Back to the future, figuras coleccionables, juguetes y más, todo lo que necesitas saber

Por Vidaurreta el 29 de agosto del 2020

Back to the future (Volver/Regreso al futuro) ha sido una de las sagas más rentables y reconocidas de todos los tiempos, siendo una de las mejores trilogías de todos los tiempos, para conmemorar, les traemos una lista de las principales figuras coleccionables, juguetes y otros accesorios que todo fan debería de conocer.

1-Set de Delorean-Playmobil

Set de Delorean-Playmobil

Este año 2020 Playmobil nos sorprendió con este fantástico set de DeLorean que nos tomó por sorpresa, teniendo la calidad superior de esta compañía, nos brindaron en el set  un DeLorean completamente controlable con luces traseras y delanteras, con todo detalle en el exterior (E interior) del vehículo pudiendo abrir y cerrar las puertas y ventanillas, aunque no tiene la movilidad que podría tener una réplica cotidiana, lo cierto es que se compensa con los accesorios que incluye, desde el Mr. Fusion, hasta las placas de Outtatime y de 2015. Incluyendo por supuesto las figuras de Doc Brown y Marty McFly, junto con la de Einstein.

El set completo que nos resultó encantador (Aunque un poco caro) incluye lo siguiente:

  • DeLorean DMC-12 con placas de OUTTATIME, 2015 y MR. FUSION como accesorio. Contiene luces traseras y delanteras junto con ruedas movibles, se pueden accionar para rotar para simular el efecto volador del de 2015.
  • Estuche ´´Plutonio, handle with care junto con tres piezas de frascos de plutonio´´
  • Einstein, figura
  • Doc Brown con accesorios (Control remoto, cinturón)
  • Marty McFly con accesorios (Walkman, guitarra, cámara, skateboard)

Precio de venta: Entre 1, 099 y 1,683 MXN.

¿Donde se puede conseguir?

Colocamos algunos enlaces de venta en línea o en físico más populares:

2-Back to the future collection-Hot toys

Hot toys es una de las empresas más dedicadas y detalladas a la hora de realizar figuras de acción y coleccionables, haciéndolas hiper realistas y funcionales con cada uno de los detalles plasmados desde cero, cada una de sus piezas es una obra de arte que es completamente funcional y articulada (Sus figuras son perfectas para realizar montajes fotográficos por este motivo) y su colección de volver al futuro no es una excepción, centrándonos en cada una de las piezas que pueden comprarse de manera separada, y en sus precios.

DeLorean Dmc-12 (Réplica exacta a escala 1/6)-Hot toys

bttf-hottoys-delorean

Esta maravillosa réplica del DeLorean fue fabricada por Hot Toys y es, hasta la fecha, el DeLorean más realista a escala que existe, siendo completamente funcional y exacto en cada uno de los aspectos (Trabajaron cara a cara con Robert Zemeckis, Bob Gale y con los diseñadores de la icónica máquina del tiempo para la saga) utilizando los planos originales para procurar la mayor exactitud, es completamente funcional en cada componente, en el interior y exterior, desde el capacitador de flujos hasta el motor. Las puertas se abren y cierran, y cada botón está equipado con su iluminación LED que puede encenderse y apagarse con un control externo. Leer el resto de la entrada »


Publicado en Cine, Coleccionables, Destacada

Los tres virus informáticos identificados como los más peligrosos

Por Vidaurreta el 7 de agosto del 2020

Virus informáticos

Al igual que en el mundo real, el internet está rodeado de peligros a cada esquina y de criminales que quieren «asaltarnos» no solo con nuestro dinero si no con nuestra información personal que vale miles de dólares. Sabemos que necesitamos seguridad informática para protegernos de los virus o malware. Sin embargo, ni siquiera los mejores antivirus pueden protegernos de ciertos ataques, por ello les presentamos los tres virus informáticos más peligrosos de todos los tiempos.

¿Qué es un malware y cuáles son los tipos que existen?

Los malware o virus informáticos son software no deseado que infectan los dispositivos en busca de robar información personal, bloquear la computadora o llenarla de anuncios y rastreadores, Para poder hablar de los virus más peligrosos y para poder protegernos necesitamos saber de los tipos que existen.

  • Troyanos: Estos son los más comunes que aparecen a la hora de querer descargar un programa, archivo o imagen de internet. Al igual que en el caballo de trolla, estos virus se hacen pasar por archivos inofensivos que al ejecutarse, roban tu información personal o toman acceso a tu computadora, muchas veces de esto en segundo plano y sin ser notados.
  • Keylogger: Estos son de los más fáciles de fabricar y de contraer sin ser detectados, este virus captura todo lo que escribas en el teclado, en la espera que al introducir información sensible como números de tarjetas de crédito o de débito. Todo lo que introduzcas se guardará en la computadora del atacante en una base de datos hasta que sea eliminado o desactivado.
  • Adware: Estos se encuentran comúnmente en páginas pornográficas o a la hora de descargar un archivo por acortadores de links como ad.fly, estos virus se encargan de enviarte publicidad de manera indeseada en ventanas emergentes, cambiar tu buscador predeterminado por otros que están repletos de publicidad, cambiar la página del inicio del navegador entre otros.
  • Gusanos: Estos son de los más molestos de eliminar, al igual que un parásito su única misión es replicarse y multiplicarse en los archivos, corrompiendose y enviándolo a todos los contactos que tengas o en otras carpetas. Estos son muy comunes de encontrar en e-mails de spam por ejemplo.
  • Ransomware: Estos son los más peligrosos, el virus secuestra tu computadora y encripta tus datos haciendo imposible recuperarlos sin antes perderlos, muchas veces también infecta a las unidades USB o de disco que conectes a la computadora junto con las copias de seguridad del sistema, esto es literalmente un secuestro informático qué pide comprar una «llave» o código para introducir con un cifrado militar, para que puedas rescatar tus datos personales sin necesidad de formatear el dispositivo

 

1-WannaCry-Rasonware

WannaCry

El 12 de mayo de 2017 entre las 8 y las 17:00 Horas usuarios de computadoras Windows de todo el mundo encendieron sus computadoras para darse cuenta que nada más iniciar, mostraba el siguiente mensaje:

El virus que encripta los archivos a un nivel de encartación militar daba tres días para poder pagar el rescate de todos tus archivos con un costo de 300 dólares. A los siete días costaba 600 y después de ese periodo de tiempo, el disco duro se formatea completamente eliminando el virus y los archivos de igual forma. También incluía una serie de introducciones y un link para pagar en Bitcoin a través de la Deep Web. Alrededor de 141 millones de computadoras fueron infectadas en las primeras horas del ciberataque global, aunque después se hicieron diferentes versiones incluso mejoradas o de imitadores que se dieron cuenta que el Ransomware o el secuestro de datos podría ser muy lucrativo, algunas de las agencias gubernamentales más fuertes ni siquiera pudieron hacer la ´´cura´´ contra el malware, entre los afectados fueron la CIA, el FBI, el parlamento británico, telefónica y el centro nacional de inteligencia. Lo que hacía el virus casi imposible de eliminar sin formatear el disco duro es que infecta a cualquier USB, disco duro externo o copias de seguridad del sistema que se conectan al dispositivo infectado.

El virus se aprovechó de la vulnerabilidad llamada Eternal Blue presente desde Windows XP a Windows 10 que se propagó a través de las actualizaciones del sistema.

(Mapa de los países afectados)

 

Después de que el ataque original fue controlado, las sospechas recayeron sobre Rusia, China o un grupo de terroristas hackers de Estados Unidos y Perú, sin embargo en septiembre de 2018 el FBI determinó que el hacker norcoreano Park Jin Hyok fue el creador del malware, y desde entonces sigue puesto en la lista de los 10 más buscados del FBI con una recompensa de 50,000 dólares a información crucial por su paradero. Park ha sido el culpable de filtrar las computadoras de Sony Pictures haciendo que se perdieran 50 millones de dólares aproximadamente, y el robo digital al banco de Bangladesh por 300 millones de dólares.

2-ILOVEYOU-Gusano

El virus ILOVEOU ha sido condecorado con el puesto de ser el gusano con más infecciones en toda la historia, con más de 50 millones de computadoras infectadas lo que corresponde al 10% del internet de 2000, y también con el «mérito» de ser el virus que ha provocado más pérdidas monetarias en todo el mundo con pérdidas que se siguen calculando de entre 5, 500 hasta 1 billón de dólares.

El fatídico día del 4 de mayo de 2000 un virus se expandía por Filipinas, este era un documento de texto  que alguno de tus destinatarios de correo electrónico o por messenger te enviaba «Í love you» era el título del documento de texto. Al momento de abrirlo, el archivo comenzaba a propagarse a tu computadora y por medio de internet enviándose de manera automática a toda tu lista de contactos.

ILOVEYOU

ILOVEYOU

ILOVEYOU

ILOVEYOU

Era el texto que mostraba en el documento repitiéndose cientos de veces. Después, el archivo se multiplicaba en el sistema y comenzaba a reemplazar los archivos del disco duro con copias de sí mismo en formato .vbs haciendo que desde imágenes, documentos o ejecutables, hasta los archivos del sistema fueran eliminados y reemplazados haciendo que fuera después imposible de mantener activo el sistema operativo provocando múltiples daños. No importaba la extensión del archivo, iloveyou la reemplaza y lo sobrescribe.

A las cinco horas ya estaba en todo el mundo y era una epidemia que había atacado a instituciones tales como la CIA, FBI, Pentágono, parlamento británico, la casa blanca, hospitales, bancos, escuelas y computadoras  personales. Si conectas cualquier unidad USB esta se infectaría y si estabas conectado en una red p2p para compartir archivos (Tales como Ares, Utorrent o redes compartidas de oficinas y computadoras) infectaría a todos los demás contactos. La epidemia no acabó ahí, puesto que días después se produjeron 18 mutaciones y otras imitaciones que serían incluso más devastadoras.

El 8 de mayo de 2000 Reonel Ramones, un banquero de 27 años de Manila, Filipinas, y programador informático fue arrestado en su departamento que compartía con su pareja y hermano, todos habían estudiado en la AMACC (Universidad de tecnología) y se habían graduado con honores como técnicos en computación e informática, la policía fue informada de su proveedor de internet que detectaron a la computadora de Reonel compartiendo la primera copia del virus. Sin embargo, al día siguiente fue liberado puesto que en Filipinas no incluía las actividades de creación de malware y esparcirlos como una violación en el código penal. Reonel dijo después de que compartió el virus accidentalmente y que no tenía la intención de liberarlo al internet.

El 21 de mayo de 2000 la corte desestimó todos los cargos a Reonel y le dejó sin historial delictivo, puesto que hacía menos de una semana atrás se había promulgado la ley 727 en el código penal que estipulaba los crímenes informáticos.

3-Stuxnet-Gusano

Muchas veces vemos al internet como un mundo separado del real, sin embargo ¿Que pasa cuando las consecuencias de uno se reflejan en el otro? Hasta hace poco fue que incidentes como el de Stuxnet nos hicieron darnos cuenta de ese frágil equilibrio, cuando en enero del 2010 en una planta nuclear ubicada en Natanz, Irán, diversas computadoras que controlan las centrifugadoras, que separan el uranio y que es un proceso crucial y sumamente delicado para la transformación de la radiación en energía, tanto para armas bélicas como para su uso cotidiano. Los científicos notaron que de pronto las centrifugadoras avanzaban demasiado rápido o se detenían sin razón aparente, sin embargo a las pocas horas se detuvo el problema y pensaron que era un error nada más. Cinco meses después en la mañana, las más de 1000 computadoras conectadas a las centrifugadoras se activaron y bloquearon, y sin que pudiera detenerlas comenzaron a sobresaturarlas, haciendo que girara tan rápido como fuera posible hasta que las computadoras se autodestruyen.

El culpable: Un gusano llamado Stuxnet.

Al contrario de la mayoría de los malwares este fue introducido de manera física en el sistema de seguridad a través de una de las computadoras a través de una memoria USB infectada a la red, posteriormente de ser activado se ejecutaba por un periodo corto de tiempo y luego con un temporizador, se activaba en una fecha determinada (5 meses después del primer incidente) para pasar desapercibido. Cuando se dieron cuenta del problema, tuvieron que pasar varios días y la ayuda de varios expertos en informática puesto que las centrifugadoras habían sido inhabilitadas para apagarse o reiniciarse antes de que fueran destruidas, lo cuál sería totalmente fatal incluso pudiendo ocasionar desastres nucleares. Después de que el virus fuera neutralizado, las sospechas recayeron en que sobre saturaba el sistema que las conectaba de forma remota, y que fue conectado de manera física, o sea con alguien que tenía acceso a las mismas, además de que por la complejidad de la encriptación del código se determinó que robaron licencias de programas legítimos de Windows para que no fueran detectados por los antivirus y de que en el equipo de creación debieron de haber participado entre cinco y diez personas, además del que logró introducirlo en la base.

Hasta ahora no se han encontrado culpables y las especulaciones que tenemos que fueron realizadas por el gobierno Israelí culpa a Estados Unidos o a otro régimen en contra del gobierno Iraní o de extremistas, pero lo cierto es que Stuxnet se ha ganado el lugar número 1 por las consecuencias en el mundo real que pueden traer y sobre una posible forma de terrorismo que puede surgir en cualquier momento.

 

¿Qué opinas de nuestra lista? ¿Agregarías otro? Dejanoslo en los comentarios.


Publicado en Destacada, Software

Las nuevas estafas en Facebook – ¡Comparte y Gana!

Por Vidaurreta el 25 de mayo del 2020

Las Nuevas estafas en facebook

El mundo está lleno de peligros, asaltantes, carteristas, estafadores o ladrones. Sin embargo tendemos a bajar la guardia al estar detrás de una pantalla, sintiéndonos seguros bajo el manto del internet. Y así es como muchos de nosotros termina bajo estafas o crímenes sin siquiera darnos cuenta.

Felicidades, usted es el visitante 10, 000 de esta página. Por ello ha hagando un Iphone x plus. Solo tiene que proporcionar su información bancaria y dirección y se lo enviaremos»

Hola, soy el príncipe de Nigeria. Tengo una fortuna de veinte millones de dólares que tendré que sacar de mi país y necesito tu ayuda. Si me das cinco mil para los gastos bancarios, te lo reembolsaré y te daré la mitad de toda mi fortuna. Solo tienes que depositarme a esta cuenta y todos los datos de tu tarjeta»

¡Descarga todas las películas gratis! Solo regístrate y paga 10:99 dólares y toda tu información bancaria y disfruta»

Desde el inicio de la internet beta las estafas han ido ascendiendo de nivel y captando a nuevos usuarios. Sin embargo, esto no es como un asalto en la vida real: Con un arma apuntada a tu cabeza, si no que estas se realizan con un arma que será apuntada solo si tu lo decides. Por ello, como las estafas siempre están cambiando de estrategia, hemos decidido informarles de las más recientes a esta nueva modalidad que ha captado a miles de usuarios en Facebook.

Comparte y gana

Esta es simple y terriblemente efectiva: Por medio de las redes sociales, alguien suplanta la identidad de un actor famoso y amado. Por ejemplo, Michael J.Fox, sin embargo para evitar que la plataforma descubra la treta, siempre cambiarán el nombre o añadirán alguna palabra. Como «Michael Fox Fox oficial«. Ahora tomarán fotografías y publicaciones para más credibilidad. Cuando ganen más seguidores entonces atacan: En una publicación anuncian que en un gesto de buen corazón donarán una cierta cantidad de dinero a cualquier persona (Por ejemplo, a las primeras 50 personas) que compartan esta publicación en TODAS las redes sociales en múltiples grupos, para después poner sus datos bancarios.

Claramente lo que harán es tomar sus datos para clonar tarjetas, robar dinero de sus cuentas, hacer cheques a sus nombres etc. Y ya compartido, la estafa se propagará por todos los medios sociales. Leer el resto de la entrada »


Publicado en Consejos, Destacada, Internet, Web 2.0

¿Qué personajes han encarnado a Robin?

Por Vidaurreta el 5 de mayo del 2020

Bat Family

Batman se ha convertido en un personaje representativo de la cultura pop de Estados Unidos y del mundo, desde que fue creado por Bob Kane y Bill Finger, ahora propiedad de DC comics, y que apareció en la revista Detective Comics N. 27 que fue lanzada por la editorial National Publications, el 30 de mayo de 1939 con la historia titulada ´´El caso del sindicato químico´´ ha cautivado al público hasta el día de hoy.

A pesar de la popularidad que tiene Bruce Wayne por mérito propio, su siempre fiel compañero, el chico maravilla, Robin, ha sido parte del éxito de la extensa saga. Es por ello que le dedicamos este artículo que recopila la historia de cada uno de los Robin que lo han acompañado a lo largo de los años y de las décadas. Leer el resto de la entrada »


Publicado en Comics, Destacada

Como Bojack Horseman se convirtió en una serie de culto

Por Tecnolack Team el 11 de marzo del 2020

¿Quién dijo que las caricaturas eran reservadas solo para los niños? Las series animadas para adultos ya han dejado este mito atrás, de hecho, algunas de las series de culto de los últimos años han sido animadas. Desde Los Simpson, American Dad, Padre de familia, Rick y Morty y Big mouth son algunos de los ejemplos más reconocibles. Hasta que un hombre llamado Raphael Bob-Waksberg creó una serie que lo cambiaría todo: Una serie llamada Bojack Horseman que vio a la luz a través de Netflix, estrenando su primera temporada de 12 episodios el 22 de agosto de 2014.

La trama se centra en Bojack, el cual es un actor de comedia que tuvo su auge en 1990 en una serie de comedia absurda llamada Horsin´around y de que alguna vez creyó que lo tenía todo, una mansión llena de lujos, amantes y aventuras esporádicas combinadas con mucho, mucho, alcohol. Pero cada mañana se da cuenta de que todo es una mentira: Se siente solo y vacío. Y es allí donde todo comenzará acompañado de personajes tan extravagantes (Dejemos en claro de que es un caballo humanoide) y a la vez tan humanos como él. Leer el resto de la entrada »


Publicado en Destacada, Entretenimiento

Neo Geo Mini: Lo que debes saber

Por Tecnolack Team el 20 de febrero del 2020

Los juegos de arcade nos han brindado horas y horas de entretenimiento, una de las responsables de esto en el pasado fue la empresa SNK, la compañía desarrolladora de videojuegos triunfó hace ya bastantes años, con una versión en consola de su máquina de arcade llamada MVS Neo, creando entonces su versión casera la Neo-Geo de 16 bits, en el año de 1990 debutando con juegos ahora legendarios como  King of fighters. Fatal Fury y Metal Slug cuya popularidad no ha decaído con los años: De hecho, por su jugabilidad y diseño ha sido puesta en el top 19 de 25 en el top «Las 25 mejores consolas de videojuegos de todos los tiempos» Según la revista IGN en el año de 2009.

La Neo-Geo alcanzó un punto alto de popularidad a pesar de su costo, ya que a largo plazo resultaba más factible producir varias líneas de consolas que unas pocas líneas de máquinas de arcade con las mismas funcionalidades. Sin embargo, a pesar de sus reconocimientos, económicamente hablando tuvo varios problemas para financiarse a sí misma, terminando esto en varios fracasos comerciales.

Sin embargo con en conjunto con el lanzamiento de versiones remasterizadas de sus antiguos títulos como la saga de Metal Slug para la PlayStation 3 y 4, lanzaron a lo alto el nombre de la empresa nuevamente. Lo cual dio pie, en conjunto con el continuo lanzamiento de versiones mini de consolas de generaciones antiguas (Nintendo Mini, SNES Mini, Playstation Classic, MegaDrive Mini) al interés de crear una nueva consola de Neo Geo, y es ahí donde entra la nueva Neo Geo Mini, que más que estar inspirada en la antigua consola, se inspira directamente en las máquinas de arcade. Leer el resto de la entrada »


Publicado en Destacada, Videojuegos

Curso básico de agile: Los principios del manifiesto (Parte 3)

Por Sagara el 14 de febrero del 2020

Esta es la continuación de la publicación Los cuatro valores del manifiesto. Desde su sitio oficial pueden leer aquí en Español los 12 principios del manifiesto agile.

Mencionare algunos marcos de trabajo, Scrum y kanban. Además de una palabra de Scrum: Sprint. No se preocupen, los marcos de trabajo los veremos a detalle después de terminar de revisar los 12 principios.

Mi mentor de agile Naveed Khawaja, menciona que los valores son algo confusos o a muy alto nivel, fluffy stuff. Pero los principios nos ayudaran a darle un mejor significado a la forma de trabajo agile y ver la relación que tienen entre ellos mismos:

1. Nuestra mayor prioridad es satisfacer al cliente mediante la entrega temprana y continua de software con valor.

La prioridad siempre es el cliente, sea agile o metodologías tradicionales, lo que cambia es la dinámica que nos exige agile para llevar esto acabo. Veamos dos partes importantes en este principio:

  • mediante la entrega temprana …: Es necesario recibir comentarios de nuestros clientes cuanto antes posible y así fallar rápido. Si, es esperado que nada funcione correctamente en un inicio. Tradicionalmente al tener largas fases y un periodo de desarrollo relativamente largo, todo parece marchar muy bien en un inicio pero comúnmente termina muy mal: Cambios de último momento, al cliente no le gusto el diseño/color, esta función no era de la forma como se asumió, etc. Es por ello que marcos de trabajo como Scrum tienen entregables pequeños en periodos cortos.
  • software con valor: Entregar constantemente pero sin que funcione no es lo que nos pide este punto. Cada que entreguemos, tiene que ser una pequeña parte funcional. Por ejemplo, si se añade un botón, este tiene que funcionar. De aquí vienen temas como User stories y cake slice. No debemos separar las tareas de front-end y back-end. Una tarea debe ser estimada pensada en todo.

Expresar lo que realmente necesitamos es complicado, entender lo que otros necesitan es mucho más complicado. Si permitimos que nuestros clientes usen la aplicación constantemente mientras se encuentra en desarrollo, ayudara a desarrollar y entregar algo que realmente les generará mucho más valor en su día a día. Capaciten a su cliente para que comprenda que es normal que falle mientras se esta en desarrollo o pre-producción.

2. Aceptamos que los requisitos cambien, incluso en etapas tardías del desarrollo. Los procesos Ágiles aprovechan el cambio para proporcionar ventaja competitiva al cliente.

Aquí hay un gran dilema con practicantes de agile: «Me piden cambios en cada momento y estos nunca terminan», «¡cada día cambian los requerimientos!». Existen industrias que cambian constantemente durante periodos cortos de tiempo o clientes que cuentan con una idea en un inicio y conforme usan nuestra aplicación deciden otras cosas o les vienen nuevas ideas, esto es normal y se debe aceptar.

  • … incluso en etapas tardías del desarrollo.: Claro que podemos cambiar pero debemos clarificar cuando serían estas ventanas de tiempo y en que momentos no es posible hacerlo.

Si llegan a utilizar un marco de trabajo como Scrum, una vez iniciado el compromiso del sprint (periodo o iteración de desarrollo corto), el equipo desarrollará y se comprometerá a terminar todas las tareas en ese dicho periodo (1, 2, 4 semanas, etc.). Si algo cambia o algo nuevo se pide, se agregará como tarea con su respectiva prioridad: para el siguiente periodo (itearación/sprint) una vez que el periodo actual (itearación/sprint) termine. No se puede ni se debe cambiar el alcance de un periodo (itearación/sprint) en curso.

Dependiendo que tan cambiante sea la industria, este periodo (sprint) puede cambiar, no es fijo, de esta manera se podrá terminar de desarrollar cierta funcionalidad y después continuar con los cambios nuevos.

Si los cambios son tan repentinos, existe otro marco de trabajo llamado kanban, es mucho más flexible y útil para estas situaciones, donde no hay forma de planear contingencias: ambientes caídos, problemas en producción y proyectos con un alto grado de incertidumbre. Es muy necesario capacitar al cliente en agile con el concepto: El alcance no esta comprometido. Solo el tiempo y el costo. Ejemplo: el costo de tu proyecto es de $30,000 en un periodo de 2 meses y no más. Pero no entregaremos las 100 cosas que pides, solo las más importantes para ti, quedarán cosas sin terminar, debido a cambios que surjan de tu parte (del cliente) o por la complejidad técnica, etc.

En cualquier situación, establezcan y dejen claro un modelo donde se acuerde el proceso a llevar para cambios tardíos.

Leer el resto de la entrada »


Publicado en Destacada
Sitios Amigos
Únete en Facebook
Publicaciones Favoritas