#ant dot txt
Explore tagged Tumblr posts
pancakeofsin · 1 year ago
Note
your artstyle is such a cool fucking thing I don't think I have told you enough times how much I adore the way you draw and make use of crosshatching (is that what it's called?)
Tumblr media
thank youuuuu pls have some art of my beloved daughter, beatrice
((and yes, it's cross-hatching or just hatching!))
5 notes · View notes
pancakeofsin · 8 months ago
Text
guys pls help
pros of @pancakeofsin
ive been using it for years and have it taken on most social media
its cute and cool
cons of using pancakeofsin
i am deeply ashamed of my teenage self
concept of sin is extremely christian and i am tired of it
pros of [redacted]
it is very punny
it starts with ant and so everyone will default to calling me that
its got layers
a perfect mix of edgy and cute
new identity pog
cons of [redacted]
change is scary
my brand recognition
its taken on couple major social media (not the ones i use tho)
change is so so scary
i would need new accounts on some platforms either bc usernames arent changable or bc i cannot being myself to change it (discord)
12 notes · View notes
basilthymee · 2 years ago
Text
ok reading that vi character analysis on ao3 really made me wanna write smth abt her.... ough... the fic brain is re-activating after its centennial slumber
3 notes · View notes
grouchydairy · 8 months ago
Quote
Ants, small, tiny, imperceptible.
#poetry
0 notes
outragedtortilla · 1 year ago
Quote
Ants carrying fragments: - meat, - - marmalade toast - - - chocolate croissants - - grapes - smashed orange beverage away towards an ant abode Airplanes overhead, a clear gaze towards space - aliens anxiously asking… - - are all earthlings always relaxed and eating?
#poetry
0 notes
sylvieons · 2 years ago
Photo
Tumblr media
i’m learning so much about ants wtf. is this common knowledge. 
2 notes · View notes
transtenzin · 3 years ago
Text
tysm the person who donated!!!
5 notes · View notes
arsonistmp3 · 4 years ago
Text
love checking tumblr and seeing a close up video of ants (that's a lie i don't love it i hate it actually :) )
0 notes
benetnash · 8 years ago
Text
For your feathered/winged chara fic consideration: sometimes birds will spend hours rubbing ants on themselves and no one for sure knows why
38 notes · View notes
pancakeofsin · 1 year ago
Text
listen i know this is an art blog. but what if i posted some writing snippets here
5 notes · View notes
insurgentepress · 8 years ago
Photo
Tumblr media Tumblr media
EXPERTOS DE LA BUAP HABLAN DEL RANSONWARE: UNO DE LOS MÁS GRANDES CIBERATAQUES QUE HA VISTO EL MUNDO.
Con la actualización del sistema operativo Windows y el antivirus es posible neutralizar los efectos del software malicioso, afirman
BUAP. 25 de mayo de 2017.- Se calcula que esta amenaza ha afectado a 74 países. Gracias a sus disfraces es capaz de acceder a los sitios más seguros y secuestrar algo por lo que muchos pagarían fortunas: información. Este delincuente no es común. Sus repercusiones han dado la vuelta al mundo. El Ransonware –uno de los ataques informáticos más grandes en la historia global- ingresa a los servidores imitando cualquier aplicación inocua para cifrar la información de los equipos de cómputo y exigir un rescate, aumentando el monto a medida que pasa el tiempo.
Entre sus principales extorsionados se encuentran los ordenadores de la empresa española Teléfonica, de funcionarios públicos rusos, así como del sistema de salud británico. Aunque sus víctimas centrales son aquellas empresas u organizaciones que dependen en gran medida de su información para operar y que por esa razón estarían dispuestas a pagar un rescate, cualquier computadora puede ser afectada por Ransonware que, gracias al software malicioso WanaCrypt0r, ha registrado aproximadamente 45 mil ataques en todo el mundo, según reportó el diario El País.
Ante esta situación, la Dirección General de Cómputo y Tecnologías de la Información y Comunicaciones (DCyTIC) de la BUAP emitió un comunicado para alertar a la comunidad universitaria para no ser víctimas de este secuestrador informático, el cual es inofensivo si el usuario de cualquier computadora que opere con las versiones de Windows –de la empresa Microsoft- toma las mínimas medidas necesarias: la actualización del sistema operativo y del programa antivirus, así como el respaldo de la información contenida en los ordenadores.
Los expertos de la DCyTIC sugieren a los usuarios de Windows mantener actualizado el sistema operativo, pues mediante estas adaptaciones Microsoft robustece sus sistemas de seguridad. Pablo Rojas Mirón, colaborador en el área de Soporte Técnico de esta dependencia universitaria, sostuvo que lo que genera interés en los hackers es la gran cantidad de dispositivos del mundo -computadoras de escritorio y portátiles, tabletas y smartphones- que usan Windows como sistema operativo.
Se sabe que los equipos con Windows representan el 83.71 por ciento de los dispositivos del mundo. Desarrollar programas maliciosos para estos es más atractivo por el alcance que pueden llegar a tener sus ataques. Ransonware tiene en estos un gran nicho de oportunidad.
“En meses pasados Microsoft envió una actualización a los usuarios de Windows pues ya preveía esta amenaza. Lamentablemente la mayoría hizo caso omiso a la recomendación y en consecuencia muchos equipos quedaron vulnerables. Por ello es importante atender este tipo de notificaciones”, recomendó el especialista en Sistemas Computacionales.
Adicionalmente, es menester contar con un programa antivirus actualizado. Al respecto, Rojas Mirón refirió que la BUAP cuenta con un buen programa de defensa, el Bit Defender, para los equipos inventariados, el cual es capaz de identificar al Ransonware, tras las modificaciones que los programadores de la Universidad realizaron para tal efecto.
El especialista recomendó a los usuarios prestar atención a los correos electrónicos, pues es la principal vía de ingreso de este virus que imita cualquier aplicación para atacar. Justo por eso, prosiguió, este programa es catalogado como del tipo troyano, que según la literatura especializada es en alusión a la famosa táctica utilizada por los romanos durante su guerra contra Troya. Sin embargo, todo guerrero tiene su talón de Aquiles. En ocasiones, dijo, es posible identificarlo con las extensiones .wncry y .exe.
¿Qué hacer una vez infectado?
“Una vez que nuestros equipos han sido afectados sólo hay dos opciones: pagar por la liberación de nuestra información o darla por perdida”, consideró Rojas Mirón. En el primer caso, dijo, no es posible garantizar que los delincuentes devuelvan la información cifrada. Por ello, el especialista sugirió incrementar los esfuerzos para blindar los equipos ante estas amenazas.
Tras instalarse, el virus bloquea el acceso a los ficheros del ordenador afectado; cifra archivos del disco duro con extensiones como .dot. doc .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre otros. Para liberarlos, pide un rescate a través de una nota de extorsión, como un secuestrador tradicional. Desafortunadamente, en este caso el monto exigido se incrementa en función del tiempo.
Rojas Mirón lamentó que este software malicioso también pueda infectar al resto de los equipos de una red que cuente con un computador enfermo, por ello recomendó a los usuarios que lleguen a observar algún comportamiento extraño en su equipo, desconectarlo de la red (cable o wifi).
“Es preferible guardar información en otras unidades de memoria externas; es decir, respaldar los archivos en la nube, una memoria extraíble o un disco duro externo”, destacó.
Si el usuario prevé pagar el monto exigido, debe considerar que la transacción se realiza mediante bitcoins, moneda virtual que ha dificultado los esfuerzos por encontrar a los criminales responsables de este hackeo masivo, pero que sirve para diversos movimientos comerciales en la Internet.
Para orientar a la población sobre este tipo de problemáticas, la DCyTIC de la BUAP dispone de una Mesa de Ayuda –disponible en el número 2 29 55 00, extensión 7654, y en el correo electró[email protected] y ha colgado en su sitio web guías para dar mantenimiento y soporte a los sistemas de seguridad de los equipos de cómputo.
0 notes
pancakeofsin · 7 months ago
Text
SO the new username won. now a new issue arises
pros of @pancakeofsin
ive been using it for years and have it taken on most social media
its cute and cool
cons of using pancakeofsin
i am deeply ashamed of my teenage self
concept of sin is extremely christian and i am tired of it
pros of [redacted]
it is very punny
it starts with ant and so everyone will default to calling me that
its got layers
a perfect mix of edgy and cute
new identity pog
cons of [redacted]
change is scary
my brand recognition
its taken on couple major social media (not the ones i use tho)
change is so so scary
i would need new accounts on some platforms either bc usernames arent changable or bc i cannot being myself to change it (discord)
12 notes · View notes
pancakeofsin · 1 year ago
Text
thinking blorbo thoughts
3 notes · View notes
pancakeofsin · 2 years ago
Text
ykno. i have. actually finished the clownpierce design. except at some point i got possessed by a very. questionable spirit. bc this design is. so so unnecessarily slutty. why did i do that
3 notes · View notes
pancakeofsin · 1 year ago
Text
ok yknow what. my blog and i do what i want
listen i know this is an art blog. but what if i posted some writing snippets here
5 notes · View notes