Jump to content

Constantine

Colaborador
  • Contenido

    352
  • Ingreso

  • Última visita

Todo lo publicado por Constantine

  1. En este mismo instante hay muchos países que están restringiendo o bloqueando el acceso a determinados sitios en la Web por diferentes razones, aunque las políticas están a la cabeza de la lista. El método más común para sortear estas barreras es el de los servidores proxy, pero dichos servidores suelen brindar una solución temporal hasta que los gobiernos en cuestión logran bloquearlos. Sin embargo, este desarrollo de la Universidad de Michigan llamado Telex propone, a través de software y estaciones de cifrado especiales, convertir a la Web misma en un proxy gigantesco, derrotando a cualquier forma de censura. Libertad de expresión, acceso irrestricto a la información. Desde reproducir un vídeo en YouTube hasta dejar un comentario en un blog. Estas son cosas que, como usuarios frecuentes de la Web que somos ya damos por hechas, pero hay lugares en este planeta donde ese “hecho’’, simplemente no existe. Recuerdo muy bien cómo desapareció de la Web la ciudad de El Cairo: Ni siquiera un simple “ping” podía llegar allí. Aún así, aquellos que iniciaron la rebelión encontraron formas de comunicarse con el resto del mundo. Twitter y los teléfonos móviles fueron críticos, pero se utilizaron hasta las viejas conexiones por módem telefónico para informar lo que estaba sucediendo. En la actualidad, países como China, Irán, Siria y Corea del Norte censuran activamente el acceso a Internet. Una opción muy utilizada para evadir esta censura es el servidor proxy, pero su efectividad es limitada. Un servidor proxy puede ser bloqueado en cuestión de horas, o incluso menos tiempo. Ahora, surge otra alternativa. El profesor Alex Halderman de la Universidad de Michigan es uno de los desarrolladores del sistema conocido como Telex. Básicamente, lo que Telex hace es convertir a Internet en “un proxy para sí misma”. Su funcionamiento se divide en dos: Un cliente instalado en el ordenador a través del cual se desea acceder a un sitio bloqueado, y “estaciones especiales” conectadas a las rutas principales de la Web (backbones), por los proveedores de acceso ubicados fuera del país que aplica la censura. A modo de ejemplo, si te encuentras en China y quieres ingresar a YouTube, Telex tomará la dirección y la “disfrazará” (gracias a un proceso de cifrado) con algo permitido por la censura gubernamental. Las estaciones detectarán este disfraz, y mientras que el firewall local piensa que estás visitando algo “autorizado”, en realidad Telex permite en segundo plano el acceso al sitio bloqueado. Lo primero que necesita Telex para funcionar por completo es el apoyo de los proveedores de Internet, instalando las estaciones correspondientes. La segunda mitad de la ecuación requiere que al menos una copia del cliente Telex pueda ser introducida a un país que aplica censura y que bien puede bloquear la descarga “normal” del cliente. Otro punto a tener en cuenta es que Telex no se enfoca en el anonimato, sino en evadir restricciones de acceso. El sistema apenas se encuentra en la fase de prototipo, y no está listo para el usuario final, pero esperamos que eso cambie pronto. Claro que, si los gobiernos no pueden parar a Telex, aún tendrán una opción disponible si la censura no tiene precio: Hacer lo mismo que pasó con El Cairo, y “amputar” la Web. Fuente
  2. Para quien esté decidido a incrementar el espacio en su portátil, puede recurrir a una de las unidades Scorpio Blue presentadas por la gente de Western Digital. De acuerdo a la base de datos en el sitio oficial, existen dos modelos de Scorpio Blue con una capacidad de un terabyte. El primero es el WD10TPVT, con una velocidad de 5.200 revoluciones por minuto, y un espesor de 12,5 milímetros. El segundo es el WD10JPVT, una versión que eleva su velocidad en doscientas revoluciones, es menos espeso (apenas 9,5 milímetros), y consume menos energía. A pesar de tener una velocidad de rotación inferior, el WD Scorpio Blue posee una mayor densidad de área por plato, lo cual hace que su rendimiento sea en muchas ocasiones similar o incluso superior a la de sus hermanos de la serie “Black” con menor capacidad. Según lo que hemos podido observar, el modelo TPVT está disponible a un precio promedio de 95 €, por lo que podemos asumir que el modelo JPVT estará ubicado en un rango similar. En lo personal todavía no he logrado llenar ni una fracción del disco de 250 GB que tengo instalado en mi netbook, pero cada usuario es un mundo, y lo que para mí puede ser un sistema de uso casual, para otro puede ser toda una plataforma multimedia en donde desea guardar cada película y canción que tenga a la mano. Existen sólidas alternativas como el Samsung (ahora parte de Seagate) Spinpoint M8, pero si prefieres estar en la acera de Western Digital, y quieres un terabyte en tu portátil (o por qué no, tu PS3), necesitarás de un Scorpio Blue. Fuente
  3. Una mujer de 38 años, que fue a tirarse las cartas del Tarot a un domicilio del barrio porteño de Parque Avellaneda por un aviso que leyó en el diario, denunció que allí la violaron y la mantuvieron privada de su libertad durante seis horas hasta que, alrededor de las 22 de anoche, pudo escapar. Por este hecho, fuentes policiales informaron que ya hay dos hombres detenidos: uno de ellos, el tarotista, tiene 45 años y es el más complicado; y el otro, de 53, no habría participado del abuso. Según la denuncia, radicada en la Comisaría 40, el ataque habría sido cometido en un domicilio de la calle Bragado al 4700, desde donde la mujer alega que escapó y les pidió ayuda a policías que patrullaban la zona. Todo comenzó cuando la víctima -cuya identidad se mantiene en reserva por ser un delito de instancia privada y que fue revisada en el hospital Santojanni- ayer, a las 15, concurrió a ese domicilio de Parque Avellaneda para ver a un tarotista que publicitaba sus servicios mediante un aviso en un diario. La mujer le contó a la Policía que, luego de tirarle las cartas, el hombre la retuvo contra su voluntad, y la sometió sexualmente en varias ocasiones. Siempre según la denuncia, la víctima recién pudo escapar del domicilio cerca de las 22 de ayer, tras seis horas de cautiverio, y en la calle se encontró con un patrullero de la Comisaría 40, a cuyos efectivos les contó lo sucedido. Ante la denuncia, la Policía concurrió a la casa de la calle Bragado y allí detuvo a dos hombres que quedaron a disposición de la Justicia, acusados de los delitos de "privación ilegal de la libertad y abuso sexual", según confió un vocero policial. "Tenemos que investigar exactamente qué pasó. No es una violación clásica, sino que esta mujer fue por su propia voluntad a ese domicilio. Habrá que escuchar qué dicen los imputados y esperar el resultado de los exámenes médicos", dijo a Télam un jefe policial y confirmaron que el hecho todavía no está del todo "claro". VIA
  4. Los escritorios virtuales son un regalo inigualable para la eterna y nunca satisfecha búsqueda de más espacio. La utilidad de los mismos es innegable, ya que si el agobio que te representa un Escritorio lleno de iconos y cosas por hacer es demasiado denso, puedes presionar un botoncito mágico y abrir otro Escritorio, limpio y listo para llenarlo otra vez de cosas, o para cambiar tu vida y empezar a organizarte mejor. Además, los escritorios virutales son útiles para aquellos que no tienen un monitor de proporciones astronómicas ya que el espacio en pantalla es menor y siempre se termina con un bombardeo de iconos directo a tu sistema nervioso. De las tantas opciones que hay, ahora conocemos una nueva herramienta para crear escritorios virtuales, pero con un agregado; seguridad. Esta singular aplicación llamada nSpaces viene configura de fábrica con 3 nuevos escritorios, o como a ellos les gusta llamarles, workspaces (espacios de trabajo). De esta manera te quedan 4 espacios de trabajo, donde cada uno de estos puede usarse sólo para ampliar el Escritorio convencional o para dividir el contenido depositado en él según el tipo de actividad que realices; ya sea trabajo, estudio o entretenimiento. Está claro que también puedes seguir aumentando los escritorios virtuales a través de los botones Rows and Columns, pero siempre de a pares y no individualmente. La forma de cambiar entre los escritorios virtuales es muy importante en estos casos, y para eso nSpaces provee atajos de teclado personalizados. Además también tiene una pequeña interfaz gráfica para pinchar el escritorio al que queramos ir, pero esta opción es bastante impráctica si tienes un teclado disponible. Dijimos que nSpaces tenía un agregado extra, y este lo provee la posibilidad de agregarle contraseñas a cada uno de los espacios de trabajo. Con esto configurado, cada vez que quieras acceder a un escritorio virtual necesitarás introducir un código, lo que puede ser muy útil para cuando dejas el ordenador encendido haciendo alguna actividad o un documento abierto y sabes que alguien podría pasar a curiosear. Además de los escritorios virtuales más seguros, nSpaces también ofrece cambiarle el fondo de pantalla o el color del mismo a cada escritorio creado, así como abrir aplicaciones en uno determinado, ponerle nombres para ordenarlos y algunas opciones más a las que se acceden desde la bandeja de sistema. Fuente
  5. Ahora es la cantidad de núcleos la que está experimentando un drástico salto hacia delante, y si tomamos como referencia un mapa de desarrollo que se habría filtrado desde algún rincón de Sunnyvale, AMD estará listo para entregar un máximo de diez núcleos en sus procesadores “Komodo” el año entrante. Claro que, todavía estamos esperando a Bulldozer... Después de un retraso considerable, un poco de preocupación entre los usuarios y cierta disputa entre AMD y los fabricantes de placas base, la última información disponible indica que los procesadores Bulldozer llegarían al mercado el próximo 19 de septiembre. Cuanto más estudiamos las especificaciones más estamos convencidos de que algunos de los modelos pertenecientes a esta generación colocarán un nivel de presión importante en el bolsillo de los usuarios. Los ocho procesadores reportados hasta ahora serán “Black Edition” y tendrán la función “Turbo Core” para aumentar la velocidad de reloj en caso de que una aplicación maneje pocos hilos, pero los modelos más económicos serán lanzados luego de que la flota de vanguardia haga su debut. Mientras tanto, se ha filtrado otro mapa de desarrollo, que por alguna razón no es del todo inusual entre las filas de AMD. El portal chino zol.com.cn ha publicado imágenes sobre las “familias” de procesadores, como AMD planea organizarlas. Los “AMD E”, mejor conocidos como “plataforma Brazos, familia Zacate” de la serie Fusion (los nombres de AMD se están haciendo muy complicados de rastrear), que ya están haciendo estragos entre los Atom, los “AMD A” o “plataforma Lynx, familia Llano” también de la serie Fusion, que usan el nuevo zócalo FM1 y que ya están en el mercado, y por supuesto, los “AMD FX”, que en esencia son “Bulldozer/Zambezi/Scorpius”. Sin embargo, hay más detalles. El mapa de desarrollo revela la siguiente generación de Bulldozer, llamada “Piledriver”, bajo los procesadores “Komodo” de la familia “Corona”. Esta nueva generación traerá consigo un nuevo zócalo, el FM2 (lo cual le daría una vida bastante corta al AM3+ en comparación), y un máximo de diez núcleos en sus configuraciones para entusiastas. Por otro lado, “Deccan” será la actualización de “Brazos”, y “Virgo” hará lo mismo con “Lynx”, aunque “Virgo” también utilizará núcleos “Piledriver”. Por supuesto, no se han mencionado velocidades de reloj ni nada parecido, y esto puede ser negado rotundamente por AMD en cualquier momento. Aún así, hay dos cosas que el gigante de Sunnyvale debería hacer: Una, ordenar la casa en cuanto a los nombres, ya que se siguen filtrando uno tras otro y sólo confunden al usuario. Y la otra, obviamente, es lanzar a Bulldozer de una buena vez. Fuente
  6. MS-DOS, el sistema operativo con el que Bill Gates fundó el imperio Microsoft, cumple hoy 30 años. El 27 de julio de 1981, Gates lo compró a la empresa Seattle Computer Products (SCP), que lo había desarrollado con el nomre QDOS. C:\feliz-cumpleaños.exe! El sistema operativo creció gracias a la popularización de la PC y su legado aún está vigente hoy. Entre otras cosas, y como reporta TechCrunch, es la razón por la que los discos rígidos de hoy se llaman "c:" ("a:" y "b:" eran las letras asignadas a los floppies). Según el portal Cnet, el significado de las siglas QDOS era "Quick and Dirty Operating System" (sistema operativo veloz y sucio). Microsoft lo rebautizó como Microsoft Disk Operating System (MS-DOS). Fuente
  7. Los usuarios de Google+ que tenía sus perfiles bajo un apodo acaban de perder sus cuentas. Es que el gigante de Sillicon Valley decidió dar de baja todas aquellas cuentas en las que no coincidían los nombres reales de los usuarios con los de la red social. En un intento por evitar que haya cuentas truchas, tomó esa drástica medida. El problema es que en la borrada no sólo dieron de baja perfiles que efectivamente eran truchos sino que se llevaron puestas cuentas que eran reales pero que habían apostado a los seudónimos. Los usuarios se pusieron como locos y mostraron su bronca en redes sociales y en acalorados mails a la empresa que tuvo que salir a responder y a dar explicaciones "Sabemos que muchas violaciones de la política de Google+ no fueron intencionadas y que este proceso puede ser frustrante para muchos", explicó Bradley Horowitz, vicepresidente de producto de Google+. Y prometió que tratarán de mejorar los procesos para detectar perfiles falsos y evitar que las cuentas con apodo sean eliminadas. Lo que nadie lee es que en la política de uso de Google+ está claramente prohibido crear perfiles utilizando apodos, nombres falsos o pseudónimos. Y no será dada de baja esa medida. Los apodos o sobrenombres solo pueden incluirse en la opción "otros nombres". Horowitz señaló que están mejorando "la forma en que se notifica a los usuarios que no están respetando las políticas de Google+" para darles una oportunidad de rectificarse cuando el sistema detecte que su nombre no se corresponde con el real. Las mejoras pasan por insertar más avisos si infringen las normas, optimizar el proceso de registro y el perfeccionamiento en la función de comprobación de nombres, seudónimos y sobrenombres. No se trata de un capricho de Google+ sino de una medida "para luchar contra el spam y evitar la creación de falsos perfiles". Por eso piden que se use "el nombre por el que te conocen tus amigos o familiares". Horowitz también aclaró que las bajas de las cuentas de Google+ no suponen el bloqueo de las cuentas de Gmail, Google Docs u otros de los servicios que ofrece. Fuente
  8. INTRODUCCION Cuantos programas instalas en el ordenador para hacer pruebas o para testearlo y al cabo de los días decides eliminarlo. Por todos es sabido que windows es muy sucio a la hora de instalar programas o de desinstalarlos. (Archivos temporales, claves inválidas en el registro, cookies, papelera de reciclaje) existen un montón de programas para quitar toda esa porquería de nuestro PC optimizando su funcionamiento. El programa al que hace referencia este tutorial es CCleaner. Un programa gratuito y verdaderamente efectivo en esa labor. El programa se puede descargar de su página oficial. http://www.ccleaner.com/ INSTALACION EN ESTA PARTE DEL TUTORIAL NO PONDRE CAPTURAS, YA QUE LA INSTALACION ES COMO EN TODOS LOS PROGRAMAS, SIMPLEMENTE SEGUIR EL ASISTENTE. USO DEL PROGRAMA Al ejecutar el programa nos mostrara la ventana principal, como se puede ver tiene una interfaz sencilla En la parte izquierda de la ventana nos muestra 4 opciones: Limpiador: al pulsar esta opción nos mostrara una ventana al lado con las pestañas de lo que va a escanear, la ventana se divide en dos (Windows y programas) Seleccionamos la opción que nos interese y pulsamos en analizar Una vez hecho el escaneo pulsaremos en: ejecutar el limpiador Y aceptaremos en la ventana que nos muestra Registro: al pulsar en registro nos mostrara otra ventana con las opciones del escaneo que hará en el registro buscando las claves inválidas que haya, una vez seleccionadas las pestañas que creamos convenientes pulsamos en buscar problemas y dejamos que haga el escaneo. Una vez terminado el escaneo pulsamos en reparar seleccionadas Nos recomendara hacer una copia de seguridad del registro por si nuestro sistema se volviese inestable poder restaurarla. Personalmente creo recomendable hacer la copia de estar muy seguros de lo que va a borrar. Herramientas: al pulsar esta opción nos mostrara dos opciones Desinstalar programas: esta opción nos muestra todos los programas y actualizaciones que tenemos instalados. Y nos da tres opciones: Ejecutar desinstalador: con esta utilidad podemos desinstalar programas de nuestro ordenador Renombrar archivos: cambia el nombre de un programa sin hacer cambios en el sistema Borrar entradas: borra un programa de la lista pero no lo desinstala Inicio: borra entradas en el inicio del sistema para que no se ejecuten al iniciar el ordenador. Opciones: esta opción es la de configurar el programa. nos muestra estas cinco opciones Configuración: configuración del programa Cookies: borrar cookies o salvarlas Incluir: incluir carpeta para escanear Excluir: excluir carpeta de escanear Avanzadas: opciones avanzadas del programa
  9. Friki es una palabra que procede del inglés freak, que significa extraño, extravagante, estrafalario. Originalmente se usaba para nombrar a personas que tenían alguna anomalía física, como mujeres barbudas, hombres elefante, enanos... Hoy podemos decir que, desde una perspectiva sociológica, friki es aquella persona inusual, fuera de lo corriente, normalmente interesada u obsesionada con un tema, aficción o hobby. Friki es también alguien que destaca por sus gustos o aficciones poco comunes, y que generalmente se desentiende de los gustos y aficiones de la mayoría. No le interesan ni los deportes más populares, ni los programas de televisión que se emitien en prime time. El Día del Orgullo Friki se celebra cada 25 de mayo en conmemoración del aniversario del estreno de La guerra de las galaxias (en 1977).
  10. ¿Qué es la eficiencia energética?. Se puede definir que la eficiencia energética, es la utilización de la energía de la mejor forma posible, procurando no desperdiciarla en su uso y abuso. Reduciendo el consumo energético en nuestra vivienda, no solo estamos cuidando el planeta, sino que estamos consiguiendo un ahorro económico considerable. Su vida útil supera las 50.000 horas, lo que, en términos reales de funcionamiento normal equivale a quince o veinte años. Además, la tecnología LED es muy integrable con sistemas autónomos de energía solar, como por ejemplo la iluminación vial. Este tipo de iluminación, al consumir mucha menos energía que las fuentes tradicionales, requiere montajes más ligeros, con menos costos y muy viable por su pronta amortización. De esta forma el ahorro de energía que conseguimos es primero reducir la factura de la luz y segundo, evitar emisiones de CO2, reduciendo el efecto invernadero. Larga duración Los LED son dispositivos semiconductores de estado sólido lo que los hacen fuertes, fiables, de larga duración y a prueba de vibraciones, que convierten la energía eléctrica luz. En su interior se puede observar un pequeño semiconductor. Los LED no tienen filamentos sujetos a rotura ni a fallos por «fundido», no existe un punto en que cesen de funcionar, sino que su degradación es gradual a lo largo de su vida. Los LEDS tienen una duración aproximada de 50.000 horas, es cuando su luminosidad decae por debajo del 70% de la inicial, eso significa aproximadamente 6 años utilizándolos de 24 horas diarias 365 días/año. Esto supone una reducción muy grande de costes de mantenimiento ya que no se necesita reemplazarlas, por lo que el Coste de Iluminación es mucho menor. En los LEDS su encendido se produce instantáneamente al 100% de su intensidad sin parpadeos ni periodos de arranque, e independientemente de la temperatura, no se degradan por el número de encendidos. Los LED son ecológicos, duran más, ahorran gran cantidad de energía, no producen casi contaminación lumínica. El futuro está en LED, supondrá ahorro de energía, costes y tiempo. Es un sistema de iluminación duradero, de bajo consumo, muy bajo voltaje, flexible y ecológico. Mas información: http://iluminled.blogspot.com Tienda de Leds: http://iluminled.com
  11. Microsoft Research y el Grupo de Sistemas de la Universidad de Ciencia y Tecnología de Zurich presentaron la nueva versión de Barrelfish, un sistema operativo experimental orientado a computadores con varios procesadores. Se trata de un SO que tiene la capacidad de funcionar con multiprocesadores basados en la arquitectura x86 de 64 bit, CPUs de ARM y con SoCs que ofrezcan varios núcleos especializados. La característica que más llama la atención en Barrelfish es que este sistema permite que cada procesador funcione de forma independiente. Según explicaron los desarrolladores del software, el nuevo SO carece de determinadas acciones, por lo que la idea es que su uso esté orientado a investigadores que trabajen en el aparato de sistemas. Barrelfish fue presentado bajo la licencia del código abierto MIT y se puede descargar a través de un enlace especial que dispusieron sus desarrolladores. Sitio Oficial: http://www.barrelfish.org/
  12. El remate de la planta que era de la papelera Massuh, una compañía que quebró luego de un fallido intento de reestatización por parte de Guillermo Moreno, reavivó las internas del peronismo en Quilmes. Allí, el intendente Francisco “Barba” Gutiérrez encuentra resistencia por parte de algunos partidarios de Aníbal Fernández, el jefe de Gabinete de Ministros que fue intendente de esa localidad entre 1991 y 1995. La planta de Massuh (rebautizada Papelera Quilmes, por gestión de Moreno) terminará en manos privadas, a través de un remate para el que el juzgado Comercial número 13 escucha ofertas por los próximos 18 días. Cerca de Gutiérrez creen que podría haber funcionado como una cooperativa, asistida por el Estado, como sucedió en 2009. En ese momento, para evitar el cierre por una deuda de US$ 250 millones, Moreno obligó al Banco Nación a poner dinero en la papelera, a través de un fideicomiso y refinanciarle su parte de la deuda, un acuerdo al que también llegó con el Banco Provincia. Pero la inyección de dinero estatal duró un año y medio: luego la papelera cerró y sus empleados fueron despedidos e indemnizados. ¿Qué llevó al fideicomiso del Banco Nación a desistir de financiar ese rescate, que fue alabado por Néstor Kirchner en su campaña de 2009?, le preguntó Clarín a ex trabajadores, allegados a Gutiérrez y a Fernández. “Para salvar la planta, Moreno le pidió colaboración al Barba (Gutiérrez)”, indicaron los ex empleados. “Eso le generó rédito político a Gutiérrez, ya que la gente sintió que se preocupaba por las fuentes de trabajo. El beneficio político para Gutiérrez no le gustó a Aníbal (Fernández), que ordenó a Moreno y al Banco Nación dar de baja al fideicomiso”, contaron por ese lado. Gutiérrez y Fernández comparten boleta del Frente para la Victoria pero no se profesan afinidad ni simpatía Guillermo Robledo, secretario de Producción de la municipalidad de Quilmes, explicó que fue “una decisión financiera del Banco Nación. La municipalidad acompañó mientras hubo un pedido del Gobierno nacional. Después, el fideicomiso del Nación dejó de interesarse en la compañía”, agregó. El funcionario no confirmó ni negó que la decisión de discontinuar el fideicomiso del Nación fuera de Aníbal Fernández. Consultado al respecto, el vocero del jefe de Gabinete no contestó. Moreno fue director de Papelera Quilmes más de un año. Obligaba a empresas a comprarle resmas y papel a “su cooperativa”. En mayo del año pasado dejó la tarea. VIA
  13. El Comité de Asuntos Exteriores de la Cámara de Representantes de Estados Unidos aprobó una enmienda (modificación) al Foreing Assistance Act que elimina la ayuda exterior estadounidenses a la Argentina porque no cumple con los fallos dictaminados por el Juez Griesa en Nueva York y porque, junto a países como Venezuela, Nicaragua, Ecuador y Bolivia, no tiene interés “en promover la libertad, seguridad y prosperidad”. La enmienda fue presentada por el diputado republicano de la Florida, Connie Mack, quien es el actual presidente del mencionado comité. Mack recientemente firmó una carta pidiendo al Departamento de Estado información sobre presuntas negociaciones nucleares entre Argentina e Irán con la intermediación de Venezuela Al presenter la enmienda, Mack dijo: “No creo que debamos continuar financiando, con el dinero de los contribuyentes estadounidenses, gobiernos que no tienen interés” en la libertad, seguridad y prosperidad. La iniciativa apunta a eliminar 96 millones de dólares que el gobierno del presidente Barack Obama había solicitado en febrero como asistencia para los cinco países y no incluye los fondos del gobierno para organizaciones no gubernamentales (ONGs). Son fondos que se usan para planes de ayuda como capacitación en narcotráfico o programas similares. Hasta ahora Argentina generalmente no era incluida en el mismo “club” donde siempre son colocados Venezuela, Bolivia, Ecuador y Nicaragua. Pero un grupo de republicanos conservadores lograron en esta ocasión imponerse sobre los legisladores demócratas que piensan que nuestro país es distinto a los restantes cuatro. De hecho, la inclusión de Argentina en la enmienda fue criticada por el congresista demócrata por Nueva York, Eliot Engel, el único que en su momento se atrevió a pedir en público que Cristina Kirchner fuese recibida por el Presidente Barack Obama cuando la Casa Blanca se mostraba reticente a organizar una reunión. Engel argumentó que no se pueden poner en la misma “bolsa” a países tan diversos advirtiendo que se trata de una visión demasiado simplista. “Cuando hacemos eso, empujamos (a estos países) más hacia las manos de Hugo Chávez ”, sostuvo Engel. También se opuso a la enmienda el demócrata Gerry Connolly, quien dijo que “es un error adoptarla porque “tenemos que mantener una relación” con los países cuestionados, “no tenemos opción”. Del lado republicano, la diputada Jean Schmidt, dijo sin embargo que el gobierno de Cristina Fernández debe US$ 3.500 millones a tenedores de bonos estadounidenses , por el default de 95.000 millones de dólares en bonos soberanos en el 2001. Sus palabras son un buen indicador de que los fondos buitres han estado presionando para que Argentina sea incluida en la enmienda. Después de haber sido aprobada por el comité de relaciones exteriores, la enmienda sería aprobada sin discusiones por la Cámara de Diputados . Sin embargo, lo mas probable es que en el Senado, donde los demócratas detentan la mayoría, el proyecto encuentre más obstáculos. Será de todas maneras un llamado de atención sobre los enemigos que hoy tiene el país en Washington. VIA
  14. Parece algo muy raro de verlo, originales, seguro, quien quiere trabajar con 2 pantallas en una notebook esta acostumbrado a instalarle un monitor externo
  15. Google Labs, ese espacio donde Google prueba toda clase de cosas extrañas que a veces se transforman en algo y otras veces no, dejará de existir. La compañía anunció que reducirá sus Labs para enfocar recursos en otras áreas (como lo social, que parece ser lo que más le importa a la empresa ahora). “Aunque hemos aprendido mucho lanzando prototipos tempranos en Labs, creemos que un mayor enfoque es crucial si vamos a tomar las oportunidades más extraordinarias hacia adelante”, señaló la compañía en su blog. No todo desaparecerá. Algunas funciones de Labs seguirán existiendo dentro de otros productos, como los Labs de Gmail, Maps y otros. Sólo la versión general será la que desaparezca. VIA
  16. La indignación de Juanita Viale por las fotos íntimas que se subieron a la web esta semana se transformó este miércoles en demanda judicial contra el sitio en donde las imágenes aparecieron por primera vez. "Esto es objeto de un ilícito y me produce repugnancia. He sufrido mucho últimamente y mi vida es objeto de examen permanente. En este caso, hay un límite que no se debiera cruzarse", remarcó el lunes, cuando el caso explotó viralmente y se reflejó en todos los medios de comunicación. Ahora, el abogado Mauricio D’Allessandro presentó una querella contra Poringa! y su página madre Taringa! por violación de secreto al publicar uno de sus usuarios las instantáneas en que se ve a Juanita y su marido Gonzalo Valenzuela en situación de intimidad. "Algunas de las fotos nos pertenecen" y habían sido tomadas con un teléfono móvil "robado hace meses", declaró la actriz, para quien "hay un límite que no debiera cruzarse" en lo que se refiere a la intimidad de las personas. En tanto´, D´Allessandro agregó en declaraciones radiales que ”Las imágenes ya fueron bajadas de Poringa!, pero eso no impide que otra gente que las haya guardado en su computadora pueda subirlas, aunque eso ya no es preocupación nuestra”, y criticó también a Google por no filtrar las búsquedas que tenían por objeto las fotos de la pareja. Fuente
  17. “Si consideramos que la computadora que estás utilizando está infectada con software malintencionado, incluiremos una advertencia en la parte superior de la página de resultados de búsqueda. El software malintencionado se puede utilizar para interceptar la conexión de la PC con Google y otros sitios”. Esa es la explicación que brindó Google al anunciar el lanzamiento de esta nueva función, que únicamente será visible cuando el usuario realice una búsqueda desde la web del gigante de la red. Este sistema bajo ningún punto de vista suplantará las funciones de un software para proteger a la PC de las diversas amenazas informáticas que acechan a los desprevenidos en la web. La función de Google sólo enviará una alerta al usuario. “Si el sistema de Google detecta que se ha interceptado una conexión, es probable que algún software malintencionado haya infectado la PC en algún momento. Una computadora infectada puede sufrir pérdidas de datos, robo de información personal y una disminución de la velocidad de conexión con muchos sitios web. Por tanto, si ves la advertencia, te recomendamos que analices la computadora y que tomes las medidas de protección necesarias”, aclaró en la página de ayuda. En un post dentro de su blog oficial, Google subraya que trabaja “todos los días para detectar posibles abusos de nuestros servicios y rechazar los ataques. A medida que trabajamos para proteger a nuestros usuarios y su información, descubrimos patrones inusuales de actividad”. De hecho, la idea del servicio surgió luego de que Google detectara tráfico inusual en uno de sus centros de datos. "Después de colaborar con ingenieros de seguridad de varias empresas que estaban enviando este tráfico modificado, se determinó que los equipos que presentaban este comportamiento fueron infectados con una cepa particular de software maliciosos o "malware"”. El servicio de Google no escanea la computadora para buscar las posibles infecciones: “Algunos tipos de software malintencionado pueden alterar la configuración de la PC para redirigir la totalidad o parte del tráfico a un servidor proxy controlado por el atacante. Cuando utilizas Google, el proxy reenvía tu consulta a los servidores de Google auténticos para obtener los resultados de búsqueda. Si nuestro sistema detecta búsquedas procedentes de uno de estos servidores proxy, se muestra la advertencia”. Fuente
  18. Siguen la reclamaciones de terceros contra los videos de reggaeton ahora le toco al video de pa romper la discoteca remix de farruko ft daddy yankee, yomo, zion y lennox este video en 4 dias ya habia sobre pasado las 350,000 visitas pero desafortunamente fue reclamado por un tercero desconocido… Recodando que al video de cupido me mintio le paso algo similar con esto se comprueba que youtube no tiene bien organizada esa opcion. Esperemos que algunos de los artistas que participaron es este remix hagan algo por recuperarlo ya que solo les afecta a ellos el link es este el canal del video es http://youtube.com/promocionnewhd ojala y la fanatica encontra de nuestro genero ya no siga haciendo esta clase de cosas por que como repetimos afecta a nuestros artistas. Ahora mismo el video de J Alvarez La Pregunta de esa cuenta lleva en tan solo 3 dias Casi las 200,000 Visitas ojala y no le pase lo mismo por que los artistas de nuestro genero se verian en esa gran red social con sus videos con menos visitantes de los que deben tener. Fuente
  19. Después de 3 semanas esperando, por fin podemos bajar Google + para iPhone en Itunes. Desde ella podemos crear círculos, leer la linea de tiempo, crear sesiones comunitarias de chat, etc. Como podéis ver en la imagen inferior, los círculos contienen las miniaturas de los contactos en ellos incluidos, siendo sencillo detectar a los receptores de nuestros mensajes La versión ha sido desarrollada para iPhone, funcionando con iPhone 3G, iPhone 3GS, y iPhone 4, necesitando iOS 4.
  20. La compañía de Cupertino acaba de lanzar los resultados financieros de su último trimestre fiscal, que de nuevo ha vuelto a batir todos los récords convirtiéndose en el mejor de su historia. Poco después de su anuncio las acciones de la compañía también alcanzaban máximos situándose cerca de los $400 dólares y con muy buenas posibilidades de acabar convirtiéndose en las acciones de ser la compañía más valiosa del mundo para este otoño. Pero dejando por un momento a un lado las cuestiones empresariales centrémonos en lo que a muchos usuarios de Mac OS X nos interesa, y es que al finalizar la rueda de prensa, Peter Oppenheimer, el Chief Financial Officer de Apple ha confirmado que Lion estará disponible mañana para su descarga a través de la App Store, la primera versión que llega sin estar disponible en formato físico. Para los que consideramos que Mac OS X es el mejor y más avanzado sistema operativo de escritorio es una grandísima noticia que llega además después de varios días de espera pues la compañía, en lo referente a la llegada de la nueva versión siempre se había referido como ‘en Julio’, sin especificar hasta hace unas horas el momento exacto. Lion traerá más de 250 nuevas funcionalidades, con un renovado profundo de la interfaz, una nueva gestión de Exposé y los escritorios llamada Mission Control, nuevo cliente correo con Mail y muchos otros retoques. Nuestros compañeros en AppleWeblog han ido cubriendo todos estos meses hasta la última novedad relacionada con esta nueva versión. En cuanto a los resultados financieros Apple sigue asombrando, con unos $28.000 millones de dólares, bastante por encima de los 24.000 que esperaban en Wall Street. Ha sido el mejor trimestre financiero de la historia de Apple, y curiosamente no ha sido en época navideña o vacacional, que suelen ser las más fuertes donde la compañía ha vendido más de 20 millones de iPhones y cerca de 10 millones de iPads, sin contar con otros negocios igual de provechosos como la App Store. En palabras de Steve Jobs ahora mismo se encuentran muy centrados en ofrecer lo mejor de iOS 5 y iCloud para este otoño (con previsible actualización del iPhone 4), esperemos que estos buenos resultados no hagan que se duerman en los laureles y nos sigan ofreciendo tan buenos productos como hasta ahora Fuente
  21. Kingston Technology Company, Inc., el fabricante independiente de productos de memoria líder en el mundo, anunció que ha lanzado su tarjeta microSDHC clase 10 de 32GB, la cual se suma a la familia de tarjetas clase 10 de 4GB, 8GB y 16GB de la compañía. La tarjeta microSDHC clase 10 de 32GB de Kingston® resulta perfecta para los usuarios con grandes necesidades de memoria. Las tarjetas microSDHC clase 10 de Kingston son compatibles con muchos de los últimos teléfonos inteligentes, cámaras de alta definición y las populares PCs tabletas. Las tarjetas de clase 10 cuentan con una tasa de transferencia mínima rápida de 10MB/seg. y al combinarse con un adaptador opcional, pueden utilizarse como tarjetas SDHC de tamaño completo. Las tarjetas microSDHC de Kingston están respaldadas por una garantía de por vida y soporte técnico gratuito. Para obtener más información, visite http://www.kingston.com/LatAm/ Características y especificaciones de las tarjetas microSDHC clase 10: •· Cumplimiento: cumple con la especificación de la Asociación de Tarjetas SD •· Versatilidad: al combinarse con un adaptador puede utilizarse como una tarjeta SDHC de tamaño completo •· Compatibilidad: con dispositivos anfitriones de microSDHC; no compatible con dispositivos/lectores estándares con capacidad microSD •· Formato de archivo: FAT32 •· Confiable: garantía de por vida •· Capacidades*: 4GB, 8GB, 16GB y 32GB •· Dimensiones: 0.43″ x 0.59″ x 0.039″ (11mm x 15mm x 1mm) •· Velocidad: Clase 10 – tasa mínima de transferencia de datos de 10MB/seg. •· Temperaturas de operación: de -13°F a 185°F (de -25°C a 85°C) •· Temperatura de almacenamiento: de -40°F a 185° (de -40°C a 85°C •· Peso: .1 oz. (2.7g) * Algunas de las capacidades mencionadas en los dispositivos de almacenamiento Flash son utilizadas para formatear y otras funciones, por lo tanto no se encuentran disponibles para el almacenamiento de datos. Dicho esto, tener en cuenta que la actual capacidad disponible para el almacenamiento de datos, es menor que la mencionada en los productos. Si desea obtener mas información, por favor, visite la Guía de Memoria Flash de Kingston. VIA
  22. Samsung Electronics presenta en esta capital sus novedades en el mundo de la informática con la exhibición de sus nuevas líneas. La empresa líder en tecnología, propone productos que se destacan por sus diseños innovadores y la inclusión de funciones que proveen al consumidor de una experiencia tecnológica totalmente nueva. Durante una exhibición que se realiza en Sambil Caracas, del 13 al 17 de Julio, Samsung pone a consideración de los venezolanos monitores, portátiles, proyectores, unidades de almacenamiento e impresoras de última generación. Productos que marcan un precedente en cada categoría y responden a las exigencias de un consumidor que demanda alta tecnología para responder a sus necesidades y estilos vida. “Con sus nuevas líneas Samsung demuestra su alto compromiso en materia de tecnología verde, diseño, portabilidad, desempeño. Se trata de productos capaces de hacer más eficiente el accionar de empresas y del propio individuo. Colocamos en el mercado de Venezuela verdaderas herramientas que dan forma a un presente en el que la alta tecnología no es un capricho, sino un aliado del hombre moderno para lograr hazañas cada vez más altas”, asegura Milena Santos, Gerente Senior de Marketing Corporativo de Samsung Electronics Latinoamérica. Pare completar su oferta, Samsung muestra sus portátiles de primera clase, que satisfacen una extensa gama de exigencias, desde aquellos que buscan un producto sencillo de gran calidad, hasta los que demandan equipos versátiles, capaces de responder a las necesidades de los profesionales de hoy. Como garantía del mayor rendimiento de sus portátiles, Samsung ha incorporado en ellos varias tecnologías exclusivas como Fast Start, que permite un reinicio del sistema en solo tres segundos, AllShare, para compartir y reproducir contenido de forma inalámbrica entre TV, teléfono y computador, y Easy Speed Up Manager, que le permite al usuario controlar el desempeño de la unidad de acuerdo al uso. VIA
  23. Amigo tomese 1 viagra y sientese ahi que ahora viene la enfermera con la regla...
  24. Me cague de Risa jajaja y desde la epoca de Menem para aca tiene varios para castrar...
  25. 1. Que los internautas migren desde Facebook Por estas horas nadie asume que pueda haber, en corto o largo plazo, algo mejor que la plataforma más usada a nivel mundial. Google + (Plus) deberá demostrar que tiene algo más para ofrecer, algo novedoso, como lo fue Twitter. 2. Igualar el éxito de Twitter La red de los 140 caracteres se presenta como la opción más cercana a Facebook. Tanto así que el mundo 2.0 parece dividido en dos, similar a un ying-yang. Facebook por un lado, Twitter po otro; blanco o negro, según el criterio de sus usuarios. En este sentido, Google + (Plus) tendrá que evitar parecer una carga más, para convertirse en una herramienta adicional, con otras funciones por descubrir. 3. Mejorar el historial social El gigante de internet debe mejorar su -.--.--.--.--.--.-ción en el mundo 2.0, donde YouTube significa su mejor logro, sin ser un producto originario de la firma. Ni Google Buzz o el difunto Google Wave puedieron ser de "todos". Google + (Plus) debe cambiar ese concepto. 4. La privacidad como arma fundamental Lo que es discutido en Facebook, al igual que lo fue en Google Buzz, puede ser el arma más valiosa de + (Plus). Por el momento nadie se mostró descontento por la política llevada a cabo por la firma en la nueva red social. Esta debería mantenerse. 5. Dejar de ser sólo un megabuscador La -.--.--.--.--.--.-ción de Google es muy buena en todo el mundo, pero son pocos los que conocen el vasto abanico de servicios que ofrece. He aquí otro desafío para el gigante, para darse a conocer también como red social. 6. Mejorar los botones sociales Los atajos de las redes sociales son usados ampliamente por internautas de Twitter y Facebook. Sin embargo, el concepto del botón +1 aún no quedó claro para muchos. Google ebe mejorar la comunicación en lo que a lanzamientos se refiere. 7. Evitar el crecimiento de Bing Google es sin dudas el mejor buscador del mundo, pero no debe permitir que Microsoft le pise los talones. De lograrlo, Bing haría bajar la calidad de la red social y, por lo tanto, conduciría a un nuevo fracaso. 8. Opacar a Yahoo! En lo que a buscadores se refiere, Yahoo! quedó lejos de Google hace algún tiempo, pero permanece firme en servicios como TV, donde el gigante recién quiere entrometerse. 9. Disminuir la complejidad Lo que fue una lápida para Wave, debe ser evitado a toda costa por Google + (Plus). Lo difícil no tiene éxito en el mundo 2.0. Si Google entiende esto, entonces triunfará. 10. Integración con otros servicios Algo que quizás ayude a la migración de internautas desde otras redes sociales es la integración. Esto podría ahorrarles bastantes dolores de cabeza al gigante, y ayudarlo en su camino a convertirse en una verdadera red social. (Especial)
×
×
  • Crear nuevo...