Luego de algunas dificultades de salud y de una lenta pero favorable recuperación, pronto espero estar de vuelta con mas contenidos.
Saludos a todos los lectores y que sea un buen termino de año 2020 para todos.
Cambio y fuera,
EPDCYP.
Retrocybercultura: Un día en la vida de un «corredor de warez».
A continuación, presentamos en Orbita de invierno un interesante articulo que expone aspectos de la cybercultura Warez y de intercambio de archivos en las BBS de inicios de los 90’s. Un viaje al silencioso y fascinante mundo de una incipiente Internet.
Un día en la vida de un corredor de Warez
Soy un corredor de Warez. ¿Por qué?, podrías preguntarte. Bueno, porque tomo
warez de una BBS a otra y tomo crédito a lo largo del camino. En caso de que
no estás familiarizado con los términos , «Warez» o «ELITE», déjame ponerte al corriente.
Warez se les llama a los archivos que están protegidos por el Gobierno de los Estados Unidos a través de las leyes de derechos de autor, y no se permite su uso a menos que se compren. Este término incluiría la mayoría de los programas que puedes comprar en tu Best Buy local, CompUSA, o EggHead Software. Son archivos que no deberías
y repito, no deberías dar a un amigo, aunque sea para una copia de seguridad en caso de que tu casa se queme, y la suya no.
ELITE – es un estatus. Por encima del resto, o en este caso, por debajo del resto.
Eres ELITE si transfieres grandes cantidades de archivos a cierta distancia,
ya sea con un disco, o una línea telefónica, una línea RDSI, o Internet. ¿A quién le importa
el medio? sólo debes transferir más de un programa. No, pequeño niño, aunque tengas 13 años y tengas un amigo que te da una copia de DOS 5.0 y Windows 3.0, no eres ELITE, y los cartuchos de Super Nintendo ¡no cuentan!
¿Cómo te conviertes en ELITE? ¡Sencillamente no lo haces! Se te pide serlo. Estoy
tan harto de que la gente ingrese a Boletines de anuncios (BBS) perfectamente legítimos pidiendo ser ELITE. Es ¡es una molestia! No vas a conseguir ser ELITE si lo pides en
una BBS de ELITE.
Pero basta de trasfondo. Continuemos.
Un día en la vida de un corredor de Warez es muy interesante. Y puede ser
muy emocionante. La mayoría de las cosas dependen del tiempo. Ya que los créditos en la red son a cambio de ser el primer uploader, es importante obtener los archivos primero, limpiarlos primero, y subirlos primero.
No pertenezco a un grupo. Hay muchos por ahí, pero no me he unido a ninguno, ya que ser público es la mejor manera de ser atrapado. En cambio, yo y un grupo de amigos muy leales, canalizan sus Warez a través de mí. Como soy uno de los únicos con un trabajo real ( de 8-5), paso muchas tardes y noches subiendo archivos que mis amigos han puesto a mi disposición en mi BBS privada.
Aunque no comencé así. Todo empezó como una competición entre mis amigos. En algún momento ellos ya no estaban entusiasmados con conseguir el nuevo Warez, y parecía que yo era el que más tiempo tenía. Ahora nos comunicamos a menudo, y todos tenemos nuestros propósitos. Paso a nombrar a los tíos que trabajan conmigo:
The Cringer: Él es quien saca los archivos de Internet. En realidad ambos
The Cringer y yo los sacamos de Internet, pero este tio siempre aparece
con las listas de sitios a los que ir. Y normalmente son REALMENTE buenas.
Raxstallion: Él prueba todos los juegos. Por alguna razón él es realmente
bueno en los juegos, y siempre puede encontrar los bugs para que podamos dar un
informe honesto sobre el juego. Creo que es muy bueno porque no trabaja y
nunca va a clase (sólo mira su chequera y su boletín de notas).
Captain of the ship: este tío sólo se queja de que nunca consigue salir con ninguna chica. Una de las frases que mas repite es «Buen juego, Raxstallion».
Dirt Sleasel: Este tío siempre nos consigue antecedentes técnicos (sobre hardware, software, etc).
Y, finalmente, Yo mismo: me encargo de toda la subida y bajada de archivos. Si
uno de los tíos que trabajan conmigo necesita un nuevo programa, lo consigo. Si ellos consiguen un nuevo archivo, me lo reenvían para que pueda subirlo.
Actualmente, la mayoría de los días son tan simples como comprobar todas las BBS locales y asegurarse de que no hay ningún archivo nuevo para mover entre BBS. Si hay nuevos
archivos, los descargo, luego me doy la vuelta y los subo a algún sitio. Como la mayoría de las BBS que frecuento tienen un ratio de carga 3:1, por cada mega de archivos que subo, llego a descargar 3 megas. Lo anterior es bastante agradable, porque mientras muevo los archivos de un BBS a otro, estoy haciendo créditos. No he estado haciendo esto mucho tiempo, pero por el tiempo que llevo, ahora tengo suficientes créditos, por lo que no tengo que preocuparme por demasiados archivos. Normalmente, subo grandes
programas como Windows NT, o las versiones de Windows 95.
Como comenté antes, hacemos muchas cosas en Internet. Si The Cringer consigue un nuevo programa, lo sube a mi BBS, y yo me encargo desde allí.
Algunas noches estoy hasta tarde en Internet, pero normalmente hago enormes subidas de archivos antes de que me vaya a la cama. A veces, si es un archivo codiciado, subo
el programa y me levanto tarde para subirlo a otra BBS.
Como la transferencia de archivos es una parte tan grande de mi vida, tengo una
segunda línea telefónica. Tal vez esto no es un gran problema para alguien en una gran
ciudad, pero en mi cuidad si lo es. Mucha gente no tiene 2 líneas telefónicas en su
casa a menos que tengan un fax, pero en esta era de las comunicaciones, parece que a veces necesito 3 líneas telefónicas. Cuando alguien está subiendo archivos y necesito conectarme al módem es una tremenda molestia.
Hay bastantes archivos extra dentro de los archivos zip que se utilizan
para comprimir los discos en los que se distribuye un programa. Un archivo bastante populares el archivo FILE_ID.DIZ. Este archivo contiene la descripción del
archivo comprimido. Es bueno incluir estos archivos ya que mucha gente no
teclea una descripción decente en la línea de descripción.
Ejemplo de archivo file_id.diz:Media Shop v1.0
This is a 650$ program.
You can make the best animation for Windows with this.
Disk 1 of 5
---- X X X x '95 ---- ---- The Xxxxxx Xxxxx ----
Fin del archivo de ejemplo.
Puedes ver como en el ejemplo, el nombre del archivo está ahí y también te permite saber el número total de discos, lo que te ayuda a asegurarte de que obtendrás todas las descargas hermanas necesarias. Estos archivos file_id.diz normalmente pueden ser
vistos en una bbs, por ejemplo, estas son las «descripciones extendidas» por defecto
para los BBS de la WWIV.
Los otros archivos que normalmente se incluyen son archivos .NFO. Normalmente se nombran como algún grupo: Estos archivos se utilizan para dar publicidad una casa de crackers, o grupo de distribución.
Ejemplo del contenido de un archivo .NFO:

Puedes ver en este ejemplo cómo no sólo nombran a sus miembros, sino que
también a los mensajeros. Estos mensajeros se aseguran de que los archivos de la casa de crackers se distribuyan. Los miembros ayudan a descifrar y a preparar los archivos para los
mensajeros.
Por ejemplo, digamos que hay un grupo llamado Slimers, ellos podrían incluir un archivo .NFO llamado SLIMERS.NFO. A veces estos archivos te dan un poco de información sobre el grupo, pero la mayoría de las veces dicen «Hola» a la gente de sus grupos. Normalmente
incluyen números de teléfono censurados para acceder a la BBS del grupo.
¿Cómo llegan estos archivos ahí fuera? Bueno, tengo muchas teorías. Una es
que alguien compra las cosas y luego las sube al grupo. Nosotros
a veces compramos los programas, si no están ahí fuera, y luego los copiamos
y volvemos a envasar y envolver los discos para proceder a devolverlos a la tienda.
A veces, incluso los creadores de los juegos filtran el programa antes de que sea
liberado. Esto es lo que parece haber sucedido con Doom II.
La mayoría de las BBS de estos días funcionan a 28.8Kbps. Todavía hay unas
pocas líneas de 14.4Kbps para dar a los que tienen un módem más lento un
lugar para llamar sin tener que atar las líneas más rápidas. Estoy seguro de que con
el ataque de los CD-ROM, los que se están haciendo más populares en el mundo de los programas, la cantidad de piratería de Warez disminuirá por un tiempo. Pero algún día estoy seguro de que habrá una nueva forma de conseguir los nuevos programas.
Tan pronto como el precio de las unidades de CDROM-R baje, habrá más transferencia de programas de CD . Supongo que los 600 megas de los archivos tardarán un poco más en transferirse. Creo que algunos deberían rediseñar sus tableros BBS para que una persona pueda descargar un archivo grande, o al menos parte de un archivo grande, utilizando su tiempo en línea. Veremos que tal, este tema recién esta comenzando.
La Comunidad de ELITE es muy reservada, y muy segura. Nadie se dejar entrar, y una vez que estás dentro, no se espera que te vayas. Hay mucha confianza construida en la Comunidad. La única manera de entrar en ElITE es conocer a alguien que esté dispuesto a responder por ti.
Sin alguien que hable de tu credibilidad, no llegarás a ninguna parte. Una vez que estás dentro y te has establecido, puedes hablar bastante por ti mismo, o conseguir que un operador del sistema (sysop) te refiera.
Lo bueno de estar en la Comunidad ELITE es que nunca realmente llegarás a conocer a alguien en persona. Diablos, puede que nunca hables por voz con una persona. Las cosas son tan secretas, que muchas veces ni siquiera sabes a dónde estás llamando. Sin embargo, si te conoces a alguien, normalmente, la gente del ambiente es generosa con los suyos. Es como una familia cercana. Es agradable, tienen esa clase de cercanía. Tienes estudiantes, programadores, informáticos aficionados, novatos, niños, los que se acuestan, los que nunca van a la cama, y aún así los que se sientan y lo asimilan todo.
Tengo muchos amigos que tienen una idea de lo que hago, pero rara vez recomendaré a un amigo, incluso si sé que es alguien genial. No es una buena idea que todo el mundo sepa. Si puedo confiar en un amigo o no, no creo que se buena idea que se involucren. Las cosas son peligrosas, y es mejor buscar lo que otros quieren, y subir lo que te dan.
Espero en algún futuro dar algunos detalles sobre cómo obtener filez de internet, o cómo ponerse en contacto con la comunidad ELITE en vuestros códigos de área. Hasta entonces, recuerden, hay más BBS de ELITE de las que se cree, y para aquellas BBS que no son de ELITE, gracias por distraer al resto de las verdaderas BBS de ELITE.
Desempleado chino hackea teléfono público para acceder a internet.
Fuente: South China Morning Post.
Un desempleado en China ha convertido durante años un teléfono público con pantalla táctil en su ordenador personal, pasando la mayor parte de sus noches descargando de Internet novelas, películas y videojuegos.
Un video del hombre navegando por páginas web en una cabina telefónica pública de Chongqing se hizo popular en los medios sociales chinos en los últimos días, lo que llevó a la empresa dueña de la cabina, China Telecom, a investigar la situación.

En el vídeo, el hombre que vestía una sudadera negra con capucha – quien afirmaba ser un antiguo trabajador mecánico- demostró cómo utilizar una herramienta similar a un destornillador para hackear el teléfono público en cuestión de segundos. Luego accedió a Internet para leer novelas y jugar a un videojuego, entre otras cosas. Un teclado virtual que apareció en la pantalla también le permitió usar el motor de búsqueda Baidu.
«No tengo un teléfono móvil», dijo el hombre a la cámara. «Uso este teléfono público para leer novelas y ver películas.»
Residentes y vendedores cercanos comentaron que durante los últimos dos o tres años el hombre ha ocupado la cabina telefónica casi todas las noches, y que cada sesión dura varias horas.
Un empleado del servicio de atención al cliente de China Telecom confirmó a los medios locales que la cabina telefónica en cuestión fue hackeada para obtener internet gratis, además, señaló que la compañía estatal está investigando el caso.
En el sitio de microblogging chino Weibo, un post sobre el video del hacker ha atraído a más de 2.000 personas.
La mayoría de los hackeos realizados en China están dirigidos a aplicaciones de software. En 2015, un hombre de 19 años fue arrestado en la ciudad de Dalian, al noreste del país, por haber hackeado un sitio de reservas de una aerolínea para engañar a los clientes y hacerles pagar tasas extras.
Ese mismo año, cinco hombres fueron detenidos en China central por utilizar programas informáticos para distorsionar su ubicación en WeChat, de modo que parecían ser prostitutas «locales» cuando conversaban con hombres en Singapur y Malasia.
Micro-retronoticias (1996): El loft
Autor: Steve G. Steinberg.
Fuente: Wired, Agosto 1996. p40.
¿Qué hace un grupo de hackers cuando el equipo que han acumulado en años de búsqueda en los basureros ya no cabe en sus apartamentos? pues se consiguen
un loft. Desde 1993, un grupo de siete hackers con sede en Boston han alquilado
un espacio en un desván para hackear, intercambiar información sobre la seguridad de los teléfonos celulares,y construir cosas como un servicio de Internet inalámbrico, usando desechos de equipamiento de microondas.
Ahora que todos ellos tienen trabajos diurnos en la industria, ¿por qué siguen en ello?
«Para las chicas y los archivos de texto, por supuesto», dice Mudge, uno de los Hackers.
Retronoticias (1989): Nuevo recubrimiento de chips frustra a los piratas.
Fecha: 7/11/1989
Autor: John Markoff
Fuente: The New York Times.
Hace varios años, inteligentes piratas de alta tecnología extrajeron un chip de un
dispositivo de descifrado de televisión por satélite fabricado por General Instrument Corporation. Luego, mediante procedimientos informáticos lograron obtener el software de desencriptación desde el chip y lo estudiaron para encontrar la forma de recibir señales de televisión claras, gratuitamente.
Cuando la compañía intentó más tarde proteger los chips cubriéndolos con un recubrimiento epóxico, los piratas simplemente desarrollaron un disolvente para quitar el sello protector y lograron robar el software de nuevo.
Ahora, los investigadores del gobierno en el Laboratorio Nacional Lawrence Livermore, un centro de investigación de armas y energía en Livermore, California, han desarrollado una cobertura especial que protege a los chips de los intentos de arrancar, tanto el chip
o la información que contiene. En la industria de los semiconductores, el diseño de un chip de un competidor puede ser copiado a través de un proceso llamado ingeniería inversa, que podría incluir la determinación del diseño a través de un microscopio electrónico o por medio de la disolución de las sucesivas capas del chip con un disolvente.
La investigación del laboratorio Lawrence Livermore, conocida como el Proyecto Connoisseur, ha desarrollado una resina con la consistencia de la mantequilla de maní que se inyecta en la cavidad que rodea al chip después de que haya sido fabricado. El revestimiento es calentado y curado, así, el chip se sella con un recubrimiento protector.
La resina protectora especial es opaca y resiste a los disolventes, al calor, a la molienda y
otras técnicas que han sido desarrolladas para la ingeniería inversa.
Además, se está desarrollando un revestimiento de segunda generación que destruirá automáticamente el chip cuando se hace un intento químico de romper la capa protectora.
Otro proyecto en el laboratorio está explorando una protección aún más avanzada:
métodos que insertarán pantallas ultrafinas entre las capas de un chip,
lo que hará que se haga más difícil ser penetrados.
Shanzai o la neo-estética de la copia.
Alta tecnología, bajo nivel de vida: la famosa máxima del cyberpunk. El acercamiento del acceso a la tecnología de consumo a varios niveles de la esfera social provino, como no, de la mano de oriente, tal y como fue profetizado por los maestros del género ochentero. Aunque la distópica visualización artística de los creativos escritores del cyberpunk puso el foco en Japón, el desarrollo económico y tecnológico de China nos mostraría que serían ellos los que se encargarían de ser la fabrica que inundaría de inusuales gadgets el mundo.
En este artículo exploraremos el concepto Shanzai, en la democratización del acceso a terminales de comunicación, entretenimiento e información.
Cuando hablamos del explosivo aumento de la informática de consumo, no debemos olvidar un principio fundamental: en los inicios de esta, el elevado precio de las marcas líderes en el rubro (lease Sun, Apple, IBM, Sony, Matsushita (Panasonic), Toshiba, Nokia) fue un factor fundamental al producir una brecha de acceso que separaba económica y tecnológicamente a las diferentes clases sociales. Si la era pc separaba, la actual era post-pc aglutina y reúne. Evidentemente, el proceso post-pc tardó un par de décadas en producirse y llevarnos a la era actual: el pc de sobremesa como objeto de nicho y el teléfono móvil con niveles de penetración impresionantes, incluso en países del tercer mundo. En cada bolsillo hay chips de memoria, radios de comunicación gsm, interfaces de usuario, baterías portátiles y un pequeño procesador; informática en el sentido mas estricto de la palabra.
Lo que occidente no esperó, al menos en las proféticas visiones de los escritores del cyberpunk fue que los chinos, con su capacidad creativa e irreverencia absoluta, fueran a tener un rol fundamental en este acercamiento de la informática a los bolsillos de los habitantes del siglo XXI y menos que, en el camino, a base de la mas grosera copia fueran capaces de hacer frente a las gigantes tecnológicas de occidente, creando productos de calidad excelente. Para entender este proceso es necesario conocer el concepto Shanzai.
Shanzai es un neologismo utilizado por los chinos para designar, en sus inicios a las falsificaciones de teléfonos móviles y hoy en día a cualquier tipo de falsificación de bienes de consumo. El origen del concepto se remota a un poblado remoto, ubicado en las montañas, en el que bandidos vivían en su propio orden social, lejos de las estrictas reglas del emperador.
En el campo de la electrónica de consumo, Shanzai como concepto, incluye la imitación, la parodia, el parecido y el agregado de funciones. Nakia y Blockberry son dos grandes ejemplos de la irreverencia y creatividad china:

Aunque muchas veces son presentados como meras falsificaciones de baja calidad, los objetos shanzai, en otras ocasiones, traen consigo inusuales trayectorias tecnológicas que escapan a los estándares tecnológicos occidentales:

Un teléfono móvil con una afeitadora incluida, o, a continuación, el molde de la carcasa de un nokia 7260 transformado en una radio fm de bolsillo, con una luz linterna led incluida:

El atractivo de los dispositivos Shanzai es su poder de cubrir todos los nichos, al ofrecer funciones específicas que los diseños originales jamás considerarían en sus laboratorios de diseño y líneas de producción: teléfonos móviles con grandes teclas para los adultos mayores, encendedores integrados para fumadores, formas de dibujos animados para niños, multiples slots para tarjetas sim. Otros van aun mas allá como el móvil «taser» capaz de generar descargas eléctricas o el teléfono móvil con un gran altavoz, para que los adultos mayores de china puedan escuchar música, el cual también trae precargados varios gigas de antiguas canciones comunistas que los abuelos chinos suelen disfrutar. Pero no solo lo anterior, pues la producción Shanzai quiere también atender las necesidades de diversos grupos culturales, en tanto algunos móviles traen una brújula incorporada para que sea fácil apuntar a la Mecca en la oración diaria y otros dispositivos se convierten en un altar para adorar a Buda, con solo presionar un botón.
El ingenio detrás de aquellas creaciones es innegable.

Los dispositivos y equipos Shanzai aun son populares en China, especialmente entre los consumidores que no pueden (o simplemente no desean) optar a equipos de precios mayores o funcionalidades avanzadas, además, siguen siendo ampliamente exportados a África, Sudamerica, el sudeste asiático y Rusia.
Con sus atrevidas e impensadas funcionalidades y diseños, estos artefactos tecnológicos cuestionan y desafían las estéticas normalizadoras del imaginario tecnológico de occidente, dando origen a una neo-estética de la copia: la imitación llevada al extremo, retorcida, ironizada, parodiada, transformada, reusada. Lo anterior, para el autor de este blog encarna, sin dudas, una vertiente cyberpunk, en tanto se encarga de tomar lo que emana de las grandes corporaciones y modificarlo para hacerlo llegar a las masas; tecnología para todos.
Byung-Chul Han, en su ensayo Shanzai el arte de la falsificación y la deconstrucción en chino (2011) especifica que los productos Shanzai no pretenden engañar a nadie y que su atractivo reside, justamente, en que ellos mismos indican que no son un original. Para el autor chino, la creatividad de estos productos «no se define por la discontinuidad y la creación imprevista de lo nuevo, que rompe por completo con lo antiguo, sino por un gusto juguetón por el cambio, la variación, la combinación y la transformación» (Han, Byung-Chul. 2011).
Los primeros iphones Shanzai eran burdas imitaciones. Hoy en día distinguir un iphone falso de uno original es muy difícil para un ojo no entrenado: los ingenieros de software Shanzai son capaces de imitar a la perfección los detalles mas ínfimos de las interfaces de usuario. La experiencia ganada por los imitadores y líneas de producción chinas dio origen a marcas como Xiaomi, Oppo, Huawei y ZTE, las cuales en el presente son capaces de poner en el mercado productos que pueden competir 1 a 1 con los mejores desarrollos de smarphones y ordenadores de occidente, a precios muchas veces más competitivos.


Esta segunda era de dispositivos Shanzai, con identidades y desarrollos originales de establecidas marcas chinas, que hacen frente a la tecnología de occidente es heredera absoluta de las irónicas y paródicas copias de 15 o 10 años atrás. Su objetivo de atender a la mayor parte de nichos posibles se mantiene. Los precios varían en función de las necesidades de cada usuario y las experiencias de uso pueden diferir, pero lo que si está claro es que la neo-estética de la copia por parte de los chinos ha facilitado la democratización del acceso a las tecnologías de información: desde áfrica hasta el Cono sur, gente de las mas variadas etnias y razas puede mantenerse en contacto y disfrutar de los servicios online gracias a la variedad de dispositivos de bajo coste y buenas prestaciones ofrecidos por las diferentes compañias chinas. La máxima cyberpunk se mantiene: un dudoso nivel de vida, pero con alta tecnología al alcance de la mayoría.
Cambio y fuera,
Epdcyp.
El hombre mas inteligente de la madre Rusia.
Hoy, en órbita de invierno dedicamos esta entrada a hablar de un personaje único y carismático que hace algunos años fue una sensación en el Internet ruso. Si usa tiene a Chuck Norris, la madre Rusia tiene a Anatoly Wasserman. No, no es una estrella de cine, sino un geek de tomo y lomo.

Wasserman, quién actualmente se desempeña como periodista, comenzó a ganar fama en los programas de trivia de la televisión rusa, como ¿Qué? ¿Dónde? ¿Cuándo? y Svoya Igra, un programa similar a Jeopardy. En 2002 terminó una racha ganadora de 15 juegos seguidos.
Después de su éxito televisivo, se convirtió en una especie de celebridad de culto, muy similar a Chuck Norris. Su extraordinario intelecto, junto con su barba agotada y su extraño chaleco de trabajo de tres capas, que casi nunca se quita de encima, se ha convertido en el centro de múltiples bromas y rumores exagerados. Su apariencia es única y llamativa.

Luego de su salto a los medios, su apariencia característica comenzó a fascinar a la blogosfera y web rusa. Wasserman tuvo a toda Rusia preguntandose: ¿Qué diablos lleva en aquel abultado chaleco de trabajo?
Algunos, en los foros, decían que el chaleco es una fuente de su poder mental, y que Anatoly mantiene el resto de su cerebro allí, porque es tan grande que no puede ser contenido en su cabeza por completo. Otros decían creer que en algunos de sus bolsillos habían pozos petrolíferos y hasta oro; Wasserman se convirtió en un meme viviente.
De acuerdo a diversas fuentes en las que Wasserman se detuvo a comentar el contenido de su llamativo chaleco, se pudo conocer lo siguiente:
El chaleco tiene 26 bolsillos y pesa 7 kilos.
Comenzó a utilizar chalecos multi-bolsillos desde 1986. Inicialmente cosidos con su propia mano. Luego, cuando los chalecos de caza comenzaron a aparecer a la venta , comenzó a comprar y agregar los bolsillos que faltaban. Finalmente, en los últimos años los ordena a una empresa de confección de ropa de trabajo.
Pero lo más interesante, es sin duda su contenido, pues lleva ABSOLUTAMENTE de todo, desde encendedores, agujas, cintas de medición, destornilladores, hilos de diferente tipo, múltiples tarjetas sim, cds con linux, memorias usb de todo tipo, libros, agendas, latas de dulces, tarjetas, linternas, cámaras, calculadoras, grabadoras, cassetes, todo tipo de cuchillos y cuanto gadget utilitario sea posible tener.
El concepto del cinturón utilitario de batman llevado al máximo extremo imaginable.
Wasserman carga con su propio taller allí donde va.
Algunas imágenes del contenido de algunos de sus bolsillos:
(all images rights reserved to/todos los derechos de las imágenes reservados a https://englishrussia.com/)


Lo de las imágenes no alcanza a ser el 1% de todo lo que lleva, en tanto carga consigo aproximadamente mas de 100 diferentes categorías de árticulos, todos con un fin específico.
Wasserman comenta que la costumbre de llevar todo encima nació de una necesidad muy especial: a mediados de los 80 trabajaba como ingeniero programador en una planta de azúcar, diseñando sistemas de control para los procesos de producción. Como las plantas de azúcar estaban alejadas de la cuidad y tenía que pasar a veces varios días encerrado en salas de maquinas, se le hizo fundamental poder contar con todo lo que necesitara a mano. Luego de terminado aquel trabajo, llevar su taller a todos lados se hizo una costumbre que jamás dejaría.

Como todo geek que se precie, Wasserman lleva allá donde va sus gadgets móviles. Es usual y una costumbre muy propia verle colgando del cuello su gadget favorito:

En 2009 llevaba una PDA rusa con windows mobile y 3g, siempre colgando de su cuello. Lista para ser utilizada en cualquier momento.

Un par de años después se pasó a android. Era muy común verle con su galaxy tab y su teléfono móvil colgando del cuello en todos lados:

Su galaxy tab lo acompañaba allí donde fuese, siempre colgando del cuello:

Luego, parece haber actualizado sus sistemas móviles. Se le ha visto con una tablet de 9 a 10 pulgadas, ¡¡¡siempre colgando del cuello!!!



Un personaje fascinante y sin duda un geek de tomo y lomo; el hombre mas inteligente de la madre Rusia.
Cambio y fuera,
Epdcyp.
Retronoticias (1989): Ofensivo mensaje parpadea en una concurrida esquina.
Autor: Linda Wheeler.
Fuente: The washington post.
Fecha: 25/10/1989
Un mensaje ofensivo que desconcertó a los propietarios de una valla publicitaria electrónica fue mostrado el lunes 23 de octubre en la avenida Connecticut y la calle L , una de las intersecciones más concurridas de la ciudad (Washington DC).
Un estudiante de derecho de la Universidad de Georgetown, Craig Dean, dijo que vio el siguiente mensaje:
"AYUDA A ACABAR CON EL SIDA AHORA: MATA A TODOS LOS MARICAS Y YONQUIS"
El mensaje, parpadeó cinco veces en 25 minutos.
Minutos después de ver el mensaje, el estudiante llamó a la Oficina de Derechos Humanos de la ciudad y al Washington Blade, un periódico de la comunidad gay.
Doug Hinckle, un fotógrafo del equipo del diario «the blade» , vio el mensaje parpadear una vez y lo fotografió.
Judith Miller, presidenta de Miller Companies, que es propietaria del edificio del 1101, en
La Avenida Connecticut NW y del tablón de anuncios, dijo que no sabía cómo aquél mensaje llegó a la valla. Se negó a creer que había aparecido hasta que
se le mostraron fotografías.
Su empresa tiene el control total de la valla y no acepta ningún pago por
mensajes o anuncios, dijo Miller. «Nunca haría nada como
eso», comentó. «No hay manera de que permita que aparezca tal declaración».
Ayer, Keller, un empleado desde hace cinco años en la compañía de Miller, declaró no
no haber escrito tal mensaje y desconocer cómo la ofensiva frase se convirtió en parte del flujo normal de los titulares de las noticias.
Miller dijo que cree que su sistema informático puede tener un «virus» y tendrá
a expertos trabajando para buscar y encontrar el origen de la declaración no autorizada, la que calificó como «absolutamente horrible».
Un fanático del HP100lx se resiste a dejar de utilizarla.
Navegando por la web, encontré las siguientes imágenes de un señor japonés, fanático del microordenador hp100LX, quién sigue utilizando diariamente sus palmtops hp.
Lo interesante es que el señor nipón, acostumbrado a utilizar el minúsculo teclado de sus dispositivos, hackeó el teclado de una unidad que tenia en desuso, con un nuevo modulo bluetooth que le permite emparejarlo con su iphone 5S/SE y ubicarlo dentro de la carcasa.
Un aplauso y todo el respeto de este blog por reutilizar hardware en desuso y darle una nueva vida a sus dispositivos.




Cambio y fuera,
Epdcyp.
Retronoticias (1989): Computadora endemoniada mata a dos trabajadores.
12/11/1989
Autor: Sally O’Day
Fuente: Weekly world News
¡Exorcista llamado después de que los expertos descubrieran un espíritu maligno criado por un virus!
Los funcionarios de un banco han convocado a un exorcista para eliminar de un terminal de ordenador a un horrible demonio, que ya ha matado a dos empleados y ha puesto a otro en coma.
Y si el Padre Héctor Díaz falla en su misión de desterrar el espíritu,
Las autoridades dicen que tendrán que cerrar el banco porque la computadora no puede
ser apagada, movida o desconectada, y mientras permanezca en su lugar, cada cliente y empleados están en peligro.
«Esto suena como algo sacado de una película de ciencia ficción, pero la amenaza es muy
seria y real», dijo el detective de policía, Raúl López, a los periodistas. «No sé cómo
y no sé por qué. Pero una fuerza o espíritu maligno está viviendo en aquella maquina
y la muerte de dos personas inocentes lo demuestra».
María Catalán fue encontrada sentada en su terminal con la cabeza en su regazo.
Carmen de la Fuente tuvo un ataque cardíaco fatal a los dos minutos de estar sentada
a trabajar.
Los expertos en informática se cansaron de examinar la terminal, pero no tuvieron éxito
en absoluto. Uno de ellos comenzó a balbucear como un loco cuando se acercó a 10
pies de la máquina y una docena más fueron arrojados al suelo como muñecos de trapo por alguna fuerza invisible.
«No podemos apagar la máquina porque todos los que lo intentan se desmayan y
caen al suelo. Sé que debo parecer un lunático, pero ese ordenador
realmente tiene una mente… y una vida… propia».
El drama comenzó cuando un banco en Valparaíso, Chile, instaló
un nuevo sistema informático en la primavera pasada. En pocos días el sistema se volvió mortal.
Cuando un guardia del banco contó que vio aparecer un horrible demonio cornudo en la pantalla del ordenador, los funcionarios del banco le pidieron al padre Díaz que hiciera un exorcismo.
El sacerdote no ha estado disponible para hacer comentarios mientras prepara el rito de
exorcismo.
Pero un portavoz de la empresa que instaló el sistema informático dice que
un virus informático casi seguro que creó las condiciones que causaron las muertes que provocó el terminal.