Share
Google+LinkedInPinterest

GIFs herejes de pinturas renacentistas

Los GIFs llegaron para quedarse y ya forman parte de nuestra vida diaria en la red. En donde encontramos desde los más simples hasta obras de arte como los que realiza el “Leonardo Da Vinci del GIF”  James Kerr. “Decidí crear ese tipo de mundo en el que yo pensaba que para ellos sería divertido vivir”, comenta James. “Me gusta la idea de estas personas torpes que van por el mundo divirtiéndose, y no tomándose la vida demasiado en serio”.

En sus creaciones puede juntar hasta 15 obras de arte en un solo GIF. El resultado es maravilloso e increíblemente divertido, sólo queda disfrutarlos.

the ‘god’ head in this GIF is by zorro13.

the ‘god’ head in this give is by zorro13.

Si quieres ver más sobre las creaciones de James Kerr, puedes entrar a su Tumblr Scorpion Dagger . Si quieres pasar un buen rato no dudes en darte una vuelta.
Read More
465

Views

Share
Google+LinkedInPinterest

Hackers utilizan Facebook y Google para incrementar ataques

Las redes sociales son utilizados por los hackers para extender y aumentar las amenazas digitales.

520430_hakers_facebook_google (1)
Las redes sociales y los servicios populares en línea son utilizados por los hackers para extender y aumentar las amenazas digitales, en especial los ataques de Denegación del Servicio (DDoS) que pueden ser amplificados y reflejados de forma significativa y masiva, afirmó Fernando Santos, director Regional-CALA de Radware.
“Cada día escuchamos numerosos incidentes de seguridad perpetrados por hackers que inundan las redes corporativas mediante ataques DDoS; lo que no sabíamos hasta ahora, es que los cibercriminales están comenzando a utilizar Facebook para vincular cargas con cuentas falsas”, alertó.
Y es que, dijo, hay incidentes reportados donde un hacker logró crear una inundación de 400 megabites utilizando únicamente Facebook Mobile, la versión para smartphones y tabletas de la popular red social.
Este nuevo ataque vía Facebook es similar a los ataques DDoS realizados en Google Docs reportados hace un par de años cuando las hojas de cálculo elaboradas mediante Google Docs eran utilizadas como un arma de DDoS.
Santos explicó que estos ataques utilizan un enlace web, o una lista de enlaces web o URLs que actúan en conjunto con las Redes de Despacho de Contenidos (CDN) para inundar los servidores con tráfico masivo de datos.
Aunque, dijo, este tipo de ataques no solo pueden realizarse con Facebook y Google, pues los hackers han comenzado a amplificar sus fechorías mediante Yahoo, al cargar vínculos utilizando su programa de email.
Así, al componer un mensaje es posible pegar links en el cuerpo del mensaje y el sistema automáticamente carga los links mostrando una vista previa. De esta forma es muy fácil pegar un enlace, pulsar Enter, pegar otro, pulsar Enter y así sucesivamente Yahoo irá mostrando el contenido del link y ajustando el tamaño de las imágenes, explicó el experto.
Resaltó que los hackers pueden automatizar este proceso mediante un guión en el navegador tal y como lo hace Grease Monkey y también pueden enlazar estos vínculos con notas en Facebook en un esfuerzo por amplificar el daño.
Este tipo de ataques puede implementarse fácilmente desde una red pública Wi-Fi (un aeropuerto, centro comercial, cafeterías, restaurantes) que ofrece el anonimato como una gran cubierta para el atacante, y debido a que estos servicios en línea hacen parte de listas negras, los ataques pueden pasar desapercibidos y mucha veces son confundidos con un error o un bug, subrayó en un comunicado.
Para Santos, la dificultad en la lucha contra este tipo de ataques es que a menudo, se elige la solución incorrecta.
“Los servicios DDoS que requieren que se filtre el tráfico desde su centro de datos hacia ellos para limpiar el tráfico son costosos y sólo debe utilizarse para casos de emergencia”, indicó.
Mientras tanto, las peticiones HTTP procedentes de Google, Facebook o WordPress tienden a ser clasificados como tráfico legítimo, por lo que es difícil mitigar ataques procedentes de estos sitios, señaló.

Read More
162

Views

Share
Google+LinkedInPinterest

En la madrugada del miércoles se producirá una nueva "Luna Roja"

Será el segundo eclipse del año, de una tétrada de “lunas sangrientas” que concluirá en septiembre de 2015. Se podrá ver con claridad en parte del país, y por internet.
0010900596
0011646059
 
La madrugada de este miércoles le dará paso a un nuevo fenómeno astronómico conocido como “Luna Roja”, que se produce cuando el único satélite natural de la Tierra ingresa en el cono de sombra terrestre, que es el túnel que el planeta proyecta hacia atrás al ser iluminado por el sol.
La Agencia Espacial de Estados Unidos (Nasa), aclaró que el eclipse lunar será difícil de observar desde varias latitudes, pero sí se lo podrá contemplar desde las zonas cercanas al Océano Pacífico, como Australia, el este de Asia y América del Norte.
En la Argentina, el fenómeno será menos visible que el que se pudo observar con claridad en el pasado mes de abril: podrá ser vista al amanecer -alrededor de las 5:16- apenas en su inicio en la costa oeste del país, desde Jujuy hasta Mendoza.
0011646068
El eclipse tendrá una duración aproximada de una hora y quienes deseen observarlo en su totalidad podrán hacerlo desde el sitio Slooh (http://live.slooh.com/) que lo transmitirá en tiempo real y de forma gratuita.
Esta nueva “Luna de Sangre” o “Luna Roja” provocará que al satélite se lo aprecie (desde el hemisferio norte) un 5,3% más grande que lo que se lo pudo ver en el eclipse del pasado mes de abril.
En esa ocasión, un millar de personas se reunió en el Planetario de Buenos Aires para seguir las fases del fenómeno, que volverá a producirse dos veces hasta el año próximo: el tercero se producirá el 8 de abril de 2015, que tampoco será del todo visible en la Argentina; para observarla en todo su esplendor, habrá que esperar al 28 de septiembre de 2015.
Durante el eclipse, las partículas de la atmósfera terrestre refractan los rayos del sol y sólo dejan pasar la luz roja, que es lo que dará a la Luna ese extraño resplandor. Se trata del mismo fenómeno que tiñe las nubes de naranja durante el atardecer.

Read More
185

Views