MicroHistorias: Galyn Susman, la heroína de Toy Story 2 que no conocías
- May 27, 2012
- tuxotron
Esta es una pequeña anécdota contada en uno de los vídeos extras de la película de Pixar Toy Story 2.
Según nos cuenta el vídeo esto fue un hecho 99% real. En la creación de dicha película entre otros sistemas usaron sistemas Linux y Unix. Aunque el vídeo no da detalles de la forma de trabajo, deduzco que todos los archivos de la película se guardaban en un único servidor central cuyo sistema era Unix o Linux. Lo que sí nos cuenta el vídeo es que alguien del equipo le dio por ejecutar: rm * (este comando borra todos los ficheros del directorio actual), en el sistema dónde se almacenaba el proyecto de Toy Story 2. Cuando dicha persona (no dan detalles de la identidad de la misma) se dio cuenta de lo que había hecho, inmediatamente le dijeron que tirara del cable de alimentación, para cortar la operación.
Cuando los del departamento técnico llegaron y encendieron la máquina, verificaron que gran parte de la película había sido borrada. “Sin problemas, restauremos la copia de seguridad”, se dijeron (esta gente no conocían a Murphi por aquel entonces), pero para su sopresa, durante el último mes las copia de seguridad no se habían hecho por algún motivo.
Empezaron a hacer números para ver en cuanto tiempo podrían rehacer todo el trabajo perdido, pero aquí llega la heroína de la película, no, no es Woody ni su novia, sino una de las personas que trabajaba en este proyecto, Galyn Susman, que gracias a que acababa de tener su segundo hijo y por ello trabajaba desde casa, hizo una copia de todos los ficheros de la película en su ordenador de casa.
Cuando Galyn dijo en uno de los mítines que quizás tuviera una copia del proyecto en su ordenador de casa, fueron a su casa a por el ordenador y lo trajeron envuelto en mantas y con el cinturón de seguridad puesto :) Y cuando llegaron a Pixar y lo encendieron, vieron que estaban todos los ficheros que se habían borrado y por lo tanto pudieron recuperar todo lo perdido.
Aquí tenéis el vídeo:
FuentePresentaciones de la Hack in the box 2012 celebrada en Amsterdam
- May 26, 2012
- tuxotron
- CLOSING KEYNOTE - Ms Jaya Baloo - Identity Privacy and Security.pdf
- D1 SIGINT - Marinus Kuivenhoven - Hack to the Future.pdf
- D1 SIGINT - Ralf- Philip Weinmann - NO SLIDES.pdf
- D1 SIGINT - Xavier Mertens - Pastebinmon and Leakedin.pdf
- D1T1 - Arnauld Mascret - Whistling Over The Wire.zip
- D1T1 - Claudio Guarnieri - One Flew Over the Cuckoos Nest.pdf
- D1T1 - Ivo Pooters - Turning Android Inside Out.pdf
- D1T1 - Juan-Pablo Echtegoyen - Attacking the SAP Solution Manager.pdf
- D1T1 - Roberto Suggi and Scott Bell - Browser Bug Hunting in 2012.pdf
- D1T2 - Adam Gowdiak - Security Threats in Digital Sat Televisions.pdf
- D1T2 - Adam Gowdiak - Security Vulnerabilities of DVB Chipsets.pdf
- D1T2 - Itzhak Zuk Avraham and Nir Goldshlager - Killing a Bug Bounty Program - Twice.pdf
- D1T2 - MuscleNerd - Evolution of iPhone Baseband and Unlocks.pdf
- D1T2 - Sebastien Renaud and Kevin Szkudlapski - WinRT.pdf
- D1T3 - Didier Stevens - Whitehat Shellcode.zip
- D1T3 - Gal Diskin - Hacking Using Dynamic Binary Instrumentation.pdf
- D1T3 - Jurriaan Bremer - Binary Obfuscation the SSE Way.pdf
- D2 SIGINT - Elger Jonker - Close-Up of Three Technical Hackerspace Projects.pdf
- D2 SIGINT - Rory Breuk and Albert Spruyt - Integrating DMA Attacks in Metasploit.pdf
- D2T1 - Alex Bazhanyuk and Nikita Tarakanov - Automatically Searching for Vulnerabilities.pdf
- D2T1 - Andrei Costin - Postscript Dangers Ahead - Hacking MFPCs.pdf
- D2T1 - Georgia Weidman - Bypassing the Android Permission Model.pdf
- D2T1 - Kenneth White - A Deep Analysis of Amazon Web Services.pdf
- D2T1 - Marco Balduzzi - SatanCloud.pdf
- D2T2 - Jailbreak Dream Team - Absinthe Jailbreak for iOS 5.0.1.pdf
- D2T2 - Jailbreak Dream Team - Corona Jailbreak for iOS 5.0.1.pdf
- D2T2 - Nicolas Gregoire - Attacking XML Processing.pdf
- D2T2 - Rahul Sasi - CXML VXML Auditing for IVR Pentesters.zip
- D2T2 - Steven Seeley - Ghost In the Windows 7 Allocator.pdf
- D2T3 - Chema Alonso and Manu The Sur - Power of FOCA 3.pdf
- D2T3 - Enno Rey Daniel Mende Pascal Turbing Matthias Luft - Smashing VMDK Files for Fun and Profit.pdf
- D2T3 - Mario Vuksan and Tomislav Pericin - Titan Engine 3.pdf
- KEYNOTE 1 - Andy Ellis - Staying Ahead of the Security Poverty Line.pdf
- KEYNOTE 2 - Bruce Schneier - Trust, Security and Society - NO SLIDES.pdf
Ya podemos descargarnos las presentaciones de otra gran conferencia de seguridad en la que ha habido participación hispana. La HITB (Hack in the box) 2012 Amsterdam:
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec



