Share
Google+LinkedInPinterest

Linkin Park en la Arena Cd. de México

Volvieron! Nos tuvieron abandonados por un par de años pero vuelven! Linkin Park acaba de anunciar que se presentará el 23 de Junio en la Arena Cd. de México como parte de su tour The Hunting Party. Los boletos salen a la venta el 13 de marzo en taquilla y a través de Superboletos, los precios estarán entre $425.00 y $1,850.00 pesos. En Estados Unidos estuvo abriendo este tour la banda Of Mice & Men, no nos molestaría nada verlos por aquí… Así que a ahorrar!
10996722_908776245821027_4912219617907215053_n
 

Read More
378

Views

Share
Google+LinkedInPinterest

Razón de por que los unicornios no existen




Existen muchas teorías por las que los unicornios desaparecieron, sin embargo, este vídeo podría presentar buenos argumentos al respecto, al menos los más ingeniosos hasta ahora.
En este caso, la agencia francesa BETC ha desarrollado, bajo un concepto creativo y conocido por la mayoría, un vídeo que lleva a la explicación de por que los unicornios no existen (o dejaron de existir, según sea el caso).
 

C r é d i t o sAgencia de publicidad BETC, París, Francia
Gestión: Bertille Toledano, Guillaume Espinet, Elsa Magadoux
Director Creativo Ejecutivo: Stéphane Xiberras
Director Creativo: Olivier Apers
Director de arte: Aurélie Scalabre
Copywriter: Patrice Dumas
Read More
273

Views

Share
Google+LinkedInPinterest

Historia de la Bella Durmiente es mucho más gore de lo que te imaginabas

Cómo una violación puede convertirse en un cuento de princesas.

bella-durmiente_PLYIMA20150305_0001_5

La hermosa princesa Talía acababa de nacer, pero ya pesaba sobre ella una maldición. Los sabios lo dijeron: “la vida de la niña peligra si se acerca a una rueca de lino”.

De nada sirvió que sus padres intentaran protegerla y prohibieran el lino y el cáñamo en su reino: al cumplir los quince años, Talía se pinchó en un dedo, se clavó una astilla y cayó en un sueño tan profundo que sus padres la dieron por muerta.

Abrumados por la pena, abandonaron el castillo y la dejaron allí dormida, sobre un lecho de piedra.

Las enormes salas se llenaron de musgo, y las zarzas empezaron a rodear los muros de la edificación. El silencio se cernió sobre el reino abandonado, hasta que un rey solitario en un día de caza llegó a sus fronteras y descubrió a una hermosa muchacha dormida.

Y hasta aquí el cuento que todos conocemos. Pasado este punto, las cosas se complican.

Necrofilia, pedofilia y canibalismo

La versión más antigua de lo que hoy llamamos La Bella Durmiente se llamabaTalía, Sol y Luna. Se publicó en napolitano en 1635 dentro de una colección de cuentos titulada Pentamerone, escrita por Giambattista Basile.

6_20150305VI8c78

En ella no hay príncipe azul, sino un rey bastante perverso, que cuando se encontró a aquella hermosa doncella quinceañera de piel pálida en su alcoba,aprovechó que estaba indefensa (quizás muerta) para violarla. Cuando se desahogó, se volvió a su castillo con su mujer.

Talía tuvo la mala suerte de quedar embarazada y 9 meses después, mientras la hierba salvaje seguía creciendo en los fosos, parió a sus hijos Sol y Luna. No queda muy claro quién les puso ese nombre.

Los niños querían mamar y como no podían alcanzar los pechos bajo el corpiño, mordieron el dedo en el que se alojaba la astilla maldita y la sacaron. Así, Talía despertó.

Entonces la mujer del rey pedófilo, en vez de repudiar a su marido, mandó raptar a los niños para cocinarlos. Suerte que tenía un cocinero piadoso que puso unos pollos en su lugar y así salvó a los pequeños.

No contenta con comerse a unos bebés, la reina mandó quemar viva a Talía. Su marido, que debía de haberse dado cuenta de las barbaridades que estaba haciendo, dijo que si había que echar a alguien en la hoguera, mejor que fuera a la despiadada reina.

El oscuro país de las hadas

Es difícil imaginar que un cuento de hoy pudiera albergar la mala leche, la violencia y la perversión que tenían muchas de las viejas historias de hadas. Pero desde aquellos días de la Vieja Europa nuestra visión del mundo y la sociedad se ha transformado radicalmente.

6_20150305iFj12V

Estos cuentos primitivos se hunden en los rincones más oscuros de nuestra cultura, aquellos en los que se esconden nuestros miedos más profundos. Y además pertenecen a un momento muy específico de la historia.

Hay que pensar en cómo se transmitían estas narraciones, de las bocas desdentadas de las madres a los atemorizados oídos de unos niños siempre mal nutridos, helados de frío en las aldeas de la Vieja Europa. E imaginar cómo se entendían entonces asuntos como la infancia, la muerte, el sexo, el pecado, o la misma condición de ser mujer.

La versión más antigua de lo que hoy llamamos La Bella Durmiente se publicó en Nápoles en 1635

Echando todos esos elementos en el caldero, las historias iban mutando, versión tras versión. Mucho más adelante ya serían atrapadas por las páginas de un libro o en los fotogramas de una película. Y la mayoría de las veces perdieron su oscuridad original por el camino.

La Bella Durmiente del Bosque es uno de esos cuentos. Y uno de los que más ha rebajado su carga tenebrosa con los años.

Las dos versiones más conocidas son dos: Charles Perrault, en su libro Cuentos de Mamá Ganso publicado en 1697 escribió Belle au Bois Dormant; la segunda es de los Hermanos Grimm, que en 1812 publicaron Dornröschen (Rosita de Espino).

Fue a partir de una mezcla de ambos que Walt Disney dio con la historia que hoy es más popular, la estrenada en 1955. Una que nos presentaba a una Aurora muy rubia y delicada, que en la Edad Media no hubiera durado ni un suspiro.

Suerte que nació en los estudios de la compañía en Burbank, California. Allí los lobos sólo van con traje.

 6_20150305Ud0HZJ

El caldo primigenio de nuestros grandes relatos se cocinó con huesos, sangre y magia


Fuente:playgroundmag.net
Read More
454

Views

Share
Google+LinkedInPinterest

Spam: el enemigo menospreciado

Ahora las empresas tienen a su alcance una herramienta virtual que les permite protegerse sin necesidad de tratar con un servicio de hosting, realizar una implementación local, contar con un software de virtualización o sin tener que utilizar recursos propios.

Por Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Independientemente del tiempo que pierden los empleados con la simple acción de seleccionar y eliminar los mensajes de correo no deseados, es un hecho que el ser blancos del invasivo spam puede repercutir en cuestiones personales como el estrés y la baja productividad, sin considerar que también existen riesgos técnicos para las redes empresariales, como la disminución en la calidad del servicio de Internet, la afectación en el envío de correo electrónico válido y hasta la posibilidad de perder información valiosa o ser víctimas de la ciberdelincuencia.

Contrario a lo que muchos pudieran opinar, el spam no siempre tiene una finalidad publicitaria o comercial; también puede tratarse de cartas o cadenas supuestamente caritativas, mensajes políticos y “ganchos” que sólo catapultan la propagación de programas maliciosos o que fueron diseñados para cometer estafas financieras.

A pesar de que la dispersión del spam se realiza por diferentes vías, como los grupos de noticias, las ventanas emergentes y los motores de búsqueda, entre otras, el correo electrónico sigue siendo el medio más utilizado (según algunos estudios, entre 70% y 80% de los mensajes que circulan en Internet son correo basura). Es indudable que la identificación personalizada de spammers ha sido de gran ayuda para los filtros de los servicios de correo electrónico, aunque esto ya no es suficiente, sobre todo ahora que las redes sociales entraron a la escena, cuyas alternativas de identificación y eliminación son tan básicas como en el primero de los casos.

Ante medidas tan elementales, los spammers han encontrado numerosas técnicas para evitar ser identificados o bloqueados; por ejemplo, utilizan distintas direcciones de envío; se infiltran en servidores de correo de terceros (utilizan troyanos e instalan mecanismos que reenvían el spam) y modifican palabras en sus mensajes imposibilitando su filtrado o alteran los headers para entorpecer el rastreo del origen.

Históricamente el fenómeno del spam ha sido uno de los principales problemas alineados a Internet y, por su naturaleza presuntamente comercial, las organizaciones no le han conferido la debida importancia, pero cuando se presenta un problema mayor les resulta muy complicado reaccionar o tienen que destinar cuantiosos recursos técnicos y económicos para enfrentarlo.

¿Cómo protegerse?

Las compañías deben tener una política respecto al spam tomando en cuenta las necesidades de sus diferentes departamentos y usuarios, procurando además una efectiva distinción entre los mensajes masivos verdaderos y la correspondencia no solicitada o basura, la cual debe ser revisada y/o borrada a conveniencia del destinatario.

En el mercado existen varias opciones “soft” y “hard” que las empresas pueden utilizar para impedir la llegada del spam o mitigar los efectos invasivos de éste en sus sistemas, aunque ahora tienen a su alcance una herramienta virtual que les permite protegerse sin necesidad de contratar un servicio de hosting, realizar una implementación local, contar con un software de virtualización o utilizar recursos propios debido a que la aplicación está basada en “la nube” y su disponibilidad es bajo demanda.

Nos referimos a SpamTitan Cloud, diseñada para todo tipo y tamaño de empresas, las que podrán acceder de forma inmediata y gratuita a todos los beneficios de SpamTitan para proteger a usuarios y el correo electrónico corporativo contra el spam, los virus y otras amenazas de malware, aparte de explorar, usar y configurar su propia aplicación en menos de 30 minutos sin requerimientos de software ni de hardware. 

SpamTitan destina un appliance virtual para atender a todos los negocios de manera independiente, lo cual representa una alternativa de implementación única que les brinda las ventajas completas de una solución basada en appliance sin tener que utilizar sus propios recursos.

Las principales características de SpamTitan incluyen protección con dos motores de antivirus que se actualizan automáticamente; análisis multicapa para un enfoque integral por niveles que separa el correo electrónico deseado del spam, incluyendo Sender Policy Framework, verificación del destinatario, SURBLRBL, análisis bayesiano, palabras clave, análisis del asunto y contenido del mail, así como muchas otras reglas personalizadas que se combinan para dar una puntuación al correo electrónico que lo define o no como spam.

Control desde la nube
SpamTitan Cloud no requiere de software adicional y se administra desde la nube, eliminando la necesidad de un software de gestión para, por ejemplo, crear informes, ajustar las políticas y mucho más. El sistema de filtrado de contenidos puede activarse tanto en el dominio corporativo como a nivel de usuario, lo que posibilita a los administradores actuar de acuerdo con las políticas de la empresa, mientras que los usuarios finales podrán tener una visibilidad completa de todo el correo bloqueado por SpamTitan y -según su criterio- liberarlo sin tener que recurrir al servicio de asistencia de la organización; igualmente, tienen la alternativa de adjuntar avisos legales configurables al correo electrónico saliente considerando políticas de seguridad previamente definidas.

La aplicación incluye autenticación SASL, una copia de seguridad, redundancia y escalabilidad, y puede establecerse para un número ilimitado de dominios, lo cual se traduce en una cantidad ilimitada de servidores de correo electrónico; ofrece también una gran variedad de reportes gráficos “en vivo” y presume una interfaz intuitiva basada en la Web que posibilita conocer la información de los destinatarios del spam y de los correos.

Todas las actualizaciones del antivirus, anti-spam, el lanzamiento de nuevas versiones, la configuración de copias de seguridad y la gestión de informes están automatizadas. Por su parte, las listas blancas y negras se configuran para el usuario o para el dominio estableciendo las permitidas y las bloqueadas, en tanto que los administradores y usuarios tienen la capacidad de gestionar la búsqueda y recuperación del correo electrónico que se puso en cuarentena. Cabe mencionar que la versión completa de SpamTitan está disponible en nueve idiomas y los informes de cuarentena en 14 idiomas diferentes.

* El autor es Director Regional de HD Latinoamérica.

ssanhuezar@hdlatinoamerica.com

[su_note note_color=”#e4e9e8″]¿SABÍAS QUE…

El término “spam” surgió como una compresión de las palabras “spiced ham” (jamón con especias) y fue la marca usada por la embutidora estadounidense Hormel Foods en 1957 para comercializar un producto de carne enlatada que fue consumido como alimento por los soldados británicos y soviéticos durante la Segunda Guerra Mundial.
Por su parte, a finales de los años 60 unos comediantes ingleses protagonizaban la serie televisiva “El Circo Ambulante de los Monty Python”, basada en secuencias cortas que incluían una importante carga de crítica social. El éxito de la agrupación fue tanto que su influencia en la comedia se comparó con la de los Beatles en el terreno de la música (también el calificativo de “phytonesco” hace referencia a aquellos sketches que carecen de agudeza).
En uno de sus numerosos sketches los Phyton se burlaron del producto en cuestión, lo que proporcionó una definitiva fama a la palabra “spam”; a saber, cuatro vikingos leían un menú que ofrecía muchos platillos, aunque todos contenían SPAM, por lo que empezaron a gritar: “¡Al rico SPAM!”, y de ahí la asociación con una cosa abundante que nadie quiere, como lo es el correo electrónico basura que llega masivamente a nuestros buzones.
Igualmente debemos resaltar que, sin saberlo, los Monty Python dieron nombre al lenguaje de programación Python; de hecho, muchos de los ejemplos de uso de este sistema y algunos nombres de sus componentes se basan en obras de dicha agrupación.

[/su_note]

Read More
444

Views