07 noviembre 2007

MP3 made in Argentina


Novatech anunció que están disponibles los primeros productos de su nueva unidad de negocios Digital Players: el MP3 Video Player y el MP3 Necklace, ambos fabricados íntegramente en nuestro país. Sus características y precios

“Hace poco más de 2 años que iniciamos nuestra producción con toda la línea de memorias RAM para PC Y NB´s, luego ampliamos nuestra oferta con los productos de almacenamiento FLASH. Ahora presentamos al mercado una nueva unidad de negocios que aprovecha completamente nuestra estructura y tecnología de Montaje Sobre Superficie: Novatech Digital Players”, señaló Adrián Lamandia, CEO de Novatech.

El MP3 Video Player es un reproductor digital de pequeña dimensión con un display de 2” TFT Color. En él se pueden almacenar y reproducir música en varios formatos, videos, fotos en formato JPEG y archivos de texto. Así mismo posee radio FM y permite guardar 99 archivos de grabación en cada directorio. No sólo permite grabar música o programas de la radio sino que también es posible realizar con él grabaciones digitales de voz.

En la pantalla tiene un sistema de monitoreo de la batería, que se carga a través de un cable USB. Cabe destacar que el producto tiene la función de “espacio privado”, la que permite dividir en 2 partes el disco del reproductor para poder resguardar información privada en caso de compartirlo con otros usuarios.

El MP3 Necklace posee un tamaño y un exclusivo diseño mucho más pequeño y compacto, pesa no más de 18 gramos. Esto contribuye a que sea cómodo para trasportar, ya que se lo puede llevar en el cuello a modo de collar.

Su particularidad es que sus comandos son sensibles al tacto, lo que hace que sea de muy fácil uso. La batería es recargable, al igual que el otro modelo, por medio de un cable USB. En él se puede almacenar y reproducir música, como así también puede funcionar como un sistema de archivos como disco removible.

Características del MP3 Video Player
- Pantalla de 2.0" TFT. Color (65.000 colores).
- Interface USB 2.0 de alta velocidad.
- Batería recargable LI-ION.
- Sistema de archivos como disco removible (USB Disk Drive).
- Soporta los formatos de MPEG1/ 2/ 2.5/ Layer1/ 2/ 3, WMA
- Soporta el formato JPEG.
- Función de compresión de video. Formato AMV.
- ID3 tag: Muestra el artista y el título del tema musical que se está reproduciendo.
- Grabación digital de voz.
- Radio FM con memoria de estaciones. Incluye sintonizador manual y automático.
- Secuencia de selección del reproductor: Normal, Repetir, Repetir todo.
- Permite Avanzar/Retroceder el contenido de una canción e ir al tema anterior/siguiente.
- Ecualizador de 7 modos: Jazz/ Clásico/ Rock/ Pop/ Normal/ Suave/ Metálico.
- Función de repetición con selección de contenidos (Modo A y B).
- Incluye software de conversión y drivers.
- 1 año de garantía

Requerimientos de sistema:
- Windows 98/SE/ME/2000/XP/Vista, Linux, Mac
- PC con puerto USB

Precio Final (con IVA incluido):
- MP3 Video Player de 1 GB $ 372
- MP3 Video Player de 2 GB $ 457

Características del MP3 Necklace
- Medidas: 42 x 14 x 7 mm
- Peso: alrededor de 18 gramos (cuerpo del reproductor con batería)
- Batería recargable.
- Interfaz de transferencia de datos: USB 2.0 High Speed.
- Soporta los formatos MP3/WMA & U-Disk
- Bit rates:
Formato MP3: 8-320 Kbps
Formato WMA: 32-384 Kbps
- S/N Ratio: 90 dB
- Earphone P/P: 50mW
- Frecuencia de respuesta: 20 Hz-20 kHz
- Sistema de archivos como disco removible (USB Disk Drive).
- No posee display
- Interfaz USB 2.0 High Speed
- Comandos sensibles al tacto.
- Resitente al agua. No sumergible.
- 1 año de Garantía.

Requerimientos de sistema:
- Windows 98/SE/ME/2000/XP/Vista, Linux, Mac
- PC con puerto USB

Precio Final (con IVA incluido):
- MP3 Necklace de 1 GB $ 199
- MP3 Necklace de 2 GB $ 280

30 octubre 2007

128 GB SOBRADO!



La compañía surcoreana Samsung logró desarrollar la tecnología para crear una memoria portátil capaz de almacenar hasta 80 películas en alta resolución

La compañía surcoreana logró desarrollar memoria USB basada en tecnología de 30 nanómetros (un nanómetro equivale a la millonésima parte del milímetro), lo que permitirá concentrar mayor información en menos espacio gracias al nuevo hardware de 64 gigabits.

Este avance supondrá una nueva generación de tarjetas de memoria USB con capacidad para almacenar hasta 80 películas en alta resolución.

El dispositivo USB tendrá como principal destino el mercado de telefonía móvil, las cámaras digitales y los reproductores de música, y creará un volumen de negocio de 20.000 millones de dólares en los próximos tres años, según Samsung.

La compañía continua creciendo en el mercado con este paso, desde que empezó a producir dispositivos de memoria de 256 megabits en 1999, Samsung ha doblado la capacidad de almacenamiento cada año.

Lanzaran youtube argentino

Google lanzará próximamente una sucursal local de su portal de videos. La idea es incluir contenidos con la identidad de cada lugar y hasta está interesado en gestionar la información pública en manos del Estado

Los fanáticos argentinos podrán subir y descargar videos en una versión local del sistema de expresión de contenidos. Para ello, Google está cerrando alianzas para poder ofrecer los contenidos desde el primer trimestre de 2008.

La idea es novedosa y podría ser un éxito por el profundo interés que han mostrado por la interactividad los miles de internautas locales. Ahora podrán ser más activos y presentar su voz, sus cualidades artísticas o simplemente sus bromas.

La noticia habría sido confirmada por Gonzalo Alonso, responsable de la compañía para Latinoamérica, según publicó El Cronista. "You tube llegará pronto a la Agentina", dijo y hasta puntualizó que sería en los primeros tres meses del próximo año.

En realidad la concreción de la novedosa estrategia de Google comenzó hace un mes cuando lanzó la versión mexicana de You Tube. La idea, que apunta a conseguir posicionar portales locales en un total de once países, responde al hecho de que más del 50 por ciento de las visitas que recibe la web de la compañía provienen de países ajenos a los Estados Unidos.

La Argentina no podía quedar afuera de la tendencia dado que se encuentra entre los primeros siete países que lideran el ránking mundial de descarga de videos en You Tube.

Otra edición de una batalla por el fútbol en la PC

Ya están en el mercado las últimas versiones de los dos máximos exponentes del rubro: el Pro Evolution Soccer y FIFA. Los dos se adjudican el liderazgo, pero finalmente serán los usuarios quienes darán la nota final

La puesta en venta en Europa de Pro Evolution Soccer (PES) 2008, nueva versión de la simulación de fútbol de referencia en las consolas de videojuego, lanza una nueva batalla entre los dos gigantes del sector, la firma estadounidense Electronic Arts (juego FIFA) y la japonesa Konami (PES).

Desde hace varios años, PES opone al perfeccionado entorno (sonorización, nombres verdaderos de jugadores y equipos, camisetas oficiales) de su rival norteamericano, un mayor realismo de 'gameplay', la dirección del juego.

Esa opción hace que PES sea menos fácil de acceso, pero permite, según sus adeptos, sensaciones más próximas de las que da un verdadero partido de fútbol.

No obstante, algunos periódicos especializados, que acusan a veces a la nueva versión de PES de haber abandonado sus ambiciones de realismo, estiman que está en juego la corona de 'campeón' de este inmenso mercado.

21 septiembre 2007

Bienvenida sea la primavera!!!

21 de Septiembre dia de la Primavera ( Argentina )

03 septiembre 2007

El peligroso y mortal juego que circula por Internet

En los últimos años causó decenas de muertes en distintos países. Se trata del juego del ahorcado, donde muchos menores, generalmente de buen estudio y felices, se autoestrangulan "sólo para probar una aventura más de la vida", señaló un profesional

Dos niños murieron y varios están con tratamiento psicológico por practicar el juego del ahorcado, que se difunde en Internet.
Las autoridades peruanas están en alerta e instan a los padres a tomar medidas para evitar más desgracias

En los colegios este juego se está convirtiendo en todo un reto para pertenecer a las pandillas, señaló a la AFP un policía de la región de la Policía Nacional de Lima.

"Hasta el momento son dos menores los que han muerto supuestamente practicando este juego", dijo el agente que pidió reserva de su nombre.

El polémico juego consiste en ahorcar (por medio de las manos, manga de camisa u otro objeto) o autoestrangularse (uno mismo se aprieta con las manos) a fin de cortar la circulación de la sangre.

Después del estrangulamiento, que en muchos casos lleva a la pérdida del conocimiento, el oxígeno retorna a la masa encefálica produciendo ligera sensación de euforia, señaló María Rondón de la Asociación Psiquiátrica Peruana.Freddy Vásquez, jefe del Programa de Suicidios del Instituto de Salud Mental Honorio Delgado-Hideyo Noguchi del ministerio de Salud, dijo que entre el 2006 y 2007 en el centro se han tratado al menos cinco casos de adolescentes (entre los 14 y 17 años) que incurrían en estos peligrosos hábitos."Incluso uno de ellos lo hacía solo por buscar placer", dijo Vásquez, citado por el diario Perú 21.

Explicó que el paciente se inició al enterarse por internet y visitando páginas que lo incitaban a asfixiarse o dejar que otra persona lo estrangulara.

El psicólogo Manuel Saravia, director del Instituto Gestalt, especialistas en comportamiento, dijo que el 76% de menores de 11 a 17 años ingresa a internet sin la supervisión de sus padres o de un adulto, por lo que recomendó vigilar el contenido de las páginas web que visitan los hijos.

"Todos los niños y adolescentes son vulnerables a lo que reciben a través de internet, ya que no cuentan con los elementos necesarios para discriminar, comprender o hacer un juicio crítico, es decir no entienden muchos contenidos que reciben", dijo el especialista.

Por su parte, Jaime Delgado, presidente de la Asociación Peruana de Consumidores y Usuarios (ASPEC) señaló que poco o nada se sabía en Perú del juego llamado el ahorcado, de orígenes inciertos, que acabó con la vida de dos escolares, citado por RPP Noticias.

En Estados Unidos causó la muerte de un centenar de personas en los dos últimos años, informó.

"El ahorcado no es una práctica de muchachos con problemas, por el contrario, sucede entre buenos estudiantes, personas estables y felices que solo quieren probar una práctica de riesgo como una aventura más de la vida", precisó.

Delgado señaló que los padres puedan detectar si sus hijos practican ese peligroso observando si tienen marcas rojas o moradas en el cuello, ojos rojos, ojerosos, dolores de cabeza frecuentes.

También, si ven nudos en las sábanas, en sus camisas y camisetas, cinturones o sogas tirados en la habitación, desorientación, si el niño está distraido después de haberse quedado solo, tiene necesidad de privacidad, no deja entrar a los padres al cuarto o se encierra con llave.

¿ADIOS INTERNET?

Investigadores aseguran que la Web está cerca de su límite. El plan para dar origen a un sistema con menos fallas y mayor seguridad, que implicaría reemplazar equipos de la red y reescribir programas

Yoshihiro Onishi, director adjunto del Ministerio de Comunicaciones de Japón, dijo que el gobierno de Tokio considera crucial imitar esa acción a fin de mantener la competitividad. Indicó que la tecnología de redes posterior a internet se hará imperativa para 2020.

Internet está llegando a sus límites, dijo. Creemos que se requiere definitivamente la investigación para esa tecnología. El Ministerio se dispone a establecer una organización de investigaciones para el último trimestre de 2008.

Una opción, dijo Onishi, sería cooperar en la investigación con otros países, entre ellos Estados Unidos. Entre los problemas que deben enfrentar los investigadores está la necesidad de establecer una red ecológica, a fin de utilizar bajos niveles de energía.

Debido al arribo de piratas informáticos y la proliferación de laptops y de otros dispositivos portátiles, los científicos han comenzado a señalar la necesidad de crear una nueva red de comunicaciones.

Dicha red podría ser paralela a internet, o eventualmente reemplazarla. En los Estados Unidos, tales esfuerzos se hallan aún en las primeras etapas y no se cree que rinda frutos hasta dentro de 10 o 15 años
.

Wallpapers HD


724 Imagenes
JPG
1600x1200
RAR 9.5Mb

Bajar RapidShare

64 Iconos de Video Juegos PNG HD


64 iconos
PNG
256x256
8.46 MB

Download from Rapidshare


Este post esta dedicado a un amigo Panku hauque no sepa que carajo es un blog

Una clínica deberá indemnizar a un paciente al que le causó daño neurológico por un estudio

La Cámara Civil condenó a la clínica "Nuestra Señora de Luján", a su propietario y a un médico a pagarle 118.000 pesos al damnificado. En 1994, el hombre fue sometido a una "mielografía", que consiste en inyectar en la médula una sustancia contrastante, sin conocer las consecuencias a las que se exponía.



deja de afanar gordo......

26 agosto 2007

795 Gif Animados para Web

Under Construction, Browser, Books, Cartoons, Computer, E-Mail, Angels, Fantasy, Fire, Flags, Fun, Houses, Money, Globe, Homepage, 3D Hands, Food, Light, Music, Smilies, Sport, Technic, Animals, Skulls

Rapidshare

Pack de graficos Verctorizados EPS

Dispone de varias categorías esta en 3 partes siempre son utiles a la hora de diseñar....

Adobe Font Folio


"La completa solución multiplataforma para profesionales creativos
La edición OpenType® de Adobe® Font Folio™ constituye el elemento fundamental del kit de herramientas de todo profesional creativo que se precie. Esta colección de más de 2.000 tipos de letra de Adobe Type Library ofrece una completa solución de texto para impresión, Web, vídeo digital o documentos electrónicos. El formato OpenType proporciona a los diseñadores verdadera compatibilidad multiplataforma, soporte lingüístico perfeccionado y funcionalidad tipográfica mejorada"

Aca

Tube Hunter


Con este programa podras bajar vídeos flv desde distintas paginas como ser YouTube por ejemplo además trae la opción de convertirlos para verlos en un DVD! = )

Aca


09 agosto 2007

Las zapatillas Transformers


Fueron lanzadas al mercado por una compañía japonesa, en coincidencia con el estreno del popular cómic. Un calzado con el número menos pensado

La empresa japonesa Tomy Company, una de las más importantes en el ramo juguetero de ese país, puso a la venta los nuevos Transformers Sports Label Series, unas zapatillas Nike de la mitad del tamaño que las de tenis convencionales.

Pero este calzado esconde una particularidad que las hace muy perseguidas por los adoradores de la serie Transformers: poseen un secreto mecanismo que las convierten en figuras de Optimus Prime y Megatron, héroe y villano, respectivamente, de la caricatura de los años 80.

Con seguridad, es improbable que puedan usarse como prenda, aunque es en extremo curioso que de un calzado deportivo aparentemente normal salga como un robot.

07 agosto 2007

Gmail es muy fácil de hackear


En Black Hat, uno de los más importantes eventos de seguridad informática, un experto en seguridad sorprendió a todos demostrando en vivo como hackear una cuenta de Gmail. Robert Graham, CEO de la compañía Errata Security, fue el protagonista de uno de los momentos más interesantes en el evento Black Hat. La posibilidad de hackear una cuenta mediante las cookies de una sesión la niegan los proveedores de webmail como Gmail, Hotmail o Yahoo!, pero es real.

La posibilidad de hackear una cuenta mediante las cookies de una sesión la niegan los proveedores de webmail como Gmail, Hotmail o Yahoo!, pero es real.

Graham, lo puso más interesante al hacerlo en vivo mientras filmaban y mostraban en una pantalla gigante su procedimiento. Para obtener las cookies utilizó una herramienta que él mismo desarrolló, llamada Hamster, y procedió a hackear una cuenta especialmente abierta por uno de los concurrentes al evento.


George Ou, un especialista de ZDNet, abrió la cuenta getmehacked@gmail.com y envió un email a varios concurrentes. Graham, mediante su aplicación rastreó las cookies enviadas y recibidas a través de la red wireless del evento.
Graham ingresó a la cuenta y mostró el email recién enviado a la sorprendida multitud. Varios de los asistentes que recibieron el email de Ou, testificaron la veracidad de lo ocurrido, que también fue mostrado en la pantalla gigante.

Graham finalizó enviando un email utilizando la cuenta hackeada. El email tenía el título “I like sheep” (me gustan las ovejas) y lo envió a varios de los presentes, que a los pocos segundos se sorprendían al recibirlo.

Graham afirmó haber podido seguir ingresando a las cuentas hackeadas durante varios días. Pero, para evitar problemas legales, solo entraba a las cuentas de sus conocidos.

Recordemos la famosa exposición de Michael Lynn sobre los routers de Cisco, probablemente Graham publicará Hamster en pocos días, no sería una sorpresa ver hackeos en masa de cuentas de Gmail.

Palabras subrayadas conducen al link correspondiente

Fuente:

http://xkod.com.pe

28 julio 2007

Guia Rapida de formatos

Bueno aqui les dejo una guia rapida de los formatos digitales mas utilizados para las imagenes.
creada por mi fuentes: google.com wikipedia entre otras...

JPEG (Joint Photographic Experts Group)
Diseñado para comprimir imágenes con 24 bits de profundidad o en escala de grises. El formato de archivos JPEG se abrevia frecuentemente JPG debido a que algunos sistemas operativos sólo aceptan tres letras de extensión.
leermas

GIF (
Graphic Interchange Format)
Formato gráfico desarrollado por CompuServe en 1987 para resolver el problema del intercambio de imágenes a través de diferentes plataformas. Ha llegado a ser (de hecho) el formato estándar de Internet. Los gráficos GIF son utilizados para incluirlos en páginas HTML y pueden ser reconocidos en cualquier navegador
leermas

BMP ( mapa de bits)
Se compone de direcciones asociadas a codigos de color, tal como se esquematizaría un dibujo de "colorea los cuadros" para niños pequenos (tal color va en tal otra celda).Normalmente, se caracterizan por ser muy poco eficientes en su uso de espacio en disco, pero pueden mostrar un buen nivel de calidad. A diferencia de los graficos vectoriales, al ser reescalados a un tamaño mayor, pierden calidad
leermas


TIFF(
Formato gráfico de representación de imágenes sin compresión)
Se trata de un formato de fichero gráfico que presenta como principales ventajas el ser independiente de la plataforma y la posibilidad de ser leido por numerosas aplicaciones para el procesado de las imágenes. leermas

PNG (Graficos Portables de Red)
Formato de compresión de gráficos sin patente desarrollado por Macromedia que se espera reemplace a GIF. PNG ofrece opciones avanzadas de gráfico, como el color de 48 bit
leermas

RAW (en inglés significa : crudo)
Es un formato de archivo de imágenes que, a diferencia del formato más popular, JPEG, no comprime los datos de la imagen al archivarla. Los ficheros RAW contienen la totalidad de los datos de la imagen tal como ha sido captada por el sensor digital de la cámara fotográfica leermas


Este ultimo es el que se esta introduciendo ahora y la verdad que es genial poder "rebelar" las fotos cuantas veces uno desee en la compu.! si me falto alguno me avisan pero creo que esos son los mas utilizados! TFW!

USB PenDrive...o...dogdrive?

A quien no le gustaria tener uno de estos jaja.

27 julio 2007

¿Cómo Cobrar Diseño?

Este es sin duda uno de los grandes problemas para todo diseñador ya sea grafico , multimedial, industrial... etc.

Siempre quedando a merced del cliente y rogando en varias ocaciones a que al final el proyecto este nos $$ lo que nos debe...

¿Cómo Cobrar Diseño? es un blog donde reune muchos testimonios y metodos

http://comocobrardiseno.blogspot.com/

Recomendado

Localizar personas a través del celular

Llegó a argentina el primer servicio que lo permite. Si bien por ahora sólo está disponible para empresas, en un futuro cercano, saber con precisión dónde se encuentra alguien será cuestión de segundos

Una de esas aplicaciones tiene que ver con la localización de móviles, un servicio que acaba de ser presentado en la Argentina por Personal. El Servicio de Localización Móvil está orientado de momento a empresas y tiene por objeto permitir conocer la ubicación geográfica de los equipos celulares o vehículos que deseemos.

Su funcionamiento es muy sencillo: el usuario de la empresa autorizado accede a la página web de Servicio de Localización Móvil (SLM GSM) e ingresa el número de línea a consultar. Obtiene como respuesta la zona delimitada de ubicación de la línea en cuestión.

Este nuevo servicio ofrece rapidez en los tiempos de respuesta y mayor nivel de seguridad a través del uso de la SIM GSM. Al mismo sólo acceden los usuarios autorizados por la empresa, además, requiere la firma obligatoria de autorización por parte del cliente.

Encontrar personas
En países como España, Chile y México, Movistar tiene habilitado su servicio "Localízame". En este caso, los usuarios eligen qué personas pueden ubicarlos en todo momento. Incluso, una de las opciones permite enviar la posición propia cada determinado tiempo a un usuario en particular.

La privacidad de las personas queda a salvo desde el momento en que éstas tienen la opción de elegir quiénes pueden verlos. También pueden "ocultarse" cuando lo deseen.

El servicio de localización puede transformarse en fundamental para familias con personas con problemas cognitivos, de aprendizaje, mayores, con discapacidad o pacientes con alzheimer.

O bien para conocer en detalle dónde se encuentran los chicos, más aún en la noche, cuando los temores de los padres se multiplican.

Cómo funciona en el exterior
Para darse de alta en este tipo de servicios para encontrar personas sólo hay que enviar un mensaje de texto a un número de la empresa, la cual enviará un mensaje de confirmación para activar la cuenta y una clave de acceso para disfrutar del servicio en internet.

A través de la consulta online, el usuario puede ubicar la zona geográfica de uno o varios contactos por medio de un mapa gráfico. Además, por esta vía puede configurar el seguimiento de las personas que desea localizar durante un periodo de tiempo, para saber su desplazamiento.

El segundo paso es solicitar permiso a otros usuarios para que puedan ser localizados. Este proceso también se realiza a través de un SMS. El destinatario recibirá un mensaje que solicita su autorización para ser localizado, de esta forma se establece un control absoluto para que los usuarios puedan localizar y ser localizados en cualquier momento, sin que irrumpa la privacidad de los clientes.

Finalmente, el tercer paso para conocer la ubicación geográfica de otros clientes es enviar un SMS con el texto, por ejemplo, “Localizar César”.

Inmediatamente, el usuario recibirá respuesta en tiempo real de la localización de la persona, con datos como calle, barrio, municipio… dicha localización se obtiene a través de un cálculo que realizan las antenas de la red GSM.

Tecnología para crear virus, al alcance de todos

Una empresa de seguridad informática descubrió que foros en internet venden una herramienta que sirve para crear troyanos sin necesidad de tener conocimientos muy altos sobre la materia. Sus increíbles características

Pinch, tal como se llama esta herramienta, permitirá a los ciber-delincuentes definir todas y cada una de las acciones maliciosas que deberá llevar a cabo el troyano creado.

“El peligro principal de Pinch es que es muy fácil de manejar, por lo que cualquier persona con malas intenciones y unos mínimos conocimientos de informática, puede crear con ella un troyano en muy poco tiempo y con una inversión realmente minúscula”, afirma Luis corrons, director Técnico de PandaLabs.

Una de las principales funcionalidades de Pinch es la que permite decir al troyano qué datos debe robar en las computadoras que infecte.

Así, una de sus pestañas, llamada PWD permite seleccionar el tipo de contraseñas con los que debe hacerse el troyano que van desde passwords del correo electrónico hasta los guardados por las herramientas del sistema. Además, se puede ordenar al troyano que cifre esa información cuando la envíe, de modo que nadie más pueda leerla.

La pestaña SPY permite al ciber-delincuente convertir su troyano en un keylogger, de modo que pueda capturar las pulsaciones del teclado.

También, permite diseñarlo para que realice capturas de pantalla de la computadora infectada, robe datos del explorador o busque determinados ficheros en el sistema de la víctima.

La funcionalidad llamada NET, permite al creador utilizar Pinch para convertir el equipo infectado en un Proxy, de modo que pueda utilizarlo para realizar operaciones maliciosas o delictivas sin dejar un rastro propio en la red. Además, ciber-delincuente podrá convertir su creación en un downloader, ordenándola que descargue otros ejecutables en los sistemas comprometidos.

La opción BD, permite especificar los puertos que se abrirán en la computadora comprometida, dotando así de funcionalidades backdoor al troyano.

La función ETC, por su parte, permite ocultar al troyano mediante técnicas como el uso de rootkits.

Otra de las funcionalidades más peligrosas de Pinch es la que se encuentra bajo la pestaña WORM. Ésta permitirá al creador añadir funcionalidades de gusano a su creación, de modo que pueda propagarse por sus propios medios, infectando otros ficheros o, incluso, distribuyéndose a sí mismo mediante el envío de correos electrónicos.

Pinch presenta otras opciones como la de convertir las máquinas infectadas en zombies, empaquetar el troyano para dificultar su detección u ordenarle que termine con ciertos procesos del sistema, especialmente, los correspondientes a las soluciones de seguridad.

Por último, esta herramienta también permite definir el modo del retorno de los datos, es decir, cómo debe el troyano mandar a su creador los datos que robe.

Pinch da tres opciones: el ciber-delincuente puede recibir los datos vía SMTP, por http o, simplemente, puede ordenar al troyano que deje los datos en un archivo en la máquina infectada para recuperarlos más tarde a través de un puerto abierto por el propio troyano.

Pinch viene acompañado por un parser, un programa que permite descifrar los informes creados por el troyano con los datos que roba y realizar búsquedas dentro de ellos, de manera que al ciber-delincuente le sea más sencillo dar con los datos rentables.

“Se trata de una herramienta muy completa que permite crear todo tipo de troyanos, desde los más sencillos hasta otros más complejos y peligrosos que podrían robar todo tipo de datos confidenciales a los usuarios que fueran infectados. Y, lo peor, es que esta herramienta se puede comparar fácilmente en la red, por lo que está al alcance de cualquier persona malintencionada”, resume Luis Corrons.

25 julio 2007

Troyano que pide rescate a los usuarios



Al descargarse en la computadora, cifra todos los documentos del rígido y crea un archivo para dar a conocer sus demandas. Pide u$s300 a cambio de liberar la computadora. La historia de estas amenazas llamadas ransomware

PandaLabs descubrió un nuevo ejemplar de malware secuestrador o ransomware: Sinowal.FY. Este código malicioso cifra los archivos del usuario para que no pueda acceder a su contenido, y exige un pago a cambio de proporcionarle una herramienta con la que descifrar esos archivos y la clave de cifrado.

Cuando Sinowal.FY se instala en el sistema, procede a cifrar todos los documentos del disco. Además, crea un archivo llamado “read_me.txt” que contiene las demandas del secuestrador. Concretamente, incluye un texto en el que exige un rescate de u$s300 a cambio de la liberación de los archivos.

“Este troyano pertenece a la familia Synowal, que tradicionalmente se ha dedicado al robo de contraseñas y datos bancarios. En el caso de esta variante, no se contenta sólo con esto, sino que, además, acude al chantaje cifrando la información del usuario de forma que no se pueda acceder a ella. Es un ejemplo de cómo los creadores de malware intentan sacar más beneficio con un único ejemplar de malware”, comentó Luis Corrons, director Técnico de PandaLabs.

Además, para acelerar el pago del rescate, el texto pone una fecha límite para realizar el pago, o de lo contrario, amenaza con que todos los datos se perderían, aunque esto en realidad, no es cierto, ya que el contenido cifrado permanece en la computadora.

Otros casos
Este tipo de secuestro no es nuevo. La familia de troyanos PGPCoder ya es veterana en el mundo del ransomware, perfeccionando sus técnicas de cifrado cada vez más para que resulte más difícil su descifrado.

Otro malware, Ransom.A, amenazaba con borrar un archivo cada 30 minutos, aunque fijaba como rescate una suma bastante más inferior, u$s10,99.

El caso más curioso fue el de Arhiveus.A, que no pedía al usuario dinero, sino que comprara algún producto de cierta farmacia on-line.

Lo más importante para contener infecciones de este tipo es contar con una buena solución preventiva que impida el acceso de este u otros códigos maliciosos.

23 julio 2007

Lanzan guía informando qué hacer en caso de aparecer involuntariamente retratado en la Red

La asociación de Internautas ha presentado una lista de los pasos a seguir en caso de que alguien publique en Internet fotos no autorizadas de una persona. Esta organización pide que se ponga especial atención con respecto a los contenidos que involucren a menores de edad

La Asociación de Internautas (AI) aconsejó hoy interponer una denuncia policial como primer paso para enfrentarse al «robo» de fotografías no autorizadas en la playa o piscinas y, luego ,publicadas en Internet.

La AI emitió hoy una nota con consejos sobre cómo actuar si alguien ve una fotografía suya no autorizada en internet, «ya sea vestido, en bañador, top less o desnudo».

La legislación en Internet, dicen, todavía es poco precisa, «no teniendo mucho que hacer si la imagen es accesoria a la que concretamente se está tomando, se está en un lugar público o se dificulta la identificación de la persona».

La gravedad del problema aumenta cuando hay menores implicados, «de ahí la importancia de que en los colegios e institutos se explique que no se trata de una broma divertida, sino que puede llevar incluso a graves problemas psicológicos», explican.

En cuanto a las indemnizaciones, la valoración económica se realiza dependiendo de las circunstancias del caso y de la gravedad de la lesión producida, atendiendo a la difusión del medio en el que se haya producido y el beneficio obtenido por el causante de la lesión, según declaró la responsable.


21 julio 2007

Cosas que a todos nos gustaria tener

A quien no le gustaria tener alguna de estas cuestiones en lo personal me gustaria tenerlas a todas...

Un cooler para la compu en el cual
se puede ver cuando gira un mensaje de texto
como ser tu nombre lo que quieras! sacala!

para los tuning de la pc ja.










Esta laptop que parece una comun y corriente resulta que se pueden ver dos imagenes al mismo tiempo dependiendo del angulo en el que uno este mirando la pantalla... para que sirve no tengo ni idea pero esta bueno... de ultima mientras uno traba el otro se ve una pelicula?¿








Y sin lugar a dudas el mejor de todo es este teclado que en las teclas te muestra una imagen que se puede configurar sobre la funcion que cumple dicha tecla entren a la pagina del fabricante no se van a arrepentir Aca

Algun dia me voy a comprar uno!





Fuente : tintafantasma.net

Adobe PhotoShop CS3 Portable


Idioma: Español
Formato: Comprimido en rar
Tamaño en Disco: 52,4 MB (54.956.032 bytes)

Descargar

Flash Menu


Una interensate utilidad para hacer menus pa los sitios flash.


Aca primero

Aca despues

20 julio 2007

Siemens ,Sony Ericsson , Nokia ,....


No hay mucho que decir....

http://rapidshare.com/files/10590670/LIBERAR_TODA_CLASE_DE_MOVILES.rar

DVD Audio Extractor


Siempre biene bien uno de estos , sirve para extraer solamente las piastas de audio de un dvd!

mas que util pa un monton de cosas

Descargar

Pass: www.softarchive.net

Gran compilado de Keygens .. segun dice pal 2007


Aca les dejo un compilado de keygens generadores de.... eso ya saben que ..
que sirve para... si eso mismo ... enjoy!

@Promt Professional 7 Keygen

Adobe Creative Suite 2 Keygen

Adobe Acrobat 8 Keygen

Alcohol 120% Keygen

Babylon pro 6.xx Patch

Convertxtodvd 2.1.x.xxx Patch

Diskeeper 2007 V11 Build 686 30 days Trial Extension

Genuine Windows Serial

Intervideo WinDVD Platinum 8.x Keygen

jv16 PowerTools 2006 Patch

Kaspersky Intenet Security 2008 Key

Macromedia Keygen

MS Office 2007 Enterprise Keygen

Nero 7 Premium Reloaded 7.5.x Keygen

Nod32 Fix 2.1

Nvidia PureVideo 1.02.233 Keygen

Pinnacle Studio Plus Titanium Studio 10.x

PowerDVD 7.2 Version Ultra Deluxe Keygen

RealPlayer v10.X Activator

Sony Products Keygens

System Mechanic® 7 Professional 7.0.4 Keygen

TechSmith Camtasia Studio 4.0.0 Patch

TechSmith SnagIt 8.2.X Patch

Trend Micro PC-cillin Internet Security 2007 Keygen

Webroot Spy Sweeper Updater 2.0

WinAmp 5.x Keygen

Windows Genuine Advantage Validation Patch

WinRAR v3.62 Patch




http://rapidshare.com/files/19083830/EKPS07.rar

18 julio 2007

Polémica en Gran Bretaña por un dibujo gigante de Homero Simpson junto a una histórica pintura


Lo hizo la cadena Fox para promocionar la película de "Los Simpsons". La imagen del Gigante de Cerne Abbas, una silueta de 55 metros sobre una colina del sur de Inglaterra, es un símbolo de fertilidad desde hace cientos de años.

El Gigante de Cerne Abbas, la silueta desnuda de 55 metros realizada en piedra caliza en las colinas de Dorset, al sur de Inglaterra, es un símbolo de fertilidad que desde hace cientos de años atrae a mujeres de todo el mundo con la esperanza de quedar embarazadas. Ahora, como parte de la promoción de la película de "Los Simpson", los publicistas de la Fox dibujaron un Homero en calzoncillos tan grande como el Gigante, pero con unos valores algo distintos de los que representa unos de los símbolos de la espiritualidad antigua.

Según Bryn-Evans, es "asombroso" que los publicistas de la película –que se estrena el jueves de la semana próxima en la Argentina y un día después en Estados Unidos- hayan logrado el permiso para hacer "algo tan ridículo en un área de interés científico". Sin embargo, no se trata de la primera vez que la industria publicitaria utiliza al famoso gigante para promocionar sus productos: ya lo hizo con preservativos, jeans y bicicletas.

Científicos australianos crearon un sistema de control remoto basado en los gestos de la mano


La tecnología funciona mediante el monitoreos de las señas y reacciona ante siete movimientos diferentes. Permite manejar televisores y reproductores de DVD. Estará disponible en el mercado en los próximos tres años.

Un equipo de científicos australianos desarrolló un sistema de control remoto basado en los movimientos de la mano. La tecnología permite cambiar de canal y modificar el rango de volumen del televisor, así como manejar un reproductor de DVD.

El sistema -similar a uno desarrollado por el MIT- funciona mediante el monitoreo de los movimientos de la mano y reacciona ante siete señas diferentes, como el puño cerrado o el pulgar elevado. Además, es capaz de distinguir los gestos intencionales de aquellos que no lo son.

Según los ingenieros Prashan Premaratne y Quang Nguyen, que participaron en el desarrollo del proyecto, la tecnología será adaptada también para el uso en consolas de videojuegos. El sistema estará disponible en el mercado en los próximos tres años.

17 julio 2007

Primera red de banda ancha móvil en Latinoamérica


Movistar Argentina inauguró una red de banda ancha móvil de última generación con cobertura en Buenos Aires y sus alrededores, la primera que instala en América Latina la compañía de telefonía móvil del Grupo Telefónica español.

La red permite acceder a Internet con un ordenador portátil a una velocidad nominal de 2 mbps (megabits por segundo), con lo se puede descargar información «diez veces más rápido que con tecnologías anteriores», explicó Leandro Musciano, gerente de Creación de Valor de Movistar Argentina.

La ampliación de servicios de telefonía con tecnología 3,5 G o de «tercera generación» forma parte del plan de inversiones por 750 millones de pesos (175,5 millones de euros) que lleva a cabo la compañía para este año.

La cobertura de la red de banda ancha móvil abarca a 70 barrios de Buenos Aires dentro de una franja que va desde el aeropuerto internacional de Ezeiza, en la zona sur del conurbano, hasta la ciudad de Pilar, en la periferia norte de la capital argentina.
Musciano indicó en una conferencia de prensa que en el transcurso de este año esta red se ampliará a todo Buenos Aires y a las ciudades de Rosario, Córdoba y Mendoza, las más pobladas del país.

Movistar tiene previsto ampliar sus servicios de banda ancha móvil en sus filiales de Suramérica, Centroamérica y México, afirmó el directivo.

16 julio 2007

La conexión de Internet más rápida del mundo la tiene… una mujer de 75 años

Esta sueca ha sido la primera persona que navega a 40 Gbps con una red instalada en una casa
Sigbritt Lthberg, natural de Karlstad, en el centro de Suecia, utilizó su primer ordenador con 75 años. Sin embargo, ha sido la primera persona que navega a 40 Gbps con una red instalada en una casa.

El milagro se lo debe a su hijo, un experto informático, que instaló la conexión para dar a conocer una nueva tecnología de su compañía.

Esta tecnología trabaja con cable de fibra óptica y emplea una nueva técnica que permite transferir datos directamente entre dos routers distanciados hasta por dos mil kilómetros.

Peter Lthberg ha querido demostrar cómo puede construirse una «red de bajo costo y alta capacidad», indicó en declaraciones a la publicación sueca The Local, recogidas por OTR/Press.

«Quiero mostrar que hay métodos más allá de las formas anticuadas como los cables de cobre o las ondas de radio, que no tienen las posibilidades que sí tiene la fibra», apuntó él a The Local.

En cuanto a lo complicado de la tecnología, Jonsson todavía tuvo tiempo para bromear en sus palabras al rotativo. «La parte más difícil de todo el proyecto fue instalar Windows en el PC de Sigbritt», dijo.


Con esta conexión, una persona podría ver a la vez 1.500 canales vía IPTV (televisión por Internet) o descargar el contenido de un DVD en apenas 2 segundos
snif sniff...... = (

Adobe Photoshop Lightroom


Aperture ofrecía desde la catalogación de fotografías hasta la exportación de éstas en diversos formatos, pasando por la imprescindible corrección y retoque de las imágenes y conversión de ficheros RAW. Como era de esperar, Adobe no podía quedarse atrás así que respondió poco después presentando Adobe Photoshop Lightroom (en adelante LR) una versión de su conocido programa de retoque con las mismas premisas que el software de Apple. Sin embargo, el lanzamiento fue en forma de beta pública que, a lo largo de 2.006, tuvo cuatro versiones. La idea era recoger las sugerencias de los fotógrafos para conseguir un programa lo más adaptado posible a su flujo de trabajo. Esto se ha materializado en la versión comercial, que apareció a principios de este año y no pretende sustituir a Photoshop sino complementarlo, ya que está pensado para fotógrafos que necesiten trabajar con agilidad. Aunque LR está diseñado para ser sencillo e intuitivo, el primer contacto puede ser algo duro

Descarga
http://rapidshare.com/files/10888474/Pc2rs.part01.rar.html
http://rapidshare.com/files/10889941/Pc2rs.part02.rar.html
http://rapidshare.com/files/10891021/Pc2rs.part03.rar.html
http://rapidshare.com/files/10892997/Pc2rs.part04.rar.html
http://rapidshare.com/files/10894412/Pc2rs.part05.rar.html
http://rapidshare.com/files/10895777/Pc2rs.part06.rar.html
http://rapidshare.com/files/10897199/Pc2rs.part07.rar.html
http://rapidshare.com/files/10898783/Pc2rs.part08.rar.html
http://rapidshare.com/files/10900575/Pc2rs.part09.rar.html
http://rapidshare.com/files/10901635/Pc2rs.part10.rar.html

o sino


http://rapidshare.com/files/8172666/PhotoShop_CS3_AIO.part1.rar
http://rapidshare.com/files/8185464/PhotoShop_CS3_AIO.part2.rar
http://rapidshare.com/files/8193228/PhotoShop_CS3_AIO.part3.rar
http://rapidshare.com/files/8199740/PhotoShop_CS3_AIO.part4.rar
http://rapidshare.com/files/8204247/PhotoShop_CS3_AIO.part5.rar

14 julio 2007

Mouse 3D !!


El dispositivo, desarrollado por la empresa Logitech, tiene sensores de movimiento que pueden captar los cambios de posición en el espacio. Comenzará a comercializarse en Europa el mes próximo, y su precio será de 150 euros.

La empresa de tecnología Logitech desarrolló un mouse inalámbrico equipado con sensores de movimiento capaces de detectar los cambios de posición en el espacio. Esto permite utilizar el dispositivo sin la necesidad de colocarlo en contacto con una superficie sólida, como la de un escritorio.

El aparato, bautizado MX Air , reconoce incluso gestos que sirven como atajos para ciertas funciones. Por ejemplo, si quiere cambiar una canción que está sonando en la computadora, alcanza con hacer un movimiento circular hacia la derecha. Para bajar el volumen, en cambio, se debe presionar un botón y mover el dispositivo hacia la izquierda.

Además, para evitar que el pulso de la mano provoque movimientos indeseados en el cursor, el mouse incluye un algoritmo de control que elimina cualquier movimiento que considera involuntario o demasiado pequeño.

Semanas atrás, un grupo de estudiantes del Worcester Polytechnic Institute, de Massachussets, Estados Unidos, había presentado un prototipo de mouse 3D que se usa como un anillo,pero parecía lejana su comercialización. El precio del dispositivo de Logitech es de 150 euros y estará disponible en el mercado a partir de agosto.

10 julio 2007

El mundo de los Video Juegos or Games


Primero que nada aclaro que puse Games solo para atraer el google ja ... cuack.

en fin :


Médicos estadounidenses piden más estudios con respecto a los videojuegos

Una asociación de profesionales de salud ha pedido que se revise el actual sistema de calificaciones y ha dejado en manos de los psiquiatras la decisión sobre si la adición a éstos debería ser catalogada como una enfermedad mental
Para llegar a la conclusión de que un juego está controlando el comportamiento de alguien y quitándole su vida diaria, entonces hay que hablar sobre el uso compulsivo y si lo clasificamos en los manuales de psiquiatría o no

Que cosa no?... y por otro lado ....
La PS3 baja de precio en Estados Unidos para aumentar las ventas

La consola fabricada por Sony ha reducido su precio en Estados Unidos para competir en mejores condiciones con sus rivales, Wii y Xbox.

El anuncio de Sony es doble. Por un lado, sacará al mercado norteamericano una versión de la consola con 80 gigas de disco duro y que, con el juego MotorStorm, se venderá a 599 dólares. El modelo de 60 gigas, que hasta ahora costaba 599 dólares, se empezó a vender ayer a 499 dólares. Con este cambio, los precios de la PS3 en el mercado norteamericano se aproximan a los de la Xbox 360, de Microsoft, que vende un modelo con disco duro de 20 gigas por 399 euros y otro de 120 gigas, por 479 euros.
Con todo, la PS3 aún sigue doblando el precio de la Wii (250 dólares)



07 julio 2007

Un hacker noruego asegura poder utilizar el iPhone sin la red de AT&T


Jon Johansen se hizo conocido como «DVD Jon» a comienzos de esta década por ayudar a desbaratar el código que se usa para proteger a las películas de DVD contra la piratería

Un reconocido pirata informático afirma que ha superado las restricciones del iPhone de Apple, permitiendo que sus usuarios no requieran de la red de AT&T para utilizar las funcionalidades de música e Internet del teléfono.

En un texto publicado el 3 de julio en su blog, Jon Johansen, un prolífico hacker de 23 años y un consumidor de aparatos electrónicos desde su adolescencia, dijo «he encontrado una forma de activar un iPhone nuevo» sin contratar el servicio de AT&T. «El iPhone no servirá como teléfono, pero el iPod y (la conexión) Wi-Fi funcionan. ¡Sigan conectados!», sostuvo en su página en Internet llamada «So Sue Me» («Entonces demándame»). El texto tiene como título «El día de la independencia del iPhone» para jugar con el 4 de julio

El sitio contiene detalles técnicos para otros piratas informáticos, así como enlaces al software necesario para completar el proceso. Un posible uso podría darse entre los propietarios del iPhone, que viven o viajan fuera de Estados Unidos, para que accedan al reproductor de música y al servicio de Internet a través de conexiones Wi-Fi sin hablar por teléfono.

Mark Siegel, portavoz de AT&T, sostuvo que era necesario activar el iPhone en la red la compañía para garantizar un funcionamiento óptimo. «Utilizar el teléfono sin el contrato de dos años con AT&T está prohibido bajo el acuerdo de exclusividad de la empresa con Apple en Estados Unidos», agregó Siegel. «Cualquier otro uso del aparato no está autorizado y no podemos garantizar que el aparato funcione como es debido. Supervisaremos las situaciones como esta y su es necesario tomaremos medidas apropiadas», afirmó. «Nuestros términos y condiciones están muy claros», agregó.

Johansen se hizo conocido como «DVD Jon» a comienzos de esta década por ayudar a desbaratar el código que se usa para proteger a las películas de DVD contra la piratería, señalando que lo hizo para poder reproducirlas en su ordenador con sistema Linux. La Asociación Cinematográfica de Estados Unidos y otros grupos comerciales lo acusaron de vulnerar el código de protección de los DVD, pero fue absuelto por una corte de distrito en Oslo en el 2003.
estadounidense.

05 julio 2007

The Warner Bros Sound Effects Library

Bueno lo borro porque un visitante del blog me dijo que no funcionaba que tenia cualquier cosa y se demoraba mucho en bajar


... mala leche... = (

µTorrent 1.7


En lo que a mi respecta uno de los mejores p2p ....
para descarga de torrents.


Descargar

Muere al explotar la batería de su celular


El teléfono Motorola explotó al ser expuesto a altas temperaturas estallando en el bolsillo de la chaqueta de la víctima, provocandole la fractura de sus costillas y la consecuente perforación torácica

Un joven chino de 22 años murió tras explotar la batería de su teléfono móvil de marca Motorola que llevaba en el bolsillo de su chaqueta, informó la agencia oficial Xinhua.

El accidente, el primero de esta naturaleza que se registra en el país asiático, ocurrió el pasado 19 de junio, cuando Xiao Jinpeng trabajaba como soldador en una planta de procesado de mineral de hierro.

El joven llevaba el aparato en el bolsillo de su chaqueta, cerca del pecho, y la explosión causó la fractura de sus costillas, que perforaron su corazón, por lo que los médicos no pudieron hacer nada por salvar a la víctima.

Las primeras investigaciones muestran que la batería del teléfono explotó tras haber sido expuesta a altas temperaturas, aunque no se descartan problemas específicos del modelo como causa del accidente.

Muchos usuarios de móvil chinos, que conocen los accesorios falsos o de baja calidad que circulan en el mercado, han pedido una respuesta inmediata a Motorola, que tiene una gran factoría en el norte de China, y a las autoridades responsables sobre si la explosión fue resultado de defectos de la batería o el uso inadecuado del móvil.

La planta en la que trabajaba Xiao ha indemnizado a su madre con unos 13.000 euros y un grupo de representantes de Motorola llegarán a la zona para ayudar en las investigaciones.

La explosión de baterías de teléfonos móviles es poco frecuente, según Yang Boning, director del departamento de relaciones públicas de Motorola en China, quien añadió que la compañía se ha tomado el accidente «muy en serio» y respetará los resultados de la investigación.

CEL PHONE OF THE HELL.... y yo que lo llevo siempre en el bolsillo del pantalon.....

03 julio 2007

Un portal de subastas en el que gana la apuesta más baja


Menudapuja.com es un nuevo portal de Internet en el que se venden productos de alta tecnología, la diferencia con otros es que aquí la menor apuesta se lleva el artículo

El concepto clave en menudapuja.com es la apuesta mínima única. Concretamente se trabaja con la mínima cantidad que una persona apuesta por un artículo determinado. Esta persona se lo llevará siempre y cuando la cantidad de dinero apostada sea la mínima y única de todas las realizadas.

Este sistema inverso de subastas lo ha lanzado en España la compañía Airis Holding. El catálogo de productos subastados va desde teléfonos móviles, hasta videoconsolas, artículos de alta tecnología, cámaras digitales y reproductores MP4, que pueden conseguirse a precios por debajo de un euro.

Para participar en las apuestas que ofrece el portal es necesario ser mayor de edad. Eso y tener un teléfono móvil ya que es a través del servicio de sms por donde se envía la cantidad por la que se quiere pujar. Será la propia página Web la que avise al ganador de que lo es mediante el envío de un nuevo mensaje.

La página Web comenzó a funcionar hace cuatro semanas y, según datos de la compañía, el tráfico ha ido en «constante aumento». Se han conseguido «picos» que rondan los 7.000 visitantes diarios y una «vigorosa» participación en forma de pujas, a través de sms.

Este sistema no es novedad en la Red. La página Web subin.es funciona con el mismo procedimiento de subastas inversas aunque en éste las apuestas no se realizan vía sms sino a través de una «cuenta subin» que se activa al registrarse en el portal y que va recargándose a medida que se gasta el dinero.

Que lindo seria tener una vercion argentina...... aca si que nos compramos todo!

01 julio 2007

Desarrollan una cámara digital que puede tomar hasta 1.000 imágenes por segundo


El dispositivo captura hasta 40 veces más fotogramas que las cámaras convencionales. Aunque su definición es baja, de 800 por 600 píxeles, permite obtener un efecto de cámara lenta muy superior a lo conocidos hasta ahora.

La empresa Vision Research creó una cámara digital llamada Phantom Miro M4 (PM), que puede tomar hasta 1.000 imágenes por segundo. Esta capacidad multiplica por 40 la de las cámaras convencionales, que pueden obtener entre 25 y 30 fotogramas por segundo.

La PM no tiene una definición muy alta (puede tomar imágenes de 800 por 600 píxeles), pero su rapidez le proporciona un efecto de cámara lenta muy superior a lo conocido hasta ahora. El dispositivo trabaja en color de 8 bits, con una exposición mínima de dos microsegundos.

El modelo actual puede grabar, a una definición de mil fotogramas por segundo, hasta nueve segundos de video, con una tarjeta de memoria de 2 gigabytes.

30 junio 2007

Sancionarán a los cíbers bonaerenses que permitan el acceso de menores a sitios pornográficos

El Senado provincial aprobó una ley que establece multas que van de 300 hasta seis mil pesos para los locales que no instalen filtros en sus computadoras.

El filtro que exige la ley es un programa de computación que impide el despliegue de un determinado tipo de información, según la configuración aplicada. Los comerciantes podrán optar por un software que bloquee directamente sitios pornográficos o impida la lectura de páginas con determinadas palabras e imágenes. Ferrari aseguró que "la ley no será una carga económica para los dueños de estos locales, pues muchos de esos filtros son gratuitos".

Sancionarán a los cíbers bonaerenses que permitan el acceso de menores a sitios pornográficos

El Senado provincial aprobó una ley que establece multas que van de 300 hasta seis mil pesos para los locales que no instalen filtros en sus computadoras.

El filtro que exige la ley es un programa de computación que impide el despliegue de un determinado tipo de información, según la configuración aplicada. Los comerciantes podrán optar por un software que bloquee directamente sitios pornográficos o impida la lectura de páginas con determinadas palabras e imágenes. Ferrari aseguró que "la ley no será una carga económica para los dueños de estos locales, pues muchos de esos filtros son gratuitos".

29 junio 2007

Cargos por hackear a la NASA


El jóven asegura que se introdujo en los sistemas informatizados como parte de un juego para probarse a si mismo de lo que era capaz, pero las autoridades estadounidenses declaran que causó daños por más de 2 millones de dólares

El rumano de 26 años que pudo entrar en los códigos del sistema informatizado de la NASA y de varios ministerios estadounidenses el año pasado deberá hacer frente a los cargos que presente contra él la Justicia rumana, según ha informado hoy la Alta Corte de Casación.

El joven está acusado de introducirse sin autorización en los sistemas informatizados de instituciones de EEUUVíctor Faur, que es como se llama el joven, accedió repetidamente a los sistemas de la NASA y al departamento de Energía, entre otros.

Una vez dentro de estos sistemas informáticos, Faur descargaba en ellos programas que luego instaló y configuró para obtener el acceso en otros sistemas de la intranet.

Las autoridades rumanas iniciaron la investigación como consecuencia de la queja presentada por la NASA y el departamento de Energía y la Marina de EEUU. Faur sostiene que no tuvo ninguna intención de perjudicar a las instituciones de EEUU y que todo fue un juego para probar su capacidad de acceder en los sistemas informáticos más seguros del mundo.
y de causar daños estimados en unos 2 millones de dólares (casi un millón y medio de euros). Los fiscales han establecido que entre noviembre del 2005 y septiembre del 2006,

PDF on-line


Este sitio de Internet permite convertir un archivo al formato PDF sólo enviando un correo electrónico, no requiere instalación y es totalmente gratuito. Sus únicas pegas son que no admite ciertos formatos y que no está disponible en español

El mercado de los software apunta claramente hacia aplicaciones que requieran una mínima instalación proporcionando una mayor libertad al usuario, que no necesita colapsar su ordenador para poder disfrutar de multiples funciones.

Muchas de estas aplicaciones son gratuitas y fáciles de utilizar como es el caso de KoolWIRE, una práctica herramienta on-line para crear documentos PDF de forma gratuita y sin necesidad de instalar ningún software.

El servicio funciona mediante el envío mediante correo electrónico dirigido a pdf@koolwire.com de los documentos a convertir.

Estos pueden ser varios si el usuario desea que sean convertidos en un único archivo, la única norma es que deben tener nombres diferentes cada uno de ellos para que la aplicación los identifique. Una vez llegue el correo y se cree el documento PDF, el usuario lo recibe en un correo.

Las únicas limitaciones las encontramos en los formatos de archivo soportados ( DOC, PPT, XLS, JPEG, GIF, RTF y TXT), en el tamaño para archivos adjuntos de la cuenta de correo que utilicemos y en que este sitio todavía no está disponible en español

27 junio 2007

¿Que es lo que pasa si no usamos Firefox?


U_U


Firefox 2


Joomla local.... para tener en cuenta


Servidor ravenswood joomla, portable

Ravenswood JS es un servidor de Web / mysql / php de win32 para Joomla! 1.0.12 Spanish Premium.
Suministra un ambiente totalmente independiente para desarrollo, prueba y propósitos de demostración, se puede llevar incluso en un Pendrive,ninguna instalación es requerida y ningún archivo del sistema o cambio de registro es necesario.

Usa el bien conocido servidor uniforme suministrado por el ambiente de AMP con la adición del Unitray plugin para controlar el acceso para opciones adicionales varias, Joomla Spanish Premium1.0.12. ha sido instalado y arreglado.

Para usar: descomprimir el archivo en un directorio y luego ejecutar joomla.exe

Su nuevo sitio Web debe aparecer en una ventana de navegador y un icono debe aparecer en la barra de tareas del sistema, hacer clic con el botón derecho del ratón en el icono para opciones adicionales.

El usuario de Joomla admin es (admin) y la contraseña es (admin).
El usuario de base de datos de Mysql es (root) y la contraseña es (root).

Aca

Todo en Uno Adobe CS3 Español


Sin mas que hablar entren aca.... T!

Se me calento el CPU


Hardware Sensors Monitor

Hardware sensors monitor utiliza los sensores del tu motherboard para chequear la temperatura, los voltajes y la velocidad de tu CPU y ventiladores. Chequeando esta información se pueden prevenir desastres como la inestabilidad del sistema o daños al mismo. El programa no consume recursos, queda en la bandeja de sistema, y continuamente monitorea los varios parámetros. Cliqueando es su ícono, verás los valores de cada componente en tiempo real. Hmonitor soporta todas las versiones de Windows 9X/ME/NT/2000/XP/2003/Vista, incluyendo las ediciones X64/EM64T


Aca

26 junio 2007

Hackear una cuenta de correo no es delito


Una jueza argentina determina que a falta de legislación pertinente no puede tipificar como ilegal entrar en el correo electrónico de un abogado para utilizar los datos en su contra durante un litigio

En Argentina, entrar en una cuenta de correo electrónico y usar la información allí obtenida para un juicio es una «conducta atípica» y no un delito, según una jueza del país austral.

La magistrada Ana Elena Díaz Cano ha rechazado la demanda del abogado Esteban Gálvez, quien denunció que su cuenta de correo había sido «hackeada» para usar los datos en su contra, invocando la violación de correspondencia y la violación de secretos
.

La jueza ha decidido que la legislación vigente no prevé ese tipo de hechos, por lo que consideró que no se estaba actuando contra la ley, lo que argumentó con bibliografía que defendía distintos puntos de vista.

«Por más que existan en tratamiento diversos proyectos de ley que se refieren a lo que en doctrina se denominan delitos informáticos... lo cierto es que aún no existe tal previsión legal», sostuvo la jueza, según cita el periódico local Clarín.

De todas formas la magistrada admite que existe una violación a la intimidad, pero dado que la información no corresponde a un banco de datos personales o datos de la vida privada, éste hecho no calificará para que se configure un delito.

Blu-ray 50Gb para tirar al techo


Blu-ray es un formato de disco óptico de nueva generación de 12 cm de diámetro (igual que el CD y el DVD) para vídeo de alta definición y almacenamiento de datos de alta densidad. De hecho, compite por convertirse en el estándar de medios ópticos sucesor del DVD. Su rival es el HD-DVD. El disco Blu-Ray hace uso de un láser de color azul de 405 nanómetros, a diferencia del DVD, el cual usa un láser de color rojo de 650 nanómetros. Esto permite grabar más información en un disco del mismo tamaño. Blu-ray obtiene su nombre del color azul del rayo láser ("blue ray" en español significa "rayo azul"). La letra "e" de la palabra original "blue" fue eliminada debido a que, en algunos países, no se puede registrar para un nombre comercial una palabra común

Blu-ray fue desarrollado en conjunto por un grupo de compañías tecnológicas llamado Asociación de Disco Blu-ray (BDA en inglés), liderado por Sony y Philips.

Una capa de disco Blu-ray puede contener alrededor de 186452 GB o cerca de 6 horas de video de alta definición más audio, y el disco de doble capa puede contener aproximadamente 50 GB. La velocidad de transferencia de datos es de 36 Mbit/s (54 Mbps para BD-ROM), pero prototipos a 2x de velocidad con 72 Mbit por segundo de velocidad de transferencia están en desarrollo. El BD-RE (formato reescribible) estándar ya está disponible, así como los formatos BD-R (grabable) y el BD-ROM, como parte de la versión 2.0 de las especificaciones del Blu-ray. El 19 de mayo de 2005, TDK anunció un prototipo de disco Blu-ray de cuatro capas de 100 GB.

El disco Blu-Ray puede soportar hasta 25GB de espacio a modo de capa simple. En modo de capa doble, este espacio se duplica. Tales capacidades permitirán almacenar vídeo en alta definición (6 horas en un disco de una capa o "single-layered").


El Blu-ray soporta los mismos sistemas de archivos que sus predecesores, como el UDF y el ISO 9660. Gracias a su capacidad de almacenamiento, el vídeo es de alta definición y audio de hasta 8 canales. Soporta los formatos de compresión MPEG-2, MPEG-4 y VC-1.

Es novedosa la inclusión de la plataforma Java en el estándar de las películas grabadas en Blu-ray. Esta plataforma, que ha recibido el nombre de BD-J (Blu-ray Disc Java), permite más libertad a los desarrolladores para incluir contenidos en la película. No es sólo la capacidad de desplegar un menú en cualquier momento de la reproducción, o la posibilidad de incrustar aplicaciones en el disco. También se proyecta la posibilidad de descargar contenidos adicionales desde Internet al disco. Por ejemplo, subtítulos en determinados idiomas, contenidos especiales, escenas cortadas entre otros.

Protecciones anticopia

Los discos Blu-ray tienen en su estándar un sistema experimental anticopia denominado BD+. Este sistema permite cambiar dinámicamente las claves para la protección criptográfica de los BD originales. Si una de estas claves es descubierta, los fabricantes no tienen más que cambiar la clave, de forma que las nuevas unidades del producto no puedan ser pirateadas con dicha clave descubierta. A petición de HP, se añadió la posibilidad de que un usuario pueda comprar dichas claves para realizar un número limitado de copias del disco que ha comprado, quitando derechos de copia a los usuarios que utilizan este formato.

También se ha acordado que los BD lleven una marca de agua digital. Bajo el nombre de ROM-Mark, esta tecnología estará presente en todos los discos originales y requiere un componente especial de hardware licenciado para poder insertar la marca de agua durante la copia. Todos los lectores de Blu-ray deben buscar esa marca. De esta manera, la BDA pretende frenar la copia masiva de Blu-ray.

Por último está la inclusión del ICT (Image Constraint Token), que es una señal que evita que los contenidos de alta definición viajen en soportes no cifrados y, por tanto, susceptibles de ser copiados. En la práctica, lo que hace es limitar la salida de vídeo a la resolución de 960x540 si el cable que va del reproductor a la televisión es analógico, aunque la televisión soporte alta definición. El ICT no es obligatorio y cada compañía decide libremente si añadirlo o no a sus títulos. Por ejemplo, Warner está a favor de su uso mientras que Fox está en contra.