Joyas imperiales

Joyas imperiales

Parecería mentira que algo tan mundano y cotidiano como la figura de un huevo de gallina pudiera servir de inspiración para algunos de los objetos de arte más preciados en toda la historia de la orfebrería. Pero, sin lugar a dudas, así es. No hay más que admirar una de las muchas exquisitas piezas creadas por el joyero ruso Peter Carl Fabergé, para llegar a la conclusión de que, en esta vida, ni el humilde huevo puede tomarse por sentado.

Nacido Karl Gustavovich Fabergé en San Petersburgo, Rusia, en 1846, el insigne orfebre y maestro de las artes decorativas recibió una educación de primera en Alemania, Italia, Francia e Inglaterra. Y si bien es cierto que el joven Fabergé heredó el negocio de joyería directamente de su padre, no es menos cierto que resultó muy astuto al ir “un poco más allá”.

El incipiente comerciante tuvo la genial idea de trascender los confines de la joyería tradicional para crear elaboradas obras maestras de joyería que rayaban por falta de un adjetivo mejoren lo fantástico. Y los resultados no se hicieron esperar. La aristocracia rusa en pleno y más adelante el mundo entero se volcaron a coleccionar las opulentas piezas que Fabergé creaba comisionado por el Zar Alejandro III.

Más adelante, el último zar de la Rusia imperial, Nicolás, también encargó huevos decorativos confeccionados expresamente por la casa Fabergé para la zarina Alexandra.

Luego de tomar las riendas del negocio familiar, Fabergé se convirtió en un verdadero maestro del esmaltado. Para sus creaciones, el joyero favorecía una amplia variedad de estilos artísticos: griego, renacentista, barroco, art nouveau, naturalismo y, por supuesto, ruso antiguo. Sus materiales de predilección fueron los metales preciosos, así como piedras preciosas y semipreciosas.

La fama de Fabergé fue difundiéndose por toda Europa hasta llegar a las casas reales de muchas otras naciones. En la cumbre de su éxito llegó a tener joyerías en Moscú, Odessa, Kiev, San Petesburgo y Londres.

Además de sus famosísimos diseños de huevos para Pascua, algunos diseños de Fabergé que se cotizan aún hoy día de manera millonaria son: canastas de flores, miniaturas de animales, cálices y bomboneras, entre otros.

Fabergé falleció en Lausanne, Francia, en 1920. Al momento de su muerte su negocio estaba prácticamente en la ruina como resultado de la revolución bolchevique en Rusia.

A principios de este año, la casa de subastas Sotheby's anunció la segunda mayor subasta de huevos Fabergé, la mayoría de los cuales provinieron de la colección privada del fenecido millonario Malcolm Forbes. De las nueve piezas, todas fueron adquiridas por el industrial ruso, Víctor Vekselberg, quien pagó por ellas una suma no revelada con el propósito de devolverlas a su lugar de origen, Rusia.

El esplendor de Rusia en el MAP

Como ya es costumbre todos los años, a finales de 2004 se llevará a cabo la vigésimo tercera gran gala anual del Museo de Arte de Ponce. La actividad tiene como propósito el recaudar fondos para la institución, de manera que se aporte a su sustento y se contribuya a subvencionar su restauración.

A tal efecto, se comisionó a la agencia de publicidad Badillo Nazca Saatchi & Saatchi para que desarrollara la invitación a la misma. La encomienda tenía, como inspiración, la magnífica obra pictórica “Escogiendo la novia”, del pintor ruso Konstantin Makovsky y la cual es, dicho sea de paso, una de las pinturas de mayor formato en el Museo. En dicha pieza queda evidenciado el boato y la gloria preponderantes durante la época de la Rusia imperial y los cuales se manifiestan en un lienzo de 9′ 9” de alto por 14′ de ancho.

En la agencia de publicidad, la dupla creativa compuesta por Aurelio Santiago Delgado, “copywriter”, y Liliana Rojas, directora de arte, se enfrentó a la tarea de repetir su éxito del año pasado cuando ambos también diseñaron la invitación para el mismo evento que se celebró a finales de 2003.

“El esplendor ruso es el lema de la gala este año”, informó Aurelio, “y como la gala también se distinguirá por su esplendor, nos pusimos a pensar cuál sería el icono esplendoroso más representativo de Rusia. Así fue como escogimos los huevos de Fabergé”, indicó.

Este año la gala se celebrará el viernes 3 de diciembre en el hotel Wyndham El San Juan. 

 

.:::::::::::::::.Blood Childs .::::::::::::::::.

 

Andadura de sangre para un mundo de locos.

Foto realizada con la cámara Fujifilm Finepix A201

Humor del día de Hoy: Normal. 

.::::::::::. Mi Horóscopo.:::::::::::..

Diario:

Es probable que todo lo que tenga que hacer en relación con la familia te altere; ya que puede surgir algún problema, sobre todo, con uno de tus familiares de mayor edad, tendrás motivos de preocupación. En cuanto a la salud con tomar algo de ginseng, zumos de fruta y practicar algo de relajación, se remontará sin ningún problema.

Palabra clave: Apoyos.
Número de la suerte: 6.
Amor: ⭐⭐
Salud: ⭐⭐
Trabajo: ⭐⭐⭐⭐
Dinero: ⭐⭐

Semanal.

Del 06/09/2004 al 12/09/2004

Venus empieza a transitar el signo de Leo el día 6 de Septiembre. Es un nuevo periodo donde las cosas que Ud. produce pueden encontrar ahora mucha demanda. Su labor en la ocupación o profesión mejora, así como también su relación con los jefes, superiores o bien con los empleados si Ud. es el empleado, hay una buena disposición a colaborar más para resolver las dificultades que se plantean. Es época favorable para solicitar un aumento de salario o conseguir mejoras de las condiciones en que se realiza la labor o para cualquier cosa relacionada con su trabajo de todos los días. Sin embargo, no es una buena posición para Venus desde el punto de vista de la relación amorosa, ni para los contactos sociales en general y hasta es probable que sea necesario enfrentar ciertas dificultades, a causa de acuerdos no bien clarificados o determinados antes de que ocurra este transito.

Palabra clave: Estímulo.

Horóscopo Chino.


Buey de agua:
Está más preparado para escuchar las opiniones de los demás. Los Buey Agua exigen lo máximo de sí mismos y esperan que los demás hagan lo mismo. Esto puede llevar a una negativa a realizar alianzas ante la debilidad de los demás.

Semana del 6 al 12 de septiembre de 2004 .

Esta semana tu comportamiento puede dejar algo que desear si no reconoces ni ley, ni patrón, ni nada. Como te gusta demasiado ir a tu aire y ser libre, no someterte al reglamento puede costarte a la larga algún que otro disgusto, pero también excederte en lo que no debes, como son la bebida o los vicios. Como Buey simpático que eres, la verdad es que luego todo se te perdona, pero deberías cuidarte algo más. No deberías desvelar secretos a tus amigos esta semana, puede que se lo tomen a mal.

.::::::::::::::.Foto Internet del día.:::::::::::::::

.:::::::::::::::.Test Internauta.::::::::::::::::.

why does laura hate you? mewing.net

.:::::::::::::::.Multimedia.::::::::::::::::.

Visionado Ayer :



Banana Joe's (1982)

Comedieta típica de Bud Spencer, donde se debe enfrentar, para variar, a todo tipo de embusteros y tramposos. En un pueblecito sudamericano vive un gordinflón, corazón de oro, fuerte como un toro y que se dedica al transporte de bananas. Cuando la mafia se mete también en el negocio de las bananas, aquello es el fin del gordo traficante. Analfabeto y sin ayuda, se ve cada vez peor, y un día, desesperado por la burocracia, se sella a sí mismo la licencia. Es arrestado por ello, pero luego es salvado por una amnistía, con lo que recobra la calma.

Valoración sobre 10: ⭐⭐⭐⭐⭐⭐⭐. Regular

Nick de Messenger actual: Tomar decisiones es la única libertad que tiene el hombre en realidad, tómala tú.

Escuchando : Nosoträsh – lloran mis muñecas

.:::::::::::::::.Letra de canciones.::::::::::::::::.

Lloran mis muñecas
cuando están a solas en mi habitación,
lloran mis muñecas
sangre coagulada de mi corazón.

Lloran porque temen
olvidar el tiempo perder la razón
y se quedan solas
rompiendo el espejo de mi tocador.

Y me quedo sin jugar
y me cuentan sucios cuentos que me hacen vomitar.
Y me quedo sin jugar
y me cuentan sucios cuentos que me hacen vomitar.

Y justo a las doce
sale del armario el monstruo mientras yo
finjo como duermo,
sólo un ojo abierto siento ya su olor.

Ríen mis muñecas,
hacen una fiesta, él es su anfitrión,
y me siento sola,
sacan los cuchillos, rompen mi colchón.

Y me quedo sin jugar
y me cuentan sucios cuentos que me hacen vomitar.
Y me quedo sin jugar
y me cuentan sucios cuentos que me hacen vomitar.

————————-The End—————————

Hacking en Internet 🔐 Guía para padres

Hacking en Internet. Guía para padres

Hacking en InternetComo padres en el mundo de las nuevas tecnologías, debemos estar alerta frente a los peligros que Internet puede suponer para nuestros hijos. Algunos como los Pedofilos o las Webs de contenido violento o pornográfico , ya son tenidas en cuenta por la mayoría de padres con hijos que navegan por Internet.

Sin embargo otro tipo de amenazas como el Hacking,  una forma moderna y devastadora de vandalismo electrónico, permanecen ocultas para la mayoría de los padres.Su hijo, arrastrado por la imagen de “romanticismo” o “rebeldía” que inspiran los Hackers, pueden acabar convirtiéndose en uno de ellos. Lejos de esas imágenes virtuales, el Hacking es una actividad criminal que incluye la violación de la intimidad de terceros y provoca cuantiosos daños económicos a las grandes empresas.

En EEUU, España y en todos los países desarrollados del mundo, el hacking se ha convertido en una prioridad para las fuerzas policiales y se han creado nuevas leyes con duras penas, que en la mayoría de los casos equiparan estos delitos a los asociados con el terrorismo.

Para facilitar a los padres la tarea de determinar si su hijo puede haber caído en el lado mas oscuro de Internet, se ha elaborado un decálogo con los principales signos externos del hacking. Si la respuestas a tres o mas de estas preguntas es afirmativa, su hijo se encuentra en alto riesgo de convertirse en un Hacker. Si fueran mas de seis, no habría ninguna duda de que su hijo se ha caído en las redes del tenebroso submundo de Internet.

No se deje engañar por la edad de su hijo, en EEUU decenas de hackers de 11 a 18 años son detenidos y encarcelados todos los años. En Europa un chico de 15 años, fue detenido y se enfrenta a una dura condena a varios años de cárcel por crear sofisticados programas  pirata para reventar complejos códigos y así poder copiar ilegalmente los discos DVD.Tampoco debe llevarse a la tranquilidad por tener una niña, cada día aumenta en número de chicas que cometen este tipo de delitos.

Hacking en Internet

¿Es mi hijo un Hacker?

1.- ¿Le ha pedido su hijo cambiar de proveedor de Internet?

La mayoría de familias españolas usa proveedores de acceso a Internet (ISP) de confianza, como Terra. Este tipo de proveedores tienen políticas de seguridad estrictas contra los hackers, y toman las medidas necesarias para que su navegación por Internet sea una experiencia segura, educativa y sobre todo legal. Si su hijo se está convirtiendo en un Hacker, uno se sus primeros pasos será pedir el cambio a otro proveedor mas permisivo con las actividades ilegales de sus usuarios, etc.

Especialmente peligrosas son las conexiones de CABLE , etc., este tipo de conexiones quizás tengan un precio inferior, pero ofrecen una calidad menor y una alta latencia de conexión, así mismo para ahorrar dinero, estos proveedores no instalan cortafuegos (firewalls) ni splitters (separadores) entre sus clientes, por lo que el riesgo de ser infectado por gusanos informáticos o la posibilidad de introducirse en otros ordenadores con este tipo  de conexiones es mucho mayor

Es muy importante que los padres se nieguen a estas peticiones. Una de las razones por las que su hijo está interesado en cambiar de proveedor es poder evitar los filtros establecidos por los proveedores respetables para evitar el acceso a material ilegal, drogas , pornográfico, manuales de Hacking, etc.

2.- ¿Encuentra programas en su ordenador que usted no ha instalado?

Cualquier Hacker necesita disponer de herramientas software para llevar a cabo sus pérfidas acciones, si su hijo es un Hacker instalara aplicaciones Hacker. Muy posiblemente intentara esconder su presencia de alguna manera, pero usted podrá fácilmente controlar el software que hay en su computadora a través de “Agregar y quitar programas” en el papel de control de su sistema Windows. Programas hackers extremadamente populares son “Bonzi Buddy” “Gator” “Mirc” “Seti@Home”

3.- ¿Le ha pedido su hijo comprar nuevo hardware?

Los Hackers necesitan computadoras extremadamente potentes para realizar sus actividades. Si su hijo esta utilizando software Hacker  posiblemente le pida comprar una “tarjeta aceleradora” o discos duros mas grades.

Recuerde que quizás su hijo pueda tener motivos inocuos para estas peticiones, por ello si adquiere nuevo hardware hágalo siempre en el proveedor oficial de la marca de su ordenador.

Si su hijo le pide un nuevo procesador de la marca AMD, es un motivo de claro de alarma. AMD es una compañía asiática de semiconductores que fabrica copias pirata de los procesadores Intel Pentium.  Usan mano de obra infantil en países del tercer mundo y anuncia sus productos con publicidad engañosa,  como publicitar su CPU a 2000 mhz con nombres como “XP 2600+ mhz”, sus procesadores son de baja calidad y con tendencia a fundirse.

Sin embargo debido a que no incorporan las medidas de seguridad de los procesadores Intel Pentium son extremadamente populares entre los hackers.Si encuentra que su hijo a adquirido por su cuenta algún elemento de hardware sofisticado, probablemente se esta dedicando al robo y fraude con tarjetas de crédito.

En cualquier caso nunca permita que su hijo adquiera hardware el mismo o manipule su ordenador. Adquiera siempre productos de marcas reconocidas , Intel, IBM , Dell o Compaq. Lleve siempre su ordenador al servicio técnico oficial a la hora de ampliar su sistema.

4.- ¿Tiene su hijo Manuales Hacker?

Actualmente la información para realizar todo tipo de actividades ilegales con computadoras se puede encontrar fácilmente en Internet, en formato electrónico. Sin embargo existe la posibilidad de que su hijo tenga libros relacionados con el hacking.

Cualquier libro con la palabra “hack” en su titulo será un indicio inequívoco. Otros indicios claros son “Perl” (un poderoso código usado para la ocultación y extracción de datos) o “Macromedia”. Así mismo libros de los famosos hackers Neal Stephenson, William Gibson o Emanuel Goldstein son una influencia perniciosa ya que sus relatos de ficción de hacking están acompañados de fuertes dosis de sexo o uso de drogas.

5. ¿Pasa su hijo mucho tiempo frente al ordenador sin hacer nada aparentemente?

Una de las actividades preferidas de los hackers, es la realización de ataques DOS, estos ataques se realizan mediante el uso de la línea de comandos del sistema (command prompt ) y permiten deshabilitar ordenadores conectados a redes informáticas y telefónicas, incluso los sistema de centrales nucleares, 091, etc.

Este tipo de actividades requiere de varias horas para su realización,  si encuentra que su hijo pasa largas horas con el ordenador, pero en lugar de navegar o jugar a algún videogame, su pantalla solo se observan líneas de texto sobre un fondo negro, sin ningún tipo de gráficos o imágenes, como el que muestra un ordenador antes de arrancar windows, muy posiblemente este realizando un ataque DOS.

6. ¿Juega su hijo al “CounterStrike”?

Bajo la apariencia de un juego de ordenador, el programa “Counter Strike” esconde un mundo de realidad virtual, donde los hackers se reúnen para formar clanes (grupos hackers), así mismo este juego fomenta la apología del terrorismo y la violencia, proporciona información real para actos terroristas, como detallados manuales del uso de la metralleta kalashnikov o de bombas de mano (tipo flash-bang) caseras.

Si encuentra a su hijo jugando al “counter” (como suelen abreviar los hackers) , dialogue con el, y hágale entender que este tipo de programas no están permitidos en su casa.

Otras variantes del “CounterStrike”  (los llamados en la jerga hacker MODS) son los programas  “Doom”, “Ku-EIC” y el “Simms“.

6. ¿Ha descubierto de su hijo consume drogas?

Es habitual la relación del mundo del Hacker, con las drogas ilegales , particularmente los hackers tienden a consumir drogas que les ayuden a pasar horas y horas despiertos delante del ordenador, como anfetaminas, speed, éxtasis, crack, etc.

Si su hijo usa habitualmente una computadora y consume drogas, quizás esto solo sea un síntoma  de que ha entrado en el submundo de los hackers.

7. ¿Tiene instalado Linux en su ordenador?

BSD, Linux, Fedora son algunos de los nombres de versiones de un sistema operativo pirata ilegal diseñado por el famoso Hacker sueco Axel Tolvards. Se trata de una copia del programa “UNIX” un potente software escrito por Microsoft para el gobierno norteamericano en los años 80.Los hackers usan Linux para introducirse en los ordenadores de otras personas, robar tarjetas de crédito o traficar con pornografía.

El propio Torvalds es conocido por escribir múltiples programas hackers incluidos en Linux, como “Telnet” que permite hacerse con el control remoto de un ordenador, o “Traceroute” que permite localizar los ordenadores de sus víctimas en Internet.

Su hijo probablemente esconda que ha instalado Linux en su ordenador. Lo cual seria extremadamente peligroso pues al tratarse de un sistema altamente inestable podría destruir toda la información que tenga almacenada en el mismo.

Si usted ve las palabras “LILO” o “GRUB” durante el arranque de su ordenador justamente antes del inicio de Windows, esto quiere decir que Linux esta instalado y a tomado el control del sector maestro de arranque.Si descubre Linux instalado en su ordenador, lo mejor que puede hacer es desinstalarlo lo antes posible.

8. ¿Es el teléfono móvil de su hijo del tipo GPRS, UMTS, o Bluetooth.?

Los hackers necesitan para realizar parte de sus actividades, conocidas como “prehacking”, teléfonos móviles de alta potencia, con protocolos de gran velocidad tipo GPRS, UMTS o Bluetooth. Este tipo de características solo tienen un uso legal para los atareados ejecutivos que realizan habitualmente viajes de negocios. Si su hijo dispone de un teléfono móvil con estas características muy posiblemente lo este usando para “prehackear”.

El “prehacking” es una actividad altamente delictiva que incluye el desbloqueo de las funciones de seguridad de los móviles, las tarjetas SIM pirateadas, etc. Este tipo de negocios ilegales son junto con la prostitución una de las mayores fuentes de ingresos de las mafias de inmigrantes ilegales. Basta con recordar que  Jamal Zougam el cerebro de los ataques terroristas del 11-M regentaba un locutorio telefónico en Lavapiés donde su principal negocio era la reventa de tarjetas telefónicas pirata.

9. ¿Visita su hijo páginas web sospechosas?

Utilice el historial del navegador (pulsando simultáneamente Control y H) para descubrir si su hijo visita portales y paginas webs  hackers como “barrapunto.com”, “sindominio.com” ,”slashdot.org” “linux-es.org”, “yonkis.com“.

Como habrá podido observar en las cloacas de Internet el hacking y el resto de actividad ilícitas son inseparables,  así que seria una buena idea comprobar, una por una, todas las paginas que visita su hijo para asegurarse de en el historial no existen otras paginas de contenidos peligrosos: fabricación casera de armas y explosivos, pornografía, terrorismo, etc.

10. ¿Le ha pedido su hijo permiso para asistir a una “Party” o una “Con”?

Los Hackers realizan reuniones (Con) o fiestas (Partys) , este tipo de eventos serian el equivalente de las fiestas Rave de los adictos a las drogas sintéticas. Aunque ellos las definen como inocuas “reuniones de fanáticos de la informática” en realidad se trata de congregaciones de todo tipo de elementos del vertedero de Internet.

Las principales actividades son participar en juegos violentos, el trafico de programas pirata, pornografía de todo tipo, programas hackers, tarjetas de crédito, consumo de drogas, etc.Algunas de ellas, las denominadas HackLab, son celebradas en casas y edificios ocupados ilegalmente, e incluso se sospecha que algunas son organizadas por elementos cercanos a los grupúsculos juveniles de la izquierda nacionalista vasca (ETA).

Aunque en España las que reciben mayor afluencia de público son la Campus Party, Euskal Party, etc.No permita que su hijo asista solo a ningún tipo de “reunión informática” o bien acompáñele a la misma.

¿Qué hacer si tu hijo es un Hacker?
  • Avise de la situación a sus educadores (tutor, profesores, director de instituto, etc.). Quizás su hijo a sido captado por un grupo Hacker o incluso puede haber creado uno, que opera en su entorno educativo. Si es el caso, piense en un cambio de colegio/instituto/universidad, para alejarlo de las malas influencias, lo mas apropiado seria un centro privado , por ejemplo religioso, donde proporcionen la formación moral adecuada.
  •  Restringa totalmente el uso del ordenador por parte de su hijo hasta que no arregle la situación. Si usted usa el ordenador, colóquelo en una estancia de la casa , como la sala de estar,  donde pueda controlarlo en todo momento, si no puede hacerlo deshágase temporalmente del ordenador .
  • Sea comprensivo pero firme, a fin de no agravar la situación, ya que dar rienda suelta a su enfado solo entorpecería la recuperación de su hijo. Seguro que desea verlo convertido en un adulto responsable y capaz de pensar por sí mismo. Por ello, dedique el tiempo necesario a hablar francamente con él para hacerle ver los beneficios de mantenerse apartado del Hacking y del resto de peligros de Internet.
  •  Si no obtiene mejoras, consulte con un profesional.

 

Mac Vs. Pc with Windows

MaC Vs PC II

Definitivamente mi próximo ordenador no será un PC será un Mac con el flamante sistema operativo Mac os X Jaguar basado en freeBSD (Unix).

Windows apesta a cada día que pasa más y más, ¿Cómo puede ser que en censo de una semana me pase otra vez lo mismo que antes de formatearlo? Estoy harto de parches, de firewalls, de miles de virus, de spyware…

En definitiva de mierda que se intenta colar en tu ordenador para espiarte, venderte o simplemente putearte, y si no quieres que te pase, tienes que pasar mucho tiempo de trabajo en solucionar todos esos inconvenientes, con el tedio que eso crea, por no decir que una vez cargados todos los programas para protegerte el sistema va lentísimo por culpa de la gran cantidad de procesos que tienes latentes en el sistema.

P.D. En definitiva y sumando mi tecnoestrés* no aguanto mas tener que perder el tiempo cada vez que quiero usar mi ordenador ¿Me estaré volviendo usuario?

*El tecnoestrés

  • El término recientemente creado “tecnostress” designa el resultado directo del trabajo efectuado en un medio ambiente de tecnología avanzada.
  • En un principio, se creía que la tecnología reduciría a la mitad el tiempo consagrado al trabajo y que la ganancia de tiempo realizada de este modo podría servir más el tiempo libre. En lugar de ello, el trabajo se volvió más denso, los plazos más cortos, las expectativas más altas, a la vez que los contactos humanos y la comunicación se volvieron más escasos.
  • En comparación con cualquier otro grupo profesional, los empleados de oficina que trabajan con computadoras presentan el nivel más alto de quejas ligadas al stress. El cansancio ocular, los dolores dorsales y de cabeza, la tensión, la ansiedad y una disminución de la agilidad mental son algunos de los trastornos que con mayor frecuencia afectan a estas personas.
  • El impacto del stress puede medirse en las personas que trabajan con terminales de computadoras; estos sujetos generalmente presentan niveles elevados y constantes de hormonas de stress.

Hablando de Mac y virus un articulo interesante de Por Xavier Caballé (Hispasec) [12-04-2004].


MP3 Virus.Gen, el primer caballo de Troya para Mac OS X

Posiblemente se trate del primer caballo de Troya diseñado especialmente para Mac OS X, si bien los primeros informes han exagerado seguramente su alcance real que no dejará de ser testimonial.

MP3Virus.Gen (o MP3Concept) es un caballo de Troya que se distribuye dentro de los archivos de música en formato MP3, encapsulando su código dentro de la marca ID3, un campo de la cabecera que habitualmente contiene información como el título, artista, álbum…

El caballo de Troya se distribuye con el aspecto de un archivo MP3 que tiene asociado los atributos de recursos de aplicación. Adicionalmente, en el campo ID3 del archivo MP3 se encuentra el código binario del caballo de Troya.

Cuando el usuario realiza un doble clic sobre el archivo MP3 que contiene el caballo de Troya, el sistema operativo identifica la presencia de los atributos de recursos por lo que identifica el archivo como una aplicación y la ejecuta (con los privilegios del usuario activo en el sistema). Una parte del atributo de recursos se encarga de apuntar al código incluido en el campo ID3, lo que permite su ejecución. A continuación, mediante AppleEvent se ejecuta iTunes que empieza la reproducción del archivo MP3 propiamente dicho.

Como el usuario lo único que nota es que iTunes se ejecuta inmediatamente después de que haya realizado doble clic sobre el archivo MP3, le pasa totalmente desapercibida la ejecución propia del caballo de Troya incluido dentro de ese mismo archivo.

La versión actual del caballo de Troya es realmente benigna y no tiene ningún efecto pernicioso. De hecho, más que un caballo de Troya en realidad podría considerarse una prueba de concepto, ya que el único efecto es la visualización de un aviso al usuario de que se trata de una aplicación. Si bien la versión actual no tiene efectos destructivos, el mismo concepto puede utilizarse para realizar acciones más drásticas.

La noticia inicial de la existencia de este caballo de Troya ha originado la publicación de diversos artículos donde se quita importancia a su existencia. No obstante, lo importante de este caballo es su propia existencia.

En la actualidad, entre los usuarios de Mac OS X no existe la misma cultura sobre seguridad que puede existir en los usuarios de otros entornos. La práctica ausencia de virus, gusanos y otros productos de malware en esta plataforma hace que muchos usuarios no apliquen las mínimas medidas de seguridad y protección.

Muchos usuarios de Mac OS X ni siquiera se han planteado la necesidad de disponer de un programa antivirus con el pretexto de “no hay virus para Mac OS”.

La existencia de este caballo de Troya ha de servir para que los usuarios de Mac OS sean conscientes que ningún producto de software es invulnerable y carente de problemas de seguridad. La ausencia de malware no ha de ser excusa para no aplicar las medidas básicas de protección ni ignorar la necesidad de disponer de un antivirus convenientemente actualizado ni un cortafuegos que proteja el sistema de las conexiones entrantes y salientes no autorizadas.

Sin duda, la situación en el entorno Mac OS X es mucho mejor que en el entorno Windows, donde abundan todo tipo de gusanos y virus con efectos mucho más negativos. Pero la propia existencia de este caballo de Troya demuestra que en el entorno Macintosh también existen problemas de seguridad potenciales. Si MP3Virus.Gen no hace nada destructivo, tal vez en pocos días (o semanas) aparezcan otros troyanos con efectos mucho más destructivos.

Todavía no tengo un Mac y ya empiezan aparecer mierdas para su sistema, que pasa que ya se aburrieron de hacer cosas solo para los Pc?¿?

Michael Moore

Michael Moore
Michael Moore

Michael Moore se cuela en la tribuna de prensa de la Convención

Admiro el valor que tiene et hombre para enfrentarse a todo un presidente de un país como hizo ayer noche en a convención republicana.

Lastima que en el mundo no haya personas tan valientes como el que quieran mostrar la verdad como el ha hecho, aun no he visto su ultimo documental entero pero, por lo que llevo visionado no tiene ningún desperdicio, haber si no me duermo y lo consigo ver hasta el final; no es que me sea tan malo que sea como un somnífero, lo que pasa es que la tele me duerme, que se tiene que explicar todo caramba.

Y ahora la noticia.

El cineasta Michael Moore se coló entre abucheos de los ponentes en la Convención Republicana con una labor periodística, escribir una columna sobre el evento. Allí estaba, inconfundible, con su gorra de béisbol, la barba mal cortada y esas fachas tan características del cineasta más odiado por los conservadores

Michael, le preguntó estupefacto el dibujante Mike Luckovich al tropezárselo en los pasillos del Madison Square Garden, ¿Qué diablos haces aquí? Moore no se amedrentó. ¿Y qué diablos haces tú?, le replicó.

Ambos llevaban colgada del cuello una acreditación de prensa, y su labor era cubrir la Convención Nacional en la que el Partido Republicano nominará esta semana al presidente George W. Bush y su vicepresidente Dick Cheney como candidatos a otros cuatro años en la Casa Blanca.

Eso es precisamente lo que le gritaba la audiencia a Moore: ¡Cuatro años más! (en la Casa Blanca), mientras que el provocador director de ‘Fahrenheit 911', desde su escritorio en las gradas de prensa, respondía burlón con los dedos: ¿Dos meses más?, lo que falta hasta las elecciones del 2 de noviembre.

Por si las dudas, Moore formó una “L” con la mano, queriendo decir con ello “loosers”, o sea, perdedores. Los abucheos del exaltado auditorio no le pillaron por sorpresa, pero sí la referencia que hizo de él uno de los dos oradores estrella de la noche, el senador de Arizona John McCain, que en ese momento defendía la decisión del presidente de invadir Irak como la opción correcta entre ½una guerra y una amenaza más grave.

¡No dejéis que nadie os diga otra cosa! gritaba McCain a la audiencia. No nuestros críticos en el extranjero. No nuestros oponentes políticos. Y ciertamente aún menos un falso director de cine al que le gustaría hacernos creer que el Irak de Sadam era un oasis de paz.

A Moore se le cambió la cara y rompió en una carcajada de asombro. “`No me puedo creer que hayan sido tan tontos de darme más publicidad en hora punta de televisión”, dijo a la prensa.

El analista de CNN Bill Schneider juraba que la mayor parte no conocía la presencia de Moore, “porque de haberlo sabido le hubieran mostrado el puño”. El cineasta no había mentido para colarse en la madriguera republicana. El diario ‘USA Today' le ha contratado esta semana, en justa compensación a la columna que ofreciera al conservador JonahGoldberg durante la Convención Demócrata de Boston.

Los anonadados guardias de seguridad le habían revisado la acreditación varias veces del derecho y del revés antes de dejarle pasar. Varios agentes de seguridad le siguieron los pasos dentro del recinto e impidieron que nadie se le acercara, no se sabe muy bien si temerosos de que armara un alboroto o para evitar un linchamiento.