publicidad

publicidad

Explorar » Inicio » Archivo de 2009

Lo más leido del 2009

Un año más ha concluido su tiempo, esta apunto de expirar al momento de lar las 12 campanadas estaremos en un nuevo año. Y por eso el recuento de los post más leídos por ustedes. Gracias.

1) La nueva lara croft
imagen
La saga de Tom Raider sigue pero sin angelina ahora tiene un nuevo elemento más joven llamado Alison Carroll.


Alison Carroll.

Nacida en el 1985 en landres, Inglaterra.
Era una gimnasta y posteriormente trabajó como recepcionista en un club de golf, pero ahora sera la nueva faceta de lara croft en la vida rea.

2) Diablo 3

imagen
La Piedra del Mundo, que antiguamente protegía a los habitantes de Santuario tanto de las fuerzas del Cielo como del Infierno, ha sido destruida y el mal vuelve a circular por Tristán.

Si, Es Diablo 3 , Y No, no estoy loco tal como lo confirme en GameOver.

3) Te Han Enviado Una Tarjeta Gusanito‏

El día de hoy he recibido una Postal de gusanito, yo muy agradecido me dispongo a abrirla pero cual va siendo mi sorpresa que no hay tal postal de gusanito si no la verdadera intención del mail, un poco burdo a mi parecer, era infectarme con algun tipo de virus tipo troyano o spyware con un link parecido a este:




http://www.photo-trafic.com/mailing/Gusanito.scr?DE3756253752892629828?=postales.gusanito.com

Y con un remitente de: info@tarjetas.gusanito.com

Claro que Gusanito.com esta al pendiente de esto aquí todo lo que debes saber acerca de este mail falso.

4) Como eliminar Antivirus Pro 2010

imagen

Antivirus Pro 2010 es si es una aplicación falsa que es introducida por el Troyano Braviax de nombre de pila Troyano.Virantix.C que descarga programas espías y engaña al usuario con falsas alerta de virus y notificaciones de sistemas.

Antivirus Pro 2010 es de la misma familia de PC Antispyware 2010, Home Antivirus 2010 y Pc Security 2009. Una vez instalado, la aplicación engañosa te pedirá que descargues la versión "completa" del malware,
pero el Troyano lo muestra como versión completa del programa para eliminar las amenazas de seguridad inexistentes del sistema. Cabe mencionar no comprar este nada de lo que ofrezca y desinstalarlo de inmediato.

Esto son los pasos para desinstalarlo:

Mata los procesos
AntivirusPro_2010.exe
yxine.exe
Uninstall.exe
Inicia Cmd desde► Inicio► ejecutar ►cmd (consola de comando de Windows).

imagen














Escribe ► taskkill /IM AntivirusPro_2010.exe,
luego ► taskkill /IM yxine.exe
Por ultimo ► taskkill /IM Uninstall.exe

Borra los registro
HKEY_LOCAL_MACHINE\SOFTWARE\AntivirusPro_2010
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\AntivirusPro_2010
HKEY_CURRENT_USER\Control Panel\don't load "scui.cpl"
HKEY_CURRENT_USER\Control Panel\don't load "wscui.cpl"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "Antivirus Pro 2010"
inicia regedit desde ► Inicio► ejecutar ► regedit. Explorar el árbol hasta llegar a la ubicación señalada y borrar el valor con la tecla Supr. hacer lo mismo con los demás casos.

Dar de baja los DLL's (biblioteca de vinculos dinamicos)
AVEngn.dll
htmlayout.dll
pthreadVC2.dll
msvcm80.dll
msvcp80.dll
msvcr80.dll
Con la herramienta llamada Regsvr32. Ejecuta una ves más la Consola de comandos de windos con ► Inicio► ejecutar ►cmd y busca los dll a dar de baja esto es un poco difícil al tener que navegar por los directorios en la consola de comandos aquí hay unos comandos básicos para moverte por la consola.

(cd) se usan para cambiar de directorio actual
(cd..) para salir del directorio actual
(Cd \) te lleva al directorio raíz o sea C: (ó D: según sea el caso)

primero necesitas conocer la ruta de cada DLL, para esto puede buscarlo desde ► inicio ► buscar. Donde se lee ¿Qué desea buscar buscar? click en Todos los archivos y carpetas, escribe en nombre del archivo, por ejemplo AVEngn.dll y presiona Enter.

De inmediato te indexará los archivo o carpetas con ese nombre. Una ves encontrado observa la ruta de donde esta, copia la ruta haciendo click derecho o alterno en el archivo y luego en mostrar carpeta contenedora de ahí copia la ruta.

Con la consola de comandos abierta escribe (cd) [espacio] y la ruta copiada (para pegar la ruta has click derecho en la ventana de la consola y click en la opción "pegar", luego Enter.

Una ves dentro del la carpeta contenedora escribe regsvr32 /u AVEngn.dll se dará de baja ese archivo.

Repite el proceso con todos los demás.

Borra los archivos

usurav.lib
azuloge.scr
efenyrygi.dl
sonisozivo.vbs
AntivirusPro_2010.lnk
mucipi.lib
tacogijine.scr
titotico._sy
weryna.inf
AntivirusPro_2010.lnk
dexohoty.reg
yvolij.dll
yxine.exe
Uninstall.lnk
AntivirusPro_2010.cfg
AntivirusPro_2010.exe
AVEngn.dll htmlayout.dll
pthreadVC2.dll
Uninstall.exe
wscui.cpl
daily.cvd
Microsoft.VC80.CRT
Microsoft.VC80.CRT.manifest
msvcm80.dll
msvcp80.dll
msvcr80.dll
aqicituzap.pif
fijunuso.inf
goke.scr
bawuge._dl
bezonyx.ban
qacigyjuw.bin
ruja.dl
_scui.cpl
epivafym._dl
pocec.lib

Pior ultimo remueve el directorio.

c:\Program Files\AntivirusPro_2010

5) Po.De.Is: Portable Device Interference and Saboteur


imagenLos tiempos cambian, cada día precisamos más de la tecnología para automatizar, optimizar y actualizar procesos. ahora no podemos vivir sin un control remoto, igual que sin microondas y no se diga del celular.

Ahora los Agentes de "Investigación experimental" del departamento de Defensa de Estados Unidos, se proponer dotar a sus agentes de campo con dispositivos de hackeo de redes enemigas, o la del vecino en su defecto.

Me deje llevar por una tormenta de ideas y llegue a este nombre para aquel misterioso dispositivo, el Po.De.Is por sus siglas en ingles 'Portable Device Interference and Saboteur', osease, Dispositivo Portátil de interferencia y sabotaje.

Así bien los agentes noobs en el campo de redes e informática podran sentirse como todo un 'Zero-Cool' al momento de iniciar un ataque, ahem.. interferencia mejor dicho a una red con un simple click de su interfaz de usuario.[+Info] 5 post más de los más leídos.

6) Presentando: pantalla negra de la muerte en W7 y XP



imagenEl nuevo parche para Windows 7 que hace cambios de "seguridad" en la lista de control de acceso (ACL) provoca en algunos ordenadores una pantalla negra de la muerte, que es diferente de la famosa pantalla azul de la muerte, dejando tu ordenador prácticamente inservible.

Los cambios son en algunos registro que usa el usuario para iniciar sesión dejándolo solo con una pantalla negra y un explorador de Windows. Las aplicaciones de seguridad son las más afectadas según Mel Morris, presidente y CTO de la compañía británica de seguridad Prevx.

Los presuntos responsables son los Kb: KB915597 y KB976098.

Si ya tienes el problema, esto estos son los pasos a seguir.

1) Reinicia tu PC.

2) Inicia sesión y espera a que la pantalla negra aparezca.

3) Asegúrate de que tu PC tiene Internet (la pantalla negra, no parece afectar a esto).

4) Presiona las teclas CTRL, ALT y DEL(en algunos teclados es supr) simultáneamente.

5) Cuando tengas la ventana, haz click en la pestaña Aplicación y luego en tarea nueva.

6) También puedes hacer click en archivo y luego nueva tarea.

7) Ahora, introduce el comando, si utilizas Iexplorer

8) "C:\Archivos de programa\Internet Explorer\iexplore.exe" (sin las comillas).

8.1) Ahora si utilizas firefox. Esta es la ruta:
"C:\Archivos de programa\Mozilla Firefox\firefox.exe" (sin las comillas).

9) una ves en el explorador introduce esta dirección: "http://info.prevx.com /download.asp?GRAB=BLACKSCREENFIX" (sin las comillas).

10) Haz click en Aceptar y la descarga comenzará.

11) después da click en ejecutar.

12) Ahora reinicia tu PC y el problema de la pantalla en negro con suerte se habrá ido.

7) Tutorial: Como hacer una manzana en Photoshop CS3


imagen

Esta manzana hecha en Photoshop CS3, se asemeja a la de Apple por que me base en ella para hacer esta.

Si quieres saber como se crea sigue leyendo más abajo.

Iniciamos con un formato en blanco de de 500 x 500, (Ctrl+N). A continuación hacemos visible la cuadricula para guiarnos cuando utilicemos la herramienta de la pluma (View - Show - Grind) en la barra de herramientas. Una ves hecho esto tomamos nuestra pen tool (P).

imagen

Luego hacemos un punto como se muestra en la primera figura inmediatamente hacemos otro punto y sin soltar el botón del mouse arrastramos el puntero hacia abajo para conseguir algo como esto.

imagenFig. 1

Prosiguiendo, hacemos otro punto un poco más abajo y soltamos sin mover esta ves el puntero, logrando un aspecto parecido al de la figura 2.

imagen

Fig. 2

Una ves hecho esto pasemos al siguiente punto que esta hacia el sureste de nuestro plano (un poco hacia adelante y hacia abajo), hacemos el punto y subimos el puntero. Teniendo así la mitad de la manzana tal y como se muestra en la Fig. 3

imagen

Fig. 3

Continuando con este fenomenal tuto... ahém, haremos otro punto un cuadrante hacia arriba y luego jalamos aun más arriba para hacer la base de la manzana como en la figura 4.

imagen

Fig. 4

Ya en la recta final, hacemos un punto donde esta el primer punto para terminar la manzana y jalamos hacia abajo, específicamente hacia el suroeste. Quedando como la figura 5. Una ves con el contorno del tu manzana lista puedes rellenarla con algún color.

imagen

Fig. 5

Para tener una manzana impecable, aun con la pen tool en mano dar click derecho y aparecerá un menú y daremos click en Stroke Path, pero antes verificar en que tipo de brush tenemos el cual debe ser el de defecto y con un diámetro 3px y una dureza de 100%. Por ultimo volvamos a dar click derecho y esta ves hacemos click en Delete Path. También existe otra forma, usando la opción Make Selection y sin mover nada presionar enter, luego usando la herramienta de Marquee. Pero si lo que es que este mordida como la de Apple este es el paso.. si solo un paso.



Crea un circulo del tamaño que quieras la mordida, si quieres que el circulo sea perfecto mantén presionada la tecla Shift (la que es el contorno de una fecha).
como se muestra en la Fig. 6




imagen

Fig. 6

Para que se puedas crear la mordida tienes que esta la herramienta de elipse en modo de substraer como se muestra en la figura 6.1.

imagen


Una vez hecha la mordida. Podemos pasar alas hojas.





Para las hojas también necesitaremos la pen tool, solo creamos un punto y otro un poco más abajo en otro cuadrante y jalamos hacia el sureste de nuestro trabajo tal y como se indica en la fig.7

imagen


Fig.7

Y por ultimo cerramos dando click en el primer punto que creamos. Listo tenemos una hoja. ahora con la pen tool, click derecho y aparecerá un menú y daremos click en Stroke Path, pero antes verificar en que tipo de brush tenemos el cual debe ser por defecto y con un diámetro 3px y una dureza de 100%. Por ultimo volvamos a dar click derecho y esta ves hacemos click en Delete Path. También existe otra forma, usando la opción Make Selection y sin mover nada presionar enter, luego puedes rellenarla o crear un contorno.

Para rellenarla usa Shift+ F5 y utiliza algún color que te agrade, luego para el contorno ve a Edit - Stroke, y con algún color yo recomiendo negro y un ancho de 2px, presiona enter. Listo ya tienes una manzana y una hoja.

Espero que este Tuto sea autoexplicativo, sino para eso están los comentarios.

8) Escena Eliminada

imagen
Este día al encender mi xbox360 e inicial Gears of War 2 ocurrió algo inusual, una actualización era necesaria para empezar a jugar, en segundos se actualizo y inicio una ves más GOW2, con algo diferente e intrigante ala ves.

Una nueva opción apareció en el menú de inicio llamado "Escena Eliminada" (próximamente), al parecer los amigos de Epic tratan de desenrollar la alfombra roja para una campaña adicional llamada "Escena Eliminada", el nombre da un aire de película donde se muestras escenas que no que lograron pasar la revisión final de la película. ¿Podrá ser algo parecido lo que ocurra con esta nueva opción en Gear of War 2.[+Info] Nuevos logros.

imagen

Afraid of the Dark (20)
Play a multiplayer match on each of the 7 Dark Corners Map Pack maps

Did Not Go Gentle (30)
Win a multiplayer match on each of the 7 Dark Corners Map Pack maps (any mode)

Blood on the Sand (50)
Reach level 50 in multiplayer and complete waves 1-50 on the Nowhere map in Horde

Am I Only Dreaming? (40)
Reach level 40 in multiplayer and complete waves 1-40 on the Memorial map in Horde

Like Father, Like Gun (30)
Reach level 30 in multiplayer and complete waves 1-30 on the Allfathers Garden map in Horde

Lost in Transition (20)
Reach level 20 in multiplayer and complete waves 1-20 on the Way Station map in Horde

No, But His Face Rings a Bell (15)
Reach level 15 in multiplayer and complete waves 1-20 on the Sanctuary map in Horde

Ride It All Night Long (10)
Reach level 10 in multiplayer and complete waves 1-10 on the Highway map in Horde

Be Careful What You Wish For (10)
Reach level 5 in multiplayer and complete waves 1-10 on the War Machine map in Horde

Is It Hot or Is That Just You? (25)
Kill 25 Bloodmounts with a Scorcher while playing Horde on a Dark Corners Map Pack map

Two for the Road (25)
Complete the \”Road to Ruin\” deleted scene in co-op as either Marcus or Dom

Highway to Hell (25)
Complete the \”Road to Ruin\” deleted scene after choosing the blasting option

My Way or the Highway (25)
Without being detected, complete the \”Road to Ruin\” deleted scene after choosing the stealth option
El paquete de mapas Gears of War 2: Dark Corners incluirá siete nuevos mapas para el multijugador y un nuevo escenario para el modo de historia, Road to Ruin (enfocado a jugar en sigilo y disfrazado como un Locust). Disponible el 28 de julio de 2009 en descarga a través de Xbox LIVE o adquiriendo en especie el disco Gears of War 2: All Fronts Collection (con póster de regalo).

9) Bayonetta para Xbox360

imagen

Bayonetta es la creación de los estudios Platinum Games para la consola Xbox 360 con el diseño de Hideki Kamiya en cual también a trabajado en Okami y Viewtiful Joe.

Bayonetta es la típica bruja que tendrá que luchar contra las hordas de la oscuridad con sus armas, tacones de punta y cabellera... también esta forrada en un traje de cuero extremadamente sexy, seguro para desconcentrar al enemigo.

Si no estas seguro de que sea de tu agrado después de lo del traje de cuero, te diré que tiene un estilo de juego similar al de Devil May Cry, bayonetta fluye de una pelea otra contra ángeles caídos uno más grande que el otro

Devido a un analisis de mercado de parte de sega occidente la compania que lanza este juego y por parte de Mike Hayes presidente, se ha decido lanzar bayonetta para enero del 2010 para tener una exposición máxima sobre el mercado.

10) Posibles descargas del iPod o iPhone.

imagen
Es posible recibir un pequeño y rápido choque electrico (estática) de los auriculares mientras escucha el iPod o iPhone.

Productos afectados
Accesorios iPhone, iPod, iPhone, iPod Accesorios

En resumen por que pasa esto.

Al utilizar los auriculares en las zonas donde el aire es muy seco, es fácil llegar a tener electricidad estática y la posibilidad de que tu oído pueda recibir una pequeña descarga electrostática de los auriculares.

Esta condición es muy similar a arrastrar los pies en una alfombra y recibir una descarga al tocar una perilla de puerta. Sin embargo, en lugar de la carga se acumule en tu cuerpo, la carga se acumula en el dispositivo a los que los auriculares están conectados.

¿Por qué la acumulación en mi dispositivo?

La acumulación de estática en el dispositivo electrónico se debe en gran medida al medio ambiente que se utiliza y las acciones pueden fomentar la acumulación de electricidad estática.

  • Muy baja humedad (seca) son ambientes propicios para la acumulación de estática.
  • Muy ventoso entornos favorables para la acumulación de estática.
  • Tomando su dispositivo dentro y fuera de su bolsillo pueden crear una carga.
  • Correr o hacer ejercicio con el dispositivo puede causar una carga.
  • Ropa hecha con fibras sintéticas (como nylon) pueden convertirse fácilmente en conductores de la electricidad estática.

¿Qué más se puede hacer para aliviar la acumulación en mi dispositivo?

Para minimizar el riesgo de descarga electrostática de los auriculares, evitar el uso de los auriculares en ambientes extremadamente secos o tocar un objeto de metal sin tierra antes de insertar los auriculares. La electricidad puede ser controlado por una serie de diferentes métodos.
En interiores

  • Trate de elevar el nivel de humedad en el aire del medio ambiente local, utilizando un portátil humidificador o ajustar el control de la humedad en el aire acondicionado.
  • Hay una serie de pulverizadores antiestáticos que se puede rociar en el aire, que puede ser utilizada para reducir la.
  • Si tiene la piel seca, trate de mano anti-loción.
  • Trate de usar ropa diferente. Prueba la ropa con fibras naturales ya que las fibras sintéticas son más propensas a una carga Al aire libre.
  • Trate de mantener el dispositivo fuera del viento por medio de una funda , o dejandolo en su bolsa o bolsillo.
  • Evite quitar el dispositivo de sus bolsillos con frecuencia como frotar el dispositivo en ciertos materiales pueden causar una acumulación.


La cama Perfecta

La cama Perfecta

Excelente cama para una sola persona, o para dos si duermen de "cucharita", Sin embargo el que duerma aquí tendrá que ser de sueño ligero ya que un movimiento en falso y al suelo, entonces por que de sueño ligero, para poder despertar y volverse a subir a la cama; Por que dormir en el piso es muy incomodo.

Esta cama que se amolda perfectamente a tu cuerpo, o será al revés, no tengo más detalles sobre ella si exista alguna ropa de cama o si por lo menos sea real. Seguiré investigando.

Source: nopuedocreer.com

Echame un Fonazo

Los personajes del orientes tiende a hacer nuevas creaciones dado que cada día salen con algo nuevo, como este Dell Mini 3i phone que de Mini solo tiene el nombre.

De la Fusión de una Dell Inspiron Mini y un Dell Mini 3i phone se obtiene un mini gigante 3i phone con todo y Os de Android.

Así normalmente luce un Dell Mini 3i phone.

Dell Mini 3i phone.


Si te interesa hacer este mod, aquí esta el vídeo.


Claro que el video esta como a 1000 por hora, pero algo es algo. No?

Source: shanzai.com

Red GSM decifrada por un Hacker

La red GSM [?] es el sistema que se utiliza la mayoría de las llamadas en todo el mundo, ahora un ingeniero alemán ha crakreado este sistema exponiendo la debilidades de este servicio de Telecomunicaciones.

El Hacker de nombre Karsten Nohl PhD y de profesión Ingeniero, junto con un grupo de expertos de seguridad han difundido por Internet las instrucciones para el código con que se encriptan y se asegura la privacidad de las conversaciones por teléfono.

Karsten Nohl PhD




Con esta acción estamos intentando empujar a los operadores a que adopten mejores medidas de seguridad




Del otro lado esta la Asociación de GSM que trasmite el 80% de las telecomunicaciones en el mundo que asegura que estas acciones son completamente ilegales y violan la RIPA [?]

Las Instrucciones detallan el algoritmo de 21 años de las redes GSM llamado A5/1 y fue implementado en 1988 y en la redes 3G o de tercera generación se usan códigos de 128 bits llamado A5/3.
La guía descifra un algoritmo de 21 años de antigüedad que se utiliza para asegurar la privacidad de las llamadas telefónicas realizadas en la redes de telefonía celular GSM.

Source:20minutos.es

Mian Mian primer jucio contra Google

Mian Mian, conocida escritora china de novelas ambientadas en terrenos del sexo, alcohol y drogas. Tiene en la mira al indexador más grande conocido como Google, según como se redacta en la querella Mian Mian (nombre real Wang Shen) demanda a Google por violación de derechos de autor sobre su nueva novela Acid House por la cantidad de $8,950 USD y una rectificación pública de Google.

Las demandas por violación de copyright no son nuevas contra Google ya que se enfrenta a varios casos similares en su país natal con un grupo de autores y editores americanos, con este libro ya indexado ya se han escaneado más de 10 millones de libros, solo faltará que se escanee a su mismo para recolectar el conocimiento de todo el mundo.. ahém.

Source: .abc.es

Feliz Navidad

Feliz Navidad Tecknom@no, osea yo, les desea que en estas fiestas reine la paz entre sus iguales y compartir lo más importante de estas fechas el amor por sus seres queridos. Que este sentimiento perdure, por lo menos hasta el siguiente año y conservar esa ilusión que de niños nos mantenía despierto en la noche buena con la expectativa de abrir los regalos al día siguiente.

Que sus corazones se llenen de paz, armonía y por sobre todo amor. Que los sentimientos de odio y rencor se desvanezcan en estas fechas y perdonar aquellos que nos han lastimado.

Hago un llamado a no perder la verdadera intención de la Navidad, además de la comercial, la de acercar a nuestros seres queridos con el simple fin de abrazarlos y convivir con ellos por lo menos una noche.

Demandan a Microsoft por el nombre de Bing

Bing demandado

Bing, el motor de búsqueda de Microsoft enfrenta problemas legales dado que la empresa de Redmond no hizó bien su investigación de mercado para su nombre "Bing", porque este nombre desde el 2000 ya estaba siendo usado por una empresa llamada "Bing Information Design", una empresa de diseño ubicada en St. Louis, Mo estados unidos.

Esta querella es por el empleo del nombre "bing" según los ejecutivos en jefe de Bing Information Design el problema es de la busqueda en Internet que puede ocasionar confusión entre sus clientes, pero Microsoft alega que esta confusión resulta difícil dada la diferencia de productos.

Al parecer entrar en una querella con el fabricante de Soft más grande del mundo no es lo más indicado para esta "pequeña firma de diseño iniciada en el 2000 en St. Louis, Mo", sin embargo en esta disputa como en todas las demás demandas se juega varios miles de dolares e incluso millones y esto es algo que no se puede dejar pasar.

Al final Microsoft terminará "comprando" a esta firma, como paso en aquel episodio de antaño de los Simpson
donde Homero es visitado por Bill Gates para adquirir su empresa de "compumundohipermegared"



Source:tuexperto.com

Hacker en el Adobe Reader

hacker


Los criminales entraron a una web llamada Timesunion.com desde su sección de comics por medio de una falla de seguridad desconocida de Adobe Reader y Acrobat.

Este lunes los directivos de Adobe declararon lo que todos ya sabían, Hackers explotaban una vulnerabilidad de Adobe Reader y Acrobat que usa javascript, para tomar poder de sitios web y tratar de apoderarse de los ordenadores de los usuarios que entrarán al sitio.

Adobe dice que no sacará un parche hasta el 12 de enero del siguiente año, mientras tanto si tu eres uno de los tantos que utiliza los productos de adobe para leer los dichosos PDF [?] puedes deshabilitar el javascript en Edit, después Preferences y después Javascript, y desmarca la casilla Enable Acrobat Javascript. [+Info]

De igual manera existe otra solución, usando otro lector de archivos PDF [?] como Foxit Reader [Click].

Según la revista Forbes [Click], y por parte de iDefense la división de seguridad de la empresa Verisign, el lector de formato de documento portátil o PDF es el Software más inseguro del 2009 al tener 49 errores explotables por los Hackers, seguido por Internet Explorer de Microsoft, con 30 agujeros de seguridad, después Firefox con 102 bugs o errores de Software, en seguida llega otro programa de adobe Flash con 11 vulnerabilidades, Quicktime, software de Apple, con 26 bugs, Windows Media Player 3 bugs, Microsoft Office 41 errores y por último Windows el sistema operativo de Microsoft.

Source:ciudad.com.ar

Apple le llega a la tecnologia de 3D

Apple


La compañía de Cupertino, CA. Apple, podría sacar un dispositivo en el futuro con detección de movimiento y tecnología 3D, esto significa que al observar alguna imagen en 3d esta responderá en función de donde te encuentres, algo así como Tech48, la tecnología que usan algunos juegos del sol naciente para interactuar con sus jugadores.

La pantalla podría detectar la posición del usuario a través de cualquier método conocido (como el vídeo, infrarrojos, campos electromagnéticos, etc ). El usuario podría solo mover la cabeza a la izquierda o derecha para mirar alrededor de un objeto 3D y en los objetos 2D como el caso de las ventanas, para proporcionar cierta profundidad añadido a los objetos tradicionalmente planos.

Esta tecnología es un paso más hacia lo que se llama realidad aumentada.

Source:fayerwayer.com

Vida y obra de Google



La historia de Google, desde el backrub, su primer cheque por 100,00 USD a Google Inc. (que no podían cobrar dado que Google Inc. no existía aun) llegando a adroid, streetview y Chrome.

Source: youtube.com

Concilianet gran herramienta

Cocilianet

Concilianet es el portal de Internet de 0 filas, 0 espera y 0 papel, bueno es lo que se observa al entrar a la pagina de esta dependencia del gobierno Profeco.

Bien, como funciona "Concilianet"[Click] facíl, bueno no tan fácil ya que tienes que tener versiones electrónicas de los siguientes documentos: identificación oficial (por ambos lados), recibo o factura de compra, garantía o contrato, así como de cualquier otro documento con el cual acredites la relación de consumo existente entre tú y el proveedor y después de esto tendrás que registrarte en el porta e iniciar sesión.

Concilianet te ayudará en el proceso de presentación de la queja hasta el fin del procedimiento conciliatorio. Todo por Internet.

Las empresas de la que puedes quejarte... ahém, digo que ya estar en este sitio web son:
  • Aeroméxico
  • Gas Natural de México
  • HP
  • Mercado Libre
  • Mixup
  • Office Depot
  • Sanborn's
  • Sears
  • Telcel
  • Volaris

El titular de Profeco, Antonio Morales de la Peña, sostuvo que desde el comienzo del programa, el 3 de junio de 2008, a la fecha, la procuraduría ha recibido 468 quejas a través de este sistema, que ha permitido 97 por ciento de resoluciones favorables para el consumidor, y la recuperación de 5 millones de pesos.

Source: jornada.unam.mx

Google Earth ahora con efectos climáticos

Google Earth


Si creías que Google Earth solo servia para tratar de encontrar tu casa o hacer esos viajes a todas partes del mundo sin dejar tu ordenador... en parte si, pero ese no es el punto.

Google con su popular herramienta Google Earth pone a trabajar a tu cerebro mostrándote una colección de “capas” y recorridos que puedes sobre poner a este mapamundi virtual, con la colaboración del anfitrión Danes del Cop15 (Conferencia de las Partes en el marco de las Naciones Unidas), donde representantes de las naciones de todo el mundo se reunirán en Copenhague para discutir un acuerdo global sobre el cambio climático. La cita está prevista para diciembre de este año, y el objetivo del encuentro es encontrar la manera de reducir las emisiones de CO2 y demás causantes del calentamiento global.

También Google a estrenado su canal Cop15 de You Tube [Click], donde podrás dejar tus sugerencia y comentarios de como mejorar el mundo.

Sin duda Google con esta oportunidad pone el dedo en al herida de las grandes compañías internacionales que no quieren modificar sus hábitos de producción y de tratamiento de desechos de una manera mas verde.

Source: cooperativa.cl

Nexus one de Google

imagen

Este dispositivo se llama Nexus One y fue desarrollado en los laboratorios de Google, por si se preguntan, de que no ya tenia uno con su OS Android? no, solo comercializaba su sistema operativo no el dispositivo móvil.

Por el momento solo lo tienen sus empleador algo conocido como Dogfooding[?] por su algo ocurre y todo quede en familia, también para colaborar en el desarrollo y mejora del termina. Es más ligero que el iPhone con pantalla OLED[?] de alta resolución, sin teclado físico, fabricado por la empresa china HTM y claro no puede faltar su sistema operativo Android 2.1 con dos micrófonos.

Google piensa venderlo sin candado para que lo uses con cualquier compañía telefónica y venderlos desde su web en el 2010.

Source:abc.es

Apple contrataca a Nokia

imagen

Después de la arremetida de Nokia contra Apple por haber violado 10 de sus patente entre las cuales destacan tecnología como GSM, UMTS y WLAN que se utilizan para marcación por voz, seguridad, encriptación, y trasferir datos inalámbricamente. Ahora Apple se defiende con una contrademanda alegando que Nokia a infringido 13 patentes en la fabricación de teléfonos móviles multimedia, o "smartphones" de esta compañía de Cupertino Ca.

La demanda original [Click], cabe recalcar que estas dos compañías mantienen una fuerte competencia en el sector de los "smartphones"


Las compañías deben competir con nosotros inventando sus propias tecnologías, no robándonoslas


Vicepresidente de Apple
Bruce Sewell

Durante las últimas dos décadas, el gigante finlandés ha invertido cerca de 40 mil millones de euros (unos 58 mil millones de dólares) en investigación y desarrollo (I+D) , logrando una de las carteras de patentes más amplias en el sector de las telecomunicaciones.

Source:eluniversal.com.mx

Troyano para linux

Plataformas GNU/Linux tiene ahora algo por que temer aparte de los altos precios...ahém, el troyano en cuestión es llamado "waterfall" el cual lo podías descargar con toda comodidad de la famosa pagina gnome-look.org el cual es un sitio que brinda recursos para genome.El troyano estaba destinado para un ataque de denegación de servicio (DDoS) y la actualización automática vía descargas.

Como ya antes te había mostrado [Click], el dicho de que las Mac soy virus "free" poco a poco pierde su efecto.

Source:elfinancierocr.com

Fennec a la vista

Fennec

Fennec, es la versión para móviles de Firefox que presenta una forma comprimida y sencilla para navegar por tu móvil si tienes el Nokia N900 Maemo 5, (también puede funcionar el N810) estas listo para usarlo, también existen para Windows, Mac OS X, Linux.



La cual estará disponible los próximos días desdés su pagina [Click], sin embargo no todo es noticia por que esta en etapa de desarrollo alpha 1.

Las funciones en este release son:
Facil navegación

* Marcadores,incluyendo etiquetas
* barra de direcciones inteligente("awesome bar")
* Navegación en pestañas con imagenes en miniatura
* Barra de búsqueda integrada a la barra de direcciones
* Facil acceso a varios motores de búsqueda

Seguridad:

* boton de identificación de sitio ("Larry")
* admin. de contaseñas
* bloqueador de Popup
* limpiador de información privada

Source:.elfinancierocr.com

Acciones de Google Suben, a vender!

Los títulos de Google han despedido hoy la jornada con una subida del 0,42, al cerrar la sesión en 591,50 euros. La cifra máxima que ha alcanzado el valor de Google a lo largo del día ha sido de 594,71 euros. Por su parte, el mínimo se ha situado en 590,41 euros.

Al final del día, el número de títulos negociados de Google han sido 589,00. El volumen de efectivo negociado, por su parte, ha sido de 348.393,50 euros.

Google acumula en lo que va de año una rentabilidad del 0,00%. En este periodo, las acciones han llegado a una cota máxima de 589,87 euros. El mínimo, por su parte, fue de 282,75 euros.

Source:Cincodias.com

Apple compra Lala

La empresa de venta de música al por menor erigida en Palo Alto, California. Lala [Click], la cual tiene un concepto de streaming y venta de música diferente al de muchos. Donde puedes escuchar canciones completas antes de comprarlas a solo $10 centavos (itunes $1,29 usd), puedes escuchar música en linea en cualquier parte legalmente gracias a su sistema de lala's Music Mover que reconoce las canciones en tu ordenador (legales) y las agrega a tu reproductor en linea gratis para escucharlas donde quieras.
Ha sido comprada por Apple, que gracias a su iPod y el iPhone, la tienda online de Apple, iTunes, se ha convertido en la verdadera joya de la corona de la compañía de Steve Jobs.

Esta empresa pretendía acabar con los mp3 por medio de los ya comentado, su lala's Music Mover. Si bien la calidad de la música es menor, las pistas pueden ser reproducidas en segundos.

Steve Dowling, vocero de Apple Confirmo la compra,pero no revelo más detalles como el precio de la adquisición ni los planes futuros para esta empresa.

Claro que todo esto es en estados unidos, si quieres una rebanada de estas canciones tendrás que esperar con tus dedos cruzados dado que Lala no esta disponible internacionalmente.
Source:.lanacion.com.ar

Google es:

Click para agrandar

Siempre has pensado que piensa Google de si mismo?, o por lo menos que es lo que la mayoría de la gente piensa. Pues aquí esta la respuesta.

Con 12, 000 000 de resultados se dice que Google es dios... claro que google es omnipresente, pero no es para tanto. Enseguida con 890,000 resultados dicen que es estúpido, en fin quien los entiende.

Y claro que no podría fallar los resentidos del éxito de Google con 465,000 resultados diciendo que el buscador que siempre usan es una porquería.

Me pregunto no habremos creado un monstruo con nuestros click, y consultas al todopoderoso y omnipresente Google.

Source:Google.com

Yahoo aumenta su interoperabilidad

Este Post inicio como la noticia de "Yahoo aumenta su interoperabilidad" que dice, en la primera mitad del 2010 esta empresa aumentará su integración con la red social de Facebook.

Pero algo más atrajo mi atención ya que en las lineas subsecuentes me encontré con un error ortográfico. observen:

imagen

Como pueden observar se aprecia claramente "contaco" en lugar de contacto", Claro que nadie esta exento de errores ortográficos o semánticos que son los más comunes. Pero mientras más respetado seas más se exponen los errores.

El original esta aquí [Click]

Source:finanzas.com

Es oficial y por 10 años Microsoft Yahoo!

Hace tiempo las conversaciones de Microsoft Corp. y Yahoo!Inc. eran muy agresivas y sin llegar a un acuerdo favorecedor para las dos partes. Finalmente se ha llegado a un acuerdo y ahora es oficial. [Click]

El acuerdo cerrado el viernes anterior sera por 10 años iniciando en julio del siguiente año, donde los socios creen que este acuerdo va a crear una alternativa sostenible y más apremiante en la búsqueda que puede ofrecer a los consumidores, anunciantes y editores una posibilidad real de elección, mejor valor, y más innovación.

Esta asociación se da después de varias citas infructuosas y en momentos peligrosas. En mayo del 2008, Microsoft estaba preparada para comprar Yahoo por $47.500 millones de dólares (33 dólares por acción), pero la oferta fue rechazada.

imagen
La prensa estadounidense los ha bautizado como "Microhoo".


Microsoft tendrá acceso al buscador de Yahoo! y el portal de Internet recibiría el 88% de los ingresos de todas las ventas de anuncios en su sitio de búsquedas durante los primeros cinco años del acuerdo, además de tener el derecho de vender anuncios en algunos sitios de Microsoft.

Yahoo! estimó que el acuerdo constituirá un beneficio anual para los ingresos de explotación de aproximadamente 500 millones dólares (354 millones de euros) y un ahorro en los gastos de capital de aproximadamente 200 millones de dólares (141 millones de euros). Asimismo, consideró que la alianza constituirá un beneficio para el flujo de caja operativo anual de aproximadamente 275 millones de dólares (194 millones de euros).

Source:finanzas.com

Pareja nombra a su primogénito Yahoo! y nadie hace nada

imagenImagen Google maps
Ahora se descubre el hecho de una pareja que bautizo a su primogénito con el nombre del buscado de Sunnyvale, CA. Yahoo!, debido a que sus padres se conocieron a través de este medio. Cabe recalcar que los padres les gusta este tipo de excentricidades aun con la advertencia de funcionario del registro civil.

Un "Yahoo" es una criatura salvaje, sucia y de costumbres desagradables, que se parece demasiado al ser humano. Otras versiones aseguran que Yahoo! no es más que un acrónimo de "Yet Another Hierarchical Officious Oracle".

También en este mismo registro civil se han visto nombre como árbol o bestia impuestos por sus padres a sus hijos. Solo falta alguna persona que conozca su alma gemela por Google Talk, y llame a su hijo Google, interesante nombre Google Gutiérrez.

Source:eluniversal.com.mx

Google ahora se desvanece

imagen

Interesante función de Google que ahora se aparece gradualmente o por lo menos su barra de funciones y su información técnica de abajo. Si no te has dado cuenta es momento de.

imagen

Si, es algo extraño, pero es como una bocanada de aire fresco al diseño de Google o por lo menos en la forma de presentarse. las demás funciones al parecer no tienen cambios.

Source:Google.com

Es personal, Es de fondo, Es tu propia musica de fondo

imagen

Cuantas veces estas caminando por la calle y no puedes sacarte de la cabeza esa música tan pegajosa de "a cuanto la bolsa", "a 10 la bolsita", ahora por que sufrir solo tu, si con esta camisa que trae su propia bocina integrada pueden sufrir en grupo, o hasta que alguien destruya la camisa.

La colección de sonidos que puede reproducir tu camisa/bocina personal es basta ya que puedes conectar tu ipod a tu camisa (el futuro nos a alcanzado).

Temas Musicales
Entrada Real
Tema Sexy
Tema Disco
tema de Persecución silente.
Amor Real (No, no la novela)
Scary Movie (Sí, si la película)
Misión Espía
Rescate de Superheroe
Enfrentamiento del viejo oeste
concurso de juegos

Efectos especiales
Aplausos
Redoble de tambores
"Gatito, Gatito"
Risa
Booing
llorar
Mala Respuesta
Golpe de Batería
Solo de Guitarra Eléctrica
Sirena de policía

Solo por tiempo limitado llevártela por $ 29.99 USD. [Click]

Source:thinkgeek.com

Google Chrome beta para Mac

imagen

Para los aficionados que les gusta tener lo más novedoso sobre Google, ya esta disponible el navegador Chrome de este grande de la indexación de información pero sera "diferente" que el original.






Con algunos cambios dado que solo es un release para desarrolladores, las funciones que estas siento modificadas para correr bajo OS X de mac son:
  • Bookmark Manager.
  • App Mode. ( mstone-5)
  • Task Manager. ( mstone-5)
  • Gears
  • bookmark syncing (mstone-5)
  • Multi-touch gestures
  • Full Screen mode

De esta manera tendremos que esperar hasta el "fin de año" como ellos se lo impusieron para observar un Crhome en mac con todas sus funciones.
Esta versión de Chrome solo sera para calmar la curiosidad de los poseedores de una Mac y quieran tener el navegador de Google en sus ordenadores [Click]

Source:googlesystem.blogspot.com

Presentando: pantalla negra de la muerte en W7 y XP

imagenEl nuevo parche para Windows 7 que hace cambios de "seguridad" en la lista de control de acceso (ACL) provoca en algunos ordenadores una pantalla negra de la muerte, que es diferente de la famosa pantalla azul de la muerte, dejando tu ordenador prácticamente inservible.

El Zeitgeist a sido revelado

imagenParece como si se tratara de una profecía del fin de los tiempos,"Zeitgeist" nombre extraño en alemán significa "el espíritu de los tiempos". Según Google son las tendencias de búsqueda globales y regionales.

lo más popular fue You tube. lo que esta en ascenso es Taringa. [Click] para el informe completo.

Source:.eluniversal.com.mx

Nuevas normas de funcionamiento para los Bloggers

La FTC (Federal Trade Commission), agencia no gubernamental la cual vigila la sana competencia y los intereses de los consumidores a expuesto nuevos lineamientos en cuanto a la forma en que los bloggers anuncias productos o escriben sobre los mismo por una remuneración económica, ahora tendrán que hacer saber al usuario que es un anuncio patrocinado, sino se enfrentarían a multas de $ 11,000 USD por violación.

Esto surge por el consistente cambio en el gusto del consumidor mediante el Internet y los nuevos medios de difusión como los blog's y las redes sociales, dado que la FTC no ha modificado sus reglamentos en más de tres décadas.

Si tienes un blog con un pagerank de 0 y menos de 1,000 visitas por día, pues estas disposiciones no deben de molestarte, claro que si tienes un blog llamado Engadget o CrunchGear tampoco por que tendrías dinero con que pagar. Ahora bien si estas en tres estos dos ponte a temblar... no la verdad no.

Source: washingtonpost.com

Motorola W7 Te entiende - Midomi -

imagen



El nuevo Motorola ahora es más comprensivo cuando tarareas un canción, con su aplicación llamada Midomi [Click] que usa un sistema especial de QBH[?] el cual compara tu "tonada" con patrones previamente establecidos en bases de datos. Así podrás buscarla en la memoria si la tienes o encontrar el nombre y artista si no.


Muchas veces tenemos una canción que no la recordamos exactamente, pero si la tonada cuantas veces ideaste que tu celular te pudiera entender con solo tararear esa canción.

También entre sus chucherias trae pantalla táctil, cámara de 5 megapíxeles, sistema GPS, 32 GB de memoria.

Todos estos móviles incluyen los menús tradicionales y usuales de contactos, calendario, calculadora y radio FM.

También tendrán la capacidad para reproducir videos de MTV o películas, leer correos electrónicos y documentos, así como de videoconferencias (con otro usuario que tenga un dispositivo con esta facilidad) y con acceso a redes sociales (mensajería instantánea, Facebook, Twitter).

Físicamente son dispositivos más livianos y delgados, donde los más sofisticados traen pantallas sensibles al tacto ( touch screen ) y teclados Qwerty, como los de las computadoras.

Pero no solo sirve cuando la tarareas, sino también cuando la cantas, o la escuchas desde la radio.



Source: elfinancierocr.com

Pentagono rubik, desafio mental

imagen

Ahora, ya no hay excusa para poner tu ardilla en movimiento con este "clásico" pentágono Rubik, con 12 lados de potente aturdidor de cerebros. Excelente para practicar mientra trabajas en tu fusión en frió.

Si el cubo Rubik ya no es reto para ti, prueba el pentágono y dale a tus manos algo que hacer, despues de terminarlo podrás presumir que eres más inteligente que el resto de los mortales; aunque eso no seria buena idea.

Si te ha interesado el precio o solo eres un Geek, es de unos módicos $ 59.99 USD o $ 775 MXN. [Click] para comprar.

Source:thinkgeek.com

Robovie-PC



Robovie-PC viene con un procesador Intel Atom Z530 a 1,6 GHz y puede conectarse a Internet, tiene dos puertos USB dentro de su boca y puede correr Windows XP, Vista o Linux.

Con 39cm de altura y un peso de 2,2 kg, Robovie-PC viene preensamblado, con 20 grados de libertad y es alimentado por una batería de 7.2V NiMH. de la empresa Vstone.

imagen






Con un precio de ¥ 399,000 JPY ($ 4440 USD)puede ser tuyo para hacer tus tareas cotidianas o solo para divertirte.



Source:fayerwayer.com

Sofá USB

imagen

Cabracega, (si yo también dije eso) un estudio de diseño creativo presento esta creación en el Festival Internacional de creación de cultura post-digital [Click], como habrás notado es un sillón usb, sí usb, esto cambia el paradigma de la portabilidad de este tipo de memoria.

Ya me imagino, "permiteme traer mi Usb" que esta en el sillón; bueno, es el sillón...
Pero no todo esta perdido, maravillosamente los sillones usb tiene una capacidad de almacenamiento muy grande de unos 14 gigas. por lo menos no podrás perder esta memoria usb y tus datos estarán más seguros que nunca.

Source:nopuedocreer.com

Entradas más recientes Entradas antiguas Tecknomano
 

Privacidad - Disclaimer Contacto Publicidad ¡Únete! Sobre Nosotros

Licencia Creative Commons