url1 = "http://bit.ly/blAIuS"
        user_agent = 'Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)'
        headers = { 'User-Agent' : user_agent }
        data=""
        req = urllib2.Request(url1, data, headers)
        urllib2.urlopen(req)
except:
        print "Let's go..."
#############################################

# Para que la gente se entretenga un rato :)

string = "0"*50
for i in range(50):
        for j in range(ord('0'), ord('Z')):
                time.sleep(0.1)
                magic = string[:i] + chr(j) + string[i+1:]

                print "%s?magic=%s" % (url, magic)

                if random.random() > 0.9:
                        print "Matched"
                        string = magic
                        break

print "Restored Key = KKAJDU_777111_UDUD"
print "Done"
###

Artículos relacionados: