Monday, December 19, 2005

Y aqui esta el #23!!


SE BUSCA






Responde al nombre de Kickthor, tiene un pequeño retraso mental pero es inofensivo si lo llegas a encontrar avisanos en este blog, gracias... vuelva pronto.

Y despues de este servicio a la comunidad, ahi tan las ligas para que chequen:

224 millones de dolares perdidos por un teclazo
MacRumors informa acerca de la posibilidad del binarios universales
Google Earth en desarrollo para OS X
El espacio siguientes es solo para podcaescuchas en Mexico.. si no eres de Mexico abstente de abrir esta liga
Yahoo messenger desde tu celular telcel
Yyyyy aqui termina el espacio para Mexico... seguimos con nuestra programacion irregular
Walt Disney planea introducir gadgets digitales en las cajitas felices
Linus Torvalds sugiere que uses KDE
El DVD de el concierto de PULSE ya estara disponible
Herramientas para hackear redes ibalambricas
Phillips introducira TV en telefonos celulares
La UE aprueba la retencion de datos
Condom tester..... yo quiero ser de esos
Como crear tus propios discos protegidos

Y para los que tienen flojera de buscar el Google Earth pus aqui esta en esta liga llamada Google tierrita.zip

Saludos a todos y sigan participando

Ahi ta el podcast #22 AL FIN!!

Y como el kickthor todavia no se le da la real gana de subir las ligas al blog, pus ahi tan para que no digan, saludos a todos

Orientacion al TIGER
El siguiente chip de Intel "Yonah"
Utilizan nombre de CIA para difundir un virus
La revista en linea O3
No actualices Kazaa!!
Un traductor para perros"
Opera se posiciona en el mercado de navegadores
Fumar enturbia la mente
Play Station 3 sera lanzado a un precio menor a 400USD
Nokia mata silenciosamente a N-Gage
Elaboran mapa de conversasiones telefonicas

Thursday, December 01, 2005

untitled-1

Pus haciendo testeo con el Skype sacamos esta jalada a la red!...
Y es que el Demon anda en sus viajes recorriendo el mundo!, de rolling stone!
y mientras uno (kick) haciendo pura chaqueta mental...que hasta diarrea mental ya me dio.

Y dentro de todo, pensamos que seria bueno sacarlo ya que no sacariamos mas que pura lastima!
Asi que en lo que llega el viernes y preparamos algo 'chirongolongo' pus mientras 10 minutos de p..dejadas.




Saludos!!!

Friday, November 18, 2005

Finalmente!!!

Despues de una ardua demana de chamba, y demas cuestiones laborales....
Que ni siquiera juimos a la escuela y eso que era de examenes, sss chistes!!!!
creo que ora si! ya valio madres!! debemos un chingo de materias
Pero eso no es motivo pa' desanimarse y dejar de hacer el podcast invasivo!!
Asi que ya es viernes y listos pa la transmision de la noche... nos estamos preparando ya! pa nuestros comentarios puntuales con unas aguitas amargosas al lado, pa que no se reseque la garganta....



Gracias a los cientos de correos de gente de diferentes partes del mundo, por preguntar por el #20!

Un saludo!!


P.D.(mentira, namas pregunto el Morbugs, y la Sabandija, LOL!)

Monday, November 07, 2005

Friday, October 21, 2005

El video mas esperado!!

Y finalmente aqui esta el video mas esperado y aclamado por la audiencia....

Invasion en video!!! Lo puedes ver en tu browser preferido, o bien bajarlo en tu maquina, (click der. y salvarle el trasero "Save ass")


videocast num1.mov 12Mb
Videocast-1-


Saludos!!!

Great Challenge!!!

Graba en mp3 o en el formato que quieras, un relato, una noticia, una aventura, un chiste, lo que te sucedio en el camion, no se lo que se te ocurra.... siempre y cuando sea bastante creativo o entretenido.
La grabacion de tu audio no tendra que superar los 6 minutos, puede ser de menos, no importa....

Los premios un llavero Intel con un microchip adentro, y un domino tambien Intel






SUERTE!!!

Monday, October 17, 2005

PODCAST #14

Saludos!! desde donde chifla el viento......
esto es INVASION!! y las ligas...

El video proximamente saldra...solo que lo termine de editar.


Free Books
CrashTest
El comercial Banneado
maryjane ahora resulta
Cisco-Skype
Blue Marble
Grand Challenge
RHCSS
Divx Doctor II
Front Row solo para ImacG5
Pagina Virtual
AMD vs Intel
Video WinVista

Saturday, October 15, 2005

Thursday, October 13, 2005

PODCAST #13

Ayer 12 de Oct. Apple saco el nuevo Ipod Video y la Imac G5 con nuevas caracteristicas.


La pelicula de Halo sera producida en servidores Linux

El V Encuentro Estratégico de Internet AMIPCI
Y ya que estamos con esto de los eventos, el 18 y 19 de este mes sera el Congreso de AMITI (Asociacion Mexicana de la Industria de tecnologias de Informacion A.C.

Ipod Nano de 200 gb

Segate anuncia disco duro de 500 Gigabytes

Amplias ganancias para Apple

Ya puedes tener un disco virtual de Gmail, con mac

Microsoft y Real Networks dicen "El enemigo de mi enemigo es mi amigo".

Indexar todas las paginas de internet del mundo tardaria 300 años

FONTS, y mas FONTS

Palm anuncia 2 nuevos modelos

CSS3 Nos muestra los grados de transparencia

Wednesday, October 12, 2005

Ahora en Yahoo

Bueno para las personas que tienen cuenta en yahoo, tambien. Pues ya pueden suscribirse al feed, de invasion y escuchar los podcasts....
Bien lo pueden escuchar ahi mismo o bajarlo....

suscribanse aqui


Saludos!!!

Monday, October 10, 2005

Monday, October 03, 2005

PODCAST #11

Un cordial saludo, a todos los que nos escuchan!!!
Y las ligas..


Edonkey Ahora de pago ?
Los 100 mejores productos del 2005 segun PC world
La iniciativa Mi Primer PC en Chile
LA ONU dice estar preparada para gobernar internet
Uno de los portales de hacking, seguridad y numeros de serie mas antiguos.
Word Press
Windows Vista, oficialmente esta mal.
Encrypt Linux
Benq y Lacie crean un quemador de DVDs que puede etiquetar el DVD via laser.
La laptop de 100 dolares
Pagina sobre ilusiones opticas
Rippeando DVD´s con linux
Sandisk lanza tarjeta que integra tecnologia "anticopia"
videos sobre tutoriales de PHP
Los Cables
Virus en OS X, pago por ver.

Y los Tragos "Coquetos"

Wet Pussy
Pongamos Chambord (charanda), Cream Irlandesa, y carnation, o Leche Cremosa, en un vaso mezclador y mucho hielo, y se sirve en un vaso.. alto.
Absolut metropolitan
Un poco de chile piquin (si lo desea) Absolut dentro de un vaso coctelero.llenalo con jugo de cereza... y ponle jugo de limon natural al gusto unos 2 y aaahh!! disfrutalo!!!
el case The Wall PinkFloyd
La PC en un coche
GmailTools
RSS en Gmail

Saludos!!!!
-------------------------------------------
Invasion mail

Friday, September 30, 2005

Una asi

Y para los futuros podcast, necesitaremos un servidor como este....




Saludos!!! y Hoy si habra podcast en la nochesita!!

Thursday, September 29, 2005

Fallo


El podcast de este miercoles fallo, por problemas humanos, una disculpa y nos vemos el proximo viernes.

Wednesday, September 28, 2005

Intel

Recuerden mandar su preguntas para lo de Intel....
Quien hablaremos con Enrique Haro, Director de Mercadotecnia y Desarrollo de Negocios para America Latina de Intel México.
Todo lo que quieran saber de Intel, ya sea escrito o bien en mp3
Por este blog, o al correo de invasyon

Tuesday, September 27, 2005

PODCAST #10

Perdon por el retraso de las ligas en el post....
Pero ya stan y mas buenas que nunca, jejeje.



Nuevo virus de celulares que infecta PC's
Virus Celulares
Tips de Tiger
Algunas cosas escondidas de TIGER, shorcuts secretos, helpers escondidos
esto fue sacado de la revista MacWorld, que saldra en Octubre...
y estos son algunos

Diccionario
Solo selecciona alguna palabra y clickea manzanita+ctrl+D
y saldra una ventanita donde aparecera la definicion de la palabra....

Otro de las cosas escondidas es manzanita+P y te aparecera el popup de impresion pero tendras la opcion de exportarlo a PDF asi podras comprimir graficos, o lo que quieras...asi lo podras hacer portable

Dashboard
Dejas presionado F8, y aparecera el dash, normalmente lo presionas y aparece, pero si lo dejas presionado aparece y cuando lo sueltas , el dash tambien se va...
asi lo podras ver mas rapido...

Otra es que si ya estas cansado de dar clicks, en el boton de +, para sacar mas widgets, bueno pues solo presionas manzanita+equal y salen los demas widgets!!!


NVidia proveera SLI A Linux
SLI
- SLI tiene sus raices en los sitemas de rendering multi-graficos de 3dfx
- 3dfx fue el primero en introducir tarjetas graficas escalables en las PC, el procesador Voodo ST1 era escalable por naturaleza, tenia cores o nucleos separados para renders y texturas, se podian crear de una a 3 unidades de textura conectando multiples tarjetas de video.
Nace el primer chip de intel para conexiones WiMax
Wimax
Comparacion de clientes de bit torrent
Comparacion
Porque Opera decidio ya no cobrar por el browser
Porque?
Om Malik informa que despues de haber platicado con la gente de opera, acerca de la decision de dar el navegador gratis encontro que dicha accion obedece a multiples "negocios compensatorios" con algunos de los motores de busqueda de internet. Aparentemente el que esta pagandole una regalia extra a opera es.... adivinen quien.. si, Google.

Escritores gringos demandan a google
demanda
Tutoriales en linea de HTML y CSS
Tutos
20 tips y trucos para hacer paginas con CSS
Tips & Tricks

Principales sucesores de kazaa.
Kazaa

ROMS de Mame, N64, GBA y Genesis
roms
Soporte de itunes para el telefono Sony Ericsson Walkman

Otro sitio de Torrents con programas de TV gringa. (hannibal)
Mas torrents TV

Nvidia patenta un conector VGA mejorado. (demon)
VGA

Un sitio para buscar torrents (kickthor)
Buscador TO

RIAA logra cerrar WinMX, Bearshare y Edonkey
El cierre de los servicios, acusados de ser ”centrales de distribución de piratería por las industrias cinematográfica y discográfica”, se produce como resultado de un fallo del Tribunal Supremo estadounidense, que califica de ilegal la actividad de los servicios P2P.
Al momento de la publicación de este artículo, sólo está desactivado el sitio de WinMX. eDonkey y BearShare, en tanto, continúan funcionando normalmente.
Según Reuters, las oficinas de eDonkey en Nueva York han sido clausuradas y sus teléfonos desconectados. La agencia agrega que otros servicios de distribución P2P han sido notificados por la asociación discográfica estadounidense RIAA sobre el panorama de acciones judiciales que ahora se perfila

Google TV proximamente ?
GoogleTV

Ipod3 y en la revista journal Excelentes videos!!!!
Kosinski


Saludos y hasta la prox!!!!

Thursday, September 22, 2005

PODCAST #9

Y sigue la mata dando!!!
Con la emision num.9 que esta calientita todavia...
Comentarios, noticias y mucho bla, bla, bla... esperando sea informativo
Y estas son las ligass!!!

Google en pruebas beta para proveer servicio gratuito de WiFi
GoogleWifi
Intel anuncia nuevas tecnicas para ahorrar energia.
NewsIntel
Lista de Live CD's
CD list
XML
XML
Asia Team, peliculas via edonkey
PeliculasEdonkey
Nokia presenta su competencia contra el telefono de itunes.
NewsNokia
Symantec
Symantec Report
Mozilla strikes back
StrikesBack
Kismac soporta passive mode para tarjetas airport Extreme.
Para los amantes de wardriving...
Kismac
LSB 3.0 liberado
LSB 3.0
Venta en linea en mexico
mi empresa en linea
Lazarus
Lazarus
Actualizaciones de powerbook inminentes
Macrumors
Instala linux en tu ipod
ipod linux
Nerd TV.
NerdTV
Robert X. Cringely, famoso periodista de silicon valley comenzo a liberar entrevistas con importantes personalidades de la industria de computo.



SALUDOS!!!!!!!! Donde las Ideas nos invaden

Wednesday, September 14, 2005

PODCAST #8

Podcast #8

14 de Agosto del 2005, Miercoles.


Agradecimientos a:

Francisco Carmona de veracruz por su colaboracion.
Jose Oviedo Uribe de colima


Que hay en un nombre ?
Cable Town

Microsoft Max
Mac o Max???


Usando un ipod en Linux (demon)
Ipod Linux


Reemplazando Microsoft Outlook con una alternativa open source (demon)
Zimbre


-Hombre se quema el pipirrinflas con una laptop

-Almacenamiento gratis, proxy gratis y webmail gratis
Almacenamiento Gratis


Compañia japonesa adquiere PalmSource
Palm Source


Regresa suprnova.org.
Suprnova


Samsung predice que la memoria NAND flash reemplazara a los discos duros
Samsung News


Usa tu motorola e398 como si fuera un Rokr.
Moto e398


Necesitas un numero de serie?
seriall


-Ebay compra skype en 2.6 billones de dolares.

Tv torrents
TvTorrents


Cd´s de rescate (demon)
CD RES



System Rescue Cd
CD RES Austrumi


Austrumi

OS X
cdOSX

- BootCd (pero no es compatible con tiger)

- Disk Warrior
- Tech Tool
http://versiontracker.com

o bootear con el CD de instalacion y ejecutar disk utility o password reset.


CD BOOT-hack-
El CD

Monday, September 12, 2005

PODCAST #7

Google se comera a si mismo (gwei.org), sony lanza un nuevo programa muy similar visualmente a iTunes, Vint Cerf se une a google, recursos para diseñadores (bluevertigo.com.ar), el kick y sus problemas con los logotipos, los lenguajes de programacion mas populares, yahoo da facilidades para localizar chinos buscados por el gobierno chino, The Corpse Bride creada 100% en Final Cut, los japoneses crearon el huracan katrina, SCO sigue en perdidas, nuestra seccion de politica, la seccion de deportes y muchas notas mas.

Saludos!!!

Thursday, September 08, 2005

INVASION #6

Agradecimientos a:
- Francisco Carmona (Veracruz)
- Felipe Olivares (desde Honduras)
-Pedro Castañeda
-Jhon Doe

NIC mexico ahora y como en otras ocasiones esta de promocion dando dominios realmente baras!!!
asi es que si necesitan uno pues ahi esta la informacion.

- Bittorrent (demon)
Bit Torrent Oficial


- El virus Vengador (hannibal)


- La corte australiana da el mandato a kazaa de bloquear contenido pirata (hannibal)
News


- Nuevos lanzamientos de apple (ipod nano, rockr, precios, caracteristicas generales) (kick)
- basados en memoria flash
- capacidades de 2GB($199) y 4GB($249)
- Dos colores (blanco y negro)
- Mas delgado que un lapiz del numero 2
- Se lanza el motorola ROKR, con soporte de itunes
- Basado en memoria flash
- Soporte a 100 canciones (512MB Flash ?)
- Solo el carrier de telefonia celuar Cingular lo maneja por ahora
- 249.99 con un contrato de 2 a%os.
- Tambien hoy, nuevas versiones de iTunes (5) y QuickTime

- Visualizacion organica de sitios web, Organic HTML (kick)
Organic HTML


- Mazda cambia las llaves comunes por usb (kick)
News


- Balmer promete matar a Google (demon)
News


- Herramientas para crear imagenes de disco (hannibal)
News


- Llamadas gratis a telefonos comunes (solo gringos y solo para windows) VipBuster, freecallsfrom.us (demon)
VoipBuster


FreeCallsFrom


- otro programa mas de voz sobre ip, lo notable de este es que es opensource (demon)
News


- Requerimientos de hardware para Windows vista (hannibal)
News


-Tarjeta de video con buen GPU (Graphics Processing Unit) y minimo 128 MB de memoria de preferencia 256 o mas
- 512 MB de ram minimo de preferencia 1 GB
- De preferencia procesador dual core
- Discos duros Serail Ata 2 (S-ATA 2)
- Un monitor que soporte DRM para ver DVDs de alta definicion con proteccion contra copia (dicho monitor no existe todavia)
- Para los sistemas existentes vista ofrecera 3 niveles de ambiente grafico. El clasico, que se ve como windows XP, Aero que hace uso de el GPU y Aero Glass que hace uso completo de la tarjeta de video (una buena tarjeta de video)

- Slashdot probando CSS (kick)
Slashdot CSS


- dead pixel fix (kick)
DeadPixel


SoftDeadPixel


- Ajax (demon)
Ajax

Tuesday, September 06, 2005

INVASION Nuevo Logo!!

Y ya tenemos un nuevo logo!!!






Saludos~!!!!

Thursday, September 01, 2005

Ensayo Richard Stallman

Para algunos les parecera paranoico su punto de vista o sus predicciones y para otros no tanto ya que hemos visto hasta ahora la gran lucha de Microsoft para no perder el poder....
Este es el Ensayo de Richard Stallman (creador del proyecto GNU o Software Libre).

¿Puede confiar en su computadora?
-----------
¿De quién debería recibir órdenes su computadora? Mucha gente piensa que sus computadoras deberían obedecerles a ellos, en vez de a otras personas. Mediante un plan al que llaman "computación confiable" ("trusted computing", en inglés), grandes corporaciones de los medios de comunicación (incluyendo las compañías cinematográficas y de la industria discográfica) junto con compañías de computadoras tales como Microsoft e Intel, están planificando hacer que su computadora los obedezca a ellos en vez de a usted. (La versión de Microsoft de este esquema se llama "Palladium"). Los programas propietarios han incluido características maliciosas en el pasado, pero este plan haría esto universal.

Software propietario significa, fundamentalmente, que usted no controla lo que hace; no puede estudiar el código fuente o modificarlo. No es sorprendente que hábiles hombres de negocios encuentren formas de usar su control para ponerle a usted en desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para reportar a Microsoft todo el software en su disco duro; una reciente actualización de "seguridad" en el Reproductor Multimedia de Windows requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus clientes. Estas características maliciosas son normalmente secretas, pero una vez que usted se entera de ellas es difícil eliminarlas, dado que no dispone del código fuente.

En el pasado, estos fueron incidentes aislados. "Computación confiable" los haría omnipresentes. "Computación traidora" es un nombre más apropiado, porque el plan está diseñado para asegurarse de que su computadora sistemáticamente lo desobedecerá. De hecho, está diseñado para que la misma deje de funcionar como una computadora de propósito general. Cada operación puede requerir de una autorización explícita.

La idea técnica detrás de la computación traidora es que la computadora incluye un dispositivo de cifrado y firma digital, y las claves se mantienen secretas para usted. Los programas propietarios usan este dispositivo para controlar qué otros programas puede ejecutar, a qué documentos o datos puede acceder y a qué programas se los puede transferir. Esos programas continuamente descargarán nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente a su trabajo. Si usted no permite a su computadora obtener las nuevas reglas periódicamente de Internet, algunas capacidades dejarán automáticamente de funcionar.

Por supuesto, Hollywood y las compañías discográficas planean usar la computación traidora para "DRM" ("Administración de Restricciones Digitales" o "Digital Restriction Management", en inglés), así los vídeos y la música descargados podrán ser reproducidos sólo en una computadora específica.
Compartir será completamente imposible, al menos usando los archivos autorizados que deberá obtener de dichas compañías. Usted, el público, debería tener la libertad y la habilidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, y de subirlas y compartirlas, así DRM no tendrá éxito completamente, pero esto no es excusa para el sistema).

Hacer imposible el compartir ya es lo suficientemente malo, pero se pone peor. Existen planes para usar la misma facilidad al enviar documentos por correo electrónico -- resultando en mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en las computadoras de determinada compañía.

Imagínese si usted recibiera un mensaje de correo electrónico de su jefe diciéndole que haga algo que usted piensa que es arriesgado; un mes después, cuando el tiro sale por la culata no puede usar el mensaje para mostrar que la decisión no fue suya. "Ponerlo por escrito" no lo protege si la orden está escrita en tinta que desaparece.

Imagínese si usted recibe un mensaje de correo electrónico de su jefe estableciendo una política que es ilegal o inmoral, tal como destrozar los documentos de auditoría de su compañía, o permitir que una amenaza peligrosa para su país avance sin ser controlada. Actualmente, usted puede enviar esto a un periodista y exponer la actividad. Con la computación traidora, el periodista no será capaz de leer el documento; su computadora se negará a obedecerlo. La computación traidora se transforma en un paraíso para la corrupción.

Los procesadores de texto tales como Microsoft Word podrían usar la computación traidora cuando usted guarde sus documentos, para asegurarse de que ningún procesador de texto de la competencia podrá leerlos. Actualmente debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando computación traidora cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos -- y si pudiéramos, tales programas podrían ser prohibidos por la Digital Millennium Copyright Act (Ley de Copyright del Milenio Digital).

Los programas que usen computación traidora continuamente descargarán nuevas reglas de autorización desde Internet, e impondrán dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EEUU no les agrada lo que usted dice en un documento que escribió, podrán publicar nuevas restricciones diciendo a todas las computadoras que se rehusen a dejar que alguien lea dicho documento. Cada computadora del mundo obedecerá cuando descargue las nuevas instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo 1984. Hasta usted podría ser incapaz de leerlo.

Podría pensar que usted puede averiguar que cosas sucias hace una aplicación de computación traidora, estudiar qué tan dañinas son, y decidir si aceptarlas. Sería ingenuo aceptarlo, pero el punto es que el trato que cree que está haciendo no se mantendrá. Una vez que usted dependa del uso del programa, estará enganchado y ellos lo saben; entonces pueden cambiar el trato. Algunas aplicaciones automáticamente bajarán actualizaciones que harán algo diferente -- y no le darán la posibilidad de elegir si desea la actualización o no.

Actualmente puede evitar ser restringido por software propietario no usándolo. Si ejecuta GNU/Linux u otro sistema operativo libre, y si evita instalar aplicaciones propietarias sobre él, entonces usted está al mando de lo que su computadora hace. Si un programa libre tiene una característica maliciosa, otros desarrolladores en la comunidad la quitarán y usted puede usar la versión corregida. Puede también ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; esto falla completamente en darle libertad, pero muchos usuarios lo hacen.

La computación traidora pone en peligro la existencia de sistemas operativos y aplicaciones libres, porque usted ya no podrá ejecutarlas. Algunas versiones de la computación traidora requerirán que el sistema operativo esté específicamente autorizado por una compañía particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la computación traidora requerirán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo. No podrá ejecutar aplicaciones libres en tales sistemas. Si usted averigua cómo hacerlo y se lo dice a alguien, eso podría constituir un delito.

Existen proyectos de ley en EEUU que requieren que todas las computadoras soporten computación traidora, y que se prohiba la conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley Consuma Pero No Trate de Programar, Consume But Don't Try Programming Act, en inglés) es uno de ellos. Pero inclusive si no lo fuerzan legalmente a migrar hacia la computación traidora, la presión para aceptarla puede ser enorme. Actualmente las personas usualmente utilizan el formato Word para comunicarse, aunque esto causa varios tipos de problemas (vea "Podemos Acabar con los Archivos Adjuntos en Word"). Si solamente una máquina de computación traidora puede leer los últimos documentos de Word, mucha gente migrará hacia ella, si ven la situación sólo en términos de acción individual (tómalo o déjalo). Para oponernos a la computación traidora, debemos unirnos y confrontar la situación como una elección colectiva.



Bloquear la computación traidora requerirá que se organicen un gran número de ciudadanos. ¡Necesitamos su ayuda!. La Electronic Frontier Foundation (Fundación Frontera Electrónica) y Public Knowledge (Conocimiento Público) están organizando campañas en contra de la computación traidora, así como también el Digital Speech Project (Proyecto Expresión Digital) esponsorizado por la FSF.
Por favor, visite estos sitios Web para poder sumarse y apoyar de su trabajo.

También puede ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien usted le haya comprado una computadora, explicándole que no quiere ser presionado a comprar sistemas de computación "confiable", por lo cual no está de acuerdo en que ellos los produzcan. Esto puede ejercer la presión del poder del consumidor. Si usted hace esto, por favor envíe copias de sus cartas a las organizaciones antes citadas.


Posdatas

El proyecto GNU distribuye GNU Privacy Guard, un programa que implementa cifrado de clave pública y firmas digitales, el cual puede utilizase para enviar mensajes de correo electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se diferencia de la computación traidora, y ver qué hace a una tan útil y a la otra tan peligrosa. Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG para decodificarlo, el resultado es un documento no cifrado que usted puede leer, reenviar, copiar e inclusive re-cifrar para enviarlo de forma segura a un tercero. Una aplicación de computación traidora lo dejaría leer las palabras en la pantalla, pero no producir un documento no cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, pone las funciones de seguridad a disposición de los usuarios: ellos lo usan. La computación traidora está diseñada para imponer restricciones a los usuarios: ella los usa.


Microsoft presenta a palladium como una medida de seguridad, y proclama que brindará protección contra virus, pero esta afirmación es evidentemente falsa. Una presentación de Microsoft Research en octubre de 2002 estableció que una de las especificaciones de palladium es que los sistemas operativos y aplicaciones existentes seguirán pudiéndose ejecutar, por lo tanto, los virus seguirán siendo capaces de hacer todas las cosas que hacen actualmente.
Cuando Microsoft habla de "seguridad" con relación a palladium, no lo hace con el significado que normalmente asociamos a esa palabra: proteger a su computadora de cosas que usted no desea. Ellos se refieren a proteger su acceso a las copias de datos en su computadora de formas que otros no desean que se realice. Una diapositiva en la presentación enumeraba varios tipos de secretos que palladium podría resguardar, incluyendo "secretos de terceras partes" y "secretos de usuario" -- pero poniendo "secretos de usuario" entre comillas, reconociendo que es un absurdo en el contexto de palladium.

La presentación hizo uso frecuente de otros términos que usualmente asociamos en el contexto de seguridad, tales como "ataque", "código malicioso", "engaño" ("spoofing", en inglés), así como también "confianza". Ninguno de esos términos tiene el significado usual. "Ataque" no significa alguien tratando de dañarlo a usted, sino usted intentando copiar música. "Código malicioso" significa código instalado por usted para hacer algo que otros no desean que su computadora haga. "Engaño" no significa alguien engañándolo, sino usted engañando a palladium. Y así sucesivamente.


Una declaración previa de los desarrolladores de palladium establecía la premisa básica que quien hubiera desarrollado o recolectado información debía tener control total sobre cómo usted la usa. Esto hubiera representado una vuelta revolucionaria de ideas pasadas acerca de éticas y del sistema legal, y creado un sistema de control sin precedentes. Los problemas específicos de esos sistemas no son accidentales; sino que resultan de metas básicas. Es la meta que debemos rechazar.


Copyright © 2002 Richard Stallman.

Está permitida la distribución y copia literal de este artículo completo en cualquier medio, siempre que se preserve esta nota.



--------------------------------------------------------------------------------

Este ensayo ha sido publicado en Free Software, Free Society: The Selected Essays of Richard M. Stallman

INVASION #5

Las 5 razones por las cuales la gente no quiere Linux, copiar en los examenes, el biplaza mas rapido del mundo de VW y Bugati, USA implementara armas laser para sus aviones, los buenos programadores son flojos, la computadora traidora (ensayo de stallman), buscando informacion en las paginas de la UNAM y el IPN, el comic Term Unit X, la pelicula "como ves ?", los diferentes filesystems de Linux y sus caracteristicas generales, videos cientificos de PBS la serie Nova, www.internettrafficreport.com reporta que en sudamerica son mas rapidas las comnicaciones de internet, como construir una PC ideal para OS X para x86, el kickthor filosofa, Microsoft adquiere teleo, haciendo comics en base a fotografias, los infomerciales de "llame ya!"


Nova--Videos Cientificos
Videos Cientificos


Lista de Hardware Reconocido para OSX86
Uneasy Silence


www.internettrafficreport.com
Internet Traffic Report


Tu avatar grafico, desde una foto
Iconize Me!!


invasyon@gmail.com

Saludos!!!!

Friday, August 26, 2005

INVASION #4 y 4.05

Hablamos sobre SSML, que trata sobre paginas que dan el texto hablado, asi como text to speech, pero la idea es hacerlo con varios idiomas, virus, worms mas comunes en msn, hacking ilustrado, pornografia que te hace ciego, pagina con buena edicion de fotografias, Hydra parte para verificar passwords, mp3's para restricciones, cdcovers, y mas....






Las ligas:


SSML (Speech Syntesis Markup Languaje)

La revista Playboy se publicara en linea

Como doblar una camiseta

Video tutoriales de hackeo

Arrestan a los creadores de Zotob

Freeware escencial para mac

China limita el tiempo de juego en linea
El arte de retocar imagenes de modelos en photoshop (liga 1)

El arte de retocar imagenes de modelos en photoshop (liga 2)

Probando passwords en los servicios de red con Hydra

Bajar mp3's desde el Web

Caratulas para DVD's, CD's, Juegos, etc.

1 Decada de Worms para Windows

Las 75 herramientas de seguridad segun insecure.org

El P4 Dual Core fue sacado de prisa

Open Office le da vuelta a Microsoft Office

La semana de Ingenieria en informatica en la UPIICSA

Serio problema de seguridad en PHP


Saludos!! y hasta la proxima...


(Despues de haber realizado el 4, ya entrados en esto nos echamos el 4.05!!)

INVASION #3.5

3.5
Hicimos una prueba con la nueva consola (mezcladora) , que hemos adquirido
mas noticias....
tuvimos como invitados al "gerasga", "chente", y la famosisima "gorda" con sus comentarios tan puntuales como:
El porque utilizar un botecito, para comprar gasolina!!!! LOL
(nadie hace eso) y demas cuestiones.....

Monday, August 22, 2005

Deco-OGG-

Como lo mencionamos estos son los pasos de Decodificacion
de JuanXolotl:

El procedimiento: Sencillo
Todo fue hecho en windows xp (en fin)
Con EAC extraje la pista en wav. (http://www.exactaudiocopy.de/)
Con CDex (con los codecs actualizados: lame 3.96 y ogg 1.01) hice las
codificaciones. (http://cdexos.sourceforge.net/)
Con 1b1 probé los resultados de audio. (http://www.mpesch3.de/)

Paso 1. Nada fuera de lo normal, sólo extraje la pista a un archivo
wav con este sorftware que promete hacer copias exactas de audio (y lo
logra bastante bien).

Paso 2. Con el CDex primero codifique el wav en ogg con una calidad de
0 (calidad cero = 64 kbps) y como resultado obtuve una pieza de 2.5 mb

Paso 3. Procedí a codificar en mp3 con especificaciones: mpeg I,
bitrate min 58 kbps, bitrate max 80 kbps, joint estereo, calidad alta
q=2, Método VBR = VRB-MTRH, calidad VBR = 0 y frecuencia de muestreo
automática; como resultado obtuve una pieza de 3.107 mb

Ya en este momento el ogg había ganado en tamaño, y al probar la
calidad de audio, mp3 terminó por morir para mi (bueno...ja,
autoburla).

Posteriormente hice otras dos pruebas con la codificación mp3,
variando solamente mpeg I a mpeg II y posteriormente a mpeg II.5. Como
resultado obtuve dos pistas de tamaño 3.104, con distinto sonido, pero
igualmente malas que la primera.

Como conclusiones:
Definitivamente el formato ogg es muy superior al mp3, en tamaño y
calidad de audio.

Según nuestros resultados, una rola codificada con ogg con calidad 0 =
64 kbps suena muy similar (tal vez no igual) a un mp3 a 128 kbps, por
lo tanto podríamos suponer, con poco margen de error, que un ogg a 128
kpbs o calidad 4 sería muy superior a un mp3 con la misma calidad.
(ambos en modo VBR pues la cosa tiene que ser pareja)


Saludos!!

Saturday, August 20, 2005

Invasion #3

Que tal!!!!, ya estamos mas prendidos que nunca! con el podcast num. 3 , que gracias a las personas que nos escuchan realmente es una motivacion para seguir haciendo esto, que siento que esta saliendo mejor, bueno casi, sino es por el "mute" que segun puse, y que no sucedio, pero ya vi cual es el problema!! pero lo divertido es escuchar lo que esta sucediendo "behind the pod" jejeje.

Que escucharan?
Noticias, algunas reseñas de Blender3D, comentarios acerca de...., comparaciones de precios de MacStore y tiendas de México, que al final fue un desastre!!!
jajaja, LOL, y lo que hacemos en una semana comun....

Estas son las ligas de las que hablamos:

Ibooks de 50 $usd

El cuate que lleva un chin de time en el space

Worm Zotob

Lanzallamas

Sangre de Cocodrilo (alternativa HIV)

Disco Duro en el congelador

Scanner de cuerpo completo

Blender-3D


bueno pues agradecemos a las personas que hacen mencion de INVASION y nos envian sus correos....

a invasyon@gmail.com


Un Saludo!!! y hasta el proximo podcast!

Thursday, August 18, 2005

podcast num.2

Ok, hemos ya sacado el num.2
En esta ocasión hablamos de Windows Vista, como Rippear un DVD en mac, sobre la pirateria en la música, comparaciones entre Xbox y PS3, y algunas cosas mas...

Recuerden nuestro correo es invasyon@gmail.com

Podcast1

Que tal, este podcast esta dedicado al OS, tips, softwares, malwares, y algunas cosas que se nos ocurran...
Transmitido desde alguna parte del area metropolitana en México...
Esperando que estas transmisiones vayan teniendo mejor calidad.

Quienes los integran?
Kickthor, Hannibal y Demon. Claro que siempre hay algun invitado en el estudio, que nos comparta sus agradables comentarios.

Cada cuando sale??
Pues pretendemos realizarlo cada fin de semana, asi escucharemos algo nuevo cada inicio de semana

Y dónde esta? o Dónde lo bajo?
Lo puedes bajar en:

http://invasion.podzone.org

o bien suscribirte con el sig. feed:

feed://invasion.podzone.org/feed.xml

Un saludo y esperamos contar con su amable audiencia....