Una prueba de daltonismo, al revés

Test Blindness Color es una prueba de daltonismo pero al revés. Las personas con visión normal no verán nada especial en las dos imágenes que se muestran, únicamente colores. Pero los daltónicos deberían poder ver instantáneamente unas figuras que hay ocultas ocultas en dichas imágenes. (El enlace del final muestra las imágenes ocultas, para los curiosos no-daltónicos). Este efecto se debe, al parecer, a que en la zona del rojo del espectro de visión humano la detección del contraste es menor de lo normal.

Actualización: Hemos hecho la prueba varias personas, incluyendo nuestro amigo daltónico, que dice que él tampoco lo ve bien, así que no parece seguro que el experimento «al revés» funcione del todo (o con todos). David nos dice por correo que él ve perfectamente los símbolo, pero que sabe con total seguridad que no es daltónico. Jurbo ha probado con cuatro no-daltónicos que ven la primera imagen, y en cambio un daltónico ve la primera pero no la segunda. Dice que según segun desde dónde se mire en un monitor TFT la primera imagen se ve mejor o peor, tal vez tenga que ver con eso y el tema del contraste. También sucede que hay distintos tipos de daltonismos, a lo mejor funciona para unos pero no para otros.

(Via Microsiervos.)

Copia de seguridad de una red en 15 minutos

Copia de seguridad de una red en 15 minutos: “

He pensado que este trabajo podría resultar interesante para muchos de nuestros lectores que administran los ordenadores de una pequeña empresa o despacho.

El desafío consiste en hacer una copia de seguridad de dos sistemas Linux (cada uno ejecutando una distribución diferente) y un sistema con Windows XP. Y hacerlo utilizando únicamente software abierto y libremente descargable.

En concreto, el usuario pavel trabaja con información sensible, por lo que es preciso hacer una copia de seguridad cifrada de su directorio de usuario (/home/pavel), que reside en una máquina con Fedora llamada Iron. El webmaster necesita que se respalde el directorio raíz de los documentos de su servidor web (/var/www/html) en un sistema SUSE Enterprise llamado Copper. El director trabaja sólo con un sistema basado en Windows XP llamada Uranium, y mantiene todo su trabajo en la carpeta Mis Documentos, así que habrá que añadir //Uranium/MyDocuments al backup.

En la configuración utilizada se emplea además un servidor de backup con el software Amanda funcionando bajo Red Hat Linux Entreprise 4…

Continúa…

(Via KRIPTÓPOLIS – Criptografía y Seguridad.)

Generador de identidades falsas

Generador de identidades falsas: “

Un generador de identidades falsas que resulta sumamente útil al registrarte en sitios y servicios que piden datos como nombre completo, dirección, número de tarjeta de crédito (para cuando se trata de verificación de mayoría de edad), el apellido materno y día de cumpleaños.

Por ejemplo, mi nueva identidad anónima es:

James S. Booher
274 Willow Lane
South Boston, MA 02127

Email Address: James.S.Booher@dodgeit.com

Phone: 617-708-3099
Mother’s maiden name: Kollman
Birthday: November 1, 1948

MasterCard: 5165 0247 4306 8835
Expires: 2/2008

También puedes generar direcciones en Canadá y Australia, nombres comunes o extraños y exportar por medio de un vCard o un enlace permanente. Bastante bueno.

(Vía Agkamai

(Via ALT1040.)

Quicksilver cheatsheet and user manual

Quicksilver cheatsheet and user manual: “

Filed under:

Whenever we post about Quicksilver the comments soon start filling with people asking, ‘What’s so great about Quicksilver,’ or ‘How do I use this crazy program?’ A Quicksilver user has taken it upon himself to write up some documentation for this rather inscrutable program and he is making it freely available.

Howard Melman has started writing both a user manual (PDF) and a cheatsheet (PDF) to help people get started with Quicksilver. Great work, Howard!

[via Hawk Wings]

Read | Permalink | Email this | Linking Blogs | Comments

(Via The Unofficial Apple Weblog (TUAW).)

Tutorial: tu foto con aspecto de Sin City

Tutorial: tu foto con aspecto de Sin City: “

Un tutorial, en formato un poco extraño, para darle a tu retrato el aspecto de los cómics de Frank Miller: How to get that Sin City look in your image.

El tutorial está en inglés, así que tal vez te resulte útil la Traducción de comandos de Photoshop (disponible en formato PDF) mencionado recientemente en La Maté Por Un Yogur.

(Via Microsiervos.)

Visor: La Terminal siempre a mano

Visor: La Terminal siempre a mano: “

¿Os gusta la terminal de Quake? Pues con Visor lograréis algo similar solo que en Mac OS X. Está desarrollado por Blacktree, los creadores del más que fantástico, imprescindible Quicksilver, lo que por si mismo ya es toda una garantía.

Dicho en pocas palabras Visor habilita un acceso de teclado a la Terminal que aparece deslizándose desde la parte superior de la pantalla al activarla. Es gratuito y además de Mac OS X Tiger requiere tener instalado SIMBL.

(Vía TUAW)

(Via Bitelia.)

El fantasma en el anuncio del coche

El fantasma en el anuncio del coche: “

Anuncio-Coche¿Aparece un fantasma en un anuncio de un coche? [YouTube, 15 seg.] Cuentan en MetaFilter que en este anuncio publicitario de un coche, rodado en Gran Bretaña, tras terminar el rodaje y revisar la cinta los productores observaron una extraña figura nebulosa moviéndose junto al coche en medio de la carretera. Alguien les contó después que exactamente en una de las curvas donde rodaron la película había muerto una persona atropelleda años atrás, justamente en el mismo punto en que parece verse el «fantasma», hacia el final del anuncio. ¿Niebla o fantasma? Al final nunca emitieron el anuncio por televisión y el extraño fenómeno producido por aquella historia y lo que se ve en el vídeo permanece en cierto modo… inexplicado.

(Vía MetaFilter.)

(Via Microsiervos.)

Proteger una red inalambrica 802.11g

Proteger una red inalambrica 802.11g: “

En este artículo encontraréis una práctica guía para ayudarnos a controlar nuestros puntos de acceso inalámbricos. Los principales pasos a seguir son:

  1. Proteger la administración del router cambiando su contraseña para evitar que alguien pueda hacer una conexión web a su dirección pública de Internet y reconfigurar el adaptador.
  2. Cambiar el SSID y deshabilitar su difusión para hacer más difícil que un intruso pueda encontrar nuestra red.
  3. Utilizar encriptación WPA2, WPA o WEP por este orden de poder elegir.
  4. Filtrado por MAC de cada tarjeta de red que utilicemos.

(Via Bitelia.)