Jump to content

Tabla de líderes

Contenido popular

Mostrando contenido con la mayor reputación desde 13/03/24 en todas las areas

  1. 24 de Marzo 2024. La fecha Anunciada hace un tiempo como el último día del sitio mas reconocido por muchos Argentinos y personas de habla hispana como parte de nuestra historia, principalmente de cuando eramos más jóvenes. Las idas y vueltas de este sitio fueron muchas, desde los origines de su creación, su nombre original, los pases de mano, con buenas y malas decisiones llego a ser de la nada, algo increible, para terminar en el olvido y los recuerdos de quienes eramos sus usuarios. Lo máximo que encontrabas en T! eran las descargas, de lo que quieras, tenias siempre un enlace con el sistema operativo o programa que querías, listo para instalar con el crack lleno de virus, pero andaba. Luego seguían los memes, buscar libros, historias, tutoriales, seguro estaba en T!. Con los años y las demandas, desapareció la sección, y con ello, miles de seguidores buscaron alternativas. Esto no es el primer caso, muchos de ustedes llegaron a conocer el sitio de Artista Pirata, donde increíblemente encontrabas todo, pero absolutamente todo programa de diseño o edición de video para PC o Mac listo para instalar, y actualmente, mantienen el nombre, pero desaparecieron todos los enlaces de descargas y solo venden algunas licencias, con lo cual, de tener un crecimiento exponencial, ahora van a camino de quedar en la historia. Nos pasa a todos, cuando comenzamos en el 2007 nuestro Foro de Lineage II junto a Mobzone Argentina, nunca creí que en 2024 este redactando estas lineas, sin embargo, mientras yo este y pueda pagar el alojamiento, nuestras historias seguirán online. El tiempo no perdona a nadie, emprendimientos millonarios se fueron a la lona y desaparecieron de un día a otro y no seremos la excepción. Así nos despedimos de Taringa, dando gracias por aquellos emocionantes años dorados vividos en sus días de gloria, que no se volverán a repetir y menos con nosotros como protagonistas. Comparto el Texto Original Posteado en Taringa como despedida:
    4 puntos
  2. 4 puntos
  3. Let´s Make Money! - Que buena frase se mandan!
    2 puntos
  4. Ya es clásico, "Soporte de MercadoLibre, Frávega, Banco Nación, Anses, Crédito, Visa"... Lo que sea desde un número +54 9 351... ESTAFA. El teléfono del Servicio Penitenciario de Córdoba es +54 9 351 4342609. Saquen Conclusiones…
    2 puntos
  5. Muy buenas a todos, Este Septiembre 2024 llega con muchas novedades, entre ellas es que este fin de semana se realizó la actulización de nuestro sistema de IPS Invision a la version actual, junto con el cambio de Hosting desde LatinCloud hacia Hostinger. Si bien intenté realizar negociaciones con nuestro hosting anterior, no me ofrecieron ningún tipo de descuento o promocion por mas que yo ofrecí hacer un upgrade a un plan, aparentemente los usuarios de muchos años no tenemos promociones. Por el contrario, la empresa contratada actualmente, ofreció un plan de 4 años a un coste menor de 1 año de nuestro servicio actual, incluso quedó presupuesto para pagar la renovación de licencias de Invision, con lo cual lo veo como un éxito, más allá de las 20 o 30 hs de trabajo de administrador que me llevo hacer todo el transpado de hostings. Estamos Online Nuevamente! Agradezco a todos las personas que visitan y colaboran con la página! Saludos!
    2 puntos
  6. Icono de la Ostentosa Buenos Aires, Galería Jardín representaba años atrás el destino donde se podría encontrar todo lo relacionado a Informática en los años 2000. Si bien, en cada partido tenías una "casa de computación", encontrar algún producto en especial, una marca o algo no genérico, había que ir al "centro" osea a la galería. Como anécdota de color, nuestro Servidor de Mobzone Lineage II Interlude, fué comprado y armado en esta Galería, incluso, para el año 2007, pedí que me instalaran de favor una versión simple de windows XP ya que al retirarlo lo llevé caminando directamente hasta Av. Corrientes a una cuadra del Luna Park, donde contraté el co-colocation y luego en forma remota terminé las configuraciones y arrancamos a jugar en la beta cerrada con varios jugadores del recién cerrado Lineage II C4 de MuArgentina.com
    2 puntos
  7. Siempre tengo presente en mis recuerdos grandes amistades en el servidor de Mobzone como el en server original que obviamente si ven esto les mando un gran saludo a cada uno de ustedes, comparto, este nuevo video de Fanat L2 donde claramente, se nota que esto nos pasaba a muchos de nosotros.!
    2 puntos
  8. Instalar RGH 3 para Xbox 360 CORONA 16MB, CON RASPBERRY PICO FLASHER. No más CHIP RGH (CPLD)
    2 puntos
  9. Con el cierre de plataformas como Quibi, que invirtió enormemente en su proyecto, y de veteranos portales de películas gratuitas como GNULA.NU, ¿estamos presenciando el principio del fin de la era de contenidos y servicios gratuitos en internet? ¿Es este un indicio de que el modelo de negocio basado en servicios gratuitos, financiados por publicidad o patrocinios, está colapsando? ¿Qué impacto tendrá esto en la forma en que consumimos contenido en línea y en la accesibilidad de este contenido para el usuario promedio?
    2 puntos
  10. Una vez más, las comunidades otakus, frikis y geeks del Partido de Merlo se reunieron para compartir una jornada inolvidable. Es que al distrito de la zona Oeste del Gran Buenos Aires, llegó 'La Kurisumasu', el exitoso y popular evento cultural que nuclea a los fanáticos del animé, cosplay, cómics y películas. En efecto, en la Casa de la Cultura local, un buen número de vecinos de diferentes edades formaron parte de la novedosa propuesta, que llevó todo su colorido hasta el predio emplazado en la intersección de la avenida Calle Real con la calle Padre Espinal. Con un concurso de cosplay (representación de diferentes personajes específicos a través de trajes, accesorios y la caracterización en sí), premios, stands de emprendedores y artesanos locales, música en vivo, karaoke y puestos con merchandising temático y de comida, el evento apuntó a acercarle a los seguidores de las diferentes comunidades un espacio común para el disfrute de sus preferencias recreativas sin tener que ir a Ciudad de Buenos Aires, en donde tradicionalmente se realizan estas iniciativas. "Está bueno que se hagan más en el Conurbano porque este tipo de eventos, generalmente, son más en Capital", indicó una de las feriantes, identificada como Florencia. "Es un evento familiar. Está bueno que traigan a los chicos para que disfruten y salgan de las casas, para pasear, comprar cositas, escuchar música. Es un ambiente familiar", coincidió María, una de las cosplayer que asistió. "Es un evento súper bonito. Nos recibieron súper bien. Vinieron muchísimas familias, con muchos nenes. Había un montón de stands donde encontrar peluches, stickers, remeras y accesorios", expresó Denise, organizadora de La Kurisumasu. Nuevas fechas en suelo merlense de cara a las vacaciones de invierno: Domingo 14 de julio se realizará en el Parque Cultural Padua, que se encuentra en la avenida Presidente Juan Domingo Perón al 23850 (justo frente a la estación de trenes San Antonio de Padua, del ferrocarril Sarmiento). Sábado 20 de julio, vuelve a desarrollarse en la Casa de la Cultura. En ambos casos, comenzará a las 12.
    2 puntos
  11. Muy buenas, seguramente escucharon como un programador trabajo en los últimos años contribuyendo en el código abierto de Linux específicamente en las librerías XZ Utils sembrando código específico para generar un BackDoor en las conexiones SSH permitiendo a los atacantes eludir la Autentificación. Los invito a ver el próximo video donde queda el principio de este tema explicado. Leído en Wired: El viernes, un desarrollador solitario de Microsoft sacudió al mundo cuando reveló que se había colocado intencionalmente una puerta trasera en XZ Utils, una utilidad de compresión de datos de código abierto disponible en casi todas las instalaciones de Linux y otros sistemas operativos similares a Unix. La persona o personas detrás de este proyecto probablemente pasaron años en él. Probablemente estaban muy cerca de ver la actualización de puerta trasera fusionada con Debian y Red Hat, las dos distribuciones más grandes de Linux, cuando un desarrollador de software con vista de águila vio algo sospechoso. "Este podría ser el ataque a la cadena de suministro mejor ejecutado que hemos visto descrito abiertamente, y es un escenario de pesadilla: malicioso, competente, autorizado en una biblioteca ampliamente utilizada", dijo el ingeniero de software y criptografía Filippo Valsorda sobre el esfuerzo, que estuvo terriblemente cerca de lograrlo. Los investigadores han pasado el fin de semana reuniendo pistas. Esto es lo que sabemos hasta ahora. ¿Qué son las utilidades XZ? XZ Utils es casi omnipresente en Linux. Proporciona compresión de datos sin pérdidas en prácticamente todos los sistemas operativos tipo Unix, incluido Linux. XZ Utils proporciona funciones críticas para comprimir y descomprimir datos durante todo tipo de operaciones. XZ Utils también admite el formato heredado .lzma, lo que hace que este componente sea aún más crucial. ¿Qué pasó? Andrés Freund, un desarrollador e ingeniero que trabaja en las ofertas PostgreSQL de Microsoft, estaba recientemente solucionando problemas de rendimiento que estaba experimentando un sistema Debian con SSH, el protocolo más utilizado para iniciar sesión de forma remota en dispositivos a través de Internet. Específicamente, los inicios de sesión SSH consumían demasiados ciclos de CPU y generaban errores con valgrind, una utilidad para monitorear la memoria de la computadora. Por pura suerte y la cuidadosa mirada de Freund, finalmente descubrió que los problemas eran el resultado de las actualizaciones que se habían realizado en XZ Utils. El viernes, Freund recurrió a la Lista de seguridad de código abierto para revelar que las actualizaciones fueron el resultado de que alguien colocó intencionalmente una puerta trasera en el software de compresión. Es difícil exagerar la complejidad de la ingeniería social y el funcionamiento interno de la puerta trasera. Thomas Roccia, investigador de Microsoft, publicó un gráfico en Mastodon que ayuda a visualizar el alcance del intento casi exitoso de difundir una puerta trasera con un alcance que habría eclipsado el evento SolarWinds de 2020. ¿Qué hace la puerta trasera? El código malicioso agregado a las versiones 5.6.0 y 5.6.1 de xz Utils modificó la forma en que funciona el software. La puerta trasera manipuló sshd, el archivo ejecutable utilizado para realizar conexiones SSH remotas. Cualquiera que posea una clave de cifrado predeterminada podría guardar cualquier código de su elección en un certificado de inicio de sesión SSH, cargarlo y ejecutarlo en el dispositivo con puerta trasera. En realidad, nadie ha visto el código cargado, por lo que no se sabe qué código planeaba ejecutar el atacante. En teoría, el código podría permitir casi cualquier cosa, incluido el robo de claves de cifrado o la instalación de malware. Espera, ¿cómo puede una utilidad de compresión manipular un proceso tan sensible a la seguridad como SSH? Cualquier biblioteca puede alterar el funcionamiento interno de cualquier ejecutable al que esté vinculado. A menudo, el desarrollador del ejecutable establecerá un enlace a una biblioteca necesaria para que funcione correctamente. OpenSSH, la implementación sshd más popular, no vincula la biblioteca liblzma, pero Debian y muchas otras distribuciones de Linux agregan un parche para vincular sshd a systemd, un programa que carga una variedad de servicios durante el inicio del sistema. Systemd, a su vez, se vincula a liblzma, y esto permite a XZ Utils ejercer control sobre sshd. ¿Cómo surgió esta puerta trasera? Parecería que esta puerta trasera tardó años en desarrollarse. En 2021, alguien con el nombre de usuario JiaT75 hizo su primer compromiso conocido con un proyecto de código abierto. En retrospectiva, el cambio en el proyecto libarchive es sospechoso, porque reemplazó la función safe_fprint con una variante que durante mucho tiempo se ha reconocido como menos segura. Nadie se dio cuenta en ese momento. Al año siguiente, JiaT75 envió un parche a la lista de correo de XZ Utils y, casi de inmediato, un participante nunca antes visto llamado Jigar Kumar se unió a la discusión y argumentó que Lasse Collin, el antiguo mantenedor de XZ Utils, no había sido actualizar el software con frecuencia o lo suficientemente rápido. Kumar, con el apoyo de Dennis Ens y varias otras personas que nunca habían estado presentes en la lista, presionó a Collin para que contratara a un desarrollador adicional para mantener el proyecto. En enero de 2023, JiaT75 hizo su primer compromiso con XZ Utils. En los meses siguientes, JiaT75, que usaba el nombre de Jia Tan, se involucró cada vez más en los asuntos de XZ Utils. Por ejemplo, Tan reemplazó la información de contacto de Collins con la suya propia en oss-fuzz, un proyecto que escanea software de código abierto en busca de vulnerabilidades que puedan explotarse. Tan también solicitó que oss-fuzz deshabilitara la función ifunc durante las pruebas, un cambio que le impidió detectar los cambios maliciosos que Tan pronto haría en XZ Utils. En febrero de este año, Tan emitió confirmaciones para las versiones 5.6.0 y 5.6.1 de XZ Utils. Las actualizaciones implementaron la puerta trasera. En las semanas siguientes, Tan u otros pidieron a los desarrolladores de Ubuntu, Red Hat y Debian que fusionaran las actualizaciones en sus sistemas operativos. Finalmente, una de las dos actualizaciones llegó a varias versiones, según la firma de seguridad Tenable. Hay más información sobre Tan y la línea de tiempo aquí. ¿Puede decirnos más sobre lo que hace esta puerta trasera? En pocas palabras, permite a alguien con la clave privada correcta secuestrar sshd, el archivo ejecutable responsable de realizar conexiones SSH, y desde allí ejecutar comandos maliciosos. La puerta trasera se implementa a través de un cargador de cinco etapas que utiliza una serie de técnicas simples pero inteligentes para ocultarse. También proporciona los medios para entregar nuevas cargas útiles sin que se requieran cambios importantes. En una entrevista en línea, el desarrollador e ingeniero inverso HD Moore confirmó la sospecha de Sam James de que la puerta trasera apuntaba a distribuciones Debian o Red Hat. “El ataque fue furtivo porque solo realizó los pasos finales de la puerta trasera si estabas construyendo la biblioteca en AMD64 (Intel x86 de 64 bits) y estabas construyendo un paquete Debian o RPM (en lugar de usarlo para una instalación local). ¿Qué más sabemos sobre Jia Tan? Por el momento, extremadamente poco, especialmente para alguien a quien se le ha confiado la administración de un software tan ubicuo y sensible como XZ Utils. Esta personalidad de desarrollador ha tocado docenas de otras piezas de software de código abierto en los últimos años. Por el momento, se desconoce si alguna vez hubo una persona del mundo real detrás de este nombre de usuario o si Jia Tan es un individuo completamente inventado. Hay análisis técnicos adicionales disponibles en el hilo Bluesky anterior de Valsorda, el investigador Kevin Beaumont y la divulgación del viernes de Freund. ¿Existe una designación de seguimiento CVE? Sí, es CVE-2024-3094.
    2 puntos
  12. Si bien el XT-IDE y el XT-CF nos permiten colocar un disco IDE o una tarjeta CF que puede bootear en 8 bits para un PC XT y puede ser perfectamente utilizado en un 286 o 386 por ejemplo (o cualquier equipo que tengamos con ISA ) la idea de instalar un SSD solo era mediante la combinación de adaptadores (XT-IDE a SATA3), hasta que un usuario en Internet crea una placa especifica para instalar un Disco de Estado Sólido directamente en el slot ISA 8 Bits! De la mano de TuberViejuner vemos como funciona (sin grades emociones de rendimiento como en las pcs mas actuales ) Pero no deja de ser una buena opción a tener en cuenta. PD. Adelantar al minuto 7 si quieras ir directamente al grano!
    2 puntos
  13. La semana que viene, el 24 de Marzo, cierra Taringa!, despues de 20 años. Chau T! Cambios de tecnologias, malas desiciones de los administradores, falta de liderazgo, falta de Inversion, demaciados limites, todo paso. Quien Sabe, normalmente, un sitio mejor y original se come a los viejos sitios que no se adaptan. Pero un vacio siempre se llena con algo..
    2 puntos
  14. Se puede ver en SeriesGOD sino tienes actualmente Paramount+ (Recomiendo usar Brave o instalarle un bloqueador de publicidad como siempre para evitar ventanas molestas), sigue la imagen:
    2 puntos
  15. Buenas a todos, comparto la primera parte del Manhwa de Hero x Demon Queen (Desde inicio hasta capitulo 89) Son algo de mas de 3.20hs pero vale la pena cada minuto! Gracias Mazo Manhwa!
    1 punto
  16. Si quieres ver Heroe x Reina demonio por capítulos puedes seguir este canal de R3sumen Sama que te vendrá muy bien!
    1 punto
  17. Uno de los temas que siempre esta en cualquier charla es "Cual es la mejor manera de conecta mi Amiga y tener la mejor imagen" y claro, pocos al día de hoy pueden tener un monitor de Amiga Original, asi como tener la suerte de tener un LCD de 15 Khz. En este caso se realiza la prueba de diferentes formatos de video mediante un cable simple de adaptacion sin Buff desde el puerto DB23 al puerto VGA de un monitor Dell U2410-F
    1 punto
  18. Como dato adicional, suelen indicar que los monitores CRT VGA llegan a las frecuencias correctas, pero lo normal es que tienen frecuencias de 30Khz+, con lo cual un simple adaptador no va a ser la solución. Consultado sobre el tema, una de las mejores opciones para quienes tenemos moninores nuevos LED solo con HDMI, es comprar un combo de DB23 a SCART y SCART a HDMI. Aproximadamente, un juego de adaptadores completo con envio inernacional, no supera los USD 50 en Ebay, un 10% de costo de lo que piden hoy en Argentina por un monitor Commodore, un Sony PVM de 14" o el Dell U2410-F que hoy justamente hay publicados cualquiera de ellos en USD 500.
    1 punto
  19. El 1 de diciembre de 2024 es la fecha en la que Google pondrá en marcha una nueva política de eliminación de cuentas inactivas, una medida que se aplicará a usuarios que no hayan accedido a sus cuentas personales durante al menos dos años. El anuncio detalla que no solo se eliminarán las cuentas, sino también todos los datos que contienen: correos electrónicos en Gmail, archivos en Google Drive, fotos almacenadas en Google Photos y documentos en Google Docs. La medida no afectará a cuentas educativas o empresariales, pero es clave para aquellos usuarios que tienen cuentas secundarias o que simplemente han dejado de usar una cuenta antigua. A este último grupo, Google ya comenzó a enviar recordatorios, instándolos a tomar medidas preventivas. La compañía explicó que el principal motivo detrás de esta decisión es la seguridad. Google cuenta con una base de más de 2.500 millones de usuarios activos, y entre ellos, las cuentas que permanecen inactivas representan un blanco fácil para los ciberdelincuentes. Según detalló en un comunicado Ruth Kricheli, vicepresidenta de producto, “si una cuenta no se ha usado durante un período prolongado, es mucho más probable que sea vulnerable”. Además, explicó que las cuentas inactivas tienen 10 veces menos probabilidades de contar con verificación en dos pasos que las cuentas activas, lo cual aumenta la vulnerabilidad ante ataques: es menos probable que los usuarios de cuentas abandonadas actualicen sus contraseñas, realicen chequeos de seguridad o habiliten herramientas de autenticación adicional, medidas que podrían proteger sus datos de intrusiones no autorizadas. El riesgo de que estas cuentas sean usadas como puntos de entrada para ataques de phishing es una preocupación constante. Incluso sin actividad reciente, las cuentas suelen almacenar datos antiguos y contactos, ofreciendo una puerta de acceso para los atacantes hacia otras cuentas o dispositivos de los usuarios. Por eso, Google subraya que esta limpieza es una medida preventiva para reducir el riesgo de que estas cuentas abandonadas sean aprovechadas como vehículos para ciberataques que pueden tener consecuencias para los propietarios y sus contactos. Google explicó también que, además de la seguridad, esta medida busca liberar espacio en sus servidores. Las cuentas inactivas y el contenido asociado ocupan una cantidad significativa de recursos, y la empresa ve la eliminación de cuentas abandonadas como un paso lógico en la optimización de sus sistemas de almacenamiento. Sin embargo, la seguridad sigue siendo el foco principal de esta decisión, según declaraciones oficiales. Cómo evitar que se elimine una cuenta Los expertos en seguridad recomiendan iniciar sesión con mayor frecuencia, incluso una vez cada tres meses, para reducir el riesgo de que se etiquete la cuenta como inactiva. La actividad mínima incluye acciones sencillas, como leer o enviar un correo electrónico en Gmail, ver un video en YouTube, cargar una foto en Google Photos, o simplemente utilizar la cuenta para iniciar sesión en un servicio de terceros.
    1 punto
  20. Una vez al año se realiza la Retro Start, donde fanáticos, padres, hijos y aficionados de la materia disfrutan de una tarde a puro juego. “Hago este evento de videojuegos retro, la Retro Start, hace ya nueve años, casi 10. La idea es llevarle a la gente consolas y videojuegos originales de los años ‘80 y ‘90 que antes no llegaban acá a Argentina y solamente lo podíamos ver a través de revistas, y algún que otro programa de televisión”, le dijo Federico, el organizador de la feria, a TN desde el Centro Galicia, en el barrio porteño de Once, donde se llevó a cabo la convención el sábado y el domingo. El creador del evento sumó: “Yo soy coleccionista, me dedico a todo lo que es el gaming, me gusta traer las consolas, las cosas que tengo en mi colección hace muchos años y compartirlas con toda la gente”. Federico tiene en su casa más de 60 televisores de tubo y distintas consolas y videojuegos que guarda en vitrinas y bauleras. “Entre las consolas que yo tengo debe haber alrededor de 50-60 consolas diferentes. Muchas están repetidas, tengo varias de un mismo modelo y de las consolas más populares, acá traigo más de una. Consolas que no se conocían tanto, como un Sega Saturn, traigo tres o traigo cuatro para que más personas puedan probar lo que eran esos sistemas que acá no se conseguían o no se veían tan frecuentemente”, explicó Federico. Muchas personas que acercaron al lugar disfrazadas de sus personajes de anime favoritos y estuvieron predispuestos a sacarse fotos con quienes admiraban sus cosplays. “El año pasado fue la primera experiencia que tuve acá y fue inigualable, así que este año volvimos de nuevo acá”, comentó un joven oriundo de Santa Lucía, un pueblo de la provincia de Buenos Aires cercano a San Pedro, que hace tan solo dos años vive en Capital Federal. Otro de los asistentes destacó: “Lo que mas me gusta de venir acá es probar consolas que capaz que no llegaron a la Argentina o que yo no tuve la oportunidad de probar”. La Retro Start se realizó el sábado 9 y el domingo 10 de noviembre en el Centro Galicia, ubicado en el barrio porteño de Once. La entrada en puerta tenía un valor de $8000 y los menores de hasta 10 años no abonaban el ingreso. Según anticipó el fundador del evento, el año próximo será en un lugar con mayor capacidad debido al éxito de esta edición. https://retrostart.com.ar/ Fuente: TN
    1 punto
  21. La tecnología "Fake Cache" fue una técnica empleada en procesadores antiguos, especialmente en la serie Intel 80486 (o simplemente "486"), que simulaba una memoria caché en sistemas que no contaban con una caché real o cuando la cantidad de caché era limitada. En los años 80 y 90, la memoria caché era muy costosa de implementar, y algunos fabricantes de placas madre o ensambladores de computadoras buscaban reducir costos. Para aparentar que el sistema tenía una caché, usaban chips "dummy" o falsos, es decir, chips que estaban físicamente presentes en la placa, pero que no funcionaban como memoria caché real. Cómo funcionaba: Falsos chips: Se colocaban en las ranuras donde normalmente irían los chips de caché real, engañando visualmente al usuario o al comprador, haciéndole creer que su equipo tenía caché. Simulación de rendimiento: Algunos fabricantes incluso modificaban el software de diagnóstico de la computadora para reportar, de forma incorrecta, que el equipo contaba con memoria caché. Esto daba la impresión de que la computadora era más rápida de lo que realmente era, aunque en realidad el rendimiento podía ser menor al esperado. Con el tiempo y gracias a la mejora en la producción de hardware, la memoria caché real se volvió mucho más accesible y se integró directamente en los procesadores, eliminando la necesidad de estas técnicas.
    1 punto
  22. Porcion de una conferencia del gran Richard Stallman, donde en 3´ demuestra la diferencia entre softare libre y software privativo. Muy Bueno!
    1 punto
  23. @SheShu Buenas tardes, Sabes que ya no me funcionan ninguno de los comandos para filtrar las publicaciones de hoy. Tendrás los nuevos? Mil gracias!
    1 punto
  24. Comenzando en 1957, de la mano de FAIRCHILD SemiConductor, la Historia y rivalidad entre los 2 mayores creadores de procesadores para PC, Intel y AMD no deja de sorprendernos, y nada mejor que un buen video para explicar algunos de los productos que marcaron las bases de nuestros equipos actuales.
    1 punto
  25. Presentación de sitios de Leveo para un servidor de Linege II Clásico, en versión Asiática. ☆ música de fondo ・PeriTune・Kirara Magic: • Xomu y Justin Klyvis - Setsuna (Kirara... ☆
    1 punto
  26. Ahora GNULA se renovó y tiene nuevo sitio: https://gnulahd.nu/ Recomiendo instalar "Ublock Origin" para tu navegador, como bloqueador de publicidad indeseada para evitar problemas y va bien.
    1 punto
  27. Como sería si nuestro querido StarCraft ubiera sido una pelicula de los años 50? Abandoned Films te lo muestra, asi como una cantidad de otros videos super originales, no te los pierdas!
    1 punto
  28. Gnula es la mejor web para ver películas pero últimamente ha tenido problemas recomiendo a pelisflix que es del mismo dueño de gnula esta bien buena
    1 punto
  29. Buenas y como están todos, de la mano del canal CPU Duke nos llega este homenaje al CPU Intel 8088, procesador que marco la historia de millones de personas de la mano del primer PC Compatible IBM 5150 e IBM 5160 XT! Larga Vida a los 8 Bits!! Recomendación: Activen traductor de Youtube para no perderse algún comentario.
    1 punto
  30. Hace unos días se viralizó en X (ex Twitter) el video con el teaser de The Path Into The Abyss, un videojuego ambientado en un Buenos Aires futurista arrasado por un conflicto bélico. Las imágenes emocionaron al siempre exigente público gamer que vio en el tráiler un desarrollo a la altura de las grandes producciones en la materia. Desde el sitio especializado Press Over, se comunicaron con el director Matías Rispau, quien está a cargo del proyecto. Gracias a la entrevista, se pudieron conocer más detalles de la producción netamente realizada en Argentina. El director de cine de 40 años, con ya tres cuatro en su haber estableció contacto con la desarrolladora Unreal Engine y se puso a trabajar en su juego. “Me encontrarás en lo profundo del abismo cuenta sobre la llegada de unos seres a la ciudad de Buenos Aires, unos que cambian el ecosistema para siempre y de los que ya casi nadie recuerda cómo llegaron ni cuando”, contó Rispau al sitio de videojuegos mencionado. The Path Into The Abyss, entonces, estará ambientado en este mismo mundo. Incluso compartiendo protagonista, encarnado por el actor German Baudino. Por lo que tendremos que enfrentarnos, con una cámara en primera persona, a todos los enemigos que se nos crucen por el camino. Y, mientras tanto, sobrevivir a la hostilidad del ambiente. “El videojuego lo estoy haciendo yo solo hace unos ocho meses. Aunque al trailer le pusieron voces Germán Baudino y mi mujer Tania Covelli, que también escribió la narración de la leyenda. Estamos en etapa de pre-producción, todavía no hay una narrativa cerrada. Mi idea es apuntar a conseguir un Epic Mega Grants (fondo de financiamiento de Epic Games para proyectos en Unreal Engine) para el financiamiento inicial, pero primero quiero que el videojuego funcione”, detalló a Press Over. El juego tiene influencias de reconocidos títulos como Fallout y Metro, pero su creador reconoce mucho de la saga S.T.A.L.K.E.R, que también surge de una película. Además, en el video que subió el director de cine a su canal, nombra a obras de ciencia ficción vinculadas a la supervivencia y las invasiones, como The Road, Alien o el comic argentino El Eternauta, que pronto tendrá una adaptación a serie en Netflix y con Ricardo Darín como protagonista. “También identifico características de The Last of Us desde la supervivencia y de Half Life por la manera en la que tengo ganas de narrar la historia. Porque con The Path Into The Abyss no apunto a cinemáticas, sino a gameplay sin cortes”, cerró. El nuevo videojuego argentino, que todavía se encuentra en etapas muy tempranas de su desarrollo, promete que buscará retratar algunas de las locaciones más conocidas de la ciudad de Buenos Aires y sus alrededores. Como la avenida 9 de julio con su obelisco, la Biblioteca Nacional, la Plaza de Mayo, los bosques de Ezeiza, el puente de Zárate, la General Paz y mucho más. FUENTE: La Voz
    1 punto
  31. Compuesta por Jasmine Rodgers, en 1996, Duvet es una canción de corte existencialista, lo cual le permitió que se transformara en el opening de la serie de anime, Serial Experiments Lain Video Oficial:
    1 punto
  32. Gnula.nu sigue funcionando desde siempre... Quizás la interface de usuario se quedo 10 años atrás y los contadores de películas dejaron de funcionar porque ya no te dejan loguearte, votar y rankear, pero siguen agregando películas todas las semanas
    1 punto
  33. Con una base de musica que representa a una década y de la mano de unas escenas excelentes de Terminator 1 se termina de completar esta obra retro. Muchos de nosotros no vivimos esta década, o eramos demasiado pequeños, sin embargo, ahora entiendo porque llaman asi a uno de los grupos de FaceBook que pertenezco donde hablamos de hardware y computadoras que hicieron historia en décadas anteriores. Bueno Saberlo y a disfrutar del video! El tech noir (también conocido como cyber noir, future noir y science fiction noir) es un género híbrido de ficción, particularmente del cine, que combina cine negro y ciencia ficción. El tech noir presenta la tecnología como una fuerza destructiva y distópica que amenaza todos los aspectos de la realidad. Los principales ejemplos del género son Blade Runner (1982) y The Terminator (1984).
    1 punto
  34. En el top ten de anime`s de muchos de nosotros entraremos a Cowboy Bebop, y claro, quien no recuerda su icónico Intro, tocado aquí en vivo:
    1 punto
  35. Para muchos de nosotros, el mejor MMORPG de la historia hasta la fecha, sino fuera por que las expansiones finales horribles y la codicia de NCSOFT por vender NCCOINS que terminaron de arruinar todo.
    1 punto
  36. Estas Disponibles los primeros 12 minutos, que prometen otra obra de arte! https://henaojara2.com/ver/episode/suzume-no-tojimari-sub-espanol-hd-1x1/ Edit: Versión Completa: https://jkanime.net/suzume-no-tojimari/ https://jkanime.bz/suzume-no-tojimari/pelicula/ https://gnula.nu/animacion/ver-suzume-2022-online/
    1 punto
  37. Amazon ha presentado hoy su Fire TV Cube, un nuevo dispositivo para el hogar que se suma a la línea de los ya existentes con un único propósito: unir todo lo bueno de los Echo y Alexa con el Fire TV. El resultado, por consiguiente, es un dispositivo compacto e inteligente pensado para controlar de manera principal la televisión del hogar. La intención de Amazon es muy clara, queriendo proporcionar cuantas opciones estén en su mano para terminar penetrando en los hogares de la manera más rápida posible, algo que interesa especialmente a una compañía con cada vez más productos de hardware y también más servicios que pueden ser utilizados a través de ellos –el más claro en este caso en Prime TV–. Fire TV, además, promete no solo renovar la experiencia de ver la televisión, sino que pretende pasar a formar parte del eje de las interacciones que una persona tiene en su día a día con los objetos del hogar No solo televisión El Fire TV Cube cuenta con los elementos característicos del Amazon Echo y el Echo Dot, como es su aspecto compacto (aunque en este caso de formas angulosas), con la iluminación en el borde para saber cuándo entra en funcionamiento al invocar a Alexa e incluyendo la botonera de controles básicos en su parte superior. A diferenciar de estos, sin embargo, los micrófonos no están situados en formato de 360 grados, sino que los ocho que aloja en su interior están dispuestos mirando hacia la parte frontal para captar de manera óptima las órdenes que se dan incluso cuando la televisión está funcionando a un volumen alto.
    1 punto
  38. Super Interesante. Tener un asistente en el Living esta bueno, tenerlo junto a la cama es todo un tema, como ocurrio. No es por nada. pero tener un dispositivo que esta escuchando las 24 hs del dia atento a que pronuncies la palabra clave "Alexa" para tomar ordenes puede traer algun que otro tema de confusion con referente al a privacidad, como el caso del matrimonio que el sistema de Amazon, grabo una conversacion que tenian en la cama, y se las envio a un conectado "por error"... Te preocupabas del microfono de la notebook, pero pones un sistema de escucha que se conecta directamente con su IA a Internet.. ChaN!!!
    1 punto
  39. WhatsApp Seguramente ya hayas oído hablar de WhatsApp. Puede incluso que algún amigo te haya pedido que lo instalases en tu móvil para chatear sin gastar dinero en SMS o llamadas. Pero ¿sabes qué es? Y si lo sabes, ¿le estás sacando todo el provecho? WhatsApp Messenger es una aplicación de mensajería (o chat) exclusivamente para móviles. Puedes imaginarlo como una especie de MSN, aunque tiene funciones pensadas para los teléfonos, como enviar tu posición geográfica y añadir contactos desde la agenda. ¿Qué más tiene WhatsApp? ¿Por qué la gente está tan entusiasta con esta aplicación? Te lo contamos. Para empezar, ¿qué significa WhatsApp? "WhatsApp" es un juego de palabras que viene de "What's up", una frase coloquial inglesa que significa "¿Qué pasa?", y "App", la abreviatura -también inglesa- para "aplicaciones". Puesto que su pronunciación dista de ser sencilla para un hispanohablante, las variantes de su nombre abundan: Wazap, Wassap, Wassup, Whatsap, Whazap, Whatssup, Uasap, Guasa, Uassa... Es gratis. Más o menos. Este es quizá el punto más importante. Para algunos terminales, WhatsApp no cuesta nada. Al cabo de un año de uso, sin embargo, el programa requiere que te registres para seguir funcionando. El precio de la suscripción anual es realmente ridículo: dos dólares al año. Más el gasto que hagas de Internet en tu móvil, claro, porque WhatsApp es una aplicación que requiere tarifa de datos para enviar y recibir mensajes. Pero vale la pena: el ahorro que supone compensa con creces el gasto en datos, que a fin de cuentas también sirve para navegar y bajar apps. WhatsApp está disponible para los principales sistemas móviles: iPhone, Android, BlackBerry, Windows Phone y Symbian. Resulta sorprendente la ausencia de un cliente universal para móviles Java, aunque esto quizá se deba a las limitaciones de los móviles de gama baja. Una pregunta recurrente es si existe WhatsApp para Windows o para el Escritorio. Las respuestas apuntan a que esto no se hará realidad a corto ni a medio plazo, aunque si es cierto que Windows 8 será capaz de ejecutar apps de Windows Phone, entonces será posible tener WhatsApp en el ordenador... o quizá hasta en la tableta. Si tienen tarjeta SIM, claro.
    1 punto
  40. hola gentusa estoy bajando el cliente mañana seguro ya esta alguien me dice si se puede usar el gfinal para esto? beso en la cola
    1 punto
  41. de toda forma ya faltan 10% espero que funque porque se demoro casi 12 horas -.-
    1 punto
  42. Deberias de intetarlo, seguramente se creara tu cuenta, pero en caso de loguear, y que funcione ya que dentro de todo son bastante similares los clientes, no podrias ver las zonas Epilogue. A lo sumo, si puedo decirte que veo varios intentos de logueo de clientes que son rechazados por el servidor dia a dia, lo que no puedo ver es con que version estan tratando de loguear, si alguien lo intento puede ayudarte mas que yo. Saludos.
    1 punto
  43. Jajajajaajaj que hdp el gallego ta bueno .... :p y esto de dragon ball
    1 punto
  44. 1 punto
  45. jajajaaja me re cague de la risa!!! :D Muy buenos videos
    1 punto
  46. XDDD otro Lineage 2 vs. WOW! http://www.youtube.com/watch?v=8dn8VAk_SP8&feature=related y aca la contestacion sin insultos... esta es mas desente Juegos online
    1 punto
  47. JAJAJAJJAJAJAJAJAJAJJAJA ME CAGUE DE RISA JAJAJAJAJAJAJAJA PERO MUUUUUUUUUUUUUYYYYYY BUENO!!!!!
    1 punto
  48. aaaaaaaaaaaaaaajajajajjajajjajajjajjqajj qefpqjf+2q4ipg+3jipgwp4jh+j`5he3+r4h`' XDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD me saque. terriblews los videos
    1 punto
  49. 1 punto
×
×
  • Crear nuevo...