Weblogs i videologs
Al novembre del 2002 vaig descobrir tot el fenòmen dels weblogs i tot
el mundillo q hi havia radera. M’ha agradat molt q l’uri i el pof estiguin ara
ficats en el tema també, i en el seu cas amb weblogs públics
Però la pregunta q mes es repetia durant tot aquest temps era q quina
era la diferència respecte a altres sistemes de portals tradicionals o
quin es el concepte q el diferencía pq al 2003 hagi explotat com ha fet
el fenòmen weblog.
Hi ha molts llocs on amb tres paràgrafs ho explica i s’entén
de sobres, però com q tots (jo inclòs) som una mica vagos per
llegir aquí
trobareu una presentació molt chula on s’explica tot
També dirvos q entre les variants existents de fa temps (kblogs,
moblogs, etc) m’ha agradat molt com està fet el videolog de tshstudios, si us monteu
algo igual us anirà ideal a tots aquells q teniu esquiades i coses
varies gravades
Has perdut la ‘contrasenya’ del linux
Tranquil ja no cal que sapigues recuperar-la, he trobat una web que diu que
si li pots passar el MD5 del fitxer /etc/shadow en pocs dies es capaç de
trobar-te la teva paraula de pas (contrasenya) original.
Tot i que té algunes limitacions, ja que ha de ser una paraula de pas
només amb minúscules i números. No pots tenir-hi
majuscules ni simbols fora de l’abecedari.
Apa per si algú s’anima a provar-ho: MD5 crack
El projector de video de butxaca
Això diuen, que podrem portar a la butxaca un projector pel nostre
mòbil, portàtil, etc. la idea del projector no és com la
coneixem ara, però el resultat final si, si voleu saber com
funciona:
Key to the device’s diminutive size is the lack of lenses and high-power
light bulbs. Conventional digital video projectors form images by generating a
small picture on a transparent microdisplay inside the projector, then shining
a high-power light through the microdisplay to a large magnifying
lens.
In the researchers’ design, a two-dimensional hologram is shown on the
microdisplay rather than an image, and the projected image is formed by shining
a laser beam through the microdisplay, which scatters the light into a
particular pattern. “No lenses are required — the projected image is formed
entirely by diffraction,” said Adrian Cable, a researcher at the University of
Cambridge in England.
la noticia sencera l’he trobat a: A Video Projector that Fits in Your
Pocket
Electronic Authentication Guideline
De què va aquest document:
This recommendation provides technical guidance to Federal agencies
implementing electronic authentication. The recommendation covers remote
authentication of users over open networks. It defines technical requirements
for each of four levels of assurance in the areas of identity proofing,
registration, tokens, authentication protocols and related assertions.
Aquest document esta fet pel NIST (National Institute of Standards and
Technology) dels USA i és una bona guia per saber com començar a
implementar un sistema d’autenticacions global a una empresa.
Make the Switch: Novell’s Guide to a Linux Desktop
Si ús registreu a la web de novell podreu descarregar la
versió 9.1 de la Suse Personal. Fins hi tot ús la podeu baixar en
Live CD… la gent de Suse estan convesuts que poden substitur l’imperi de
Redmon amb aquesta distribució, per tal de facilitar el canvi als
usuaris no inicats en entorns *IX ha fet la guia que ús referencio en
aquest item, l’he fullejat i la trobo prou simple i entendero per qualsevol
usuar no iniciat. Però ja se sap aquests si algo tenen és la
capacitat de sorprendrens.
A veure si algún dia apreix en ‘apanyó’ o català i la
puc fer correr pels entorns on hem moc… perquè traduir 237
pàgines no ho veig massa viable amb el temps que tinc.
OCTAVE: Operationally Critical Threat, Asset, and Vulnerability Evaluation
Un dels últims PDFs que m’he llegit al tren, molt útil per si
mai heu de fer un analisi de prevenció i actuació de riscos, el
document en qüestió no és el guió per fer l’analisi
només un petit resum (14pag) de les guies disponibles.
Un descripció millor que la meva del document:
An effective information security risk evaluation considers both
organizational and technological issues, examining how people use their
organization’s computing infrastructure on a daily basis. The evaluation is
vitally important to any security-improvement initiative, because it generates
an organization-wide view of information security risks, providing a baseline
for improvement.
El document: Introduction to the
OCTAVE Approach