Un juego diferente para programadores aburridos


Un vereterano programador , supongo que algo  aburrido ,   ha querido retar  a su seguidores de twitter  con el extraño reto de conseguir  “hacer un juego” cuyo código fuente completo quepa en un único mensaje de twitter,  así fué el reto  que lanzó hace unas semanas Ben Porter  en  Twitter

 

games-650435_1280

Reglas:  no puede contener imágenes y las instrucciones para compilarlo pueden ir separadas

Propuestas:

Un juego de adivinanzas: adivinar una secuencias de 4 caracteres (a,b,c o d) en tres intentos

main(b){char s[9];b=0;for(;b<12&&*(int*)(s+5)!=*(int*)s;){b%4||gets(s+5);b<4&&(s[b]=’a’+rand()%4);putchar(“-x”[s[b++%4+5]==s[b%4]]);}}

Esta escrito en una variante de c  .Se complilo con gcc game.c (CL.EXE)  , eso si   con algunos warnings

Un ejemplo en python

#!/usr/bin/python import random as r while True: print”you collected “+str(r.randint(0,1000))+” gold coins before dying

Un acertijo en c

printf “Who am I?” read answer if [ “$answer” = “god” ]; then printf “WRONG!” exec “sudo rm -rf /” else printf “Correct.” fi

Unos días  y muchas propuestas   mas, ya hay un ganador : Tiny Twitch #tinytwitch.


Consiste , como se puede apreciar  en el parrafo de más  abajo en simple e ingeniosos código  javascript que puede ir dentro  de  una pagina estatica   que  reta  a que  se pulse sobre la “X” que aparece en pantalla ( y va cambiando de posición)   la mayor cantidad de veces posible antes de que se acabe el tiempo (mi récord ha sido de 9 !como se nota que no se me dan muy bien lo juegos!)

 

<body onload=d=Date.now,t=d(s=0)><p style=”float:leftonclick=”(e=d()-t)<15e3?style.margin=++s+e%300+’ 0 0 ‘+e*7%300:alert(s)“>X</p>

 

 

Se puede probar el  juego directamente desde su página  aqui o copiando el código con bloc de notas  en un fichero .html  y lanzándolo desde cualquier navegador.

codigo

 

Fuente   aqui

Anuncios

Envío de tweets con Netduino+


 Hemos hablado en muchísmas ocasiones en este blog   de Netduino Plus,  una  placa pequeña (pero poderoso) basado en un microprocesador Atmel 32 bits con el mismo factor de forma que un Arduino   que ademas  puede ejecutar programas escritos en C# para Micro de .NET Framework y la versión “Plus” añade un puerto 10/100 Mbps Ethernet, proporcionándole un dispositivo compatible con redes muy potente para alrededor de $59 USD.

¿Qué puede hacer con él? Mucho, realmente, como  puede ver  en los foros Netduino:tiene acceso a conexiones de red mediante System.Net.Sockets, puede realizar peticiones HTTP mediante System.Http, y hay incluso algunas implementaciones de servidores web ligero disponibles(Neomilka Web Server)

Lo único que no pude encontrar fácilmente  es una biblioteca para Twitter, por lo que el autor   inspirándose   en la  Biblioteca Tweet para Arduino, que envía tweets a través de un sitio web externo, presumiblemente para evitar aplicar OAuth de Arduino,  decidió  hacer que  Netduino se comunique con la API de Twitter directamente, lo que significa que no son necesarios  webs ni proxies .

Resumen de OAuth

Twitter actualmente requiere que todas las llamadas API sean autenticados con OAuth. Para comunicarse con la API de Twitter, usted debe primero registrar una aplicación para obtener los valores clave de consumo y del consumidor secreto necesarios. Llamadas a la API cuenta específicas requieren un Token de acceso y el Token de acceso secreto, que se generan después de dar un permiso de la aplicación para acceder a tu cuenta. Un Token de acceso y acceso secreto Token se proporcionan automáticamente por su cuenta cuando se registre una aplicación.

Cada solicitud de API debe tener un encabezado de autenticación con ciertos parámetros OAuth. Uno de estos parámetros es la firma OAuth, que se genera mediante la creación de un valor HMAC-SHA1 hash del método HTTP, la URL normalizada y variables POST, los otros parámetros OAuth, (o parámetros de cadena de consulta de solicitudes GET). Esta firma está codificada en una cadena Base64.

Generación de la firma OAuth es la parte más cálculo intensiva de hacer llamadas a la API. He encontrado que tarda alrededor de 500-1500ms para generar la firma en un Netduino Plus dependiendo de los parámetros de entrada.

También cabe mencionar que uno de los parámetros de OAuth es la fecha y hora actuales con formato como un timestamp de Unix. Sin una fecha y hora exacta fallarán todas las solicitudes de API, así que es importante para asegurarse de que se actualiza el reloj de la Netduino antes de hacer llamadas a la API.

Implementación

Para este proyecto, se usan  las siguientes bibliotecas de terceros:

  • SHA/HMAC Digest clase, con una modificación para manejar adecuadamente secretos valores > 84 caracteres de Elze Kool
  • La clase NearlyGenericArrayList del proyecto MicroLinq
  • El método NTPTime publicado por Chris Seto en los foros de Netduino

La clase OAuth creada para este proyecto implementa la mayor parte de la especificación OAuth, con unos accesos directos adoptadas ahorrar tiempo y programa espacio de procesamiento.Por ejemplo, asume que URLs han sido normalizadas correctamente antes de que se pasan al método OAuth.GetOAuthRequest.

La clase TweetBot se ha separado en dos archivos diferentes: TweetBot.cs para la estructura de la clase principal y TweetBot.HTTPRequests.cs para las solicitudes HTTP. Mientras que actualmente hay sólo un método de solicitud HTTP, esta estructura ayudará a asegurarse de que el código sigue siendo fácil de entender como desarrollo continúa.

TweetBot instancias tendrán un evento DebugMessage que se puede conectar a imprimir los mensajes de depuración a un puerto serie, un archivo de registro en una tarjeta SD, etc..

Actualmente, se realizan todas las operaciones HTTP sincrónicamente pero probablemente puede modificar que ejecuta asincrónicamente bastante fácilmente. Además, actualmente hay muy poca errores así que si no puede alcanzarse la API de Twitter o si entras en las teclas de acceso mal probablemente obtendrá una excepción no controlada. Tal vez sea una buena idea para envolver todo método TweetBot llamadas en un bloque try/catch.

Utilizando la clase TweetBot

Uso TweetBot es bastante sencillo. En primer lugar, especificar sus datos de cuenta y aplicación en algún lugar en su programa.

Debe primero registrar una nueva aplicación para conseguir un Consumer Key y Consumer Secret. Una vez que haya completado el procedimiento de registro, abra la página de Aplicaciones de Twitter, ver los detalles de su aplicación y haga clic en el enlace que dice “Mi Token de acceso”. Esa página mostrará de su cuenta usuario acceso Token y secreto Token de acceso de usuario.

Con el fin de crear las solicitudes válidas de OAuth, reloj de la Netduino debe establecerse con la hora correcta. Aquí hay un ejemplo de los foros Netduino para recuperar el tiempo actual de un servidor NTP. (Este código también está incluido en la aplicación de demostración).

Para enviar un tweet, crear una nueva instancia de la clase TweetBot y llamar a su método SendTweet:

Eso es todo! SendTweet devuelve true si el mensaje fue enviado con éxito.

Programa de demostración

El programa demo incluido con este proyecto crea una serie de “consola” en puerto COM1 el Plus’ Netduino funcionando a 115200bps. Este puerto utiliza pin digital 0 en el N + para Rx y pin 1 para Tx( el autor ha usando un Bus Pirate para comunicarse con el puerto serial de la Netduino, pero también puede usar un dispositivo FT232R (o similar) a 3.3V o un convertidor de nivel).

Bus Pirate

Tres conexiones son necesarias:

  • Autobús pirata Gnd a Netduino Gnd
  • Autobús pirata Tx a Netduino Rx
  • Bus Pirate Rx de Tx Netduino

Consulte el manual de Bus Pirate de números pin específico como pueden variar entre los dispositivos. Una vez que todo está conectado y encendido, configurar el Bus Pirate para 115200bps UART con “Normalidad” (3, 3V / Gnd) salida. La secuencia de comandos es m, 3, 9, 1, 1, 1, 2.

A continuación, inicie la macro “Puente transparente” escribiendo “(1)” (con el paréntesis) y luego “y” aceptar la advertencia. Esto configura el Bus Pirate para actuar como un puente UART transparente, así los caracteres de entrada se envían a la Netduino y todos los resultados de la Netduino se muestran en su terminal.

Consola demo

Cuando se ejecuta el programa de demostración, un mensaje de ayuda se escribirán en el puerto serie. Si se conecta después de que se ha enviado el mensaje inicial, sólo tienes que escribir “?” y pulse enter para verlo otra vez.
Para enviar un tweet, tipo “p < mensaje >” y pulse enter. También puede omitir el mensaje a enviar un mensaje genérico de “Hola desde un [OEMString]!”. (Tenga en cuenta que si intenta enviar el mismo mensaje varias veces probablemente obtendrá un error de “mensaje repetido”).
Si todo sale bien, se registrará su mensaje en Twitter desde tu cuenta:

Código

 Este proyecto está ahora en CodePlex: MicroTweet – Twitter OAuth biblioteca API para la Micro de .NET Framework

Como software de Netduino, este código está liberado bajo la licencia Apache 2.0.

 

 

 

Fuente   aqui

Herramientas para construir twitter walls


A la hora de asistir a un evento, muchas veces nos encontramos con pantallas especiales dedicadas a mostrarnos lo que está sucediendo en Twitter  conocidas como Twitter walls o tweet walls, que  dependiendo del presupuesto asignado, a veces tienen detrás todo un software especialmente desarrollado para la ocasión. En el caso de los eventos más normales  como pueden ser conferencias,clases, seminarios, etc que, por desgracia  carecen de sponsors, podemos usar varias utilidades que nos permitiran proyectar un hashtag de dicho evento:

Visible Tweets

Para usar  Visible Tweets no necesitamos nada más que un hashtag y un proyector para poder trabajar con esta herramienta. Usando todos los términos de búsqueda que podemos encontrar en el buscador de Twitter, podemos crear un tweet wall en apenas unos minutos, sin demasiados problemas. Cuando ingresamos a la herramienta, nos encontraremos con una barra central donde tenemos que insertar nuestra palabra clave, y luego, nada más sentarnos a ver cómo funciona.

No es necesario crear una cuenta para poder usar Visible Tweets, y como nos podemos imaginar para proyectar un hashtag en un evento nada más tenemos que conectar un PC a un proyector o TV. No será lo más avanzado del mercado, pero ciertamente funciona. Si queremos hacer algunas limitaciones, podemos seleccionar nada más los tweets de una determinada cuenta, pero también seguir palabras claves, hashtags y más. Es una herramienta de visualización de tweets muy efectiva, ideal para aquellos que no tienen mucho presupuesto para dedicar a esta cuestión.

hashtags

Twitter Fontana

Twitter Fontana también es una herramienta muy sencilla que nos permite proyectar un hashtag en un evento sin demasiados problemas pero sí nos pedirá que iniciemos sesión con Twitter para poder comenzar a usarla.

Una vez que tenemos creada la selección de tweets, vamos a poder pausar, personalizar, y ver como presentación Esto último es muy importante dado que será lo que nos permita trabajar con un proyector o TV en un evento . Así como Visible Tweets, no necesitaremos nada adicional, y podremos configurar el estilo de transición entre diferentes tweets, el estilo en general que tendrá la presentación, y mucho más. En poco tiempo podemos tener configurado un tweet wall con los colores de una marca, por ejemplo.

Tweet Fontana

Tint

Tint es una herramienta empresarial que, además de permitirnos proyectar un hashtag en un evento, también es una solución apropiada para poder embeber todas las redes de Social Media en varios canales de marketing que pueda tener una marca. Tint es básicamente un tablero donde podemos sincronizar todas las redes sociales, y comenzar a trabajar desde allí. Además de cuentas, también se puede monitorear hashtags específicos, y esto es lo que particularmente nos interesa.

Tint cuenta con una buena cantidad de clientes de renombre, entre los que podemos mencionar a bandas como Kiss y The Lumineers, equipos como los Dallas Cowboys, y marcas como Sony y Bacardi. Claramente, para poder usar Tint tendremos que dedicar parte del presupuesto del evento para poder hacer esto, dado que no es una herramienta gratuita. Pero sí es una de las herramientas más poderosas, dado que además de proyectar un hashtag en un evento nos permite aprovechar otros canales como Facebook y YouTube.

 

TweetBeam

TweetBeam es una herramienta específicas para poder proyectar un hashtag permitiendo  crear un tweet wall rápidamente y con la sola asistencia de un proyector o TV. TweetBeam es, en principio, una herramienta gratuita siempre y cuando esté destinada a proyectos no comerciales. Sin embargo, si nos interesa usarlo para negocios, podemos contactarnos con su equipo para recibir un presupuesto de uso.

Conectándonos con nuestra cuenta de Twitter, podemos acceder a un tablero especial donde podemos ir creando “shows” en base a eventos y ocasiones especiales, también hashtags. La actualización es automática, pero gracias a este tablero podremos trabajar en algunas cuestiones básicas de edición. También puede ser interesante para conferencias y presentaciones. Entre algunos de sus clientes, se cuentan Disney y Cisco.

TweetBeam

Twijector

Twijector,  cuenta con herramientas de moderación que permiten, entre otras cosas, crear un filtro de groserías, o de palabras que no queremos que sean destacadas, así como también bloquear a los spammers. Fundamentalmente, tiene una herramienta de pre-moderación para que solamente los tweets seleccionados por nosotros aparezcan proyectados.

Twijector tiene otras funcionalidades atractivas,como por ejemplo nos permite guardar todos los tweets que se han recibido sobre un determinado evento en un archivo especial para poder accederlo en el futuro ,asi como  tambien  nos permite generar una “audiencia” con todas las personas que interactuar con el hashtag del evento( para obtener algo así como una base de datos personal de los usuarios de Twitter a los que les interesa nuestra marca o evento).

Fuente  aqui

Top links 2013


En las fechas en las que nos encontramos casi todos intentamos  hacer balance de cómo ha sido el año que pronto terminara intentando ver todo lo bueno  que nos ha pasado   y quizas tambien lo menos bueno…

En soloelectronicos.com también existen estos momentos y se ha echado la vista atrás para buscar los posts más leídos en este 2013 y  que estamos a punto de cerrar.

Del 1 al 23, este es  el  “top thirteen”:

Pistas para reparar una memoria USB dañada 1
Acceso root a un click para 4000 terminales Android 2
Pistas para reparar tabletas con Android 3
Como configurar tu router Home-Station de Movistar con un modem 3G 4
Como actualizar tu ZTE Skate 5
Reparar una TV LCD que se apaga sola 6
Instalación de la nueva ROM CYANOGEN en tu ZTE Skate 7
Recuperar una particion oculta(recovery) de instalacion de sistema operativo 8
Acceso a router home station en modo avanzado 9
Roms posibles para el ZTE Skate y Orange 10
Instalar el driver ADB 11
Problemas Nexus 10 con el soporte USB 12
Como conectar un modem 3g a tu tableta Android ZT180 13
Cómo hacer que su PC con certificación DLNA Media Server 14
Cómo reparar un mando a distancia que deja de responder 15
¿Como ver la pantalla de tu teléfono Android en tu TV? 16
Nuevos programas para diseño de circuitos electronicos 17
Cómo obtener coordenadas GPS de Google Maps para introducirlas en tu navegador favorito 18
ACTIVAR DDNS EN ROUTER HOME-STATION 19
Como dotarle navegacion GPS a tu PC portatil 20
Como utilizar la salida micro usb o mini para leer otros dispositivos USB en modo host 21
Como reproducir películas 3D (sin 3D) desde el PC 22
Homestation como repetidor wifi 23

Quiero agradeceros el gran  apoyo  que me brindais día a  día  ,sin  cuyo aliento no podria  sentarme  día a día a compartir     un  poco de lo poco que sé

!Gracias por estar ahi y FELIZ AÑO 2014!

Cómo compartir un descodificador, blue-ray ,etc en toda una vivienda


En la mayoría  de las  viviendas unifamiliares  es muy sencilla la distribución de antena   a la largo de la vivienda  , sencillez   que  nos va a permitir introducir mezclada junto con la señal de antena proveniente de la antena comunitaria   una nueva señal VHF  de alta calidad modulada con  cualquier fuente de audio  y vídeo  que nos interese  transmitir como puede ser un descodificador de cable,un descodificador satélite , un reproductor de dvd , un reproductor de blue-ray,un disco  multimedia ,etc

La única dificultad para realizar el montaje estriba en localizar el cajetin principal  de distribución de antena de la vivienda (normalmente esta en el salón )    pues sera ahí precisamente donde inyectaremos la señal VHF que transmitiremos por toda la vivienda

   Paso a paso

Paso 1

Localizaremos la toma principal de  entrada de antena de la vivienda

.

Paso 2
Lo primero que debemos hacer es aflojar los tornillos que sujetan la tapa de la caja, con la ayuda de un destornillador.

Paso 3
Después, retiramos la pieza, destornillamos el mecanismo y lo sacamos: debe haber dos cables uno principal ( que marcaremos  como antena  y suele ir en lado in del mecanismo)     que procede  de la cabecera de antena y otro cable que sera el que distribuye las señal de antena por toda la vivienda ( que marcaremos como out)

En el caso de que el mecanismo tenga conectado un cable de entrada y otro de salida se tratará de una toma de paso y puede ser una caja que nos interese . En cambio, si sólo se le acopla SOLO un cable de entrada será de final de carrera y es evidente que NO nos servirá  para nuestro cometido .

Para probar que es la caja correcta, si probamos el resto de TV’s  de la vivienda una vez eliminado el mecanismo  ya no debería verse  ningún canal de TV    lo cual significa que nuestro cajetin es el punto de entrada de antena de nuestra vivienda  .

Paso 4
Una vez que hayamos hecho esta tarea, tendremos que adquirir   una nueva tapa   de salida de cable  o de dos conectores independientes para poder  inyectar una nueva señal (la modulada en VHF).

Paso 5
En el caso de que el mecanismo tenga conectado un cable de entrada y otro de salida  y esta sea la correcta conectaremos el nuevo mecanismo, mejor uno de salida de  cables  u otro  en el  que estén los dos conectores separados  y   deberían  diferenciarse claramente    la  señal de entrada y la la de salida de antena .

Paso 6

Usaremos para modular la señal VHF bien  cualquier reproductor de video VHS,Beta ,etc con esta funcionalidad que normalmente  iba incluida  en todos los vídeos “compatibles con canal-plus”   (dado qeu estan en desuso pueden  ser adquirido en cualquier establecimiento de segundamano por menos de 10€)   o bien un modulador de VHF  independiente(ver paso 8)

Conectaremos el cable procedente de la antena comunitaria a la entrada de antena   del video  VHS (o  modulador   VHF  ) y la salida de antena   del video  VHS   a la distribución de antena de la vivienda .

Por ultimo conectaremos los cables de audio y vídeo procedentes de la fuente  a compartir    en  el euro-conector  normalmente  marcado de color azul ( es decir de entrada de audio y vídeo)

Paso 7

Para probar que  el montaje es funcional asegurarse de  que les estamos  introduciendo aun señal de video y audio procedente de una fuente  externa  ,encender el video  y conmutarlo a la entrada de vídeo auxiliar ( normalmente en el display aparecerá  el mensaje AU1)  y en nuestro TV escanear la señales de VHF  ( normalmente estará por el canal 30  al 43). No confundir con buscar los canales de la TDT pues la señal de estos vídeos es analógica y solo aparecerá en esta .

Paso 8

Alternativamente  al video VHS,  se puede usar un  modulador profesional VHF  como el que se muestra a continuación

NOTA: si la señal no aparece clara o con “niebla”  en todos los TV’s  ,intercalar un amplificador de antena doméstico    entre la señal de salida de antena del video VHS  y la toma de antena de la vivienda: el resultado mejorará considerablemente la calidad de audio y vídeo  en todos los TV’s

Espero  que os  sirva esta guía  ….!Feliz navidad  y año nuevo! 

Mucha mas seguridad para tu blog en wordpress


Su sitio WordPress.com es su hogar en el Internet, y seguro que desea mantener ese hogar seguro. Probablemente   ya habra  elegido una contraseña única y  muy difícil para su cuenta. Para agregar otra capa de seguridad para el hogar, ahora se puede permitir autenticación de dos pasos, también conocida como autenticación de dos factores,lo cual es un segundo paso en el proceso de inicio de sesión que nadie más que usted puede acceder.

Visión de conjunto

La autenticación de dos factores es un método para proteger las cuentas que requieren que usted no sólo sabe algo (una contraseña) para acceder, sino también que posees algo. La ventaja de este enfoque de la seguridad es que incluso si alguien adivina su contraseña, tienen que haber robado su posesión con el fin de entrar en su cuenta.

En WordPress.com, ofrecen  la autenticación de dos factores a través del teléfono móvil. En primer lugar, compruebe que tiene acceso al teléfono asociado al número de teléfono que especifique mediante el envío de un código al teléfono a través de uno de un par de métodos. Una vez que haya verificado la posesión, a continuación, cada vez que inicie sesión con su contraseña, nos pueden enviar un nuevo código al teléfono, el cual se debe especificar antes de iniciar sesión Se añade un pequeño paso extra al proceso de inicio de sesión, pero hace que su cuenta  sea e mucho más segura.

La adición de la autenticación de dos factores para su cuenta y por lo tanto la verificación de que usted tiene acceso al teléfono también ofrece  una manera de verificar la propiedad de la cuenta WordPress.com si alguna vez olvida su contraseña y necesite asistencia tan interactiva

 

Configuración con Google Authenticator

Para configurar la autenticación de dos factores a través de la aplicación Google Authenticator en tu teléfono, primero vaya a la configuración de la página de WordPress.com. Si estás registrado en WordPress.com, encontrarás un enlace bajo el logotipo de WordPress en la barra de admin:

accountsettings1

O bien, se puede llegar a la configuración de su imagen de Gravatar desde la página principal WordPress.com:

accountsettings2

A continuación, haga clic en el enlace de “Seguridad” en la barra de navegación en el lado derecho de la pantalla:

2fa-security-link

Aquí se le pedirá que seleccione su país y proporcionar su número de teléfono móvil (sin código y espacios ni guiones país). Haga clic en Siguiente Paso.

2fa-step1

A continuación, deberá seleccionar el tipo de teléfono y siga las instrucciones para obtener la aplicación Google Authenticator, que nos permitirá comprobar el acceso al teléfono y sincronizarlo con tu cuenta de WordPress.com.

2fa paso-2-autenticador

Una vez instalada la aplicación Google Authenticator, haga clic en Verificar el código ahora. Un código QR aparecerá en pantalla. Abre la aplicación Google Authenticator en tu teléfono y agregar una nueva entrada mediante el escaneo del código de barras. Aparecerá un número de seis dígitos en la aplicación Google Authenticator. Entrar en ella el espacio en blanco debajo del código de barras en la pantalla de ajustes.

2fa-barcode.png

Seguidamente se le preguntará si desea imprimir códigos de copia de seguridad. No se salte este paso, ya que va a ser la única manera de volver a iniciar sesión en su cuenta sin ayuda teléfono van a faltar! Haga clic en Siguiente Paso.

En este punto, su sitio está habilitado de dos factores de autenticación, ya que wordpree tiene un número de teléfono en el registro a efectos de verificación de cuenta. Un paso de seguimiento le permite confirmar que sus códigos de copia de seguridad funcionan mediante la introducción de uno de los códigos BIDI  impresos.

2FA-BACKUPCODES-verify

 

Configuración con códigos de SMS

Si usted es incapaz de configurar la autenticación de dos factores mediante la aplicación Google Authenticator, también puede configurarlo para que funcione a través de mensajes SMS. Para ello, vaya a su configuración de la página, como se describe más arriba, pero a continuación, en el uso de dos de autenticación Paso a través de SMS.

2fa-sms-step1

En la siguiente pantalla, haga clic en Enviar SMS. Dentro de unos momentos, debe recibir un mensaje de texto que incluye un número de 7 dígitos. Introduzca este número en el espacio en blanco y haga clic en Verificar Código.

2fa-sms-step2

Desde este punto en adelante, que puede imprimir y verificar los códigos de copia de seguridad como se ha documentado anteriormente. Tu cuenta está ahora protegido por la autenticación de dos factores, y tenemos su número de teléfono móvil en el archivo para ayudar con cualquier problema de acceso a cuentas que puedan surgir en el futuro.

 

Inicio de sesión

El proceso de entrada varía ligeramente con respecto al proceso habitual una vez que tenga la autenticación de dos factores activada. Independientemente de si se utilizó el método de Google Authenticator o el método de SMS para activar la autenticación de dos factores, usted comenzará a introducir  como de costumbre con su nombre de usuario y contraseña.

Login-2fa-1

A continuación, si usted está utilizando SMS para la autenticación de dos factores, se le pedirá que introduzca el código de verificación que es enviada a su teléfono. Una vez que haya ingresado, usted estará conectado y listo para blog.

Login-2fa-sms

Si configura la autenticación de dos factores con la aplicación Google Authenticator, el proceso es similar. En primer lugar usted debe proporcionar un nombre de usuario y la contraseña correctos, y luego se le presentó con un formulario. Abre la aplicación Google Authenticator en su teléfono y proporcionar el número de seis dígitos que aparece en la cuenta.

 

Códigos de copia de seguridad

Definitivamente el acceso a su cuenta de WordPress.com no va  a ser totalmente dependiente de su teléfono o tableta pues  usted todavía tiene que ser capaces de conectarse si se pierde, es robada, usted está bloqueado por alguna razón, o el teléfono necesita ser limpiado (se borrará Google Authenticator). Para asegurarse de que nunca está bloqueado de su blog, usted puede generar un conjunto de diez, códigos de un solo uso en tiempo de copia de seguridad. Le recomendamos que imprima los códigos de copia de seguridad y las guarde en un lugar seguro como una cartera o un documento de seguridad en lugar de guardarlos en su ordenador, en el que estarían al alcance de cualquier persona que utilice su máquina. Códigos de respaldo generación es fundamental y deberá ser hecho. Si alguna vez tiene que utilizar un código de reserva, sólo tienes que entrar como lo haría normalmente, y cuando se le preguntó sobre el código de inicio de sesión, introduzca el código de copia de seguridad en su lugar.

Al final del proceso de instalación para dos Autorización Paso, se le dará la opción de generar códigos de copia de seguridad:

generatebackupcodes

Simplemente haga clic en “Generar códigos de copia de seguridad”, imprimir la pantalla que contiene los códigos-No lo guarde y cierre la pantalla.

Si usted pierde su lista de copias de seguridad o es comprometida, se puede generar un nuevo conjunto de códigos. Para mayor seguridad, esta se desactivará todos los códigos generados previamente.

Nota Importante: Sólo puede generar los códigos de copia de seguridad de un navegador de escritorio. Por ejemplo, Safari en iOS no muestra los códigos de seguridad.

 

Contraseñas específicas de aplicaciones

Puede haber algunas aplicaciones que se conectan a su cuenta de WordPress.com que aún no admiten totalmente autenticación de dos pasos, los más comunes son las aplicaciones móviles de WordPress o aplicaciones Jabber utilizadas para suscribirse a los blogs de WordPress.com. Para estas aplicaciones, se puede generar contraseñas únicas para cada uno (por ejemplo, usted puede tener una contraseña diferente en el teléfono y la tableta). De esta manera, su cuenta es segura a través de todos sus dispositivos, y si su dispositivo nunca se pierde, puede desactivar su contraseña y bloquearlo de su cuenta para evitar que otros accedan a sus sitios.

Para generar contraseñas específicas de aplicaciones, volver a la pestaña Seguridad de la configuración y desplácese hacia abajo para “Aplicación contraseñas”:

applicationpw

Dar a la aplicación de un nombre-eres el único que se verá este nombre, por lo que lo llaman lo que usted desea y haga clic en “Generar contraseña”. WordPress.com creará una contraseña única de 16 caracteres que se puede copiar y pegue la próxima vez que inicie sesión en su cuenta en ese dispositivo. La aplicación recordará esta contraseña, así que usted no necesita. 

Su página de Seguridad mantendrá una lista de todas las aplicaciones para las que hemos generado contraseñas. Si alguno de sus dispositivos están perdidos o robados, o simplemente desea revocar el acceso para una aplicación particular, se puede visitar esta página en cualquier momento y haga clic en “Eliminar” para desactivar la contraseña y evitar que la aplicación acceda a su cuenta:

applicationspecpw

 

Deshabilitar la autenticación de dos factores

No se recomienda deshabilitar la autenticación de dos factores, ya que es mucho menos seguro, incluso si usted cree que su contraseña es muy fuerte. Pero si insistes, puede deshabilitar esta característica con ir a tus ajustes de nuevo como se ha indicado anteriormente.

La pantalla de seguridad mostrará que la característica está habilitada y puede hacer clic en el botón Desactivar. Este le pedirá que introduzca un código para confirmar que todavía tiene acceso al dispositivo que utilizó para configurar autenticación de dos factores para arriba. Si usted está usando la aplicación Google Authenticator, ábralo y proporcionar el código enumera. Si utiliza SMS, se le enviará un código de usar.

Haga clic en Desactivar después de introducir el código y su cuenta ya no estará protegido por la autenticación de dos factores.

2fa-disable

 

Si usted pierde su dispositivo

Si pierde el dispositivo, eliminar accidentalmente la aplicación autenticador, o son de otro modo bloqueado de su cuenta, la única manera de volver a su cuenta es el uso de un código de reserva.

Para utilizar un código de reserva, rellene sus datos de acceso como lo haría normalmente.Cuando se le preguntó sobre el código de inicio de sesión, introduzca el código de copia de seguridad en su lugar. Recuerde: Los códigos de copia de seguridad sólo son válidos por un tiempo cada uno, así que tenga cuidado al usarlos.

Fuente   via wordpress

 

MUY PRONTO TAMBIEN SUJETADORES INTELIGENTES


Pues sí,  poco  a poco la tecnología se acerca  a cada mas  facetas de nuestra vida llevando incluso  al extremo de mejorar muchos objetos que hasta ahora consideramos cotidianos como pueden ser  los relojes  (con los “treden topic”   smartwatches con el Samsung Galaxy Gear a la cabeza), el calzado inteligente (nike sportband) , las gafas inteligentes ( Google Glasses), pelucas inteligente(Sony),pulseras calefactoras  , y sí, ahora le toca !al sujetador   también! ,  esta vez de mano de Microsoft  que estudian  la posibilidad de implementar sensores y procesamiento  en un sujetador  buscando detectar el estrés y otras situaciones agobiantes para la portadora.

Esta investigación, realizada  por  Microsoft Research  en colaboracion  de la Universidad estadounidense de Rochester y  la británica Universidad de Southampton ha concluido por el momento en un documento  titulado ‘Comida y Humor: Soporte en tiempo real para comer emocionalmente‘- explicando como  la “tecnología” puede ofrecer a lo largo del día muchas  herramientas “persuasivas” que ayuden a mantener “hábitos más saludables” como pueden ser aplicaciones configuradas por el usuario para avisar o consultar el número de calorías ingeridas, gastadas o el ejercicio que convendría realizar dependiendo de la comida ingerida ese día  gracias a la recopilacion de datos de patrones alimenticios sobre emociones   estudiando  la viabilidad y los beneficios de las intervenciones de la  alimentación emocional por medio de  la detección de la emoción con aprendizaje automático y sensores portátiles a medida

El prototipo  real cuentan con un acelerómetro,un giroscopio ,conexion bluetooh  y  varios sensores los cuales  se encargan de registrar datos como el pulso y la actividad en la piel para intentar detectar  cambios de ánimo, y predecir como estos influyen a la hora de  ingerir alimentos ,de modo  que estos datos enviados a una aplicación de smartphone, puedan ayudar a la portadora a evitar comer demasiado en situaciones de estres.

Funcionalmente el prototipo han reflejado una alta fiabilidad: en aproximadamente 75% de las ocasiones los sostenes inteligentes  predijeron los estados emocionales correctamente   gracias   en parte a que el registro de actividad cardíaca era especialmente eficiente  gracias a la colocación del sensor (aunque  solo para las mujeres pues en el el caso de los hombres los sensores estaban demasiado lejos del corazón para ser útiles ), aunque hay punto evidentes de mejora   sobre  todo relacionado con el gran reto de la energía para alimentar el sistema(las portadoras tenían que recargar los prototipos -similares a los del boceto de la imagen- cada tres o cuatro horas, además de reportar su estado anímico cada 60 minutos a través de su ‘smartphone’.)

Que Microsoft está ampliando mercado más allá del sistema operativo Windows es una realidad inapelable ,por ejemplo  apoyando de forma decidida al proyecto Netduino ,pero de hacer teléfonos, tabletas o patentar unas gafas de realidad aumentada ,a  la posibilidad de crear un sujetador inteligente parece bastante rupturista la opción  ,pero desde luego es muy innovador.

Fuente   AQUI