Contruye tu propia Mac Pro a precio de PC

Desde el Blog de Rudeworks nos informan de un estupendo tutorial para construir nuestra propia Mac Pro (también conocidas como Hackingtosh) de manera muy económica con el hardware para PC mejor optimizado para el rendimiento y trabajo en Mac OS X.

El manual viene bastante completo y es recomendable tener los conocimientos básicos sobre las partes que conforman una computadora normal. También será necesario el DVD de Mac OS X para PC’s del proyecto Mac OS X86.

Enlace | DIY Hackingtosh Tutorial: Build a Mac Pro for Cheap
Vía | RUDEworks

hackingtosh.jpg

Del.icio.us 2.0 en esta semana?

Delicious 2.0

Han pasado ya 4 meses y medio desde que yahoo anuncio la nueva version de Delicious y desde entonces no se supo nada acerca de ello.
La semana pasada en un post llamado “using delicious on your iphone” en el blog de delicious, comentaron

“We know we haven’t updated the blog in a looong time but the team has been heads down working on the next version of Delicious. We’ll have an update to share with you guys next week.”

De acuerdo a esto es muy probable que estrenemos la version 2.0 de este gran servicio en el transcurso de la semana, aunque nada es seguro.. como sabemos ultimamente han habido cambios en el sitio de yahoo, entre ellos la integracion de delicious en los resultados de busqueda de yahoo, solo queda esperar.

Via | techcrunch

10 Razones por las cuales un Geek podría robarte tu novia

Si tu novia tiene entre sus amistades algun amigo Geek, es hora de preocuparte… porque en el menor descuido podrias quedar soltero nuevamente.

 

  1. Hacen más dinero: con sus blogs bien posicionados, haciendo reviews sobre multiples servicios y proporcionando soporte técnico por aquí y por allá, sin gastar en oficinas, transportes, empleados… todo el $$$ se destina al amor de los amores.

  2. Son más inteligentes: si bien los tachamos de antisociales no podemos discutir que un geek sabe desde cómo hervir un huevo hasta los componentes del circuito eléctrico de una secadora de pelo, cosa que lo convertirá en un fuerte candidato para ser tu rival.

  3. Prestan más atención a detalles: acostumbrado a discernir entre cientos de blogs de los que recibe información a diario, usar 5 aplicaciones al mismo tiempo, revisar las instalaciones de su blog constantemente son una ‘máquina de poner atención’ sin duda nada desperdiciable para cualquier mujer.

  4. Tienen excelente memoria: ejercitadas sus neuronas en recordar fechas de vencimiento de hostings, lanzamientos de distribuciones linux y expiración de programas shareware, recordar una fecha de nacimiento o el día del primer beso es pan comido para un geek.

  5. Seleccionan -y dan- mejores regalos: el tiempo invertido delante de una computadora les proporciona la mejor información al momento de elegir un obsequio -generalmente un gadget- que sin lugar a dudas será el mejor evaluado por los expertos en la materia.

  6. Ponen un esfuerzo adicional: cuando la chica le solicita a un geek ayuda para un trabajo, éste le entregará no sólo un resumen de las 3 primeras búsquedas de Google sino documentos y ebooks PDF, videos y podcasts, y la habrá suscrito a un grupo de Yahoo donde se está discutiendo el asunto.

  7. Son mejores amantes: debido a que no invierten sus hormonas en manifestar su virilidad antre otros ‘machos’, en la cama el geek se comporta como todo un conocedor del Kamasutra -del que ya sabía por unas diapositivas que le llegaron a su email-, además, antes de ir ‘al grano’ incomodando a la chica, explora minuciosamente por todas partes.

  8. Muestran con naturalidad al niño que llevan dentro: para un geek es normal tener sobre su pc una figura articulada de Mazinger o taparse por la noche con una cobija de Superman, cosas que un hombre convencional no se lo permite… y a las chicas les encanta.

  9. Los desperfectos ‘eléctricos’ son cosa del pasado: ¿una balastra rota? ¿un equipo de home theater sin instalar? Las chicas no volverán a preocuparse por este tipo de cosas pues el geek es multiusos en todo lo referente a la electrónica, y si algo no lo sabe hacer, tendrá un amigo que sí.

  10. Son dignos de confianza: si otros se han atrevido a confiarles los sitemas de seguridad informática de su empresas, sus transacciones electrónicas, el diseño de la imagen corporativa de su startup… ¿qué no puede esperar una novia? Fidelidad y discreción garantizada.

Copy and Paste de Blogultura

Madagascar, un nuevo p2p descentralizado y anónimo

Madagascar p2p

Madagadcar, es un proyecto p2p en el que llevan trabajando varios meses los chicos de kriptopolis, y que porfin han liverado la primera beta.Madagascar se basa en una red Pastry, un overlay p2p que permite la inserción y recuperación de mensajes en orden logarítmico. El anonimato se consigue porque cada mensaje salta de un nodo a otro hasta llegar al destino. Debido a que no hay servidores centrales, sigue la misma filosofía que las redes gnutella en lo referido a conexión: necesitamos conocer un nodo para poder conectar a una de estas redes, que yo llamo anillo. Otra cosa importante es el cifrado de los datos. Aunque no está habilitado, sí está implementado (AES-128) y será habilitado en la próxima versión…

Madagascar forma un gran disco duro virtual en el que todos los nodos colaboran y es el propio sistema el que administra el disco duro que compartimos. Ahora no es el usuario el que elige qué compartir. Si un usuario desea añadir contenido al anillo, simplemente lo sube y cuando finalice puede distribuir un pequeño archivo resultante para que los demás puedan acceder a él. La descarga es similar, usando el archivo anterior para poder encontrar las partes del contenido. Hasta aquí todo más o menos común. Omemo es similar, pero mi sistema implementa también permisos en los archivos y restricciones de acceso a un anillo. Aunque esto no está implementado en la primera beta, estará en posteriores. Cualquier usuario puede crear un anillo, y puede elegir que sea privado, en cuyo caso se hace uso de certificados para determinar si un nuevo usuario puede formar parte del anillo. Esto se consigue mediante el empleo de una autoridad certificadora (CA) común a todos los nodos del anillo.

Otro aspecto importante es la persistencia de los datos; puedes elegir entre una persistencia TOTAL, con lo que se garantiza que los datos estarán “siempre” disponibles, o una persistencia TEMPORAL, con lo que consigues que el contenido no descargado en 15 días sea eliminado del anillo.

Los datos estarán siempre disponibles si se cumplen unas condiciones: Cada fragmento de archivo tiene un factor de réplica, por defecto a 3. Eso quiere decir que cada fragmento se duplica 3 veces y será almacenado en los 3 nodos más cercanos al mismo. El fragmento dejaría de estar disponible SÓLO SI LOS 3 SE CAEN A LA VEZ. Si caen sólo dos, cuando se descargue el fragmento, el sistema detecta que solo hay una copia y la mandará a los 2 nodos más cercanos en ese momento.

Si Quieres probarlo lo puedes descargar desde sourceforge.net, y configurar el cliente con los siguientes parámetros:

Host: hipercube.servebeer.com
Puerto destino: 8429.
Puerto local: Abrir uno tipo TCP/UDP y redirigirlo a tu PC.

Tengan en cuenta que este proyecto se encuentra en estado beta, en esta pagina se muestran una lista de los archivos que se comienzan a compartir en la red. http://filezone07.wordpress.com,

Desgarga | Madagadcar p2p
Via | Kriptopolis

NewsGator el lector de Feeds RSS ahora es gratis

NewsGator, FeedDemon Gratis

Desde hace pocos dias NewsGator una empresa dedicada a desarrollar software dedicado a la accesibilidad de los contenidos por medio de RSS  esta ofreciendo su software (antes de pago)  FeedDemon para Windows, NetNewsWire para Mac OS X, NewsGator Go! para Windows Mobile y NewsGator Inbox para Microsoft Outlook. De forma totalmente Gratuita ¿Sera que les esta pegando fuerte los lectores de feeds basados en el web como Google Reader?

Sea lo que sea, cuando  las empresas compiten por ganar el mercado el que gana es el usuario.

Descarga | FeedDemon | NewsGator Go!  | NewsGator Inbox  | NetNewsWire