Posted by & filed under computación, programacion.

pygmy-sloth-mangroves_71212

Seguramente hayas leído por ahí alguna vez “Work smarter, not harder” y estas últimas semanas cursando en la facultad Teoría de Lenguaje cuyo libro guía es “Concepts, Techniques and models of computer programming” me topé con un concepto de programación que lleva el lema a no sólo ahorrar recursos mentales sino también computacionales.

Supongamos que necesitamos una estructura de datos, digamos una lista, que contenga TODOS los números naturales pares (incluyendo el 0) para que sean accesibles a consulta con un L[pos] = numero par nº pos. Con esta situación se nos vienen dos cosas a la mente, NUNCA vamos a lograr completar la lista ni tampoco vamos a poder consultarla entera. Pero entendemos que en la práctica vamos a hacer consultas acotadas a cierto rango (no infinito) pero potencialmente muy grande. Computacionalmente completar una lista cuasi infinita es muy demandante de recursos.

Entonces, ¿como completamos una lista sin devorarnos recursos? No la completamos 🙂 Read more »

Posted by & filed under ciencia, matematica.

Con la aproximación del Domingo de Pascuas empiezan los comerciales de chocolates, invadidos obviamente nos surgen ganas de comer chocolate y corremos a la estación de servicio más cercana a comprar una barra. Cuando la cajera con la gorrita y vestimenta acorde a la petrolera te dice que el precio es al de 2 litros de nafta premium tenés ganas de mandar a cagar todo, pero sos débil y con resignación abrís tu billetera y entregás un rosas. 

Llegás a tu casa y un amigo publicó en el face esta imagen para obtener chocolate infinitamente!

Read more »

Posted by & filed under entretenimiento, libros, reviews, Seguridad Informática.

La última vez que leí un libro en tan poco tiempo fue en el secundario cuando tenía un informe pendiente sobre un libro que todavía no había leído, así que hace mucho que no leía un libro tan rápido…y encima disfrutándolo en cada momento. El libro llegó a mis manos debido a mi interés en la materia de seguridad informática y la verdad que superó mis expectativas.

Es un libro muy equilibrado, habla tanto en modo coloquial como en un modo entendible a todo el público, tiene comedia y drama. El libro trata ni más ni menos de las aventuras de Kevin Mitnick (referente de la ingeniería social) como el hacker/cracker/phreaker más buscando de Estados Unidos (y quizá del mundo) buscado por diversas agencias (FBI, US Marshals, etc), habiendo vulnerado los sistemas de las principales proveedoras de servicios de telefonía, compañías de informática y telcomunicaciones; etc. Tales fueron sus actos que sobre él pesaba una mística, una leyenda, a la que se atribuían actos o poderes absurdos como por ejemplo ser capaz de lanzar un misil nuclear cuando quisiese.

Para quienes hayan visto la película “Atrápame si puedes” la historia de Kevin es similar a la de Frank Abagnale Jr, ambos maestros en su materia, en engañar, en impersonar distintas identidades.

Tanto para el que le interese la seguridad informática, como también para quién desee leer una historia de vida más que interesante y emocionante; este libro es para él.

Y por último y muy importante (más que nada por ser un libro con cierto contenido técnico) SE DEJA LEERel libro puede ser disfrutado tanto por nerds como por neandertales de la informática por igual.

ISBN 978-0-316-03770-9

Posted by & filed under libros, reviews.

Más allá de en ciertos aspectos no coincidir con la visión / modos de Steve Jobs, es innegable su impacto en la industria y en la vida cotidiana en estos últimos 20 años; es por ello que esta biografía era más que atractiva.

Tengo que ser sincero, me tenté de abandonar el libro; pero una cuestión personal que si quiero poder dar opinión de un libro primero debo terminarlo continué. Lo primero que me disgustó del libro es la traducción, de un español muy neutro con palabras y modismos que al menos acá (Argentina) no usamos y no me resultó cómodo de leer. Por ejemplo leer constantemnte como insulto “eres un capullo”.

Si quieren leer este libro, háganlo en inglés!

Otra cosa que me disgustó del libro, aunque al ser una biografía “autorizada” era predecible, fueron las sucesivas justificaciones a actos u hechos que marcaban a Steve como una mala persona o al menos una persona “particular”. Son pocos los momentos en los que el autor da la libertad de “opinar” o mismo de hacer notar contradicciones en cuanto a la persona de Jobs. El único momento que recuerdo que hace notar una hipocresía de Jobs (y sólo porque redacta como una de sus novias hizo lo mismo) era el hecho de que él se consideraba un Budista al mismo tiempo de que su riqueza estaba basada en el consumismo / capitalismo.

En general es un libro muy interesante, que nos lleva en la montaña rusa de lo que fué la vida de un personaje icónico, no sólo nos da la posibilidad de conocer como fueron varios aspectos de su vida como presidente de Apple, lo que lo hace interesante a quienes les interese la tecnología; sino también de como fué el distintos ámbitos privados y familiares, dandonos una idea bastante completa (al menos una visión) de quién fue él.

Un libro que si bien es largo, es apto para cualquiera; afines y no afines a la tecnología; fanboyshaters de Apple y si bien se puede coincidir o no en la óptica del escritor no deja de ser interesante.

ISBN 978-1451648539

Posted by & filed under free software, libros, reviews.

Hace rato que quiero escribir acerca de películas/series/libros que vayan pasando por mi vida y hacer alguna pequeña reseña, reflexión u opinión.
Es casualidad que empiece con “The Cathedral & The Bazaar” dado que es el último libro que termino de leer y nada tiene que ver que se trate de un libro sobre (en realidad tangente a) Linux.

The Cathedral & The Bazaar

El libro (ISBN 978-0-596-00108-7) está basado en un paper de Eric S. Raymond acerca de cómo la estructura (a nivel organización) de las comunidades/proyectos Open Source se diferencian de aquellas privativas / del viejo modelo empresarial informático.

El libro dista de ser un libro técnico, no hace falta tener ningún conocimiento en la materia para poder entenderlo; quizá si para poder disfrutarlo (dudo que alguien que no sea del palo se ponga a leer este libro). Está escrito de una manera muy amigable y hasta se podría considerar carismático de a momentos.

Enfoca el modelo de organización del Open Source desde distintas ópticas y paradigmas para intentar explicar distintas situaciones, dando variados ejemplos de la vida real para ilustrar tales modelos.

No se limita a escribir sobre comunidades open source sino también como incluso dentro de empresas con modelos privativos en determinados casos abrirse tiene sentido (si mal no recuerdo brindaba un ejemplo con Cisco y un gestor de impresión).

En resumen es un libro muy equilibrado por donde se lo mire, es cómodo de leer, es lo suficientemente amplio sin ser poco específico.
Un libro que todo aquel interesado en el Open Source debería leer.

Posted by & filed under ciencia, entretenimiento.

3d-movie-audience

Hasta hace no mucho la punta de lanza para vender televisores era el Hi-Definition, pero hoy quién (o que) ocupa ese lugar es el 3D y no sólo esta “novedad” se la utiliza para promocionar equipos hogareños, sino también para promocionar nuevas experiencias en salas de Cine. Y acá comienza un interrogante: ¿como funciona el 3D?

Antes de adentrarnos en la tecnología involucrada en cada uno de estos elementos, es necesario primero entender cómo es que vemos en tres dimensiones.

Read more »

Posted by & filed under ciencia.

De mi paso por Brasil mi hermana me dió una birome que compró en China que se borra. Ya había usado yo algunas biromes que se borran pero esta me intrigó.

Primero debo destacar que para una baratija hecha en China escribe muy bien y hasta ahora la tinta está durando! Pero en especial lo que me llamó la atención es el mecanismo de borrado.
La tinta se borra con una pequeña “goma” que posee en su tapa, pero no es como las gomas de lapiz pues no se consume/deshace. Tampoco se mancha por lo que me pregunte cómo es que se borraba.

Después de una pequeña búsqueda por internet descubrí que de hecho la tinta no se borra, sino que es una tinta termosensible que al darle calor con la fricción de la goma se transparenta. No sólo eso, sino que si la enfriamos lo suficiente vuelve a aparecer lo escrito.

Van unas imágenes:

Read more »

Posted by & filed under computación.

Me encuentro en Sao Paulo (01 am) agitando una copa de vino tinto “Palacio del Conde” (Valencia – España, recomendable) leyendo varios tweets y demás respuestas a comentarios mios basados en mi reacción hacia el artículo las netbooks han muerto y me parece más coherente escribir acá una opinión un poco más extensa(o intensa) respecto a este tema.

Más allá de que puedo concordar o no con la visión del otro, lo que me llamó la atención fue como muchos se referían a ellas como “son una mierda” “era predecible, no servían para nada” y me parecen palabras un poco fuertes para un segmento que tuvo su relevancia en el mercado en su momento.

Yo tengo una netbook una Asus 1201HA la cuál yo mismo cada tanto insulto por ciertas falencias, algunas detalladas en mi antigua entrada Linux & Asus eeepc 1201HA ; poseo una Desktop que se podría considerar High-End (Phenom 965BE, 4gb Ram, etc), también un Galaxy S2, y aunque personalmente no poseea ninguna Notebook ni Tablet, si las he usado bastante.

Voy a tratar de enumerar las alternativas a las netbooks y mi opinión al respecto:

Read more »

Posted by & filed under Seguridad Informática.

Recién en mi teléfono (Galaxy S2) me figuró entre la lista de aplicaciones una actualizaciónes disponibles una de WhatsApp (2.8.9108) en cuyos detalles de actualización figura mejoras al proceso de verificar el número de teléfono y dado mi anterior post sobre la autenticación de la aplicación utilizando el IMEI/MAC de nuestro dispositivo era más que tentador ver que sucedía. Entonces actualizé.

Inmediatamente recurrí a mi querido yowsup e intenté mandar (a mi mismo) un mensaje. Inmediatamente desde la aplicación apareció un mensaje de desconexión y una advertencia de que era necesario re-registrarse. Una vez hecho eso el mensaje que envié fué recibido PERO ya las credenciales no son válidas, es decir parecería que ya no utilizan como password el hash del IMEI.

De ser correcta mi deducción, es una buena noticia dado que es una vulnerabilidad que fué reportada en Septiembre. Faltaría confirmar si lo mismo ocurre para la otra plataforma vulerable, iPhone.

Actualización

Recién le pedí al único amigo que tiene iPhone (los demas somos inteligentes pobres) y que fué una victima voluntaria en mi anterior post; que verifique si tenía alguna actualización disponible de WhatsApp y en caso afirmativo que la instale. Así fué y una vez instalada ya no me permitió más utilizar las viejas credenciales. Parecería que en efecto algo ha cambiado.

Posted by & filed under Uncategorized.

Hace un par de semanas, una amiga me pidió que haga like en una página de facebook y siga en twitter a una determinada cuenta; se trataba de una página y una cuenta que representaban un negocio ficticio, parte de un trabajo práctico para la facultad. Obviamente accedí y en ese momento se me ocurrió si le interesaba automatizar la cuenta de twitter, me pareció interesante implementar que la cuenta twittee automáticamente, responda con un saludo un nuevo follower, etc; así que me puse a buscar de que manera implementar la automatización.

Primero recurrí a servicios online como botize o twitterfeed que si bien son servicios fáciles de usar, son algo límitados; además perdemos todo el entretenimiento en implementar nuestro propio bot, no?

Entonces me topé con la librería de Python (raro yo con este lenguaje, no?) llamada twython de Ryan McGrath. Antes de ponernos a utilizar la librería es necesario aclarar que necesitamos crear una aplicación en el sitio de desarrolladores de twitter, a lo que es mi entendimiento en un pasado era posible iniciar una sesión simplemente mediante un usuario y contraseña; pero ahora es necesario hacerlo mediante una app.

No voy a detallar la creación de la app dado que considero que no representa un desafío a los efectos que haremos acá, pero si un par de aclaraciones:

  1. Ajustar el Access Level acorde a lo que queramos hacer.
  2. Consumer key/secret son las credenciales de la aplicación, las utilizaremos.
  3. Access token/secret son nuestras credenciales de acceso a la aplicación, también utilizaremos estas.

Existe una manera medianamente sencilla de darle acceso a un tercero pero en el contexto de este artículo no será detallado.

Manos a la obra

Ahora a divertirnos, a tirar código! Primero lo primero, importar las librerías necesarias y crear una instancia de nuestro “login”, mediante el cuál haremos todo. Read more »