miércoles, 31 de octubre de 2007

Cómo durar más haciendo el amor (publicidad Durex)

Increíble publicidad de Durex para sus preservativos performa (que te hacen durar más cuando follas). El sistema de la almohada es simple pero seguro que muy efectivo.

cómo durar más follando

cómo durar más follando

cómo durar más follando

vía TotallyCrap

martes, 30 de octubre de 2007

Diez amenazas para la seguridad de Internet

Tu ordenador estará más seguro si aplicas ciertas precauciones.

No se asuste. Reunir en una lista diez riesgos potenciales para la seguridad de la Red y su ordenador no quiere decir que todos ellos vayan a caer sobre usted de inmediato. Internet sigue siendo un lugar maravilloso en el que uno puede moverse con ciertas garantías siempre que se cumplan unas normas básicas de protección. Para evitar resultar afectado, basta con mantener su sistema actualizado y aplicar el sentido común. Pensar antes de hacer click puede ser el mejor antídoto contra el desastre que pueden provocar alguna de las siguientes amenazas.

Entre 100 y 150 millones de los 600 PCs conectados a la Internet habrían sido ya esclavizados
1. Los mensajes no solicitados.
Una auténtica avalancha de promociones de medicamentos, mensajes en chino y anuncios nunca pedidos. El año pasado, un 95% de los correos recibidos eran spam, y el problema no tiene pinta de solucionarse a medio plazo. El mal que puede matar al email amenaza también a otras tecnologías. Afecta a las redes de mensajería instantánea (spim) y a los sistemas de telefonía basados en Internet (spit), e inunda de comentarios los blogs y sitios de noticias.

2. Botnets y zombies.
Cuando un atacante logra entrar en una máquina ajena prefiere mantenerse oculto y controlar el PC infectado desde el anonimato. Los ordenadores zombies, auténticos autómatas al servicio del hacker, pueden ser controlados de forma remota. Millones de ordenadores de todo el mundo han sido esclavizados. Vinton Cerf, uno de los padres de la Red, alerta sobre el crecimiento del problema: entre 100 y 150 millones de los 600 PCs conectados han sido esclavizados, y su uso para el crimen amenaza con estrangular Internet. Para lanzar un ataque o enviar millones de correos basura es posible alquilar un conjunto de zombies: 1.000 o 2.000 ordenadores, por entre 50 y 60 dólares.

3. El phishing.
La suplantación de sitios legítimos por otros destinados a robar datos personales y financieros creció en España el año pasado un 290%, según datos proporcionados por la Asociación deInternautas. Ya no son sólo los usuarios de la banca online los que pueden caer en el error de proporcionar sus claves de acceso a atacantes malintencionados. El phishing se ha extendido a otras páginas web, como las de búsqueda de empleo, las campañas solidarias, las plataformas de pago o las subastas.

El phishing creció en España un 290% en 2006
4. Virus, adware y programas espía.
Los virus informáticos siguen siendo capaces de borrar discos duros y convertir en inservibles equipos de reciente adquisición. Los métodos de infección han evolucionado y los objetivos de los atacantes ya no son los mismos, pero sólo tomando las precauciones necesarias puede uno librarse de resultar infectado. Según Message Labs el año pasado la cantidad de detecciones de malware creció un 172% respecto a 2005. Los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos.

5. Dominios en riesgo.
Entre las amenazas que pesan sobre el sistema de doinios se encuentra la vulnerabilidad de los servidoresq ue vinculan las direcciones que todos recordamos por otras numéricas. En febrero de este año, un ataque coordinado contra estos ordenadores ralentizó el tráfico de datos en buena parte de la Red, obligando a Verisign a tomar cartas en el asunto. Si un atacante lograse dañar buena parte de esa infraestructura el funcionamiento de Internet podría resentirse gravemente. La internacionalización de dominios, por otra parte, abre la puerta a posibles intentos de engaño. Los atacantes utilizan además otras técnicas, como el pharming, para suplantar un dominio legítimo y cometer todo tipo de estafas.

6. Infraestructuras anticuadas.
"No podemos seguir confiando en tecnologías de hace 40 años para impulsar el funcionamiento de la Red". Las declaraciones de Larry Roberts, uno de los responsables del nacimiento de Internet en The Wall Street Journal, despiertan cierta preocupación. Él y otros pioneros de la red explican que los sistemas que soportan la Red son cada vez menos adecuados para manejar el ingente tráfico de datos que circula por las cañerías digitales. Sólo enEE UU, el volumen de información crecerá un 264% hasta 2011, hasta alcanzar los 7.8 millones de terabytes , el equivalente a 40 billones de mensajes de correo electrónico.

WIFI 544

Hasta un 20% de redes inalámbricas no usa ninguna contraseña
7. Ataques contra redes inalámbricas.
Entre el 20 y el 30% de las redes inalámbricas no han sido protegidas con ninguna contraseña, por lo que en ellas un curioso no lo tendrá muy difícil para husmear en los datos que circulan entre el ordenador y elrouter WiFi. Incluso en algunos casos cuando el punto de acceso cuenta con algún tipo de sistema de cifrado es posible que los atacantes logren pinchar la conexión y obtener información sensible. A finales de este año habrá en todo el mundo 179.000 puntos de acceso inalámbrico a internet (un 25% más que el año anterior), estando el 75% de ellos en EE UU y Europa. Ya sabe, si se conecta a alguno de ellos tome precauciones.

8. Las redes sociales y el vídeo online.
Aquellos que se dedican al crimen online saben que el correo electrónico ya no es una puerta tan fácil de traspasar como hace algunos años. Las barreras psicológicas y tecnológicas levantadas por los usuarios de este servicio derivan a los atacantes hacia otras vías de infección. El vídeo online y las redes sociales parecen ser campos abonados para los asaltos del futuro, dada la baja percepción del riesgo de sus usuarios y la falta de costumbre a que sitiosweb como YouTube o MySpace sean utilizados para la distribución de programas maliciosos.

9. Almacenamiento portátil
Los disquetes están a punto de desaparecer, pero los datos siguen circulando fuera de cualquier control gracias a la gran oferta de dispositivos portátiles de almacenamiento, como las llaves USB. Éstas permiten que cualquiera pueda transportar grandes cantidades de información de casa a la oficina y de allí de vuelta al hogar o al ordenador de un amigo. Como método de distribución de virus es por supuesto mucho más lento que la Red, pero está sometido a menor vigilancia.

10. La estupidez humana.
Falta de originalidad y exceso de confianza, dos males que se encuentran en el origen de gran parte de los ataques informáticos. Hay estudios que señalan que los empleados pueden ser más peligrosos para una compañía que un atacante externo. La mayoría de las amenazas citadas tienen su origen en una accion del usuario: olvidamos actualizar, usamos aplicaciones sabiendo que no son seguras, nos negamos a renovar el antivirus y contestamos a los mensajes que nos envían los spammers. Además, carecemos de originalidad a la hora de elegir nuestras contraseñas, y creemos protegernos usando claves como '123456'. En la cadena de la seguridad somos el eslabón más débil.

Via: 20minutos.es

Ventas de Consolas en Europa

Ya ha pasado casi 1 año desde que Sony lanzara al mercado la esperadísima PlayStation 3, una consola que a priori estaba llamada a continuar los éxitos de sus dos antecesoras, la PS1 y la PS2, pero que se ha demostrado un auténtico fracaso. En Japón y Estados Unidos no está vendiendo un pimiento, lastrada por su astronómico precio y la falta de videojuegos de calidad, pero en cambio, ¡oh sorpresa!, en Europa las cosas están empezando a mejorar.


De acuerdo a los datos que maneja VGChartz, basados en estimaciones de ventas procedentes de los fabricantes de consolas y de las grandes distribuidoras, esta última semana se han vendido más de 64.000 PS3 en Europa, una cifra que casi dobla el número total de Xbox 360 que Microsoft ha conseguido poner en circulación a pesar de haber lanzado recientemente su buque insignia, Halo 3. A otro nivel juega Nintendo, que sigue teniendo en la DS y en la Wii a las 2 consolas más vendidas en Europa:

Ventas de consolas en Europa

A la luz de estos datos, la pregunta es evidente. ¿A qué se debe la mejora en las ventas de la PS3? Básicamente a que el 10 de octubre Sony lanzó una revisión de la PlayStation 3 con 40 GB de disco duro a 399 euros, 200 euros menos de lo que costaba hasta la fecha el único modelo disponible en el Viejo Continente.

Se trata, eso sí, de una PS3 capada, con menos disco duro, menos puertos USB disponibles, que no permite conectar múltiples tarjetas de memoria y que no es compatible con los juegos de PS2, pero es evidente que eso no lo saben el 99% de quienes compran la consola, que sólo se fijan en la disminución del precio. Si a eso le sumamos que en Europa la marca PlayStation tira mucho, ya tenemos la explicación a lo que está sucediendo.

Teniendo en cuenta de dónde veníamos, los datos son muy positivos para Sony, pero conviene recalcar que, de no mediar un milagro, la PS3 no alcanzará las ventas de sus predecesoras. Es más, ni se acercará. Lo que Sony trata de conseguir ahora es adecentar el percal, recuperar parte de la inversión astronómica que llevó a cabo en su desarrollo. Y para lograrlo necesita como el comer que la gente empiece a comprar PS3 a destajo. ¿Lo conseguirá? Permitidme que lo dude.

Via: abadiadigital.com

5 MANERAS PARA EVITAR EL ROBO DE CLAVES

1.- No repetir las claves. Ya se que es un esfuerzo colosal recordar muchas claves pero al menos no hay que tener las mismas para las cosas más personales (como el correo, blogs o galerías de fotos) que para las webs donde no tienes datos personales como es el caso de las altas en webs genéricas, concursos etc...

2.- No dar el número de la tarjeta de crédito a ser posible en ninguna web. Casi todas las webs ofrecen ya la posibilidad de comprar, reservar o dar el número a través del teléfono, esta es sin duda la mejor solución. Otra sería tener unas tarjeta virtual o con saldo cero y sólo rellenarla cuando tengamos que realizar algún pago por internet. (Por supuesto todos los concursos que incluimos en esta web son gratuitos así que este punto queda asegurado).

3.- Crear una cuenta de correo diferente para cuando te la pidan al date de alta en las páginas que visites. Así evitarás (en la medida de lo posible) que se mezcle el Spam con tu correo personal.

4.- Jamás dar tus claves de la banca por internet y si puedes tampoco las de tu cuenta de correo personal. Y con esto quiero decir JAMÁS. Crea unas claves totolmente diferentes.

5.- Elige con cuidado la pregunta de confirmación, esa que te piden cuando se te olvida la clave. Pon algo que sólo tú sepas pero que además sea difícil de sonsacar, esto es: si pones ¿Cuál es el nombre de mi perro? no sería tan raro que alguien pudiese conseguir la información, pon algo que jamás revelarías a nadie, algo más personal.

domingo, 28 de octubre de 2007

Los pitidos del arranque, entiendes a tu PC?

Este articulo puede ser útil tanto para el iniciado y desconocedor de todo el mundo de la informática, hasta para el mas hábil de todos. Muchas veces arrancamos el PC y sin saber porque, no continua su proceso, es entonces cuando se acude al amigo informático de turno (ejem) el cual con tan solo escuchar el sonido que emite al arrancar dirá "el problema es ESTE" y en unos pocos minutos lo habrá solucionado o nos habrá dicho la solución.

Para evitar esta ardua tarea y, que demonios, para que todos aprendamos un poco mas de este mundillo y sepamos arreglárnoslas por nosotros mismos, este articulo es imprescindible. En unos pocos minutos, aprenderéis a entender a vuestro PC cuando tiene un problema (y no es de Windows)


Empecemos con lo básico, ¿que ocurre desde que le damos al botón de Power hasta que aparece nuestro sistema operativo cargando?

Cuando encendemos el ordenador, nuestra placa base hace una especie de escaneo a todo el sistema para comprobar si todo está en regla y continuar cargando.

Lo iremos marcando por pasos:

1. POWER, llega el voltaje a placa base

2. Seguidamente alimenta a los dispositivos de almacenamiento

3. El microprocesador, resetea todos los contadores y registros para partir de 0.

4. Busca una dirección de BIOS para testear la máquina, y también busca el test (Comprobación de dispositivos conectados)

5. POST ( Power On Self Test ) : Son un conjunto de rutinas y programas que chequean el hardware.

Aquí es donde se producen los pitidos que indican el estado del ordenador

6. La BIOS envía al micro señales y asigna canales DMA y IRQ

7. Inicializa la BIOS de la VGA

8. Testeo y cuenta de memoria

9. Habilita Teclado Led"s y genera entradas

10. Busca el sector de arranque

11. Carga el boot managery cede el control al sistema operativo.

PITIDOS SIMILARES ENTRE BIOS

Siempre que lo encendamos el modo que tiene la placa base de transmitir el estado del sistema es por medio de pitidos. Aquí tenemos algunos:

Ningún pitido: No hay suministro eléctrico (vamos que el cable está sin enchufar, el cable en sí falla, o la caja de suministro eléctrico está deteriorada, la cuestión es que no llega corriente) o también puede ser que el Speaker, lo que emite los pitidos, falle (lo podréis comprobar si a continuación funciona correctamente).

Tono continuo: Error en el suministro eléctrico (llega mal la corriente, o la caja de suministro esta fastidiada, no hay más que cambiarla).

Tonos cortos constantes: La placa madre está defectuosa, es decir, está rota, es de lo peor que nos puede ocurrir.

Un tono largo: Error de memoria RAM, lo normal es que esté mal puesta o que esté fastidiada.

Un tono largo y otro corto: Error el la placa base o en ROM Basic. Esto suele ocurrir mucho en placas base viejas, la gente las suele tirar.

Un tono largo y dos cortos: Error en la tarjeta gráfica. Puede que el puerto falle, por lo que no habría más que cambiarla de puerto, pero también puede ser que la tarjeta gráfica sea defectuosa.

Dos tonos largos y uno corto: Error en la sincronización de las imágenes. Seguramente problema de la gráfica.

Dos tonos cortos: Error de la paridad de la memoria. Esto ocurre sobretodo en ordenadores viejos que llevaban la memoria de dos módulos en dos módulos. Esto significaría que uno de los módulos falla, o que no disponemos de un número par de módulos de memoria.

Tres tonos cortos: Esto nos indica que hay un error en los primeros 64Kb de la memoria RAM.

Cuatro tonos cortos: Error en el temporizador o contador.

Cinco tonos cortos: Esto nos indica que el procesador o la tarjeta gráfica se encuentran bloqueados. Suele ocurrir con el sobrecalentamiento.

Seis tonos cortos: Error en el teclado. Si ocurre esto yo probaría con otro teclado. Si aun así no funciona se trata del puerto receptor del teclado.

Siete tonos cortos: Modo virtual de procesador AT activo.

Ocho tonos cortos: Error en la escritura de la video RAM.

Nueve tonos cortos: Error en la cuenta de la BIOS RAM.

Muchas veces nos suenan muchos de estos pitidos por cosas que no entendemos pero luego sigue funcionando con normalidad. En ese caso sería problema del detector de errores o de esa especie de escaneo que nos hace al encender el ordenador.


Tonos de la BIOS AMI
Pitidos fáciles de identificar, su interfaz gráfico ha sido mejorado y los parámetros son más parecidos a los de AWARD.

Ningún pitido. Esto significa varias cosas. Primeramente nos aseguramos de que el speaker esté bien conectado, luego revisamos el cable de alimentación. En caso de estar todo bien y la configuración de swichers y jumpers también l sea cambiaremos la placa por defectuosa. Ese fallo se debe en la mayoría de las veces por fallos de corriente.

Un pitido. Este pitido indica que todo esta correcto. En caso de no dar imagen revisaremos la tarjeta grafica y la memoria RAM.

Dos pitidos. Es un problema de memoria en tarjeta de video o en la RAM. Si vemos imagen nos aparecerá un mensaje de error. Si es así cambiaremos la memoria RAM de posición en los zócalos que ocupa ya que existe un problema de paridad, o en los primeros 64Kbytes de memoria. Si el problema persiste cambiaremos la placa.

Tres pitidos. Lo mismo que cuando suenan dos pitidos.

Cuatro pitidos. Lo mismo que ocurre con dos y tres pitidos. En este caso además puede ser un error en el reloj del sistema

Cinco pitidos. La placa base no ha detectado memoria RAM, o no es compatible procedemos a cambiarla de posición o a cambiarla por otra. En muchos casos la marca de la RAM influye mucho.

Seis pitidos. La controladora de teclado estropeada, hay que cambiar de placa.

Siete pitidos. No se ha podido detectar el procesador o no funciona. Lo cambiamos o revisamos la configuración.

Ocho pitidos. No se ha detectado tarjeta de video o no funciona. Cambiamos de slot la tarjeta o revisamos al memoria de video.

Nueve pitidos. El código de la BIOS está corrupto, procedemos a flasearla si podemos, o a reemplazar el chip.

Diez pitidos. La BIOS no puede leer / escribir los datos almacenados en la CMOS. Intentamos borrar estos datos puenteando el jumper Clean CMOS o quitando la pila, e intentamos salvar los valores de nuevo en la CMOS. Si el problema persiste tendremos que cambiar la placa ya que este chip viene siempre soldado.

Once pitidos. La memoria caché del sistema (640Kbytes en la placa) esta dañada o no pude acceder a ella . Podemos reactivar la caché mediante la combinación Control + Alt + Shift + I

Tonos de la BIOS AWARD
Si poseemos esta BIOS ya nos vale agudizar el oído. En la mayoría de los pitidos se les acompaña un mensaje de error.

Tono ininterrumpido. Fallo en el suministro eléctrico. Revisamos las conexiones y la fuente de alimentación.

Tonos cortos constantes. Sobrecarga eléctrica, chips defectuosos, placa mal.

1 largo. Si aparece esto en la pantalla RAM Refresh Failure, significa que los diferentes componentes encargados del refresco de la memoria RAM fallan o no están presentes. Cambiar de banco la memoria y comprobar los jumpers de buses.

1 largo y 1 corto. El código de la BIOS esta corrupto o defectuoso, probaremos a flasear o reemplazamos el chip de la BIOS sino podemos cambiamos de placa.

1 largo y dos cortos. No da señal de imagen, se trata de que nuestra tarjeta de vídeo esta estropeada, probaremos a pincharla en otro slot o probaremos otra tarjeta gráfica.

1 largo y 2 cortos. Si aparece por pantalla este mensaje: No video card found, este error solo es aplicable a placas base con tarjetas de vídeo integradas. Fallo en la tarjeta gráfica, probaremos a desabilitarla y pincharemos una nueva en cualquier slot libre o cambiaremos la placa madre.

1 largo y 3 cortos. Si aparece este mensaje por pantalla No monitor connected Idem que el anterior.

1 largo y varios cortos. Mensaje de error. Video related failure. Lo mismo que antes. Cada fabricante implanta un código de error según el tipo de tarjeta de video y los parámetros de cada BIOS

2 largos y 1 corto. Fallo en la sincronización de las imágenes. Cargaremos por defecto los valores de la BIOS e intentaremos reiniciar. Si persiste nuestra tarjeta gráfica o placa madre están estropeadas.

2 cortos. Vemos en la pantalla este error: Parity Error. Se trata de un error en la configuración de la BIOS al no soportar la paridad de memoria, la deshabilitamos en al BIOS.

3 cortos. Vemos en la pantalla este error. Base 64 Kb Memory Failure, significa que la BIOS al intentar leer los primeros 64Kbytes de memoria RAM dieron error. Cambiamos la RAM instalada por otra.

4 cortos. Mensaje de error; Timer not operational. El reloj de la propia placa base esta estropeado, no hay mas solución que cambiar la placa. No confundir con CMOS cheksum error una cosa es la pila y otra el contador o reloj de la placa base.

5 cortos. Mensaje por pantalla Processor Error significa que la CPU ha generado un error porque el procesador o la memoria de vídeo están bloqueados.

6 cortos. Mensaje de error: 8042 - Gate A20 Failure, muy mítico este error. El controlador o procesador del teclado (8042) puede estar en mal estado. La BIOS no puede conmutar en modo protegido. Este error se suele dar cuando se conecta/desconecta el teclado con el ordenador encendido.

7 cortos. Mensaje de error: Processor Exception / Interrupt Error Descripción. La CPU ha generado una interrupción excepcional o el modo virtual del procesador está activo. Procesador a punto de morirse.

8 cortos. Mensaje de error: Display Memory Read / Write error. La tarjeta de video esta estropeada, procedemos a cambiarla.

9 cortos. Mensaje de error: ROM Checksum Error; el valor del checksum (conteo de la memoria) de la RAM no coincide con el valor guardado en la BIOS. Reseteamos los valores de la CMOS y volvemos a a configurar y si persiste tendremos la RAM o la BIOS estropeadas.

10 cortos. Si vemos por pantalla esto; CMOS Shutdown Register / Read/Write Error: el registro de la CMOS RAM falla a la hora de la desconexión. En otras palabras que no puede escribir en la CMOS cuando salimos de configurar la BIOS.

11cortos. Mensaje de error: Cache Error / External Cache Bad la memoria caché (L1o L2) del procesador están fallando. También se aplica a la cache de la placa.

1 pitido largo + 8 pitidos cortos. Error en la verificación de tarjeta de video, esta está defectuosa, procedemos a cambiarla

1 pitido largo + 3 pitidos cortos. Fallo en la comprobación de la RAM (Reemplazar la memoria) posiblemente porque los ciclos de reloj de esa memoria no se corresponden con los de la placa o no son compatibles ( memoria de marca o no ).




Tonos de la BIOS Phoenix

La duración de los pitidos se mide de uno a cuatro. Esta BIOS es propiedad desde hace dos años de AWARD y estaba muy presente en equipos portátiles.

1-2-2-3: error del código de verificación de la ROM. En otras palabras BIOS corrupta

1-3-1-1: fallo en el testeo del refresco de la memoria DRAM. Revisamos que la memoria RAM este bien instalada y su configuración de BUS sea correcta.

1-3-1-3: error en el test de del controlador del teclado. Procedemos a conectarlo bien, si persiste cambiaremos la placa ya que la controladora de teclado esta mal.

1-3-4-1: error en una dirección de memoria. Evidentemente el testeo de la RAM ha fallado tendremos que reemplazarla o revisaremos si estaba bien instalada.

1-3-4-3: error en una dirección del área de memoria baja. Idem

2-1-2-3: error en la ROM del sistema .La BIOS esta corrupta o no se ha podido acceder a ella( leer / escribir).Tratamos de flasearla, o de sustituir el chip de la BIOS por otro idéntico.

2-2-3-1: problemas con interrupciones de sistema. Entramos en la BIOS la procedemos a configurar correctamente.

Errores en pantalla

Otras veces no oímos ningún pitido y si nos parece en la pantalla alguno de estos errores. Estos errores no dependen del tipo de BIOS. Y son comunes a todos ellos.

*BIOS ROM checksun error – system halted: el código de control de la BIOS es incorrecto, lo que indica que puede estar corrupta. En caso de reiniciar y repetir el mensaje, tendremos que reemplazar al BIOS.
*CMOS battery faled: la pila de la placa base que alimenta la memoria CMOS ha dejado de suministrar corriente. Es necesario cambiar la pila inmediatamente.

*CMOS checksum error – Defaults loaded: el código de control de la CMOS no es correcto, por lo que se procede a cargar los parámetros de la BIOS por defecto. Este error se produce por que la información almacenada en la CMOS es incorrecta, lo que puede indicar que la pila está empezando a fallar.

*Display switch is set incorrectly: el tipo de pantalla especificada en la BIOS es incorrecta. Esto puede ocurrir si hemos seleccionado la existencia de un adaptador monocromo cuando tenemos uno en color, o al contrario. Bastará con poner bien este parámetro para solucionar el problema

*Floppy disk(s) Fail ( code 40/38/48 dependiendo de la antigüedad de la bios): Disquetera mal conectada, verificamos todos los cables de conexión.

*Hard disk install failure: la BIOS no es capaz de inicializar o encontrar el disco duro de manera correcta. Debemos estar seguros de que todos de que todos los discos se encuentren bien conectados y correctamente configurados.

*Keyboard error or no keyboard present: no es posible inicializar el teclado. Puede ser debido a que no se encuentre conectado, este estropeado e incluso porque mantenemos pulsada alguna tecla durante el proceso de arranque.
*Keyboard error is locked out – Unlock the key: este mensaje solo aparece en muy pocas BIOS, cuando alguna tecla ha quedado presionada.

*Memory Test Fail: el chequeo de memoria RAM ha fallado debido probablemente, a errores en los módulos de memoria. En caso de que nos aparezca este mensaje, hemos de tener mucha precaución con el equipo, se puede volver inestable y tener perdidas de datos. Solución, comprobar que banco de memoria esta mal, y ustituirlo inmediatamente.

*Override enabled – Defaults loaded: si el sistema no puede iniciarse con los valores almacenados en la CMOS, la BIOS puede optar por sustituir estos por otros genéricos diseñados para que todo funcione de manera estable, aunque sin obtener las mayores prestaciones.

*Primary master hard diskfail: el proceso de arranque ha detectado un fallo al iniciar el disco colocado como maestro en el controlador IDE primario. Para solucionar comprobaremos las conexiones del disco y la configuración de la BIOS


Via: denp8.blogspot.com

Se come un chip localizador de perros en un restaurante chino

Sorprendido me he quedado al leer esta noticia, la cual comenta que una persona fue a comer a un restaurante chino, al llegar a casa se encontró mal y al ir a urgencias, le hicieron un lavado de estómago y le sacaron un chip localizador de un perro.

La noticia completa es esta:

Unas personas, deciden un día que les apatece cenar en un restaurante, eligen un restaurante chino, entran, eligen sus platos cada uno y comen felices y les gusta todo mucho, salen muy contentos del restaurante.Una de las personas, cuando llega a su casa, se empieza a encontrar mal, le duele mucho el estómago y tiene nauseas y vómitos, como no se le pasa, deciden ir a urgencias para que vean a ver si puede ser una intoxicación por comer algo en mal estado.

En urgencias deciden hacerle un lavado de estómago, después hacen un estudio sobre lo hallado en su estómago, para ver qué producto estaba en mal estado y aquí “comienza lo bueno” , detectan una pieza de metal entre los restos, lo analizan, y tachannnnn!!!! es un trozo de chip de perro!!!! si si, como lo ois, un chip de perro, así que no hay que ser muy avispado para razonar que alguien o muchos, cenaron perro esa noche.

Después, el otro día, le conté la historia a un amigo mío, y me dijo, esa historia te la conté yo de una compañera de trabajo, y yo, no no, que es tal, así que parece ser que no ha pasado sólo una vez, si no que ha pasado más veces…

Sé que parece una típica leyenda urbana, pero esto es una historia de primera mano, así que podéis creeroslo.

Otra cosa que también quiero dejar clara, es que esto que cuento, ha ocurrido en un restaurante chino, pero podría haber ocurrido en cualquier tipo de restaurante, ya que la gente es capaz de hacer cualquier cosa por ganar unas pesetillas más.


Via: Helektron.com

sábado, 27 de octubre de 2007

El Cambio de Hora

Desde hace años en España y otros países del mundo se van cambiando las horas que todos usamos como hora civil, la que nos mueve en unos horarios, pautas o rutinas para nuestro trabajo, nuestro sueño y las actividades diarias. El cambio de hora es bastante reciente y alude a diversos motivos principalmente económicos. Sepamos que es esa “hora” y por qué se cambia dos veces al año.


El tiempo es la magnitud física mide la duración o separación de las cosas sujetas a cambio, esto es, el período que transcurre entre dos eventos consecutivos que se miden de un pasado hacia un futuro, pasando por el presente. Para medir el tiempo, entre otras cosas usamos las horas, en donde cada una de ellas se corresponde con la veinticuatroava parte de un día solar medio. No entramos en detalle de diferentes tipos de día o tiempo, ya que aquí nos ocupamos del civil, aquel que dura 24 horas u 86400 segundos.

La historia en España

Hasta el primer día del siglo XX, es decir, el 1 de enero de 1901, la hora civil oficial era la referente al Meridiano de Madrid, es decir la que se medía en este meridano (situado a 3º 41′ O). Aun así, cada provincia tenía una hora local diferente, dependiendo de la coordenada de longitud local. Así, en Galicia tenían una hora civil local diferente a la de las Islas Baleares, que distan unos 13 grados de circunferencia terrestre, eso es, que un gallego verá salir el Sol por la mañana más de 50 minutos más tarde que un balear.

Justo con el inicio de ese nuevo siglo XX, se fija para todo el territorio español la hora del Meridiano de Greenwich, también llamada GMT (Greenwich Meridian Time) o TU (Tiempo Universal). No es hasta casi dos décadas después, cuando el 15 de abril de 1918, se introduce el concepto DST o Daylight Saving Time, llamado comunmente “horario de verano”, y que es la convención por la que se adelantan los relojes para que las tardes tengan más luz diurna y las mañanas menos (luego se explica su verdadero origen y motivo).

Con este cambio en los meses de verano tenía que adelantarse el reloj 1 hora, es decir, sumarle una hora al GMT o TU, con lo que al ser por ejemplo las 15 horas del Meridiano de Greenwich, en España serían las 16 horas. Este cambio se realizaba en Abril y en Octubre de cada año.

Un cambio también importante fue el del 16 de marzo de 1940, en donde exactamente a las 23:00 horas se realiza un cambio muy importante en España. Adoptamos la hora oficial como la del Meridiano 15º Este, es decir, el Tiempo Universal o GMT sumándole una hora. De esa forma, y siguiendo con la aplicación del “horario de verano”, España tendría que adelantar una hora su reloj en horario de invierno respecto al GMT, y 2 horas en horario de verano, que es como hasta la actualidad se ha venido haciendo.

Curiosidades históricas

Lo explicado hasta aquí podría señalarse como generalidades del cambio de hora y el horario que ha tenido España a lo largo del tiempo pero existen muchas curiosidades y excepciones a esta regla general.

Los años 1920, 1921, 1922, 1923, 1925 y del 1930 al 1936 no se realizó cambio alguno en el horario. Durante la Guerra Civil Española, además del caos que se vivió entonces, los relojes también tuvieron bastante ajetreo. Existían diferentes cambios para la Zona Republicana o para la Zona Nacional. Así por ejemplo, en 1938, los republicanos sumaron 1 hora al TU el 2 de abril, luego 28 días más tarde, le sumaron otra hora más, mientras que la Zona Nacional, lo hizo el 26 de marzo. Imaginemos la locura que conllevaba pasar de un bando a otro, o realizar encuentros en distintas zonas del país.

También es curioso citar el caso del fin de la guerra, ya que la Zona Republicana empezó el año con 1 hora de adelanto respecto al TU, que volvió a recuperar el 1 de abril, cuando terminó oficialmente la Guerra Civil.

Los años 1941, 1947, 1948 y el período entre 1950 y 1973 tampoco tuvieron cambio de horario de verano. Hasta 1981 no se aplicó como directiva y fue entonces cuando el cambio se realizaba a las 2h de la madrugada para retrasarlo y a las 3h de la madrugada para adelantarlo. Además fue a partir de este año cuando se fijó realizar el cambio siempre el último Domingo de marzo y el último Domingo de septiembre, ya que anteriormente había sido en meses tan dispares como marzo, abril o mayo para el adelanto, o septiembre y octubre para el retraso.

Hasta hace muy poco fue así, ya que en 1996 se volvió a cambiar esta directiva, aunque sólo se modificó la fecha de retraso de reloj, que pasó de ser el último Domingo de octubre, en lugar del de septiembre, que es la forma actual del horario de verano en España. Con lo que en 2007 el retraso del reloj, para estar una hora por detrás del TU, será el domingo 28 de Octubre, a las 3:00 de la madrugada, en donde podremos las 02:00 horas en los relojes.

Como se puede apreciar la historia ha estado plagada de cambios tanto en la hora cuando se cambia, el día o el mes, dependiendo de los cambios a veces políticos que ha ido sufriendo el país.

¿ Pero por qué se hace el cambio de horario de verano ?

Fue el constructor inglés William Willett en 1905 quien concibió el horario de verano durante un paseo a caballo previo al desayuno, cuando sorprendió pensando cuántos londinenses dormían durante la mejor parte de un día de verano. Muy aficionado al golf le disgustaba acortar su recorrido en el crepúsculo.

Dos años más tarde publicó su propuesta, pero su idea no se aplicó inmediatamente. Alemania sus aliados, y otras zonas ocupadas fueron los primeros países europeos en emplear el horario de verano, que se aplicó por primera vez el 30 de abril de 1916. Muchos países beligerantes y neutrales de Europa les siguieron (como España), pero Rusia y otros países esperaron al año siguiente, y los Estados Unidos no lo hicieron hasta 1918. Desde entonces y como se ha especificado anteriormente, se han producido muchas propuestas, ajustes y revocaciones.

En la vida actual el ahorro energético es impresionante. Según estimaciones del (IDAE), Entidad Pública Empresarial del Ministerio de Industria, Turismo y Comercio, en nuestro país el ahorro en iluminación en el sector doméstico, por el cambio de hora, durante los meses que tiene efecto; es decir, desde final de marzo hasta final de octubre, puede representar un 5%. Si el consumo medio de una familia española es de 3.200 kWh., el ahorro sería de más de 6 euros por hogar y más de 60 millones de euros para el conjunto de ellos.

Independientemente del cambio de hora, el IDAE recomienda que todos los ciudadanos contribuyamos al ahorro de energía haciendo un uso inteligente de la iluminación en nuestros hogares: seguir determinadas pautas puede permitirnos, sin renunciar al confort, ahorrar hasta 100 euros al año, además de evitar emisiones contaminantes a la atmósfera.






Flash con el DST a lo largo del mundo y el período de luz solar

Curiosidades del cambio de hora en el mundo

  • Los países que usan el DST (Daylight Saving Time o cambio de hora) son principalmente los del Hemisferio Norte del planeta, aunque hay sitios como Islandia, parte de Cánada, EEUU y México, y prácticamente toda la zona asiática, que no realizan cambio alguno en sus relojes
  • Se comenzó a generalizar por todo el mundo realmente con la primera crisis del petróleo a nivel mundial, en 1974, ya que adelantando los relojes se podía aprovechar mejor la luz del sol y así se consumía menos electricidad en la iluminación.
  • Portugal, aunque con la misma longitud terrestre que Galicia, tiene el horario del Meridiano de Greenwich, y España que está en la misma longitud que Inglaterra (donde está Greenwich) tiene diferente horario. Prácticamente Europa Occidental tiene TU+1, y Europa del Este TU+2.
  • En 1984 la revista Fortune estimó que la extensión a siete semanas del horario de verano les reportaría 30 millones de dólares adicionales a los establecimientos 7-Eleven y la National Golf Foundation estimó que la extensión incrementaría los ingresos de la industria de 200 millones de dólares a 300 millones. (más efectos económicos)
  • Si en un parto de gemelos, el primer niño nace a las 02:55 del último Domingo de octubre, y su hermano gemelo, 10 minutos más tarde, que con el nuevo cambio de horario serían las 02:05, este segundo niño sería legalmente hablando el mayor de los dos hermanos, aun habiendo nacido después.
  • El incremento de luz vespertino al parecer disminuye los accidentes de tráfico, pero sus efectos sobre la salud y el crimen están menos claros.
  • Aunque William Willet se le ocurriera por motivos de sus paseos crepusculares, se impuso en la sociedad en 1916 durante la Primera Guerra Mundial para ahorra carbón.
  • El Sistema Windows 95 fue el primero que incorporaba la opción de cambio automática para los países con horario de verano, pero por un fallo de programación, sólo lo hacía el año 1995 y no los posteriores.
  • El propio creador de este cambio, William Willet, sugirió para no ser tan brusco el cambio, que se realizaran transiciones de 20 minutos semanales, pero nunca llegó a aplicarse por la complejidad añadida.
Via: http://astrored.org

Si quiere quedar bien, regala un Dominio

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

viernes, 26 de octubre de 2007

Drogas Legales

En cualquier farmacia se pueden conseguir un amplio surtido de drogas legales que se pueden adquirir, muchas de ellas sin necesidad de receta alguna.

Inhalantes; el Cloretilo (Chemirosa) es un anestésico local tipo Reflex fabricado con cloruro de etilo. Se hecha en la manga e inhalado produce un pequeño subidón. En grandes dosis produce anestesia general.

Barbitúricos; el más conocido es el Fenobarbital. Es hipnótico y antiepiléptico y se comercializa con mombres como Gardenal (Aventis), Luminal (Kern) o Epilantil (Otsuka). Muy populares entre las amas de casa, los barbitúricos son depresores del sistema nervioso central y se usan como sedantes y anestésico. Al tomarlos producen sensación de relajación y tranquilidad, además de problemas motores y dificultad para hablar. El cuerpo se habitúa a ellos aumentando su tolerancia y para que sigan causando efecto se tiene que subir la dosis. Por este motivo, el margen entre la dosis activa y la dosis letal se estrecha y puede tener consecuencias desastrosas, como el coma, espasmos e incluso la muerte por sobredosis. No es casualidad que se usan para la eutanasia y la pena capital (en la inyección letal).

Benzodiazepinas; la más usada es el Diazepam o Valium. En dosis bajas es un relajante muscular, y en altas un ansiolítico e hipnótico. El Flunitracepam, en medicamentos como el Rohypnol es usado por los yonquis de heroína para pasar el mono en estado de semiinconsciencia. Es un hipnótico. El Alprazolam es el compuesto activo del Xanax, lo que tomaba Patrick Bateman en “American psycho” para ir al trabajo después de descuartizar prostitutas. Las benzodiazepinas tienen propiedades sedantes, tranquilizantes e hipnóticas y son usadas como ansiolíticos y relajantes musculares. Ayudan a dormir, relajan hacen olvidar los problemas y bajan el subidón causado por el consumo de drogas como la cocaina.

Anfetaminas; el Metilfenidato es el popular Ritalin que toma Bart Simpson. Produce subidón y bienestar. En España se comercializa como Rubifen (Rubio). El Modafinilo es una sustancia emparentada con las anfetaminas con nombre comercial Modiodal (Noventure). Las “anfetas” son estimulantes del sistema nervioso central y causan subidón. Sirven para no dormirse y fomentar la concentración. Antiguamente se usaban para suprimir el hambre, lo que llevó a engancharse a miles de amas de casa. Hoy se usan principalmente para tratar la narcolepsia y en niños con trastorno de déficit de atención (hiperactividad) y su consumo ha descendido.

Estimulantes de farmacia; la Efedrina es usada como antiasmático y bronquiodilatador, es lo más parecido a una anfetamina que hay en el mercado. De hecho, la anfetamina y la metaanfetamina se extraen de esta sustancia. Hace unos años se vendían sin receta por unos 2€. Se vende con nombres comerciales como Hemoal (Combe), Efedrina Level (Ern) o Bisolvón compositum (Boehringer).

La Epinefrina, comercializada como Adrenalina Braun, Meganest (Clarben9) y Xylonor Especial (Prats), se conoce también como Adrenalina y puede servir para animar una fiesta o para rescatar a un yonqui de una sobredosis (vease ’Pulp fiction’).

Antidepresivos; la Fluoxetina sería el famoso Prozac o la Paroxetina comercializada como Seroxat (Glaxo), fueron muy populares durante los años 90. No es recomendable tomarlos si no se está deprimido, ya que los efectos son equiparables a un viaje en montaña rusa; hacen sentir bien, mal, dormido, despierto, de bajón, de subidó. Consumido en combinación con otras drogas puede ser letal.

Anestésicos disociativos; la famosa Ketamina, de nombre comercial Ketolar (Pfizer) es un anestésico en líquido inyectable pero basta ponerlo sobre un papel de plata y meterlo en el horno un rato para poder disfrutarlo en polvo. Las drogas disociativas bloquean las señales del cerebro consciente a otras partes del cerebro, inhibiendo los sentidos y la capacidad motora. Es decir, que al tomarlas se experimentan alucinaciones, privación sensorial, estados de ensueño o la horrible sensación de no poder mover las piernas.

Otra sería el Dextrometorfano, también conocido como DMX y con nombres comerciales como Cinfatos (Cinfa), Frenatos (Abelló), Robitussin (Wyeth) o Romilar (Roche), es el principio activo de muchos jarabes para la tos. Su efecto es una mezcla suave de los efectos del alcohol, la marihuana y los opiáceos.

Opiáceos; el uso de derivados del opio está muy extendido para el tratamiento del dolor. Son potentes analgésicos muy adictivos. La Morfina es el principal opiáceo y se vende con nombres como Sevredol (Mundifarma), Skenan (Bristol) o Cloruro Mórfico (Braun). Directamente sintetizada de los alcaloides del opio, viene en líquido, pastillas, incluso en piruletas. Da una sensación de paz y bienestar que causa adicción. La heroína es su homonima usada en la calle y fue sintetizada para tratar la adicción a la morfina aunque se equivocaron.

La Codeína es una Metilmorfina comercializada como el famoso Gelocatil Codeína (Gelos), Fiorinal Codeína (Novartis) o Termalgin Codeína (Novartis). Se usa como analgésico y antitusivo.

¿Habéis visto algo peor últimamente?

El nombre, la música, la letra, la voz, la vestimenta, el vídeo, los personajes.... y todo con el mecenazgo de la discográfica numero uno en España....



El año que viene a Eurovision.

jueves, 25 de octubre de 2007

Música más allá de las Discográficas.

Como parece que no nos queda otra que vivir en el capitalismo, y el capitalismo pune a los vagos, las empresas discográficas, demasiado acomodadas para evolucionar su modelo de negocio, empezaron hace ya algunos años a intentar amoldar el sistema a ellas mismas, y no hacer mover el culo de llevar a Mahoma a la montaña. Era necesario proteger la cultura de la amenaza que cernía sobre ella.

En fin, no cuento nada nuevo, el pan de cada día en nuestro país desde que Ramoncín decidió ponerse a dieta de fritangas. Pero mira tú qué contrajemplo más bueno nos ha brindado ahora Radiohead, quienes liberados de su contrato con EMI, decidieron publicar su último trabajo en Internet . Los usuarios se pueden descargar el CD y pagar por él lo que el propio usuario cree que se merece el trabajo. Incluso se lo pueden descargar gratuítamente.

Una semana después, el grupo ha ya vendido 1.200.000 copias a una media de 8 dólares (unos 6 euros), de lo cual la banda se lleva la totalidad, y no un porcenaje. Esto es, unos 9 millones de dólares.

Jamendo

Jamendo es una comunidad creada alrededor de la música libre, donde los artistas pueden subir su música gratuitamente, y su público descargarla de igual manera. Toda la música en Jamendo está bajo alguna de las múltiples licencias Creative Commons, haciendo que sea gratuito y legal descargarla. Jamendo permite streaming de todos sus álbumes, ya sea en formato MP3 o en OGG Vorbis, también ofrece descargas gratuitas a través de las redes de Bittorrent y eDonkey. Ya cuentan con mas de 5000 discos para descargar.


miércoles, 24 de octubre de 2007

Obtener las contraseñas para los usuarios de Windows XP/Vista

Seguro que más de una vez habéis necesitado una contraseña olvidada, o habéis intentado registrar la cuenta a un hermano o amigo. Obtener las contraseñas de usuario de Windows es relativamente fácil, si se cuenta con las herramientas adecuadas. Buscando por la red he encontrado Ophcrack, una excelente herramienta gratuita que nos permite obtener las contraseñas de usuarios a través de dos métodos.

Por un lado nos permite obtener las contraseñas desde su interfaz gráfica, disponible para Linux y Windows. Para ello debemos cargar los hashes LM de Windows y ejecutar un ataque mediante las tablas Rainbow. Pero como conseguir todos los datos necesarios puede resultar complejo, también se nos da la posibilidad de descargar una imagen ISO de un Live-CD de Linux, que contiene ya todo lo necesario para empezar a crackear, y evitando así problemas para obtener los hashes LM (que no se pueden obtener directamente desde Windows, pues se encuentran bloqueados) y las tablas Rainbow.

Orpcrack para Windows

Además de Ophcrack, también he encontrado otra utilidad para obtener las claves. Se trata del servicio web loginrecovery.com, que permite obtener las contraseñas a través un pequeño programa que se carga desde el diskette o CD al inicio del sistema, el cual genera un archivo que luego se sube a la web para, en un plazo de 48 horas, recibir las contraseñas en nuestro correo.

En definitiva, quien no entra en las cuentas de los demás usuarios de su equipo es porque no quiere.

Más información:

Web oficial de Ophcrack
Descargar versión para Windows
Descargar Live-CD
LoginRecovery

Secure-It, una pegatina para evitar el robo del portátil

Secure-It

La mayoría de portátiles incluyen una ranura con la que, mediante un cable, podemos sujetar el ordenador a la mesa o a algún otro medio físico para evitar su robo. Lo malo es que si acaban quitándonos el portátil no hay manera sencilla de identificarlo posteriormente.

El Secure-It Stop-Lock recurre a una idea similar, pero identificado el ordenador. Consiste en una pegatina ultrarresistente que se coloca en la tapa del ordenador y que incluye un conector para atarlo mediante un cable.

Esta pegatina es muy difícil de quitar sin dañar la carcasa. Según el fabricante hay que aplicar más de 350 kilos de presión para conseguirlo. Pero si se consigue quitar, esta deja un rastro en su parte trasera, como un “tatuaje” donde se indica que el equipo ha sido robado y un número de teléfono donde llamar para devolverlo.

Con esto se intenta evitar la reventa de equipos robados y facilitar la devolución de estos. El pack se vende con la pegatina junto al cable y los accesorios para conseguir pegarlo correctamente al ordenador.

martes, 23 de octubre de 2007

Software Libre Vs. Software Propietario

Analizo a continuación algunas diferencias entre el Software Libre y el Software Propietario:

-Software Libre: es de toda la comunidad que se origina y organiza a raíz de la aparición de ese software, dado que la inversión para el diseño, construcción, testing y mantención, la realizan múltiples programadores en modelos colaborativos. No existe un único dueño, ya que los dueños son “muchos”. La “inversión” es principalmente tiempo (horas de trabajo) aportado por la Comunidad en diversas formas. El código fuente es público y distribuido.

Normalmente el usuario tiene permiso para hacer cuanto quiera tanto con el software como con su código fuente. Además lo habitual es que cualquiera pueda aportar mejoras al software trabajando en su código y las comparta con la comunidad.

No hay que confundir software libre con software gratuito, existen muchos programas gratuitos que no son libres, los desarrolla y los distribuye una empresa y su código no es público.

-Software Propietario: el dueño es el “desarrollador de software”, quien realiza la inversión completa para el desarrollo del producto. El desarrollador transfiere a sus clientes algunos “derechos de uso” según las condiciones incluidas en el acuerdo comercial. El código fuente es propiedad de la empresa desarrolladora.Linux Vs Windows

A raíz de esto podemos apreciar diferencias, detrás del software libre normalmente no hay grandes empresas y según el tamaño del proyecto no hay un soporte oficial de ese software.

En cambio el software propietario si puede ofrecer un soporte técnico, pero al estar diseñado únicamente por una empresa, pierde las ideas, aciertos, mejoras que toda una comunidad de desarrolladores pueden combinar en un proyecto.

Para el uso empresarial el software libre puede ser una opción muy valida y de hecho se utiliza en muchas grandes empresas como puede ser Google. Sin embargo este normalmente requiere un equipo técnico mucho mas cualificado (esto esta cambiando). El software propietario normalmente vende o intenta vender unas garantías, se supone que son productos mas maduros y sin demasiados errores técnicos, al menos en versiones que lleven tiempo en el mercado y tengan parches y actualizaciones.

Para el uso domestico, el software libre quizás sea la mejor opción (ya hay versiones de Linux con un buen soporte del hardware de forma simple) pero no es habitual encontrar demasiadas aplicaciones libres en un PC domestico. Supongo que por desconocimiento y por costumbre. Si empece grabando CDs con nero quiero grabar con Nero, si siempre utilizaba MSN Messenger dame el Messenger y déjate de líos raros. Es lo que puede pensar un usuario habitual, a quien los cambios le aterrorizan.

Por conclusión y siendo esta mi opinión personal, creo que el futuro esta en el software libre, aunque para ciertas cosas como pueden ser los sistemas operativos, seguramente se utilicen sistemas libres con soporte técnico detrás por parte de empresas como Mandriva Linux. Pero el paso hasta llegar a ese punto es el software propietario, ahora mismo un porcentaje muy alto de los usuarios utiliza casi el 100% de software propietario, y aunque programas como FireFox, OpenOffice y VLC Player comienzan ha verse de forma muy habitual en PC domésticos, falta mucho hasta que sean los mas utilizados.

Via: www.ratillos.com

lunes, 22 de octubre de 2007

Lo que nos costará el canon

Los ministerios de Cultura e Industria han hecho llegar a las entidades de gestión de los derechos de autor y a las asociaciones de fabricantes de dispositivos electrónicos las tarifas que quieren aplicar en concepto de canon para dar así cumplimiento a lo dispuesto en la Ley de Propiedad Intelectual.

Telefónos móviles, PDAs y lápices de memoria, por los que hasta ahora no teníamos que pagar ni un céntimo en concepto de canon, pasarán a formar parte del listado de dispositivos afectados por el dichoso gravamen. Es decir, que antes de que acabe el año nos costarán más caros.

Estas son las cantidades que, si no media un milagro, deberemos comenzar a pagar en breve:
  • Telefónos móviles y PDAs: 1,50 €
  • Grabadoras con disco duro: 12 €
  • Lápices de memoria: 0,30 €
  • Escáneres o equipos monofunción que permitan la reproducción de documentos: 10 €
  • Equipos multifuncionales de sobremesa cuya capacidad de copia no sea superior a 29 copias por minuto, capaces de realizar al menos dos de las siguientes funciones: copia, impresión, fax o escáner: 16,67 €
  • Equipos o aparatos con capacidad de copia de hasta nueve copias por minuto: 16,67 €
  • Equipos o aparatos con capacidad de copia desde 10 hasta 29 copias por minuto: 114,95 €
  • Equipos o aparatos con capacidad de copia desde 30 hasta 49 copias por minuto: 153,28 €
  • Equipos o aparatos con capacidad de copia desde 50 copias por minuto en adelante: 189,0€
  • CDs: 0,17 €
  • DVDs: 0,44 €
Cada vez que compréis algunos de estos dispositivos pensad que una parte de vuestro dinero va a ir a destinada a la protección de la cultura y de sus más firmes garantes y defensores: la SGAE, Ramoncín, Teddy Bautista, PROMUSICAE, Luis Cobos y, en general, nuestros artistazos, literatos todos ellos. Yo, ya os lo digo, me sentiré orgulloso de contribuir a la causa.

Via: AbadiaDigital.

Copyleft intimida a la Brigada de Investigación Tecnológica

La Fundación Copyleft se defiende, y lo hace pasando al ataque. En su página web ya han anunciado que se querellarán contra cualquier funcionario policial que se aparte de las instrucciones de la Circular 1/2006 de la Fiscalía General del estado.

Este anuncio viene precedido de una semana muy tensa en la que los jueces han dado la razón a Sharemula, una página que ofrece enlaces de descarga proporcionados por los propios usuarios. Copyleft además se hace eco en su comunicado de las diferencias que establecieron los jueces sobre este tipo de páginas, y concluye con la resolución que finalmente les dio la razón.

Copyleft notifica a la Brigada de Investigación Tecnológica que intenpordrán acciones legales en los siguientes supuestos:

- En el supuesto en que el funcionario policial se aparte de lo dispuesto en la Circular número 1/2006 de la Fiscalía General del Estado, que señala cómo el Estado ha de ejercer el ius puniendi, La Fundación Copyleft procederá mediante querella por el delito de prevaricación y, en su caso, cohecho.

- En el supuesto en que, además, apartándose de lo dispuesto en la Circular, se proceda a la detención del ciudadano, la querella se interpondrá también por detención ilegal.

- Lo anterior se hará efectivo desde el conocimiento por la Fundación Copyleft de cualquier investigación en curso, en cualquier estado procesal, sobre hechos de igual naturaleza que los ocurridos en el caso Sharemula y a partir de esta fecha.

La Fundación Copyleft insiste en que "las Fuerzas y Cuerpos de Seguridad del Estado han de someterse al Ministerio Fiscal, estar al servicio de los ciudadanos y no de grupos empresariales, y dedicar sus esfuerzos y recursos a los delitos reprochables que se cometen en la Red, no destinando los escasos recursos públicos a satisfacer intereses privados."

Via: Elpais.com

domingo, 21 de octubre de 2007

Hamilton-to


Como se puede perder un mundial asi, cuando en las dos ultimas carreras solo le hubieran bastado tres puntos para ser campeon, y despues de todos los "favores" de la FIA. El británico lo ha tenido en la mano, pero su exceso de ambición, su inexperiencia y quizás su soberbia se lo han impedido.

A Hamilton le bastaba con ser conservador en las dos últimas carreras de la temporada para alzarse con el título y convertirse en el Campeón del Mundo más joven de la historia, pero dos errores, dos graves errores, uno en Shanghai y otro en Interlagos, le han dejado compuesto y sin novia mientras Raikkonen celebraba su primer título mundial.

Hoy en Interlagos, una vez más, Hamilton ha demostrado que a su enorme talento tiene que sumarle aún una buena dosis de experiencia para poder optar a convertirse en el mejor piloto de la Fórmula Uno. Hoy le bastaba con dejar pasar a Alonso y seguirle para ser Campeón. Pero no, tenía que ganar también esa pequeña batallita y eso le ha hecho perder la guerra.

A buen seguro que lo que le ha sucedido en las dos últimas carreras le servirá de mucho en el futuro, ya que talento, capacidad y cualidades le sobran. Eso sí, tendría que plantearse decirle a ‘papá Hamilton’ que se quede los domingos en casa y a su segundo ‘papá Dennis’, que no le proteja tanto, ya que este año de nada le ha servido.

Bueno sí, para desaprovechar la oportunidad de aprender de un dos veces Campeón del Mundo, que después de lo sucedido este año, a buen seguro que la próxima temporada le seguirá dando lecciones, pero ya no en su mismo equipo.



Parecía imposible, pero ha pasado, Kimi Raikkonen ha ganado el Campeonato del Mundo y Ron Dennis, una vez más, se va con el rabo entre las piernas y tras haber perdido los dos títulos mundiales, el de Constructores y el de Pilotos, por incompetente y por haber querido jugárselo todo a una baza cuando en su equipo tenía dos.

Por un lado no ha sabido controlar a sus empleados y un escándalo de espionaje sin precedentes le ha dejado sin un Campeonato por equipos que tenía prácticamente en el bolsillo. Pero mucho peor ha sido la lucha por el título de pilotos. Dennis y compañía se han empeñado en que su ‘chico de oro’ tenía que hacer historia y ser Campeón este año, el de su debut, y su empecinamientos les ha hecho olvidarse que Ferrari estaba ahí y que el finlandés de hielo no arrojaba la toalla.

Un error de Hamilton en Shanghai, dejando sus neumáticos en las lonas, y la inexplicable actitud del equipo al no llamarle antes a boxes, unido hoy a un nuevo error del británico al no querer dejar pasar a Alonso, les ha dejado sin título. Entretanto, el coche de Alonso no fue nada bien en la calificación de China, tampoco fue bien ayer en Interlagos y hoy en carrera ha sido alarmantemente lento, ¿por qué? Creo que nunca lo sabremos.

Pero el resultado final sí los sabemos. Raikkonen y Ferrari Campeones del mundo. ¡Inexplicable! O bueno, sí que habría quien lo podría explicar, pero no creo que lo haga nunca, ¿verdad Sr. Dennis? Ridículo histórico de McLaren Mercedes, un equipo del que Fernando Alonso debería salir en los próximos días…

Cómo proteger tu PC en forma gratuita

Para proteger la PC no es necesario invertir cientos de dólares. Existen aplicaciones gratuitas de excelente nivel que pueden realizar el trabajo duro de mantener sus datos a salvo. ZDNet elaboró una lista con las diez aplicaciones indispensables (y gratis) para proteger tu PC. Nosotros, en Binary Zine, haremos un resumen de cada una:

1. Secunia Personal Software Inspector: Detecta el software instalado y lo cataloga como inseguro, descontinuado o actualizado. Esto permite eliminar el software que potencialmente dañe nuestra PC, instalar otras opciones para el software que ya no tiene soporte o actualizar nuestros programas, dependiendo del resultado encontrado.

2. OpenDNS: Identifica y detiene a sitios que intentan robar información (por ejemplo datos de la tarjeta de crédito). Esta aplicación funciona en cualquier sistema operativo y browser, y se complementa con cualquier otra aplicación de seguridad que esté funcionando, como firewalls o antivirus. También agiliza la conexión a internet haciéndola más rápida.

3. AOL Active Virus Shield: Protege la PC contra virus, troyanos, spyware y maleware. Cada hora checkea para bajar actualizaciones gratuitas provistas por la empresa.

4. Haute Secure: Bloquea el contenido peligroso que podría estar escondido en animaciones Flash, banners de publicidad, buscadores y widgets, entre otros. Además mantiene una base de datos actualizada con todas las amenazas detectadas en Internet.

5. GMER: Esta herramienta detecta y elimina los rootkits (aplicaciones instaladas sin nuestro conocimientos con propósitos varios). Busca procesos ocultos, procesos, archivos, flujos de datos alternativos, claves en el registro y drivers con comportamiento sospechoso.

6. Netcraft: Es una barra de herramientas para Explorer o Firefox que muestra toda la información necesaria de un sitio web. Agrupa dichos datos en una comunidad que permite combatir el fraude y robo de información. Download para Explorer. Download para Firefox.

7. File Shredder: Borra definitivamente los archivos y directorios del disco duro evitando que puedan ser recuperados.

8. CCleaner: Remueve archivos en desuso recuperando espacio del disco rígido y haciendo más eficiente el desempeño de Windows.

9. PC Decrapifier: Elimina el software no deseado. Es utilizado principalmente para desinstalar los programas que vienen en forma predeterminada con las nuevas PCs y Notebooks que, de otra manera, no pueden ser removidos.

10. NoScript: Este programa provee de protección extra para los navegadores basados en Firefox. Esta extensión permite al contenido de Java y Javascript ejecutarse sólo en las páginas de confianza, garantizando así su seguridad.

Los Ladrones mas tontos de la historia.

Llevaba más de 30 minutos pensando si poner o no poner este video que apareció en Youtube, finalmente después de verlo 4 veces no he podido resistirlo.


Religiones del mundo



-Taoísmo: La mierda existe.
-Hinduísmo: La mierda ya existía antes.
-Islam: Si la mierda existe, tomemos un rehén.
-Zen: ¿Cual es el sonido de la mierda?
-Budismo: Si la mierda existe, ¿es realmente mierda?
-Confucionismo: Confucio dice: "La mierda existe".
-Adventistas del Séptimo Día: La mierda existe los sábados.
-Protestantismo: La mierda no existirá si trabajo duro.
-Catolicismo: Si la mierda existe es porque me la merezco.
-Testigos de Jehova: Toc, toc: "La mierda existe".
-Unitarianismo: ¿Qué es esta mierda?
-Mormonismo: La mierda existe una y otra vez.
-Judaísmo: ¿Por qué esta mierda siempre me pasa a mí?
-Hare Krishna: La mierda existe hare, hare, rama, rama.
-Ateismo: La mierda no existe.
-Evangelismo T.V.: Mandad más mierda.
-Movimiento Rastafari: Fumemos esta mierda.

sábado, 20 de octubre de 2007

Hoy todo está en la Red. ¿Sabes encontrarlo?.


Muchas veces perdemos gran cantidad de tiempo por no conocer las estrategias precisas de búsqueda o los lugares donde es más fácil que esté lo que nos interesa. Hallar rápidamente lo que buscamos no es cuestión de suerte, sino de habilidad.
dónde buscar

Hoy todo está en la Red. ¿Sabes encontrarlo?.

Dominios. Añade directamente a la palabra que busques la extensión .com, .org, .net, o .es y escríbela en el navegador. Si nos interesa untema de información sobre salud, por ejemplo, es probable que en salud.com hallemos lo que buscamos o links que nos conduzcan allí. w Directorios. Son aplicaciones que revisan nuevas páginas y las clasifican.

Son los más populares y muy útiles para búsquedas con criterios amplios. Entre los más importantes están Yahoo, Dmox, Looksmart, Infospace y Yupi. Sus resultados son servidores de web sobre el tema que nos interesa.

- Portales temáticos. Organizan la información de manera similar a los directorios, pero con contenido acotados a un tema en particular.

- Motores de búsqueda o buscadores. Son aplicaciones que manejan grandes bases de datos de manera automatizada. Destacan Google, Altavista, Lycos, Excite, Go y Hotbot. Te ayudarán a buscar páginas individuales de un servidor web que coincidan con tu criterio. El problema es que pueden facilitarnos gran cantidad de información inútil.
cómo buscar

- Usa diferentes palabras y procura que sean específicas. Las palabras comunes, como artículos o preposiciones, no contribuyen a la búsqueda.

- Omite signos de puntuación.

- Delimita la búsqueda por idiomas.

- Emplea comillas para que la búsqueda se realice en el orden que quieres.

- Usa el signo ‘–’ (menos) para eliminar una palabra de la búsqueda.

- Prueba con sinónimos.

- Traduce la palabra que buscas (mediante un traductor automático como BabelFish) y búscala en otro idioma.

- Consulta las herramientas específicas de cada buscador.

- Emplea distintos buscadores para un mejor resultado.