28 julio 2007

Guia Rapida de formatos

Bueno aqui les dejo una guia rapida de los formatos digitales mas utilizados para las imagenes.
creada por mi fuentes: google.com wikipedia entre otras...

JPEG (Joint Photographic Experts Group)
Diseñado para comprimir imágenes con 24 bits de profundidad o en escala de grises. El formato de archivos JPEG se abrevia frecuentemente JPG debido a que algunos sistemas operativos sólo aceptan tres letras de extensión.
leermas

GIF (
Graphic Interchange Format)
Formato gráfico desarrollado por CompuServe en 1987 para resolver el problema del intercambio de imágenes a través de diferentes plataformas. Ha llegado a ser (de hecho) el formato estándar de Internet. Los gráficos GIF son utilizados para incluirlos en páginas HTML y pueden ser reconocidos en cualquier navegador
leermas

BMP ( mapa de bits)
Se compone de direcciones asociadas a codigos de color, tal como se esquematizaría un dibujo de "colorea los cuadros" para niños pequenos (tal color va en tal otra celda).Normalmente, se caracterizan por ser muy poco eficientes en su uso de espacio en disco, pero pueden mostrar un buen nivel de calidad. A diferencia de los graficos vectoriales, al ser reescalados a un tamaño mayor, pierden calidad
leermas


TIFF(
Formato gráfico de representación de imágenes sin compresión)
Se trata de un formato de fichero gráfico que presenta como principales ventajas el ser independiente de la plataforma y la posibilidad de ser leido por numerosas aplicaciones para el procesado de las imágenes. leermas

PNG (Graficos Portables de Red)
Formato de compresión de gráficos sin patente desarrollado por Macromedia que se espera reemplace a GIF. PNG ofrece opciones avanzadas de gráfico, como el color de 48 bit
leermas

RAW (en inglés significa : crudo)
Es un formato de archivo de imágenes que, a diferencia del formato más popular, JPEG, no comprime los datos de la imagen al archivarla. Los ficheros RAW contienen la totalidad de los datos de la imagen tal como ha sido captada por el sensor digital de la cámara fotográfica leermas


Este ultimo es el que se esta introduciendo ahora y la verdad que es genial poder "rebelar" las fotos cuantas veces uno desee en la compu.! si me falto alguno me avisan pero creo que esos son los mas utilizados! TFW!

USB PenDrive...o...dogdrive?

A quien no le gustaria tener uno de estos jaja.

27 julio 2007

¿Cómo Cobrar Diseño?

Este es sin duda uno de los grandes problemas para todo diseñador ya sea grafico , multimedial, industrial... etc.

Siempre quedando a merced del cliente y rogando en varias ocaciones a que al final el proyecto este nos $$ lo que nos debe...

¿Cómo Cobrar Diseño? es un blog donde reune muchos testimonios y metodos

http://comocobrardiseno.blogspot.com/

Recomendado

Localizar personas a través del celular

Llegó a argentina el primer servicio que lo permite. Si bien por ahora sólo está disponible para empresas, en un futuro cercano, saber con precisión dónde se encuentra alguien será cuestión de segundos

Una de esas aplicaciones tiene que ver con la localización de móviles, un servicio que acaba de ser presentado en la Argentina por Personal. El Servicio de Localización Móvil está orientado de momento a empresas y tiene por objeto permitir conocer la ubicación geográfica de los equipos celulares o vehículos que deseemos.

Su funcionamiento es muy sencillo: el usuario de la empresa autorizado accede a la página web de Servicio de Localización Móvil (SLM GSM) e ingresa el número de línea a consultar. Obtiene como respuesta la zona delimitada de ubicación de la línea en cuestión.

Este nuevo servicio ofrece rapidez en los tiempos de respuesta y mayor nivel de seguridad a través del uso de la SIM GSM. Al mismo sólo acceden los usuarios autorizados por la empresa, además, requiere la firma obligatoria de autorización por parte del cliente.

Encontrar personas
En países como España, Chile y México, Movistar tiene habilitado su servicio "Localízame". En este caso, los usuarios eligen qué personas pueden ubicarlos en todo momento. Incluso, una de las opciones permite enviar la posición propia cada determinado tiempo a un usuario en particular.

La privacidad de las personas queda a salvo desde el momento en que éstas tienen la opción de elegir quiénes pueden verlos. También pueden "ocultarse" cuando lo deseen.

El servicio de localización puede transformarse en fundamental para familias con personas con problemas cognitivos, de aprendizaje, mayores, con discapacidad o pacientes con alzheimer.

O bien para conocer en detalle dónde se encuentran los chicos, más aún en la noche, cuando los temores de los padres se multiplican.

Cómo funciona en el exterior
Para darse de alta en este tipo de servicios para encontrar personas sólo hay que enviar un mensaje de texto a un número de la empresa, la cual enviará un mensaje de confirmación para activar la cuenta y una clave de acceso para disfrutar del servicio en internet.

A través de la consulta online, el usuario puede ubicar la zona geográfica de uno o varios contactos por medio de un mapa gráfico. Además, por esta vía puede configurar el seguimiento de las personas que desea localizar durante un periodo de tiempo, para saber su desplazamiento.

El segundo paso es solicitar permiso a otros usuarios para que puedan ser localizados. Este proceso también se realiza a través de un SMS. El destinatario recibirá un mensaje que solicita su autorización para ser localizado, de esta forma se establece un control absoluto para que los usuarios puedan localizar y ser localizados en cualquier momento, sin que irrumpa la privacidad de los clientes.

Finalmente, el tercer paso para conocer la ubicación geográfica de otros clientes es enviar un SMS con el texto, por ejemplo, “Localizar César”.

Inmediatamente, el usuario recibirá respuesta en tiempo real de la localización de la persona, con datos como calle, barrio, municipio… dicha localización se obtiene a través de un cálculo que realizan las antenas de la red GSM.

Tecnología para crear virus, al alcance de todos

Una empresa de seguridad informática descubrió que foros en internet venden una herramienta que sirve para crear troyanos sin necesidad de tener conocimientos muy altos sobre la materia. Sus increíbles características

Pinch, tal como se llama esta herramienta, permitirá a los ciber-delincuentes definir todas y cada una de las acciones maliciosas que deberá llevar a cabo el troyano creado.

“El peligro principal de Pinch es que es muy fácil de manejar, por lo que cualquier persona con malas intenciones y unos mínimos conocimientos de informática, puede crear con ella un troyano en muy poco tiempo y con una inversión realmente minúscula”, afirma Luis corrons, director Técnico de PandaLabs.

Una de las principales funcionalidades de Pinch es la que permite decir al troyano qué datos debe robar en las computadoras que infecte.

Así, una de sus pestañas, llamada PWD permite seleccionar el tipo de contraseñas con los que debe hacerse el troyano que van desde passwords del correo electrónico hasta los guardados por las herramientas del sistema. Además, se puede ordenar al troyano que cifre esa información cuando la envíe, de modo que nadie más pueda leerla.

La pestaña SPY permite al ciber-delincuente convertir su troyano en un keylogger, de modo que pueda capturar las pulsaciones del teclado.

También, permite diseñarlo para que realice capturas de pantalla de la computadora infectada, robe datos del explorador o busque determinados ficheros en el sistema de la víctima.

La funcionalidad llamada NET, permite al creador utilizar Pinch para convertir el equipo infectado en un Proxy, de modo que pueda utilizarlo para realizar operaciones maliciosas o delictivas sin dejar un rastro propio en la red. Además, ciber-delincuente podrá convertir su creación en un downloader, ordenándola que descargue otros ejecutables en los sistemas comprometidos.

La opción BD, permite especificar los puertos que se abrirán en la computadora comprometida, dotando así de funcionalidades backdoor al troyano.

La función ETC, por su parte, permite ocultar al troyano mediante técnicas como el uso de rootkits.

Otra de las funcionalidades más peligrosas de Pinch es la que se encuentra bajo la pestaña WORM. Ésta permitirá al creador añadir funcionalidades de gusano a su creación, de modo que pueda propagarse por sus propios medios, infectando otros ficheros o, incluso, distribuyéndose a sí mismo mediante el envío de correos electrónicos.

Pinch presenta otras opciones como la de convertir las máquinas infectadas en zombies, empaquetar el troyano para dificultar su detección u ordenarle que termine con ciertos procesos del sistema, especialmente, los correspondientes a las soluciones de seguridad.

Por último, esta herramienta también permite definir el modo del retorno de los datos, es decir, cómo debe el troyano mandar a su creador los datos que robe.

Pinch da tres opciones: el ciber-delincuente puede recibir los datos vía SMTP, por http o, simplemente, puede ordenar al troyano que deje los datos en un archivo en la máquina infectada para recuperarlos más tarde a través de un puerto abierto por el propio troyano.

Pinch viene acompañado por un parser, un programa que permite descifrar los informes creados por el troyano con los datos que roba y realizar búsquedas dentro de ellos, de manera que al ciber-delincuente le sea más sencillo dar con los datos rentables.

“Se trata de una herramienta muy completa que permite crear todo tipo de troyanos, desde los más sencillos hasta otros más complejos y peligrosos que podrían robar todo tipo de datos confidenciales a los usuarios que fueran infectados. Y, lo peor, es que esta herramienta se puede comparar fácilmente en la red, por lo que está al alcance de cualquier persona malintencionada”, resume Luis Corrons.

25 julio 2007

Troyano que pide rescate a los usuarios



Al descargarse en la computadora, cifra todos los documentos del rígido y crea un archivo para dar a conocer sus demandas. Pide u$s300 a cambio de liberar la computadora. La historia de estas amenazas llamadas ransomware

PandaLabs descubrió un nuevo ejemplar de malware secuestrador o ransomware: Sinowal.FY. Este código malicioso cifra los archivos del usuario para que no pueda acceder a su contenido, y exige un pago a cambio de proporcionarle una herramienta con la que descifrar esos archivos y la clave de cifrado.

Cuando Sinowal.FY se instala en el sistema, procede a cifrar todos los documentos del disco. Además, crea un archivo llamado “read_me.txt” que contiene las demandas del secuestrador. Concretamente, incluye un texto en el que exige un rescate de u$s300 a cambio de la liberación de los archivos.

“Este troyano pertenece a la familia Synowal, que tradicionalmente se ha dedicado al robo de contraseñas y datos bancarios. En el caso de esta variante, no se contenta sólo con esto, sino que, además, acude al chantaje cifrando la información del usuario de forma que no se pueda acceder a ella. Es un ejemplo de cómo los creadores de malware intentan sacar más beneficio con un único ejemplar de malware”, comentó Luis Corrons, director Técnico de PandaLabs.

Además, para acelerar el pago del rescate, el texto pone una fecha límite para realizar el pago, o de lo contrario, amenaza con que todos los datos se perderían, aunque esto en realidad, no es cierto, ya que el contenido cifrado permanece en la computadora.

Otros casos
Este tipo de secuestro no es nuevo. La familia de troyanos PGPCoder ya es veterana en el mundo del ransomware, perfeccionando sus técnicas de cifrado cada vez más para que resulte más difícil su descifrado.

Otro malware, Ransom.A, amenazaba con borrar un archivo cada 30 minutos, aunque fijaba como rescate una suma bastante más inferior, u$s10,99.

El caso más curioso fue el de Arhiveus.A, que no pedía al usuario dinero, sino que comprara algún producto de cierta farmacia on-line.

Lo más importante para contener infecciones de este tipo es contar con una buena solución preventiva que impida el acceso de este u otros códigos maliciosos.

23 julio 2007

Lanzan guía informando qué hacer en caso de aparecer involuntariamente retratado en la Red

La asociación de Internautas ha presentado una lista de los pasos a seguir en caso de que alguien publique en Internet fotos no autorizadas de una persona. Esta organización pide que se ponga especial atención con respecto a los contenidos que involucren a menores de edad

La Asociación de Internautas (AI) aconsejó hoy interponer una denuncia policial como primer paso para enfrentarse al «robo» de fotografías no autorizadas en la playa o piscinas y, luego ,publicadas en Internet.

La AI emitió hoy una nota con consejos sobre cómo actuar si alguien ve una fotografía suya no autorizada en internet, «ya sea vestido, en bañador, top less o desnudo».

La legislación en Internet, dicen, todavía es poco precisa, «no teniendo mucho que hacer si la imagen es accesoria a la que concretamente se está tomando, se está en un lugar público o se dificulta la identificación de la persona».

La gravedad del problema aumenta cuando hay menores implicados, «de ahí la importancia de que en los colegios e institutos se explique que no se trata de una broma divertida, sino que puede llevar incluso a graves problemas psicológicos», explican.

En cuanto a las indemnizaciones, la valoración económica se realiza dependiendo de las circunstancias del caso y de la gravedad de la lesión producida, atendiendo a la difusión del medio en el que se haya producido y el beneficio obtenido por el causante de la lesión, según declaró la responsable.


21 julio 2007

Cosas que a todos nos gustaria tener

A quien no le gustaria tener alguna de estas cuestiones en lo personal me gustaria tenerlas a todas...

Un cooler para la compu en el cual
se puede ver cuando gira un mensaje de texto
como ser tu nombre lo que quieras! sacala!

para los tuning de la pc ja.










Esta laptop que parece una comun y corriente resulta que se pueden ver dos imagenes al mismo tiempo dependiendo del angulo en el que uno este mirando la pantalla... para que sirve no tengo ni idea pero esta bueno... de ultima mientras uno traba el otro se ve una pelicula?¿








Y sin lugar a dudas el mejor de todo es este teclado que en las teclas te muestra una imagen que se puede configurar sobre la funcion que cumple dicha tecla entren a la pagina del fabricante no se van a arrepentir Aca

Algun dia me voy a comprar uno!





Fuente : tintafantasma.net

Adobe PhotoShop CS3 Portable


Idioma: Español
Formato: Comprimido en rar
Tamaño en Disco: 52,4 MB (54.956.032 bytes)

Descargar

Flash Menu


Una interensate utilidad para hacer menus pa los sitios flash.


Aca primero

Aca despues

20 julio 2007

Siemens ,Sony Ericsson , Nokia ,....


No hay mucho que decir....

http://rapidshare.com/files/10590670/LIBERAR_TODA_CLASE_DE_MOVILES.rar

DVD Audio Extractor


Siempre biene bien uno de estos , sirve para extraer solamente las piastas de audio de un dvd!

mas que util pa un monton de cosas

Descargar

Pass: www.softarchive.net

Gran compilado de Keygens .. segun dice pal 2007


Aca les dejo un compilado de keygens generadores de.... eso ya saben que ..
que sirve para... si eso mismo ... enjoy!

@Promt Professional 7 Keygen

Adobe Creative Suite 2 Keygen

Adobe Acrobat 8 Keygen

Alcohol 120% Keygen

Babylon pro 6.xx Patch

Convertxtodvd 2.1.x.xxx Patch

Diskeeper 2007 V11 Build 686 30 days Trial Extension

Genuine Windows Serial

Intervideo WinDVD Platinum 8.x Keygen

jv16 PowerTools 2006 Patch

Kaspersky Intenet Security 2008 Key

Macromedia Keygen

MS Office 2007 Enterprise Keygen

Nero 7 Premium Reloaded 7.5.x Keygen

Nod32 Fix 2.1

Nvidia PureVideo 1.02.233 Keygen

Pinnacle Studio Plus Titanium Studio 10.x

PowerDVD 7.2 Version Ultra Deluxe Keygen

RealPlayer v10.X Activator

Sony Products Keygens

System Mechanic® 7 Professional 7.0.4 Keygen

TechSmith Camtasia Studio 4.0.0 Patch

TechSmith SnagIt 8.2.X Patch

Trend Micro PC-cillin Internet Security 2007 Keygen

Webroot Spy Sweeper Updater 2.0

WinAmp 5.x Keygen

Windows Genuine Advantage Validation Patch

WinRAR v3.62 Patch




http://rapidshare.com/files/19083830/EKPS07.rar

18 julio 2007

Polémica en Gran Bretaña por un dibujo gigante de Homero Simpson junto a una histórica pintura


Lo hizo la cadena Fox para promocionar la película de "Los Simpsons". La imagen del Gigante de Cerne Abbas, una silueta de 55 metros sobre una colina del sur de Inglaterra, es un símbolo de fertilidad desde hace cientos de años.

El Gigante de Cerne Abbas, la silueta desnuda de 55 metros realizada en piedra caliza en las colinas de Dorset, al sur de Inglaterra, es un símbolo de fertilidad que desde hace cientos de años atrae a mujeres de todo el mundo con la esperanza de quedar embarazadas. Ahora, como parte de la promoción de la película de "Los Simpson", los publicistas de la Fox dibujaron un Homero en calzoncillos tan grande como el Gigante, pero con unos valores algo distintos de los que representa unos de los símbolos de la espiritualidad antigua.

Según Bryn-Evans, es "asombroso" que los publicistas de la película –que se estrena el jueves de la semana próxima en la Argentina y un día después en Estados Unidos- hayan logrado el permiso para hacer "algo tan ridículo en un área de interés científico". Sin embargo, no se trata de la primera vez que la industria publicitaria utiliza al famoso gigante para promocionar sus productos: ya lo hizo con preservativos, jeans y bicicletas.

Científicos australianos crearon un sistema de control remoto basado en los gestos de la mano


La tecnología funciona mediante el monitoreos de las señas y reacciona ante siete movimientos diferentes. Permite manejar televisores y reproductores de DVD. Estará disponible en el mercado en los próximos tres años.

Un equipo de científicos australianos desarrolló un sistema de control remoto basado en los movimientos de la mano. La tecnología permite cambiar de canal y modificar el rango de volumen del televisor, así como manejar un reproductor de DVD.

El sistema -similar a uno desarrollado por el MIT- funciona mediante el monitoreo de los movimientos de la mano y reacciona ante siete señas diferentes, como el puño cerrado o el pulgar elevado. Además, es capaz de distinguir los gestos intencionales de aquellos que no lo son.

Según los ingenieros Prashan Premaratne y Quang Nguyen, que participaron en el desarrollo del proyecto, la tecnología será adaptada también para el uso en consolas de videojuegos. El sistema estará disponible en el mercado en los próximos tres años.

17 julio 2007

Primera red de banda ancha móvil en Latinoamérica


Movistar Argentina inauguró una red de banda ancha móvil de última generación con cobertura en Buenos Aires y sus alrededores, la primera que instala en América Latina la compañía de telefonía móvil del Grupo Telefónica español.

La red permite acceder a Internet con un ordenador portátil a una velocidad nominal de 2 mbps (megabits por segundo), con lo se puede descargar información «diez veces más rápido que con tecnologías anteriores», explicó Leandro Musciano, gerente de Creación de Valor de Movistar Argentina.

La ampliación de servicios de telefonía con tecnología 3,5 G o de «tercera generación» forma parte del plan de inversiones por 750 millones de pesos (175,5 millones de euros) que lleva a cabo la compañía para este año.

La cobertura de la red de banda ancha móvil abarca a 70 barrios de Buenos Aires dentro de una franja que va desde el aeropuerto internacional de Ezeiza, en la zona sur del conurbano, hasta la ciudad de Pilar, en la periferia norte de la capital argentina.
Musciano indicó en una conferencia de prensa que en el transcurso de este año esta red se ampliará a todo Buenos Aires y a las ciudades de Rosario, Córdoba y Mendoza, las más pobladas del país.

Movistar tiene previsto ampliar sus servicios de banda ancha móvil en sus filiales de Suramérica, Centroamérica y México, afirmó el directivo.

16 julio 2007

La conexión de Internet más rápida del mundo la tiene… una mujer de 75 años

Esta sueca ha sido la primera persona que navega a 40 Gbps con una red instalada en una casa
Sigbritt Lthberg, natural de Karlstad, en el centro de Suecia, utilizó su primer ordenador con 75 años. Sin embargo, ha sido la primera persona que navega a 40 Gbps con una red instalada en una casa.

El milagro se lo debe a su hijo, un experto informático, que instaló la conexión para dar a conocer una nueva tecnología de su compañía.

Esta tecnología trabaja con cable de fibra óptica y emplea una nueva técnica que permite transferir datos directamente entre dos routers distanciados hasta por dos mil kilómetros.

Peter Lthberg ha querido demostrar cómo puede construirse una «red de bajo costo y alta capacidad», indicó en declaraciones a la publicación sueca The Local, recogidas por OTR/Press.

«Quiero mostrar que hay métodos más allá de las formas anticuadas como los cables de cobre o las ondas de radio, que no tienen las posibilidades que sí tiene la fibra», apuntó él a The Local.

En cuanto a lo complicado de la tecnología, Jonsson todavía tuvo tiempo para bromear en sus palabras al rotativo. «La parte más difícil de todo el proyecto fue instalar Windows en el PC de Sigbritt», dijo.


Con esta conexión, una persona podría ver a la vez 1.500 canales vía IPTV (televisión por Internet) o descargar el contenido de un DVD en apenas 2 segundos
snif sniff...... = (

Adobe Photoshop Lightroom


Aperture ofrecía desde la catalogación de fotografías hasta la exportación de éstas en diversos formatos, pasando por la imprescindible corrección y retoque de las imágenes y conversión de ficheros RAW. Como era de esperar, Adobe no podía quedarse atrás así que respondió poco después presentando Adobe Photoshop Lightroom (en adelante LR) una versión de su conocido programa de retoque con las mismas premisas que el software de Apple. Sin embargo, el lanzamiento fue en forma de beta pública que, a lo largo de 2.006, tuvo cuatro versiones. La idea era recoger las sugerencias de los fotógrafos para conseguir un programa lo más adaptado posible a su flujo de trabajo. Esto se ha materializado en la versión comercial, que apareció a principios de este año y no pretende sustituir a Photoshop sino complementarlo, ya que está pensado para fotógrafos que necesiten trabajar con agilidad. Aunque LR está diseñado para ser sencillo e intuitivo, el primer contacto puede ser algo duro

Descarga
http://rapidshare.com/files/10888474/Pc2rs.part01.rar.html
http://rapidshare.com/files/10889941/Pc2rs.part02.rar.html
http://rapidshare.com/files/10891021/Pc2rs.part03.rar.html
http://rapidshare.com/files/10892997/Pc2rs.part04.rar.html
http://rapidshare.com/files/10894412/Pc2rs.part05.rar.html
http://rapidshare.com/files/10895777/Pc2rs.part06.rar.html
http://rapidshare.com/files/10897199/Pc2rs.part07.rar.html
http://rapidshare.com/files/10898783/Pc2rs.part08.rar.html
http://rapidshare.com/files/10900575/Pc2rs.part09.rar.html
http://rapidshare.com/files/10901635/Pc2rs.part10.rar.html

o sino


http://rapidshare.com/files/8172666/PhotoShop_CS3_AIO.part1.rar
http://rapidshare.com/files/8185464/PhotoShop_CS3_AIO.part2.rar
http://rapidshare.com/files/8193228/PhotoShop_CS3_AIO.part3.rar
http://rapidshare.com/files/8199740/PhotoShop_CS3_AIO.part4.rar
http://rapidshare.com/files/8204247/PhotoShop_CS3_AIO.part5.rar

14 julio 2007

Mouse 3D !!


El dispositivo, desarrollado por la empresa Logitech, tiene sensores de movimiento que pueden captar los cambios de posición en el espacio. Comenzará a comercializarse en Europa el mes próximo, y su precio será de 150 euros.

La empresa de tecnología Logitech desarrolló un mouse inalámbrico equipado con sensores de movimiento capaces de detectar los cambios de posición en el espacio. Esto permite utilizar el dispositivo sin la necesidad de colocarlo en contacto con una superficie sólida, como la de un escritorio.

El aparato, bautizado MX Air , reconoce incluso gestos que sirven como atajos para ciertas funciones. Por ejemplo, si quiere cambiar una canción que está sonando en la computadora, alcanza con hacer un movimiento circular hacia la derecha. Para bajar el volumen, en cambio, se debe presionar un botón y mover el dispositivo hacia la izquierda.

Además, para evitar que el pulso de la mano provoque movimientos indeseados en el cursor, el mouse incluye un algoritmo de control que elimina cualquier movimiento que considera involuntario o demasiado pequeño.

Semanas atrás, un grupo de estudiantes del Worcester Polytechnic Institute, de Massachussets, Estados Unidos, había presentado un prototipo de mouse 3D que se usa como un anillo,pero parecía lejana su comercialización. El precio del dispositivo de Logitech es de 150 euros y estará disponible en el mercado a partir de agosto.

10 julio 2007

El mundo de los Video Juegos or Games


Primero que nada aclaro que puse Games solo para atraer el google ja ... cuack.

en fin :


Médicos estadounidenses piden más estudios con respecto a los videojuegos

Una asociación de profesionales de salud ha pedido que se revise el actual sistema de calificaciones y ha dejado en manos de los psiquiatras la decisión sobre si la adición a éstos debería ser catalogada como una enfermedad mental
Para llegar a la conclusión de que un juego está controlando el comportamiento de alguien y quitándole su vida diaria, entonces hay que hablar sobre el uso compulsivo y si lo clasificamos en los manuales de psiquiatría o no

Que cosa no?... y por otro lado ....
La PS3 baja de precio en Estados Unidos para aumentar las ventas

La consola fabricada por Sony ha reducido su precio en Estados Unidos para competir en mejores condiciones con sus rivales, Wii y Xbox.

El anuncio de Sony es doble. Por un lado, sacará al mercado norteamericano una versión de la consola con 80 gigas de disco duro y que, con el juego MotorStorm, se venderá a 599 dólares. El modelo de 60 gigas, que hasta ahora costaba 599 dólares, se empezó a vender ayer a 499 dólares. Con este cambio, los precios de la PS3 en el mercado norteamericano se aproximan a los de la Xbox 360, de Microsoft, que vende un modelo con disco duro de 20 gigas por 399 euros y otro de 120 gigas, por 479 euros.
Con todo, la PS3 aún sigue doblando el precio de la Wii (250 dólares)



07 julio 2007

Un hacker noruego asegura poder utilizar el iPhone sin la red de AT&T


Jon Johansen se hizo conocido como «DVD Jon» a comienzos de esta década por ayudar a desbaratar el código que se usa para proteger a las películas de DVD contra la piratería

Un reconocido pirata informático afirma que ha superado las restricciones del iPhone de Apple, permitiendo que sus usuarios no requieran de la red de AT&T para utilizar las funcionalidades de música e Internet del teléfono.

En un texto publicado el 3 de julio en su blog, Jon Johansen, un prolífico hacker de 23 años y un consumidor de aparatos electrónicos desde su adolescencia, dijo «he encontrado una forma de activar un iPhone nuevo» sin contratar el servicio de AT&T. «El iPhone no servirá como teléfono, pero el iPod y (la conexión) Wi-Fi funcionan. ¡Sigan conectados!», sostuvo en su página en Internet llamada «So Sue Me» («Entonces demándame»). El texto tiene como título «El día de la independencia del iPhone» para jugar con el 4 de julio

El sitio contiene detalles técnicos para otros piratas informáticos, así como enlaces al software necesario para completar el proceso. Un posible uso podría darse entre los propietarios del iPhone, que viven o viajan fuera de Estados Unidos, para que accedan al reproductor de música y al servicio de Internet a través de conexiones Wi-Fi sin hablar por teléfono.

Mark Siegel, portavoz de AT&T, sostuvo que era necesario activar el iPhone en la red la compañía para garantizar un funcionamiento óptimo. «Utilizar el teléfono sin el contrato de dos años con AT&T está prohibido bajo el acuerdo de exclusividad de la empresa con Apple en Estados Unidos», agregó Siegel. «Cualquier otro uso del aparato no está autorizado y no podemos garantizar que el aparato funcione como es debido. Supervisaremos las situaciones como esta y su es necesario tomaremos medidas apropiadas», afirmó. «Nuestros términos y condiciones están muy claros», agregó.

Johansen se hizo conocido como «DVD Jon» a comienzos de esta década por ayudar a desbaratar el código que se usa para proteger a las películas de DVD contra la piratería, señalando que lo hizo para poder reproducirlas en su ordenador con sistema Linux. La Asociación Cinematográfica de Estados Unidos y otros grupos comerciales lo acusaron de vulnerar el código de protección de los DVD, pero fue absuelto por una corte de distrito en Oslo en el 2003.
estadounidense.

05 julio 2007

The Warner Bros Sound Effects Library

Bueno lo borro porque un visitante del blog me dijo que no funcionaba que tenia cualquier cosa y se demoraba mucho en bajar


... mala leche... = (

µTorrent 1.7


En lo que a mi respecta uno de los mejores p2p ....
para descarga de torrents.


Descargar

Muere al explotar la batería de su celular


El teléfono Motorola explotó al ser expuesto a altas temperaturas estallando en el bolsillo de la chaqueta de la víctima, provocandole la fractura de sus costillas y la consecuente perforación torácica

Un joven chino de 22 años murió tras explotar la batería de su teléfono móvil de marca Motorola que llevaba en el bolsillo de su chaqueta, informó la agencia oficial Xinhua.

El accidente, el primero de esta naturaleza que se registra en el país asiático, ocurrió el pasado 19 de junio, cuando Xiao Jinpeng trabajaba como soldador en una planta de procesado de mineral de hierro.

El joven llevaba el aparato en el bolsillo de su chaqueta, cerca del pecho, y la explosión causó la fractura de sus costillas, que perforaron su corazón, por lo que los médicos no pudieron hacer nada por salvar a la víctima.

Las primeras investigaciones muestran que la batería del teléfono explotó tras haber sido expuesta a altas temperaturas, aunque no se descartan problemas específicos del modelo como causa del accidente.

Muchos usuarios de móvil chinos, que conocen los accesorios falsos o de baja calidad que circulan en el mercado, han pedido una respuesta inmediata a Motorola, que tiene una gran factoría en el norte de China, y a las autoridades responsables sobre si la explosión fue resultado de defectos de la batería o el uso inadecuado del móvil.

La planta en la que trabajaba Xiao ha indemnizado a su madre con unos 13.000 euros y un grupo de representantes de Motorola llegarán a la zona para ayudar en las investigaciones.

La explosión de baterías de teléfonos móviles es poco frecuente, según Yang Boning, director del departamento de relaciones públicas de Motorola en China, quien añadió que la compañía se ha tomado el accidente «muy en serio» y respetará los resultados de la investigación.

CEL PHONE OF THE HELL.... y yo que lo llevo siempre en el bolsillo del pantalon.....

03 julio 2007

Un portal de subastas en el que gana la apuesta más baja


Menudapuja.com es un nuevo portal de Internet en el que se venden productos de alta tecnología, la diferencia con otros es que aquí la menor apuesta se lleva el artículo

El concepto clave en menudapuja.com es la apuesta mínima única. Concretamente se trabaja con la mínima cantidad que una persona apuesta por un artículo determinado. Esta persona se lo llevará siempre y cuando la cantidad de dinero apostada sea la mínima y única de todas las realizadas.

Este sistema inverso de subastas lo ha lanzado en España la compañía Airis Holding. El catálogo de productos subastados va desde teléfonos móviles, hasta videoconsolas, artículos de alta tecnología, cámaras digitales y reproductores MP4, que pueden conseguirse a precios por debajo de un euro.

Para participar en las apuestas que ofrece el portal es necesario ser mayor de edad. Eso y tener un teléfono móvil ya que es a través del servicio de sms por donde se envía la cantidad por la que se quiere pujar. Será la propia página Web la que avise al ganador de que lo es mediante el envío de un nuevo mensaje.

La página Web comenzó a funcionar hace cuatro semanas y, según datos de la compañía, el tráfico ha ido en «constante aumento». Se han conseguido «picos» que rondan los 7.000 visitantes diarios y una «vigorosa» participación en forma de pujas, a través de sms.

Este sistema no es novedad en la Red. La página Web subin.es funciona con el mismo procedimiento de subastas inversas aunque en éste las apuestas no se realizan vía sms sino a través de una «cuenta subin» que se activa al registrarse en el portal y que va recargándose a medida que se gasta el dinero.

Que lindo seria tener una vercion argentina...... aca si que nos compramos todo!

01 julio 2007

Desarrollan una cámara digital que puede tomar hasta 1.000 imágenes por segundo


El dispositivo captura hasta 40 veces más fotogramas que las cámaras convencionales. Aunque su definición es baja, de 800 por 600 píxeles, permite obtener un efecto de cámara lenta muy superior a lo conocidos hasta ahora.

La empresa Vision Research creó una cámara digital llamada Phantom Miro M4 (PM), que puede tomar hasta 1.000 imágenes por segundo. Esta capacidad multiplica por 40 la de las cámaras convencionales, que pueden obtener entre 25 y 30 fotogramas por segundo.

La PM no tiene una definición muy alta (puede tomar imágenes de 800 por 600 píxeles), pero su rapidez le proporciona un efecto de cámara lenta muy superior a lo conocido hasta ahora. El dispositivo trabaja en color de 8 bits, con una exposición mínima de dos microsegundos.

El modelo actual puede grabar, a una definición de mil fotogramas por segundo, hasta nueve segundos de video, con una tarjeta de memoria de 2 gigabytes.