Mobile Strike -Arnold Schwarzenegger

Versión sin cortes completa de Arnold Schwarzenegger de Super Bowl 50 de televisión de Strike móvil, el # 1 Nuevo juego de estrategia

Mobile Strike es un emocionante juego de acción nuevo de guerra moderna que le permite construir una base, controlar la acción, y entrenar a las tropas de élite para luchar contra los enemigos en el campo de batalla!

http://www.mobilestrikeapp.com/

Netflix finalmente le permite descargar espectáculos y películas para ver en línea

Por ahora, la selección se limita principalmente a los originales de Netflix

screen_shot_2016_11_30_at_9-09-50_am-0

Por fin puedes llevar Netflix contigo en un avión o en el metro. Hoy la compañía anunció que está lanzando la reproducción sin conexión para “muchas de sus series en streaming y películas favoritas.” En este momento, que la selección parece limitada en gran parte a programas y películas hechas por Netflix, por lo que tiene Stranger Things, The Crown, Narcos, Orange is the New Black , y otros disponibles para ver en línea el primer día.

Una vez que hayas actualizado a la última versión de Netflix en Android o iOS (la actualización no parece estar fuera por el momento), un botón de descarga aparecerá al lado del botón de reproducción, lo que le permite guardar el contenido para ver más adelante, cuando podría no tener ninguna conexión a Internet. Mejor aún, la reproducción en línea está disponible para todos los planes de streaming, por lo que Netflix no está tratando de utilizarlo para aumentar las ventas a las personas en los niveles más altos de suscripción.

La reproducción sin conexión es una característica que los ejecutivos de Netflix habían dicho previamente que la empresa era poco probable que adopte. Pero otros rivales de video como Amazon Instant Video y más recientemente Vudu han permitido a los clientes descargar contenido para ver en cualquier lugar.

The verge

Para que sirven las rayas de los vasos de plástico

Los creadores de estos vasos, indispensables en los días de fiesta, han revelado, porque fueron hechos así, la empresa que los fabrica” dio estos detalles acerca del significado de su diseño, indicando para qué son las líneas y cual es su propósito.

baso-rojo

El “vaso rojo” o también conocido como de fiesta, está delineado para crear límites a la hora de servir las bebidas:

-La línea inferior es para licores o alcohol como Vodka, Tequila, Ginebra o Whiskey.
-La segunda línea es para el vino, tinto o blanco.
-La última línea es para moderar la cantidad de cerveza servida en él.
Las medidas que el fabricante dio son, según sus estudios son, las medidas apropiadas para el alcohol y son sólo para hacerlo funcional en las personas que suelen embriagarse constantemente, a ver si así se moderan un poco.

Mundo Femenino

Escenas Pearl’s Peril »Capítulo 56» Tierra Del Fuego

Tierra del Fuego

Personajes

Resumen de la trama

Ryūjin siniestramente dice Pearl que Vicente e Iris son de “interés” especial para él, lo que implica que se encuentran recluidos en alguna parte. Afirma que la media de oro y el mundo actual deben ser destruidos para dar paso a una nueva era. Pearl se encuentra detenida después en una celda sombría.
Pearl logra escapar y vuela de nuevo a Artemisa Island. Ella se encuentra con el Dr. Grayson, quien le dice que mientras que Thomas Stone se ha recuperado de los disparos, Edwin está en coma.
Pearl y jefe Thomas Stone de los archivos en la Isla Arcadia a hacer algunas investigaciones sobre Vril en el esfuerzo para encontrar un antídoto. Descubren que un meteorito que impactó en 900AD se hizo de la sustancia. Robert Wallace (bisabuelo de Pearl) había temido previamente su uso como arma.
Hay evidencia de que la Antártida es el lugar donde cayó el mayor trozo de Vril – así Pearl y Thomas Stone deciden investigar. Llegan a Tierra del Fuego en el camino hacia el Polo Sur y Klaus se les reúne allí.
Klaus apunta a una cercana prisión ex-militar – una base de Green Dragon probable. Pearl y Klaus minan para tratar de encontrar a Vicente e Iris, pero aparece Ryujin. La celda se está inundando, y Ryujin cierra la puerta …

Tu nariz y tu personalidad 😾

nariz

Es un hecho que incluso tu manera de estornudar puede ser genética, pero la forma de tu nariz también puede revelar mucho sobre tu personalidad. Ames u odies tu nariz, tienes que ver lo que ella dice de tí.

Según una frecuente encuesta en el Diario de Cirugía Craneofacial se identifican 14 formas de nariz humana, el profesor israelí Abraham Tamir analizó la nariz de 1793 encuestados, según Ibrahim todos podían identificarse según estos 14 tipos básicos que van desde la nariz griega (recta) a la nariz de halcón (aguda) hasta las más frecuente la “nariz carnosa”.

Nariz grande: las narices grandes ya sea con puente corto o largo, simbolizan más poder, unidad, liderazgo, ego y el deseo de trabajar de forma independiente. Las personas con nariz grande odian recibir órdenes y prefieren ser sus propios jefes. Prefieren las grandes contribuciones y ponen poco interés en las pequeñas tareas.

Nariz pequeña: pequeña en longitud y anchura, la punta no es ni plana ni redonda. Son los mejores para trabajar en equipo donde utilizan su imaginación creativa y son espontáneos. Son impacientes, lo que les puede inducir a estados de mal genio. Pero piensan en los demás y siempre están dispuestos a ayudar. Les encanta lo que hacen y aman trabajar duro y no tiene ningún problema con el trabajo repetitivo y sistemático.

Nariz larga: cuanto más larga sea la nariz, mejor sentido de los negocios tienes. Tienen un sano sentido de la ambición y la gente responde positivamente a su liderazgo. Sus mayores problemas derivan a menudo de sus mayores fortalezas.

Nariz corta: estas personas son leales y atentas, pero con poca unidad y ambición. Suelen ser muy cautelosos y se abruman por los que tienen egos y unidad fuertes. Son dulces como niños, emocionales, buenos y con alta sensibilidad pero no es fácil llegar a conocerlos bien.

Nariz recta: también conocida como nariz griega, generalmente tienen fosas nasales estrechas y se considera que son muy atractivos. Este tipo de personas con narices rectas son inteligentes y útiles en la naturaleza. Muestran disciplina metódica y está vinculados con el éxito en la vida.

Nariz puntiaguda: con pendiente larga, curvada, y casi cóncava con un pico ligeramente hacia arriba en la punta son a menudo muy optimistas, amables y tienen mucho carácter. Estas personas son buenos amantes, dan mucho apoyo y les gusta cultivar sus cualidades.

Nariz aguileña: Una persona con una nariz como ésta tiene las mismas características que la persona de nariz grande, pero un poco más exagerado. Para llevarse bien con una persona así debe asegurarse de que lo respeta y lo hace sentir importante. Las personas que tienen el tipo de halcón siempre siguen su propio camino y no están influenciados por las masas.

Nariz romana: de las personas con nariz romana se dice que son muy testarudas y ambiciosas por naturaleza. Ellos son los grandes líderes y tienen una personalidad muy fuerte. Ellos no se apresuran a tomar decisiones y organizan de manera eficiente las cosas.

Nariz Nubia: Una nariz de forma alargada que tiene una base que es muy amplia. Es el tipo de nariz que Barack Obama tiene. Las personas con nariz de Nubia siempre están buscando nuevas maneras de abordar los problemas, son muy curiosos y de mente abierta. Son atractivos, expresivos y demasiadas emociones puede hacerles sentir abrumados.

rumorpuro

Red privada virtual – VPN 🌐 💻

Resumen conectividad VPN

Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.

La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación “virtual private network”

Características básicas de la seguridad

Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación

  • Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
  • Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
  • Confidencialidad/Privacidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
  • No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.
  • Control de acceso: Se trata de asegurar que los participantes autenticados tiene acceso únicamente a los datos a los que están autorizados.
  • Auditoria y registro de actividades: Se trata de asegurar el correcto funcionamiento y la capacidad de recuperación.
  • Calidad del servicio: Se trata de asegurar un buen rendimiento, que no haya una degradación poco aceptable en la velocidad de transmisión.

Requisitos básicos

  • Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.
  • Cifrado de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos si son interceptados. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.
  • Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios.
  • Nuevo algoritmo de seguridad SEAL.

Tipos de VPN

ásicamente existen cuatro arquitecturas de conexión VPN:

VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.

Tunneling

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otraPDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado, que entre otros, podría ser SSH.

El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc.

Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil. Se maneja de manera remota.

VPN over LAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo “acceso remoto” pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Un ejemplo clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de recursos humanos habilitado pueda acceder a la información.

Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec o SSL que además de pasar por los métodos de autenticación tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN creado en la LAN interna o externa.

Implementaciones

El protocolo estándar de facto es el IPSEC, pero también están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados.

Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones.

  • Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de código abierto como OpenSSH, OpenVPN y FreeS/Wan.

En ambos casos se pueden utilizar soluciones de firewall (‘cortafuegos’ o ‘barrera de fuego’, en castellano), obteniendo un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento.

Ventajas

  • Integridad, confidencialidad y seguridad de datos.
  • Las VPN reducen los costos y son sencillas de usar.
  • Facilita la comunicación entre dos usuarios en lugares distantes.

Tipos de conexión

Conexión de acceso remoto

Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.

Conexión VPN router a router

Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentifica ante el router que realiza la llamada y también sirve para la intranet.

Conexión VPN firewall a firewall

Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.

Wikipedia

En síntesis =

¿Qué es un VPN ? Es una herramienta que oculta su dirección IP y su identidad, que encripta el tráfico y no tiene registro, por lo que, su dirección IP no se dará a conocer y usted estará 100 % en el anonimato. El Gobierno o su ISP no pueden realizar un seguimiento de su actividad. Con una VPN, usted es libre para descargar cualquier archivo que necesite sin ningún riesgo.

La adicción a Twitter en una animación