sábado, 31 de enero de 2009

Echelon, una red de espionaje planetaria

seguridadeeuu.jpg

Echelon es más que una leyenda urbana. Nuestra vida es la vida de los otros. El día 5 de septiembre de 2001, el Parlamento Europeo denunciaba la existencia de Echelon, una red de espionaje de dimensión planetaria. Su mito pervive. Aunque ya no se llama Echelon.

Esta red de espionaje de Estados Unidos, Canadá, Australia y Nueva Zelanda capta todos los mensajes que dejan un "rastro electrónico", los selecciona y los almacena al servicio de los intereses de sus gobiernos o empresas.

Por medio de tu tarjeta de crédito y tu uso de internet controlan tus hábitos de consumo -esos libros de autores sospechosos, por ejemplo, de antiamericanismo que lees-, no solamente tus compras.

Este interés por la identificación de conductas sospechosas pone, precisamente, en riesgo la vida privada de todos los demás ciudadanos. Este sofisticado sistema de interceptación, nacido al finalizar la Segunda Guerra Mundial y que continúa plenamente operativo, se ha utilizado con fines militares, pero también económicos e incluso privados.

Echelon es un reducido y brillante equipo de estadísticos, lingüistas y matemáticos que trabajan en un lugar secreto, rastrean y analizan todas las comunicaciones internacionales por voz, fax y email. Este equipo ha servido a EEUU durante años para detectar indicios de criminalidad contra sus intereses y localizar a presuntos terroristas, creando alertas de riesgo y algoritmos de criminalidad.

11-S

Tras el 11-S, el país reforzó las medidas de seguridad y se propuso desarrollar una gigantesca base de datos sobre la que desarrollar un sistema de 'scoring' de peligrosidad analizando las transacciones de medios de pago, vuelos, hoteles y policía, permitiendo identificar a los pasajeros de los vuelos nacionales e internacionales de acuerdo a un 'semáforo' de colores: por ejemplo, aquel calificado como 'rojo' supondría un riesgo severo y no se le dejaría volar.

Que Estados Unidos nos vigila no es noticia. Aunque aún está por elucidar quién está detrás del espectacular pinchazo telefónico en el Consejo de la UE en Bruselas, este episodio rocambolesco reavivó la polémica sobre Echelon, la red global de interceptación de comunicaciones controlada por la Agencia Nacional de Seguridad estadounidense.

La historia de Echelon arranca en 1947, tras la Segunda Guerra Mundial, y su finalidad era originalmente espiar a los soviéticos. Pero con el tiempo derivó en el espionaje industrial y de eso a la información económica y política en Europa. El proyecto inicial contaba con la participación del Reino Unido, Australia y Nueva Zelanda.

Espionaje en Europa

Los servicios de seguridad de las instituciones europeas descubrieron micrófonos ocultos en sus sedes, pero su preocupación por las escuchas ilegales o el espionaje venía de lejos. En septiembre de 2001, y tras meses de trabajo, el pleno del Parlamento Europeo aprobó por mayoría (367 votos a favor y 159 en contra) un informe -publicado en España íntegro por la editorial Melusina- en el que se dio por sentada la existencia de Echelon, que teóricamente tiene capacidad para interceptar tres millones de comunicaciones por minuto.

Cuenta con datos recogidos por 120 satélites espía y su capacidad técnica incluye la interceptación de todo tipo de mensajes transmitidos por vía satélite. Al elaborar el informe de la Eurocámara, sus autores recogieron testimonios de compañías europeas que denunciaban haber sido espiadas.

El caso más conocido fue el de Airbus, que aseguró haber perdido un contrato de 6.000 millones de dólares con el Gobierno saudí, que optó por la compañía estadounidense Boeing y McDonnell Douglas gracias a información desde Echelon.

CIA

Los servicios de seguridad de las instituciones europeas también creyeron haber descubierto a finales de la pasada década otro extraño caso que les llamó poderosamente la atención: unos técnicos ligados a la Administración australiana lograron acceder a la red informática de la ONU utilizando como 'puente' la red informática de la Comisión. El caso nunca fue aclarado.

No bastó que el ex director de la CIA James Woolsey reconociera en 2000 que EEUU recogía en secreto informaciones de empresas europeas, aunque sólo cuando éstas violaban sanciones de la ONU contra determinados países o comerciaban con países como Cuba, en la lista negra de Washington.

Los expertos consultados por la Eurocámara opinaron, sin embargo, que las tecnologías actuales permiten a EEUU 'filtrar' millones de comunicaciones cada hora, por teléfono, fax o la red Internet. ¿Quién nos dice que no sigue espiándonos?

La evolución de Amy Winehouse

amy winehouse momia.jpg

amy winehouse momia.jpg

amy winehouse momia.jpg


viernes, 30 de enero de 2009

Como hacer que una copia de Windows XP pirata sea genuina u original

Como convertir un Windows XP pirata en original

Las instalaciones de versiones piratas de Windows XP y Windows Vista son bastante comunes, pero para los usuarios que las realizan suele ser un problema ya que no pueden activar las actualizaciones automáticas de Windows y Microsoft cada cierto tiempo suele enviar actualizaciones de seguridad que detectan si el software instalado en un PC es original o no.

Cuando intenta instalar las actualizaciones mediante Actualizaciones automáticas, Windows muestra un mensaje de error con respecto a las licencias piratas y te pregunta si deseas comprar una licencia legal.

Si tienes una licencia de Windows XP ilegal y necesitas de actualizaciones automáticas, por cualquier razón, puedes seguir a continuación la guía para hacer que tu copia de Windows XP pirata sea una copia Windows XP geniune (genuina u original vamos) y obtener de esta forma actualizaciones para toda la vida (o hasta que Microsoft deje de dar soporte para este SO).

Validar licencia de Windows XP

Antes de aplicar este procedimiento, es necesario comprobar que no estás usando una copia original o legal (en cuyo caso no necesitarás este truco). Usa el navegador Internet Explorer, y visita la página de validación de Windows. Te pedirá instalar un componente ActiveX - haz clic en la barra amarilla en la parte superior y aceptarlo. Si tu copia de Windows no es legal, procede a hackear con el siguiente paso.

Hacer genuina la licencia de Windows XP

Descarga el registry hack file (archivo de hack del registro). Una vez descargado, haz doble clic en el archivo y haz clic en Sí cuando aparezca un cuadro de confirmación que te aparecerá. Ve a la página de validación de Windows de nuevo, dará cuenta de que su licencia de XP se detecta como geniune (genuina, original y 100% legal).

Como convertir un Windows XP pirata en original

Pero como casi siempre suelo decir, es mejor que dejéis a un lado las versiones piratas de Windows XP y os paséis al mundo de Linux.

jueves, 29 de enero de 2009

25 Curiosidades sobre nuestro cuerpo

Probablemente seguro que no lo sabías.

1. El hueso corporal que más fracturas sufre es la clavícula.

2. Cada día se pierden del cerebro más de cien mil células que no vuelven a nacer… una copa de vino mata varios millones.

3. El polvo que se ve en el resplandor de luz que entra por las ventanas, está compuesto en un 90% de células muertas de nuestro cuerpo.

4. Nuestro cerebro consume el 70% de las calorías de nuestro cuerpo.

5. El 75% del peso de nuestro cuerpo es agua.

6. Podemos resistir hasta 7 días sin comida, pero moriríamos en 48 horas sin agua.

7. La lengua es el músculo más fuerte del cuerpo humano.

8. El sentido del gusto está concentrado mayormente en el olfato.

9. El sentido del equilibrio se encuentra en el interior del oído.

10. Los dedos tienen una sensibilidad tan alta, que pueden captar vibraciones de un movimiento de 0′02 micrones.

11. El cerumen es producido por las glándulas que hay en la piel del oído. Esta cera protege el tímpano para que no entre el polvo ni la suciedad y su desagradable olor protege la entrada de los insectos en el oído.

12. Si un corazón adulto se conectara a un camión con una capacidad de depósito de 8.000 litros, lo podría llenar en un solo día.

13. El intestino grueso y delgado juntos, miden unos 8 metros de longitud… más de 4 veces tu estatura.

14. El aire y la saliva que son expulsados al toser, pueden llegar a viajar a 140 km/h y alcanzar 2 metros de distancia.

15. El pulmón derecho es más grande que el izquierdo, ya que este último debe dejarle espacio al corazón.

16. Respiramos o inhalamos por la nariz porque es la vía más larga hasta los pulmones y el aire llega más caliente, de esta manera evitamos resfriarnos.

17. Las personas son 1 cm aprox. más altas por las mañanas que por las tardes… esto se debe a que las almohadillas cartilaginosas de la columna vertebral se van comprimiendo con el peso corporal durante el día.

18. La bilirrubina, que tanto me gusta y nos canta Juan Luís Guerra, la segrega la vesícula biliar y sirve para darle color a las heces y a la orina.

19. En tan sólo 5 minutos los riñones filtran toda la sangre del cuerpo.

20. El hemisferio derecho del cerebro controla las extremidades del lado izquierdo del cuerpo.

21. Si tu temperatura corporal baja 3 grados de inmediato tiritarás de frío y por el contrario si sube 2 grados, padecerás de una tremenda fiebre.

22. La piel es el órgano más grande del cuerpo humano.

23. En el transcuros de un año, habremos renovado casi todas las células y tejidos de nuestro cuerpo… podríamos afirmar para entonces que somos una persona completamente nueva!!

24. El hígado cumple más de 500 funciones vitales para el cuerpo.

25. Una relación sexual dura en promedio unos 14 minutos y 760 personas aprox. están teniendo sexo en este momento alrededor del mundo.

martes, 27 de enero de 2009

Los megas de la cámara

¿Recuerdas cuando comprabas carretes de 100 ISO, 200 ISO, 400 ISO…? Nuestras fotografías se plasmaban en los negativos: película de 35 milímetros (normalmente), que no era más que una cinta plástica cubierta por una emulsión de material químico que al recibir luz formaba una imagen.

La fotografía digital, en cambio, capta la luz a través de unidades electrónicas llamadas píxeles, que determinan el tono y el color de una imagen.

Imaginemos que nuestra fotografía es, por tanto, un puzzle formado por muchísimas piezas. Cada pieza del puzzle, sería un píxel. Si observamos una publicidad en el metro o en una valla publicitaria, veremos que la imagen está formada por cuadros de colores.

Cuando realizamos una fotografía digital, la luz se convierte en una imagen electrónica. Se realiza a través de un sensor electrónico llamado CCD (Charge-Coupled Device, "dispositivo de carga acoplada”) o CMOS (ya hablaremos de ellos en otro post), donde miles de elementos fotosensibles convierten la luz en una señal eléctrica que dará lugar a un píxel en la imagen final. Resumiendo: un pixel es cada una de las unidades que forman una imagen digital (cada ficha del puzzle).

La resolución de una cámara digital está determinada por el número de elementos del CCD. Cuantos más píxeles, más resolución. A más resolución, mejor calidad de imagen. Hay que tener en cuenta que la resolución de una imagen indica la capacidad de representar los detalles más pequeños.

Cuando hablamos de un megapixel, hablamos de un millón de píxeles, es decir, si nuestra cámara permite hacer fotografías de 3888 píxeles de ancho por 2592 de alto, hablamos de una cámara de 10.077.696., es decir, de 10 megas. Sí permite hacer fotografías de 1600x1200, tendrá 1,92 megas.

¿Diferencias entre cámaras de 7, 8, 9, 10… megas? Realmente, poca para un aficionado que no va a procesar o retocar la imagen posteriormente. Si hacemos algo de memoria, en fotografía analógica encontramos cámaras de 35 milímetros, de medio formato y de gran formato. Distintos tamaños de soporte, consiguen mayor posibilidad de plasmar los detalles, es decir… mayor resolución. Ahora, en la fotografía digital, no tenemos esos límites.

Si tus fotografías digitales aparecen pixeladas, prueba a cambiar la configuración del tamaño de imagen en la cámara o disminuye el tamaño de la copia (ya veremos que también podremos interpolar más adelante). Si no, ya sabes que tu próxima cámara debe tener más megapixeles de resolución.

lunes, 26 de enero de 2009

Pegad, violad, acosad, robad, pero por amor de Dios no descarguéis de Internet

imagenindex

PREGUNTA
a) Luís se descarga una canción de Internet.
b) Luís decide que prefiere el disco original y va a El Corte Inglés a hurtarlo. Una vez allí, y para no dar dos viajes, opta por llevarse toda una discografía. La suma de lo hurtado no supera los 400 euros.
RESPUESTA: La descarga de la canción sería un delito con pena de 6 meses a dos años. El hurto de la discografía en El Corte Inglés ni siquiera sería un delito, sino una simple falta (art. 623.1 del Código
Penal).

2. PREGUNTA:
a) Luís se descarga una canción de Internet.
b) Luís va a hurtar a El Corte Inglés y, como se la va la mano, se lleva cincuenta compactos, por valor global de 1.000 euros.
RESPUESTA: Seguiría siendo más grave la descarga de Internet. El hurto sería un delito, porque supera los 400 euros, pero sería de menor pena que la descarga (art. 234 del Código Penal).

3. PREGUNTA:
a) Sergio, en el pleno uso de sus facultades mentales, se descarga una canción de Malena Gracia.
b) Sergio, en un descuido de Malena Gracia, se lleva su coche y lo devuelve 40 horas después.
RESPUESTA: Sería mas grave la descarga. El hurto de uso de vehículo tiene menos pena, a tenor del articulo 244.1 del Código Penal.

4. PREGUNTA:
a) Ocho personas se intercambian copias de su música favorita.
b) Ocho personas participan en una riña tumultuosa utilizando medios o instrumentos que pueden poner en peligro sus vidas o su integridad física.
RESPUESTA: Es menos grave participar en una pelea que participar en el intercambio de compactos. Participar en una riña tumultuosa tiene una pena de tres meses a un año (art. 154 del Código Penal) y el intercambio tendría una pena de 6 meses a 2 años (art. 270 del Código
Penal). Si algún día te ves obligado a elegir entre participar en un intercambio de copias de CDs o participar en una pelea masiva, escoge siempre la segunda opción, que es obviamente menos reprobable.

5. PREGUNTA:
a) Juan copia la última película de su director favorito de un DVD que le presta su secretaria Susana.
b) Juan, aprovechando su superioridad jerárquica en el trabajo, acosa sexualmente a su secretaria Susana.
RESPUESTA: El acoso sexual tendría menos pena según el artículo 184.2
del Código Penal.

6. PREGUNTA:
a) Pedro y Susana van a un colegio y distribuyen entre los alumnos de preescolar copias de películas educativas de dibujos animados protegidas por copyright y sin autorización de los autores.
b) Pedro y Susana van a un colegio y distribuyen entre los alumnos de preescolar películas pornográficas protagonizadas y creadas por la pareja.
RESPUESTA: La acción menos grave es la de distribuir material pornográfico a menores según el articulo 186 del Código Penal. La distribución de copias de material con copyright sería un delito al existir un lucro consistente en el ahorro conseguido por eludir el pago de los originales cuyas copias han sido objeto de distribución.

7. PREGUNTA:
a) Ramón, que es un bromista, le copia a su amigo el último disco de Andy y Lucas, diciéndole que es el “Kill´Em Am” de Metallica


b) Ramón, que es un bromista, deja una jeringuilla infectada de SIDA en un parque público.
RESPUESTA: La segunda broma sería menos grave, a tenor del artículo 630 del Código Penal

8. PREGUNTA:


a) Juan fotocopia una página de un libro.


b) Juan le da un par de puñetazos a su amigo por recomendarle ir a ver la película ‘Los Ángeles de Charlie’.


RESPUESTA: La acción más grave desde un punto de vista penal sería la ‘a’, puesto que la reproducción, incluso parcial, seria un delito con pena de 6 meses a dos años de prisión y multa de 12 a 24 meses. Los puñetazos, si no precisaron una asistencia médica o quirúrgica, serían tan solo una falta en virtud de lo dispuesto en el artículo 617 en relación con el 147 del Código Penal.

domingo, 25 de enero de 2009

9 razones por las que el Blu-Ray no sucederá al DVD

elsilenciodeloscorderosbluray2.jpg


Aprovecho las 9 razones que dan en Cnet para defender el formato Blu-Ray como sucesor del DVD para dar mis 9 contra-razones para que ocurra lo contrario, que el Blu-Ray no suceda a nadie y lleguemos por fin a tener mis ansiadas descargas al instante en cualquier equipo. Si, me gusta soñar.

  • Las descargas digitales no eliminarán la necesidad de tener discos

Más bien todo lo contrario. En cuanto al ancho de banda sea decente, que no debería pasar mucho tiempo ( yo con el actual no tengo realmente problemas), lo ideal serán las descargas, que al contrario de lo que dicen en Cnet, no me limitará la selección de contenidos ni extras, sino que será todo lo contrario, mucho mejor, podré elegir qué quiero tener y cuándo.

No tendré que almacenar nada, en todo caso, en Internet directamente, en mi videoteca online, o en discos de memoria flash. Y en cuanto a la calidad, podré escoger dependiendo de mi equipo y condiciones. ¿Para qué quiero sonido 7.1. si no tengo altavoces para disfrutarlos?

  • Tener una norma establecida y clara en cuanto a los estándares es una gran ventaja

Es seguramente el punto en el que más de acuerdo estoy. Pero, ¿no hemos tenido una guerra fatal hasta hace poco más de un año con dos formatos carísimos por culpa de la guerra de empresas de electrónica? ¿Quién me garantiza que en un año no habrá otra más? ¿No parece más sencillo descargar un códec o actualizar un programa que comprar un nuevo reproductor que con un nuevo avance en los discos ya no me servirá? ¿Qué cara tendrán ahora los que compraron sus primeros reproductores Blu-Ray que ahora no pueden recoger las ventajas de los nuevos perfiles Blu-Ray?

  • El Blu-ray no será sustituído por ningún otro formato de vídeo en disco

Efectivamente, de hecho, él mismo es el último formato, pero no le dará tiempo a imponerse.

  • Los precios de los televisores FullHD seguirán bajando

Vaya obviedad, y si leemos Xataka, veremos como en el último CES se habló más de televisores FullHD que acogen un puerto Ethernet y descargas de contenidos en streaming que del formato Blu-Ray. Incluso las novedades de los reproductores Blu-Ray han ido más encaminadas en la conexión a Internet y descarga de contenidos de terceros servicios.

  • Los precios de los reproductores de Blu-ray seguirán bajando

Y mucho más tendrán que bajar. Ordenadores multimedia o equipos grabadores con disco duro tienen mejor futuro junto al televisor que un aislado reproductor de Blu-Ray.

blu-ray reproductor

  • Los precios de las ediciones en Blu-ray se reducirán hasta estar cerca del DVD

Y como el DVD, ya no tienen futuro por muy bajo precio que tengan. Hay que decir adiós al almacenamiento físico, todo, incluso los sistemas operativos, estarán en la nube.

  • Sony seguirá vendiendo muchas PlayStation 3

Más le vale. Gracias a ella ganaron la batalla al HD DVD. Sin embargo, no han dejado de lado la descarga de contenido.

  • Sony no puede permitirse que el Blu-ray falle

Lógico, y de hecho es la única esperanza que les queda. Si triunfa el Blu-Ray como sucesor del DVD será precisamente porque Sony y la industria han convencido al consumidor, no porque sea lo más lógico y mejor.

blu-ray-vs-hd-dvd.jpg

  • Sony y sus aliados tienen que convencer a los consumidores cuál es la razón del Blu-ray

Y cuando los consumidores vean que justo con el toque de un botón de su mando a distancia obtienen las mismas ventajas, sin almacenar en las estanterías discos y discos, usarán el reproductor de Blu-Ray como alza para la pantalla plana.

Visto En Xataka | Blu-Ray.

viernes, 23 de enero de 2009

Los 20 virus más importantes de la historia

Éstos son los 20 virus más importantes de la historia, según la lista elaborada por la empresa de seguridad Trend Micro:

1. CREEPER (1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

2. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

3. El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988): El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. STONED (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".

6. JERUSALEM FAMILY (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

7. DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

8. MICHEANGELO (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That's enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11. MELISSA (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18. ROOTKITS (2005): Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

jueves, 22 de enero de 2009

Gazapos del cine

Nadie es perfecto. Ni siquiera en el cine. Toda película que se precie cuenta con algún que otro error que suele pasar desapercibido

Casino Royale
La cicatriz cambiante

En esta escena de tortura al Agente 007, en la que está a punto de perder su masculinidad, James tiene una cicatriz en el lado derecho de su cara con salidas irregulares de sangre. Sin embargo, en el plano siguiente, la sangre cae de manera uniforme por toda su mejilla.



Gladiator ha sido una de las películas más premiadas por los Oscar de Hollywood y de las de más éxito comercial. Sin embargo, estuvo plagada de gazapos. Uno de los más conocidos, que además se ha convertido en el gran gazapo por excelencia, fue el de la foto que os ponemos a continuación, donde se podía ver perfectamente uno de los carros de los romanos con una bombona.



También en la misma película, Gladiator, pudimos ver a uno de los trabajadores de la película montado en uno de los carros. A pesar de haberse camuflado con el fondo para no salir… ¡olvidó camuflarse las suelas de los zapatos!



Otra película famosa que tampoco pudo evitar cometer algún gazapo fue Piratas del Caribe. Aquí tenéis a Johnny Depp interpretando al inefable Jack Sparrow con su pañuelo en la cabeza y con una etiqueta de Adidas en él.



Otra película famosa… ¡Troya! Ahí tenéis a Brad Pitt bien pertrechado como luchador griego en su papel de Aquiles y, de fondo… un avión. Así desde luego hubieran llegado antes los mirmidones…

lunes, 19 de enero de 2009

Bruce Springsteen - Working On A Dream (2009)


BRUCE SPRINGSTEEN - WORKING ON A DREAM (2009)


Titulo: BRUCE SPRINGSTEEN - WORKING ON A DREAM (2009)
Año: 2009
Género: POP / Rock
Calidad: MP3
Peso: 135mb
Idioma: ingles
Label: Columbia Records
Bitrate: CBR 320 Kbit/s
Total Size: 132.0 MB


Tracklist:
------------

01. Outlaw Pete
02. My Lucky Day
03. Working On a Dream
04. Queen of the Supermarket
05. What Love Can Do
06. This Life
07. Good Eye
08. Tomorrow Never Knows
09. Life Itself
10. Kingdom of Days
11. Surprise, Surprise
12. The Last Carnival
13. The Wrestler (Bonus Track)
14. A Night With The Jersey Devil (Bonus Track)


La campaña "Si eres legal, eres legal" premia un testimonio falso y lleno de faltas

Todo comenzó en un hilo de conversación de la web Forocoches.com. Entre varios participantes enterados de la campaña puesta en marcha por el ministerio de Cultura decidieron colar algunos mensajes falsos y llenos de faltas para comprobar si eran filtrados por los responsables de la web ministerial.

Uno de los participantes redactó uno de ellos e informó a sus compañeros del foro del contenido del mensaje que decía:

Me lo contaron en el colegio, entre y me baje peliculas, me entraron virus y me tube que cambiar el cpu porque los virus se metieron en el procesador, no os bajeis cosas, son gente que pone cosas malas dentro de los archivos y te roban tus datos, tus fotos, tus roto2 y todo!!!!
Se legal FACILMENTE!!!"

El autor no esperaba que un testimonio con faltas ortográficas, de expresión y que hacía gala de una total ignorancia en cuestiones informáticas pudiese pasar desapercibido a los webmasters del ministerio, pero sin embargo lo hizo. La web de "Si eres legal, eres legal" aprobó el comentario y lo colocó entre los testimonios recibidos.

Mientras otros usuarios del mismo foro enviaban sus mensajes aconteció lo inesperado. La web del Ministerio había convocado un concurso para premiar al mejor testimonio con un abono cultural que incluye: 1 abono doble de 10 sesiones de cine en la Filmoteca Nacional, 1 entrada doble para visitar el Museo de Arte Reina Sofía, 1 entrada doble para visitar el Museo del Prado, 1 entrada doble para espectáculo en el Auditorio Nacional, 1 entrada doble para espectáculo en el Teatro Real.

Captura de la web de la campaña donde puede verse el testimonio ganador del mes de diciembre



El jurado del concurso, formado por Clara Mapelli Marchena, subdirectora general de Propiedad Intelectual, Carmen Caro Jaureguialzo, consejera de la Subdirección General de Propiedad Intelectual y Teresa Perea González, jefa de Servicio de Régimen Jurídico de la Subdirección General de Propiedad Intelectual, se reunió para fallar el concurso entre los mensajes más votados. El ganador, para sorpresa de los participantes del foro, del autor del mensaje y de cualquiera que sepa castellano y algo de informática, fue el mensaje del usuario de Forocoches.com que había creado un testimonio falso y defectuoso en la forma y en el fondo.

La sorpresa del autor del mensaje y la ineptitud del ministerio ha sido doble. Por un lado la falta de rigor a la hora de aceptar testimonios. Por otro el hecho inexplicable de que tres altos cargos de la administración hayan dado por buena y por premiable un testimonio que incurre en faltas ortográficas graves, como poner el pretérito indefinido del verbo tener, "tuve" con "b", y que demuestra un total desconocimiento de la informática, pues los virus no se "meten" en el procesador del ordenador y roban fotos.



sábado, 17 de enero de 2009

Como Instalar Aplicaciones en Linux Ubuntu.

Tux, la mascota oficial de los linuxeros

Si estas empezando con Ubuntu o Kubuntu, y quieres saber como instalar aplicaciones en Linux, tienes varias posibilidades:

  1. Utilizar el gestor de paquetes para descargar la aplicación que desees.
  2. Descargar la aplicación que necesitar de Internet y proceder a su instalación.
  3. Utilizar una ventana de terminal para descargar e instalar el programa que quieres

No te preocupes ya que te enseñaremos a instalar aplicaciones desde los 3 métodos:

Instalar aplicaciones a partir de un gestor de paquetes

El gestor de paquetes es un programa que nos indica que aplicaciones están instaladas en nuestro equipo, en este sentido es similar a la opción de Agregar o Quitar Programas en entornos Windows. Sin embargo a través de los gestores de paquetes tenemos la posibilidad de instalar nuevas aplicaciones en nuestros equipos (con la ventaja de que todas ellas son gratuitas).

El gestor de paquetes se conecta a un repositorio (un servidor desde donde se pueden bajar aplicaciones). en el mundo Linux existen varios gestores de paquetes: Adept, Synaptic, Opium…

El funcionamiento en todos ellos es muy similar, una vez arrancado el programa, nos ofrece un buscador, desde el que podemos realizar busquedas a partir del nombre del paquete (la aplicación que quieres instalar), y para instalar el paquete que deseemos bastará con seleccionar y pulsar sobre el botón de Aplicar Cambios para que esta se descarge y sea instalada en nuestro sistema.

Estos gestores también nos permiten desinstalar paquetes.

Instalar aplicaciones Linux desde Internet

Existen muchas páginas en Internet que nos ofrecen la posibilidad de descargarnos aplicaciones Linux. Por lo general estas descargas serán ofrecidas según la distribución de Linux que uses, pudiendonos encontrar diversas extensiones (.deb, .rpm, .tar.gz)

  • Si es un archivo de extensión .deb y estamos en Ubuntu / Kubuntu bastará con hacer un doble click, ya que es un ejecutable de Ubuntu, Debian y otras distros derivadas de éste.
  • Archivo de extensión .rpm (este es un ejecutable en Red Hat y Fedora por lo que para usarla deberemos realizar un transformación en el paquete para convertir un paquete .rpm en un paquete .deb.Para hacer esto usamos el terminal y la herramienta alien (sudo apt-get alien en el terminal para instalarla), y ejecutaremos en el terminal: sudo alien -i nombredelpaquete.rpm
  • Archivo de extensión .tar.gz, .tar.bz2, .tar, u o atro archivo de tipo tar (es un archivo comprimido). Si pensaste que es un instalador, no lo es, ya que normalmente contiene un paquete de archivos, en el cual, adentro se encuentra el archivo instalador. Asi que solo descomprímelo (Click derecho, extraer aqui), y ejecuta el instalador que puede ser un archivo de tipo: .bin, .sh. En el terminal ejecuta: ./nombredelarchivo.bin (si es un .bin) o ./nombredelarchivo.sh o también sh nombredelarchivo.sh (si es un .sh). Si te dice algo sobre permiso denegado escribe: sudo chmod +x nombredelarchivo.extension (le darás permiso de ejecución al archivo) , y vuelve a ejecutar el comando.

En estos 3 últimos casos donde instalaras via terminal, tendrás que ubicarte en la ruta donde se encuentre el archivo, por ejemplo, si se encuentra en la carpeta Instaladores que esta en el escritorio, tendrás que escribir en el terminal: cd /home/tunombredeusuario/Escritorio/Instaladores o también cd Escritorio/Instaladores.

Instalar aplicaciones desde el Terminal

Aunque al principio no te guste usar el terminal de consola, en el mundo Linux es una herramienta muy utilizada y cómoda. Ya que nos permitirá trabajar de forma similar, independientemente de si estamos usando Ubuntu o Kubuntu o la versión de 8.04 o la 8.10.

Buscar,instalar,eliminar paquetes disponibles

sudo aptitude search ABC
sudo aptitude install ABC
sudo aptitude remove ABC

Instalar paquetes .deb, .rpm, .tar.gz, .package, .sh, .bin

.deb (Debemos controlar las dependencias requeridas).

sudo dpkg -i PAQUETEAINSTALAR.deb

.rpm (Requiere : sudo aptitude install alien).

sudo alien -i PAQUETEAINSTALAR.rpm

En el caso de archivos .tar.gz (Requiere : sudo aptitude install checkinstall) Como mencionamos es un archivo comprimido por lo que procederemos a descomprimirlo y a ejecutar el instalador:

tar xzvf ABC.tar.gz
cd ABC
./configure
make
sudo checkinstall

.package, .sh, .bin (Descargar y ejecutar).
chmod +x ABC
./ABC

.exe (Requiere : sudo aptitude install wine).
wine ABC.exe


Fuente: aolinex

viernes, 16 de enero de 2009

Adios, Mr. President

Mi mamá dice que tonto es el que dice tonterías.

Todas las citas que vienen a continuación son de George W. Bush. Todas son reales. Si, después de esto, quieres seguir disfrutando de las reflexiones de este insigne intelectual o revisar las fuentes originales de las aquí incluidas, visita esta web (en inglés).

"Sé que el hombre y el pescado pueden convivir pacíficamente."
Saginaw, Michigan, 29 de septiembre de 2000

"Nuestros enemigos sin innovadores y emprendedores. También nosotros. Ellos no dejan de pensar en nuevas maneras de hacer daño a nuestro pueblo y a nuestra gente. Tampoco nosotros."
Washington, D.C., 5 de agosto de 2004

"Hay un viejo dicho en Tennessee… Bueno, sé que se dice en Texas, seguramente también se dirá en
Tennessee… que dice, si me engañas una vez, peor para… peor para ti. Engáñame, pero no podrás ser engañado otra vez."
Nashville,
Tennessee, 17 de septiembre de 2002

"Las decisiones que tomamos en Washington tienen un impacto directo en la gente de nuestro país, obviamente."
New Albany, Indiana, 13 de noviembre de 2007

"No me hace ninguna gracia cuando la gente pone palabras en mi boca, ni siquiera aunque yo no las haya dicho."
Crawford, Texas, 10 de noviembre de 2007

"Mi trabajo se basa en tomar decisiones y, como consecuencia, tomo un montón de decisiones."
Lancaster, Pennsylvania, 3 de octubre de 2007

"Cuando vine aquí de campaña en 2000, os dije que quería ser un presidente de la guerra. Ningún presidente quiere ser un presidente de la guerra, pero yo lo soy."
Des Moines, Iowa, 26 de octubre de 2006

"Una de las partes más duras de mi trabajo fue conectar Irak con la guerra contra el terror."
Entrevista con Katie Couric, CBS, 6 de septiembre de 2006

"No sabes cómo va a ser tu vida hasta mucho después de morir."
Washington, D.C., 5 de mayo de 2006

"Aspiro a ser una nación competitiva."
San José, California, 12 de abril de 2006

"No hay duda de que el enemigo ha intentado desplegar una violencia sectaria. Han usado la violencia como herramienta para hacerlo."
Washington, D.C., 22 de marzo de 2006

"Desde que soy presidente, leo la Biblia cada día."
Washington, D.C., 12 de noviembre de 2008

"Una de las cosas importantes de la Historia es recordar la verdadera Historia."
Washington, D.C., 6 de junio de 2008

"Los americanos deben ser prudentes en el uso de energía durante las próximas semanas. No compren gas si no lo necesitan."
Washington, D.C., 1 de septiembre de 2005

"Esa idea de que los Estados Unidos está preparada para atacar Irak es sencillamente ridícula. Dicho esto, todas las opciones están sobre la mesa."
Bruselas, Bélgica, 22 de febrero de 2005

"La justicia debe ser justa."
Washington, D.C., 15 de diciembre de 2004

"La gente que está matando a personas inocentes en Irak es la misma que atacó América el 11 de septiembre."
Washington, D.C., 12 de julio de 2007

"A veces me digo a mí mismo: ¿por qué? ¿Por qué te preocupas por lo que ocurre fuera de América?"
Washington, D.C., 2 de junio de 2008

"Las naciones libres son naciones pacíficas. Las naciones libres no se atacan las unas a las otras."
Milwaukee, Wisconsin, 3 de octubre de 2003

miércoles, 14 de enero de 2009

La puja por la virginidad de una joven de 22 años alcanza ya los 3,7 millones de dólares


Natalie Dylan, la joven californiana de 22 años que puso a la venta su virginidad a través de una subasta que fue suspendida en eBay, ha recibido ofertas que distan mucho de lo que en un principio ella misma esperaba. La mayor oferta la mantiene un empresario australiano de 39 años que le ofrece 3,7 millones de dólares a la joven.

Pienso que la persona que gane la oferta y yo vamos a sacar provecho del negocio
Dylan -que mantiene su verdadero nombre en secreto-, asegura que necesita el dinero para poder financiar sus estudios y mantiene una puja en la que ya han participados 10.000 hombres.
"No es como una venta en eBay, no tengo por qué tomar la más alta. Me estoy ocupando de conocer a los hombres. Nos contactamos mutuamente. Mi idea es conocerlos antes, y elegir a uno", aseguró Natalie.
Duras críticas

La joven, que recibió duras críticas tras su anuncio por parte de grupos feministas que cuestionan el valor moral de su propuesta, así como el ejemplo que supone para otras jóvenes, se mantiene fiel a su objetivo y asegura que "estoy vendiendo algo que uno tiene sólo una vez en la vida, y estoy dispuesta a tomarme el trabajo de hacerlo. Pienso que mucha gente se equivoca sobre su idea de la virginidad. Yo creo que esto es tener libertad de elección sobre tu cuerpo”.
Yo creo que esto es tener libertad de elección sobre tu cuerpo
Si esta joven californiana continúa con su idea, lo cierto es que no será la primera persona en hacerlo. En 2004 una estudiante lesbiana de la Universidad de Bristol vendió la suya por poco más de 12.000 dólares.
Pero la experiencia a esa joven no le resultó satisfactoria. "Fue horrible. Me sentía nerviosa y tenía miedo", relató en ese momento sobre lo que vivió.
Natalie ha afirmado recientemente que cuenta con la ayuda y el ejemplo de su hermana, quien trabajó como prostituta durante tres semanas en un burdel de Nevada (EE UU), para poder pagarse sus estudios.
La idea de Natalie, que ya tiene un título en Estudios sobre la Mujer, es realizar un curso de postgrado de Familia y Terapia Matrimonial. "Pienso que la persona que gane la oferta y yo vamos a sacar provecho del negocio", señaló.

martes, 13 de enero de 2009

IBM 650 - EL primer ordenador electrónico de España



Tal y como nos comentaron Microsiervos en su felicitación de año nuevo, el IBM 650 fue el primer ordenador électrónico que se instalaba en España.

Corría 1959 y la RENFE era la empresa que lo iba a instalar, como se puede ver en la publicidad de IBM que apareció en la La Vaguardia del 20 de mayo de 1960, donde se muestra también un boceto de la sala en la que se instaló.


El IBM 650 fue uno de los primeros ordenadores de IBM en ser fabricado a gran escala y se encuadraba dentro de la primera generación de ordenadores electrónicos basados en tubos de vacío (al igual que el famoso ENIAC).

En el Museo Nacional de la Ciencia y la Tecnología (MUNCYT) disponen de un modelo en exposición del cual ofrecen un explicativo flash on line.



Para acabar de familiarizarse con el ordenador existe un atractivo simulador realizado en Java en la web Infinitefish.


Con el manual en inglés y la complejidad de un ordenador de la época ya puedes disponer de un buen rato para hacer funcionar la simulación.

lunes, 12 de enero de 2009

El pasado y el presente

En muchas situaciones que se pueden dar en la vida, podemos pensar que hubiera ocurrido si los hechos se hubieran dado en el pasado. A continuación os dejo un listado de escenarios con lo que hubiera pasado en el pasado y lo que pasa ahora, en nuestros días.

Escenario: Tienes que hacer un viaje .

Año 1977 : Viajas en un avión de Iberia, te dan de comer y te invitan a lo que quieras de beber, todo servido por azafatas espectaculares en un asiento en el que caben dos como tú.

Año 2009 : Entras en el avión abrochándote el cinturón de los pantalones que te han hecho quitar para pasar el control, te sientan una butaca en la que si respiras profundo le metes el codo en el ojo al de al lado y si tienes sed el azafato maricón te ofrece una carta con las bebidas y sus precios subidos un 50% por que si. Y no protestas por si acaso cuando aterrizas te meten el dedo mas largo del mundo por el culo para ver si llevas drogas.

Escenario: Manolo tiene pensado ir al bosque después de clase, según entra al colegio le enseña una navaja a Pancho con la que pretende hacer un tirachinas .

Año 1977 : El subdirector lo ve y le pregunta donde las venden, y le enseña la suya, que es antigua, pero mas buena.

Año 2009 : La escuela se cierra, llaman a la guardia civil y llevan a Manolo al reformatorio. Antena 3 y Tele cinco presentan los informativos de las 15:00 desde la puerta del colegio.

Escenario: Disciplina escolar :

Año 1977 : Hacías una putada en clase. El profesor te metía dos buenas leches bien merecidas. Al llegara a casa tu padre te arreaba otras dos.

Año 2009 : Haces una putada. El profesor te pide disculpas. Tu padre te pide disculpas y te compra una moto.

Escenario: Fran y Marcos se reparten unos puñetazos después de clase .

Año 1977 : Los compañeros los animan, Marcos gana. Se dan las manos y terminan siendo colegas en los billares.

Año 2009 : La escuela se cierra, Tele cinco proclama el mes antiviolencia escolar, el periódico 20 minutos titula a cinco columnas el asunto y Antena 3 aposta de nuevo a Matías Prats en pleno temporal frente a la puerta del colegio para presentar el telediario.

Escenario: Luis rompe el cristal de un coche en el barrio; su padre saca el cinturón y le pega unos buenos latigazos con él.

Año 1977 : Luis tiene más cuidado la próxima vez, crece normalmente, va a la universidad y se convierte en un hombre negocios con éxito.

Año 2009 : Arrestan al padre de Luis por maltrato a menores. Sin la figura paterna, Luis se une a una banda. Los psicólogos convencen a su hermana de que el padre abusaba de ella y lo meten en la cárcel. La madre de Luis se enrolla con el psicólogo. Mercedes Mila abre la final de Gran Hermano con un discurso relativo a la noticia.

Escenario: Juan se cae mientras echaba una carrera y se araña en la rodilla. Su profesora, María, se lo encuentra llorando al borde del camino. María lo abraza para confortarlo.

Año 1977 : Al poco rato, Juan se siente mejor y sigue jugando.

Año 2009 : María es acusada de perversión de menores y se va al paro. Se enfrenta a tres años de cárcel. Juan se pasa cinco años de terapia en terapia. Sus padres demandan al colegio por negligencia y a la profesora por trauma emocional, ganando ambos juicios. María, en paro y endeudada, se suicida tirándose de un edificio. Cuando aterriza, lo hace encima de un coche y también rompe una maceta. El dueño del coche y el dueño de la planta demandan a los herederos de María por destrucción de la propiedad. Ganan. Tele cinco y Antena 3 producen juntos la película y definitivamente el plató de los informativos ya queda emplazado en medio de la calle.

Escenario: Relación habitual entre padre e hijo:

Año 1977 : Le pido dinero a mi padre para salir.

Año 2009 : Mi padre me pide dinero para apaciguar al banco.

Escenario: llega el 28 de octubre.

Año 1977 : Llega el día del cambio de horario de verano al horario de invierno. No pasa nada.

Año 2009 : Llega el día del cambio de horario de verano al horario de invierno. La gente sufre trastornos del sueño, depresión y amenorrea.

Escenario: El fin de las vacaciones.

Año 1977 : Después de chuparse una caravana del copon con toda la familia metida en un seiscientos tras 15 días de vacaciones en la costa, se terminan las vacaciones. Al día siguiente se trabaja y no pasa nada.

Año 2009 : Después de volver de Cancún, en un viaje todo pagado. Se terminan las vacaciones y la gente sufre trastornos del sueño, depresión y seborrea.

domingo, 11 de enero de 2009

El Dado

dado.jpg

Año 3,000 a.C.

El dado más antiguo descubierto hasta la fecha pertenece a un set de backgammon descubierto en Persia (ahora Irán) y tiene 5,000 años de antigüedad.

Los dados se hacían originalmente de hueso, específicamente del hueso astrágalo del pie que tiene una forma tetrahédrica (con 4 caras). Algunas culturas aún usan estos huesos para juegos de azar. Los dados se mencionan en libros antiquísimos como el Rig Veda y la Biblia. El juego con dados también era popular en la antigua Grecia, especialmente entre las clases altas.

Entre los romanos, el juego con dados estaba firmemente regulado. Ninguna persona que permitiera que se jugara dados en su casa podía presentar una apelación ante las autoridades. Se sabe que existían jugadores profesionales y casas de juego e, incluso, se ha hallado un dado de 20 caras que proviene de los tiempos de la República.

El historiador Tácito dice de los alemanes que eran tan aficionados al juego de dados que incluso se jugaban su propia libertad cuando no les quedaba otra cosa que apostar. Los dados fueron uno de los pasatiempos típicos de los caballeros, aunque en Francia estaba legislado el uso de estos.

En la actualidad, los juegos con dados muestran aún una considerable salud. Los más populares son los dados con seis caras y es común que las esquinas estén redondeadas para permitir que el dado dé más vueltas y el resultado sea aún menos predecible.

sábado, 10 de enero de 2009

La cuota de mercado del Internet Explorer sigue bajando

A inicios del mes les contábamos que durante noviembre de 2008 la cuota de mercado de Firefox superaba el 20% y que Internet Explorer bajó del 70% por primera vez en ocho años. Durante diciembre el panorama negativo (para Microsoft, claro) no ha cambiado, y según Net Applications bajó, durante diciembre 2008, a 68,73%, mientras que Firefox se posiciona cada día mejor y sube a 21,25% durante el mismo mes.

Todo esto es un poquito más fuerte si consideramos que hace exactamente un año, en enero de 2008, Internet Explorer tenía una cuota de 75,47%, dejando claro que Safari, Opera, Chrome y todos esos navegadores que antes se consideraban como “alternativos” a IE, están haciéndole fuerte competencia y logrando sus objetivos. Es posible que muchas personas nunca cambien de navegador porque no saben la diferencia (de ahí la posición dominante de Microsoft) pero muchos de los nuevos usuarios en internet están eligiendo bien y mejor.

De acuerdo a Wolfgang Gruener de TG Daily, Internet Explorer 8 no es la solución para Microsoft: es propietario, lento y pesado con mucha más competencia que antes. Para mi es impresionante cómo la empresa simplemente no es capaz de hacer algo bien y serio, porque la pérdida de mercado no es un problema en si, es simplemente una consecuencia de las malas decisiones del pasado.

viernes, 9 de enero de 2009

Los 10 dominios vendidos más caros de internet

Probablemente sepas cuales son los principales nombres de dominios vendidos a lo largo del a historiano? Pero exactamente de cuánto de dinero estamos hablando y cuáles son los principales dominios? Bueno, me encontré con una lista que cuenta con más de 10 de los dominios más caros vendidos de siempre.

dominios

Acá están los 10 principales:

Sex.com - Vendido por: $ 14 millones el 19 de enero de 2006

Fund.com - $ 9.999.950 - Vendido en 2008

Porn.com - Vendido por $ 9000000 en algún momento de 2007 (Actualizado: O $ 9.500.000 - Dos diferentes precios en diferentes sitios / noticias)

Business.com - Se vende por $ 7500000 en 1999 (Recuerda: Esto era casi un “negocio” de venta con un desarrollado nombre)

Diamonds.com - Vendido por $ 7.500.000

Beer.com - Vendido por $ 7.000.000

AsSeenOnTV.com - Vendido por $ 5100000, en enero de 2000

Korea.com - $ 5.000.000 - Se vende en enero de 2000

Casino.com - $ 5.500.000 - Se vende a una empresa privada en 2003

YP.com - $ 3.850.000 - Se vende a YELLOWPAGES.COM

Shop.com - Vendido por $ 3.500.000 en 2001

jueves, 8 de enero de 2009

El arte de decorar tu escritorio con carpetas…

Hay gente que se lo curra, y en vez de buscar y bajarse un fondo de escritorio-wallpaper para personalizar el escritorio, crea unas cuantas carpetas, las coloca de forma conveniente y…ale hop!:

carpetas decorativas escritorio.jpg

carpetas decorativas escritorio.jpg

carpetas decorativas escritorio.jpg

carpetas decorativas escritorio.jpg

Hay muchos más ejemplos en Gizmodo… pero mi favorita es la de Ren y Stimpy jejeje…

lunes, 5 de enero de 2009

Reivindiquemos la figura de los Reyes Magos

reyesmagos

Estos tres pobres venerables ancianos llevan dos mil años con su PYME, atendiendo únicamente al mercado español y sin intención de expandirse y están sufriendo una agresión que amenaza con destruirlos.

Reivindicamos la figura de los Reyes Magos porque:

1. Los Reyes Magos son un símbolo de la multirracialidad y nunca han tenido problemas de inmigración.

2. Los Reyes Magos son fashion total, su elegancia en el vestir no ha pasado de moda en dos milenios.

3. Si no existiesen los Reyes Magos, las vacaciones se acabarían el 2 de Enero.

4. Los Reyes Magos son ecológicos, utilizan vehículos de tracción animal que con su estiércol contribuyen a fertilizar el suelo patrio (nada de trineos volando ni gilipolleces que no existen…)

5. Los Reyes Magos generan un montón de puestos de trabajo entre pajecillos, carteros reales y multitud de gente que va en la cabalgata.

6. De Papá Noel puede hacer cualquier pelagatos, pero para hacer de Reyes Magos se necesitan al menos tres.

7. Los Reyes Magos fomentan la industria del calzado y enseñan a los niños que las botas se deben limpiar al menos una vez al año. Por contra, el gordinflas exige que se deje un calcetín, prenda proclive a servir de acomodo de la mugre, cuando no de indecorosos ‘tomates’.

8. Los Reyes Magos planifican concienzudamente su trabajo y se retiran discretamente cuando acaban la función.

9. Santa Claus vive en el Polo norte y por eso es un amargado, los Magos son de Oriente, cuna de la civilización y por ello de una elegancia no decadente.

10.Los Reyes Magos tuvieron un papel destacado en la Navidad, Santa Claus es un trepa que trata de aprovecharse del negocio y que no participó en nada en los acontecimientos de la Navidad.

11.Los Reyes Magos son de los poquísimos usuarios que mantienen en pie la minería del carbón en Asturias. No lo han cambiado por gas natural ni por bombillitas horteras.

12.Los Reyes Magos lo saben todo. Santa Claus no sabe otra cosa que agitar estúpidamente una campanita.

13.Santa Claus es un zoquete que no respeta los sentimientos de los renos de nariz colorada. No hay documentado ningún caso de maltrato psicológico por parte de los Reyes Magos hacia sus camellos.

14.Los Reyes Magos son agradecidos, siempre se zampan las golosinas que les dejamos en el plato.

15.Sin los Reyes Magos no se habría inventado el Roscón de Reyes.

16.Finalmente, Santa Claus se pasa la vida diciendo ‘¡Jo, jo, jo!’. Risa forzada y sin sentido. Señal de estupidez.

Empecemos la campaña en PRO DE NUESTROS QUERIDÍSIMOS Y ANTIQUÍSIMOS REYES MAGOS, QUE VUELVAN A AFLORAR LAS TRADICIONES CON ARRAIGO CENTENARIO…

Todos los años por estas fechas sufrimos una agresión globalizadota en forma de tipo gordinflón, una manipulación de las mentes de los niños de España y del resto del universo.

Ese adefesio carente del más mínimo sentido de la elegancia en el vestir, con aspecto de dipsómano avejentado y multirreincidente en el allanamiento de morada por el método del escalo, es un invento de la multinacional más multinacional de todas las multinacionales, Coca-Cola.

En los años 30, cogieron al San Nicolás de la tradición Nórdica, que originalmente se paseaba vestido de obispo o de duende un tanto zarrapastroso y lo enfundaron en un atuendo con los colores corporativos (rojo y blanco).

Desde entonces, generaciones de tiernos infantes de medio mundo han sido machacadas por la publicidad, alienándose hasta tal punto que piensan que un mamarracho publicitario representa todo lo bueno del ser humano.

¡Basta ya!, ¡reivindiquemos nuestras señas de identidad! ¡Abajo Santa Claus y vivan los Reyes Magos!

Vía: machacas

viernes, 2 de enero de 2009

Las 10 extensiones para Firefox más descargadas en el año 2008

Estas son las 10 extensiones para Firefox más descargadas en el año 2008. ¿Añadiriais alguna?.

10. Greasemonkey (284.814 Descargas Semanales)
Greasemonkey es una extensión que permite modificar el comportamiento de las webs que escojamos añadiendo pequeñas porciones de código que hayamos creado nosotros mismos. Así, es posible mejorar la experiencia de lectura de un sitio, hacerlo más usable, añadir nuevas funciones, corregir errores y/o mejorar los servicios de búsqueda.

9. IE Tab (289.250 Descargas Semanales)
IE Tab permite que comprobemos cómo se vería una página determinada en Internet Explorer… sin salir de Firefox. Realmente útil para desarrolladores y diseñadores web.

8. Foxmarks Bookmark Synchronizer (331.126 Descargas Semanales)
En caso de que trabajemos en más de un ordenador, Foxmarks nos permite mantener nuestros favoritos y contraseñas sincronizadas.

7. Cooliris (359.254 Descargas Semanales)
Cooliris transforma Firefox en un visualizador en 3D de fotografías almacenadas en sitios como Flickr, Picasa o deviantART.

6. AutoPager (417.130 Descargas Semanales)
AutoPager es una extensión muy curiosa, ya que automáticamente carga la siguiente página de un sitio cuando alcanzamos el final de la página en que nos encontramos. Para que lo entendáis mejor, os pongo un ejemplo: si hacemos una búsqueda en Google que nos da cientos de resultados, al alcanzar el final de la primera hoja de resultados automáticamente se cargará la siguiente.

5. DownThemAll! (667.752 Descargas Semanales)
Gestor de descargas muy completo que permite bajar todos los enlaces o imágenes de una web con un solo click y que, entre otras muchas prestaciones, incluye un acelerador capaz de aumentar la velocidad de descarga hasta en un 400%.

4. Video DownloadHelper (956.594 Descargas Semanales)
¿Quieres guardar en tu ordenador los vídeos que más te gustan de YouTube, MetaCafe, Veoh y el resto de servicios de vídeo por todos conocidos? Si la respuesta es afirmativa, te recomiendo que te hagas con este complemento.

3. FlashGot (987.263 Descargas Semanales)
Este complemento nos facilita la descarga de todos los enlaces de una página (o todos aquellos que nos interesen) de forma fácil y rápida.

2. NoScript (1.024.319 Descargas Semanales)
NoScript limita la ejecución de JavaScript, Java y otros plugins a los sitios web que nosotros elijamos. Este planteamiento preventivo basado en una lista blanca evita que se puedan explotar vulnerabilidades (conocidas o incluso desconocidas) sin pérdida de funcionalidad.

1. AdBlock Plus (1.132.134 Descargas Semanales)
La extensión más descargada para Firefox, la que más éxito ha cosechado en el 2008, ha sido AdBlock Plus. Como supongo que muchos ya sabréis, permite bloquear la publicidad de los sitios web que visitamos. Su uso, guste o no, crece cada día que pasa.

jueves, 1 de enero de 2009

La economia simplificada al maximo, una de vacas.



Modelos económicos explicados con vacas:
SOCIALISMO: tienes 2 vacas. Le das una a tu vecino.
COMUNISMO: tienes 2 vacas. El estado te quita las dos y te da algo de leche.
FASCISMO: tienes 2 vacas. El estado te quita las dos y te vende algo de leche.
NAZISMO: tienes 2 vacas. El estado te quita las dos y te dispara.
BUROCRACIA: tienes 2 vacas. El estado te quita las dos, dispara a una de ellas, ordeña la otra, y entonces tira la leche por ahí…
CAPITALISMO TRADICIONAL: tienes 2 vacas. Vendes una y compras un toro. La vacada se multiplica, y la economía crece. Entonces vendes el rebaño y te retiras con los ingresos.
Empresas de diferentes paises:
UNA EMPRESA AMERICANA: tienes 2 vacas. Vendes una, y fuerzas a la otra a producir leche por cuatro vacas. Más tarde, contratas a un consultor para que analice por qué la vaca ha caído muerta.
UNA EMPRESA FRANCESA: tienes 2 vacas. Vas a al huelga, organizas disturbios y

...continuacion...

bloqueas las carreteras, porque tú quieres 3 vacas.

UNA EMPRESA JAPONESA: tienes 2 vacas. Las rediseñas de modo que tengan una décima parte del tamaño de una vaca ordinaria y produzca veinte veces más. Entonces creas un inteligente vaca llamada Cowkimon y la comercializas por todo el mundo.
UNA EMPRESA ALEMANA: tienes 2 vacas. La rediseñas de modo que viva cien años, coma una vez al mes y se ordeñe así misma.
UNA EMPRESA ITALIANA: tienes 2 vacas, pero no sabes dónde están. Decides irte a comer.
UNA EMPRESA RUSA: tienes 2 vacas. Las cuentas y ves que tienes 5 vacas. Las cuentas de nuevo y ves que tienes 42, las cuentas otra vez y tienes 2 vacas. Dejas de contar vacas y te abres otra botella de vodka.
UNA EMPRESA SUIZA: tienes 5.000 vacas. Ninguna te pertenece. Le cobras a sus propietarios por almacenarlas.
UNA EMPRESA CHINA: tienes 2 vacas. Tienes a 300 chinos ordeñándolas. Anuncias que tienes pleno empleo y alta productividad bovina. Arrestas y envías a trabajos forzados, o ejecutas, al periodista que publique la situación real.
UNA EMPRESA BRITANICA: tienes 2 vacas. Ambas están locas.
UNA EMPRESA ESPAÑOLA: Se aceptan ideas...