Realmente, que increíble chiche tecnológico, el sueño de muchos.
Un Blog personal. "Me gusta estar informado, entender lo que pasa y lo que se viene". "Scientia potentia est".-
lunes, 7 de mayo de 2007
Dejavu
Realmente, que increíble chiche tecnológico, el sueño de muchos.
Fotografías Cándidas
Julián Gallo publicó en su blog Mirá! unos consejos, del Digital Photography School, para capturar fotografías cándidas.
1.- Llevar tu cámara a todas partes.La verdad muy interesantes, ya tengo algunas ideas para mis próximas tomas...a ver que sale.
Tener la cámara lista es la mejor manera de conseguir fotografías espontáneas. No solamente porque esto favorece las condiciones para obtenerlas, sino porque los modelos se familiarizan con la cámara
2.- Utilizar teleobjetivo
Al estar lejos, la gente se siente más cómoda y se puede fotografiarlos relajados.
3.- Matar el flash
No hay manera más obvia de descubrirse como fotógrafo que usar el flash (cosa que aprendió Salomon). La fotografía sin flash puede ser más exigente.
4.- Tomar muchas fotos
Muchísimas. Secuencias completas en las que podrás sorprender. Usar el modo de fotografía de exposición múltiple.
5.- Buscar una ubicación estratégica
Se trata de anticipar los movimientos que sucederán en un evento determinado y colocarse estratégicamente en los puntos correctos. Por ejemplo en una boda que tiene pasos muy rígidos es bastante fácil saber donde hay que ponerse. Pero también, es posible medir previamente la luz y evaluar las circunstancias para ganar tiempo.
6.- Fotografiar a la gente haciendo cosas
La gente haciendo algo agrega energía a las imágenes y las pone en contexto.
7.- Fotografiar gente con gente
Al fotografiar más de una persona, la foto puede ganar sentido y contener una historia
8.- Fotografiar desde la cadera
Es decir, en determinadas circunstancias tomar las fotos sin llevarse la cámara a la cara. Utilizar lentes angulares para garantizar el encuadre
9.- Modificar la perspectiva
Una de las consecuencias de tomar fotos desde la cintura es el cambio de perspectiva. Esto, casualmente, favorece a la fotografía cándida.
10.- Incluir otros sujetos
La idea es que la fotografía resulte como un descubrimiento de una escena. Personas que se interpone fuera de foco favorecen este efecto.
11.- Ubicarse en el territorio cándido
Sugiere el autor de los consejos, que cuando una escena -por ejemplo de una boda- tiene garantizado por un fotógrafo principal las fotos de protocolo, la segunda cámara debe olvidarse de esas fotos obligadas, y dedicarse a las fotos informales con la gente relajada.
Teclado de madera
viernes, 4 de mayo de 2007
GPS Cabritero
Hoy he participado de una jornada de capacitación técnica en el uso del GPS. El Departamento de Rumiantes Menores dependiente del Ministerio de Producción, organizó un curso de capacitación en el uso del GPS para sus técnicos del interior de la Provincia, que se desarrollo en una cabaña caprina.
jueves, 3 de mayo de 2007
EEUU aumenta las restricciones para los blogs de sus soldados
Publicado por LaFlecha
El Ejército de Estados Unidos está incrementando las restricciones sobre los blogs de sus soldados, así como su participación en foros y sitios de opinión, para asegurar que ciertas informaciones sensibles sobre operaciones militares no sean publicadas en la Red.
Noticia relacionada:
Los blogs de los soldados estadounidenses en Irak, una forma de esquivar la censura militar
Vanesa Rodíguez. 22.08.2005 - 15:11h
El Ejército de Estados Unidos está incrementando las restricciones sobre los blogs de sus soldados, así como su participación en foros y sitios de opinión, para asegurar que ciertas informaciones sensibles sobre operaciones militares no sean publicadas en la Red.
Los soldados en zonas de guerra están ya sujetos a restricciones importantes sobre el mantenimiento de páginas web personales o blogs. No obstante, la nueva normativa del ejército podría afectar a miembros que ya han vuelto de zonas de conflicto y que mantienen blogs en los que cuentan sus experiencias en la guerra.
La nueva legislación aprobada este mes obliga a los soldados a consultar con su superior inmediato y con su oficial responsable qué información es considerada 'de seguridad operacional' (OPSEC), de manera que lo que se publique deberá ser anteriormente revisado.
Estas revisiones serán necesarias para cualquier texto en la Red, posts o discusiones en foros, de acuerdo con la nueva directiva.
Los correos electrónicos que puedan ser publicados en la Red también tendrán que ser sometidos a supervisión, aunque los correos personales no serán revisados, dado que el Ejército considera esta última medida como impracticable.
"No estamos diciendo a los nuestros que no escriban blogs, sino que consulten antes su contenido", comentó el portavoz del Ejército Paul Boyce.///(LaFlecha - Fuente: Reuters).
Noticia relacionada:
Los blogs de los soldados estadounidenses en Irak, una forma de esquivar la censura militar
Vanesa Rodíguez. 22.08.2005 - 15:11h
Advierten sobre la proliferación de redes Wi-Fi gemelas
Publicado por Infobaeprofesional.com
La creación de redes inalámbricas gemelas es una de las estrategias cada vez más utilizadas por los hackers para ingresar a computadoras y sistemas ajenos.
De acuerdo a un estudio divulgado por la organización de seguridad informática Systems Security Association, la creación de redes inalámbricas gemelas es una de las estrategias cada vez más utilizadas por los hackers para ingresar a computadoras ajenas. Según Phil Cracknell, presidente de la asociación, para crear una conexión Wi-Fi paralela, los ciberdelincuentes emplean una programación simple y un dispositivo USB especial que actúa como punto de acceso.
De este modo, el hacker –luego de ubicarse en un sitio particular–, configura una red que aparenta ser legítima y la ofrece a través de un nombre similar al que posee la conexión Wi-Fi del lugar en el que se encuentra.
Así, cuando una víctima se acerque e ingrese en el sistema, el punto de acceso más próximo a la red -que también dispondrá de una mayor señal-, será aquél que el hacker ha creado.
El ejecutivo de Systems Security Association también indicó que estos puntos de acceso, difíciles de detectar y eliminar, permiten obtener grandes cantidades de información en un corto periodo de tiempo.
Asimismo, expresó que los usuarios corporativos pueden protegerse de la agresión utilizando redes privadas (VPN), mientras que otros consumidores están más expuestos a que les roben sus datos y contraseñas.
Por el momento, el organismo de seguridad recomendó que los clientes que se conectan a internet en bares, hoteles y aeropuertos dispuestos con redes Wi-Fi, actúen con cautela ya que estos destinos son los más elegidos por los atacantes para llevar a cabo su intromisión.///(Infobaeprofesional.com).
La creación de redes inalámbricas gemelas es una de las estrategias cada vez más utilizadas por los hackers para ingresar a computadoras y sistemas ajenos.
De acuerdo a un estudio divulgado por la organización de seguridad informática Systems Security Association, la creación de redes inalámbricas gemelas es una de las estrategias cada vez más utilizadas por los hackers para ingresar a computadoras ajenas. Según Phil Cracknell, presidente de la asociación, para crear una conexión Wi-Fi paralela, los ciberdelincuentes emplean una programación simple y un dispositivo USB especial que actúa como punto de acceso.
De este modo, el hacker –luego de ubicarse en un sitio particular–, configura una red que aparenta ser legítima y la ofrece a través de un nombre similar al que posee la conexión Wi-Fi del lugar en el que se encuentra.
Así, cuando una víctima se acerque e ingrese en el sistema, el punto de acceso más próximo a la red -que también dispondrá de una mayor señal-, será aquél que el hacker ha creado.
El ejecutivo de Systems Security Association también indicó que estos puntos de acceso, difíciles de detectar y eliminar, permiten obtener grandes cantidades de información en un corto periodo de tiempo.
Asimismo, expresó que los usuarios corporativos pueden protegerse de la agresión utilizando redes privadas (VPN), mientras que otros consumidores están más expuestos a que les roben sus datos y contraseñas.
Por el momento, el organismo de seguridad recomendó que los clientes que se conectan a internet en bares, hoteles y aeropuertos dispuestos con redes Wi-Fi, actúen con cautela ya que estos destinos son los más elegidos por los atacantes para llevar a cabo su intromisión.///(Infobaeprofesional.com).
El problema de Apple con las baterías es más serio de lo que parece
Nota publicada por The Inquirer
Ayer hablamos de que Apple tenía un problemilla con las baterías de sus portátiles, pero al parecer lo que la compañía creía poder arreglar con un parche, ahora adquiere formas más "extrañas".
Apple dijo que se trataba de problemas de rendimiento, por lo que algunas de ellas no se cargaban bien. La compañía estaba segura de poder solucionarlo con un software.
Sin embargo, parece que no va a serle tan sencillo. Según Times Online, algunas de estas baterías se "deforman visiblemente", porque llegan a hincharse.
Está claro que no se puede arreglar una batería deforme con un software, como tampoco se podía curar al Hombre Elefante con una aspirina. Algo va mal con las baterías y algunas podrán arreglarse con un software y otras tendrán que tirarse a la basura.
El Macbook ha dado mucho dinero a Apple. No en vano la compañía vendió 891.000 bichos de estos el año pasado. Estamos seguros de que no le va a hacer mucha gracia tener que sustituirlos.///(The Inquirer).
Ayer hablamos de que Apple tenía un problemilla con las baterías de sus portátiles, pero al parecer lo que la compañía creía poder arreglar con un parche, ahora adquiere formas más "extrañas".
Apple dijo que se trataba de problemas de rendimiento, por lo que algunas de ellas no se cargaban bien. La compañía estaba segura de poder solucionarlo con un software.
Sin embargo, parece que no va a serle tan sencillo. Según Times Online, algunas de estas baterías se "deforman visiblemente", porque llegan a hincharse.
Está claro que no se puede arreglar una batería deforme con un software, como tampoco se podía curar al Hombre Elefante con una aspirina. Algo va mal con las baterías y algunas podrán arreglarse con un software y otras tendrán que tirarse a la basura.
El Macbook ha dado mucho dinero a Apple. No en vano la compañía vendió 891.000 bichos de estos el año pasado. Estamos seguros de que no le va a hacer mucha gracia tener que sustituirlos.///(The Inquirer).
Notas Relacionadas:
Se suma Acer - El problema de la batería de notebook. [26/04/2007].
Ahora son las pilas [09/03/2007].
La historia continua - El problema de la batería de notebook [02/03/2007].
La historia continúa - Dos computadoras de NEC se incendian en Japón [18/12/2006].
Notebook explotando [24/11/2006].
Sony retirará 250.000 baterías de sus propios ordenadores [24/10/2006].
Fujitsu Siemens anuncia retiro de baterías Sony [18/10/2006].
Hitachi se suma al retiro de baterías de Sony [09/10/2006].
Más de siete millones de portátiles afectados por posibles defectos en las baterías de litio [02/10/2006].
El problema con las baterías de las notebooks IV [22/09/2006].
El problema con las baterías de las notebooks III [19/09/2006].
El problema con las baterías de las notebooks II [15/09/2006].
El problema con las baterías de las notebooks [24/08/2006].
Fuego en Notebook III: Continúa el escándalo [22/08/2006].
Fuego en notebook II [16/08/2006].
Fuego en notebook (seguimiento de noticias)[04/08/2006]..
Aclaración: Este post lo edite ayer pero por una o por otra no lo publique hasta ahora.
Suscribirse a:
Entradas (Atom)