12 de octubre de 2007

Calentamiento Global




Piensa y reflexiona

1 de octubre de 2007

Cursor XP Free

Hola de Nuevo a todos:

Cursor XP Free: Es un Software que permite cambiar la apariencia de tu cursor e incluso con este programa podrás descargar más temas ya que gratuito...


Descargar

Multisesión Messenger


Hola a todos este es el Primer Software que pongo en este blog.

Hoy en día tener varias cuentas hotmail es muy normal en una tener los amigos y en otra tener los contactos de trabajo o familiares, el problema llega cuando en MSN Messenger queremos abrir las dos cuentas, por defecto esto no se puede ya que sólo nos deja iniciar una sesión por ordenador, pero existen muchos programas que lo que hacen es engañar al ordenador y permitirnos tener varios Messenger, para poder meter en cada uno una cuenta.
si quieres abrir tus demás cuentas da clic AQUI para descargar el programita...




30 de septiembre de 2007

Nuevo Sitio Web

El dia de hoy pude encontrar en un foro de los Bakunos una noticia muy interesante, y es crear un sitio web casi todo para ser autentico y como si lo hubiera comprado y esta es la página:
Alojalo y contiene lo Siguiente:

Con cada paquete de hospedaje obtendras lo siguiente:

3000 MB de Espacio

10 GB de Transferencia

7 Bases de Datos

Instalador Automático

Aloja hasta 5 Dominios

5 Subdominios


Checalo y te darás cuenta de lo que hace....

Aquí dejo el enlace de nuestra nueva página solo que ahorita la estamos modificando...
Clic Aquí

25 de septiembre de 2007

Pablo Neruda | - | El viento en la isla

Pablo Neruda | - | El viento en la isla

El viento es un caballo:
óyelo cómo corre
por el mar, por el cielo.

Quiere llevarme: escucha
cómo recorre el mundo
para llevarme lejos.

Escóndeme en tus brazos
por esta noche sola,
mientras la lluvia rompe
contra el mar y la tierra
su boca innumerable.

Escucha como el viento
me llama galopando
para llevarme lejos.

Con tu frente en mi frente,
con tu boca en mi boca,
atados nuestros cuerpos
al amor que nos quema,
deja que el viento pase
sin que pueda llevarme.

Deja que el viento corra
coronado de espuma,
que me llame y me busque
galopando en la sombra,
mientras yo, sumergido
bajo tus grandes ojos,
por esta noche sola
descansaré, amor mío.

Vota por alguna categoría

hola Visitantes de este blog...

Desde el día de hoy podrán ustedes votar por alguna de las cualidades que quisieran que existiera en el blog...

Despues de la encuesta empezaré a hecharle ganas para poder tener más visitantes...


Saludos y compartanlo...

Google anuncia rival gratuito para PowerPoint

La fuente de Diarioti dice esto:

En un comunicado, Google recalca que el programa sólo ha sido diseñado para presentaciones sencillas, y que se trata de una versión beta, al igual que el resto del paquete ofimático.

La funcionalidad no puede ser comparada con la de PowerPoint, pero a cambio de ello es posible compartir las presentaciones y editarlas conjuntamente con otros usuarios vía Internet.

Google Documents puede importar presentaciones creadas en PowerPoint, pero no en Open OpenXML de MS, a la vez que tampoco tiene soporte para ODF (Open Document Format).


Google indica que pronto se incorporarán nuevas funciones al programa.

http://www.diarioti.com/gate/n.php?id=15235

Documental de Piratas Informaticos

Aquí les dejo este Video que espero y se den cuenta de las personas las cuales nos inspiran a seguir avanzando y de hacer lo bueno y no lo malo...

Parte #1




Parte #2




Parte #3




Parte #4



Parte #5




Parte #6




Espero y que les sea de gran utilidad...

Hola, a todos

Hola visitantes:

Ya estamos de nuevo aqui en este pequeño espacio...
Ya que tuvimos mucho trabajo y ahorita en un pequeño descanso estaremos escribiendo nuevas cosas y de gran utilidad...


Saludos a todos...

13 de agosto de 2007

Google Video difunde nombre y contraseñas de sus usuarios


Los usuarios de Google Video que optan por hacer clic en un botón del servicio para vincular sus videos a un blog externo o a MySpace deben tener presente que Google deja la información de login expuesta ante cualquier intruso.

El problema surge cuando Google envía la información de login al sitio desde donde se enlazará el video. En efecto, tanto el nombre de usuario como la contaseña son enviadas como una secuencia de texto mediante el protocolo HTTP; y no HTTPS que es una alternativa más segura.

Lo anterior implica que la información queda a disposición de cualquier interesado con acceso a algún punto de la red, por ejemplo proveedores de acceso a Internet o hackers en la red.

El tema está siendo intensamente discutido en el foro Digital Point, donde se recalca, entre otras cosas, que el problema no es específico de Google. Los sitios MySpace y Digg presentan problemas similares al enviar información vía Internet.

Gigantesca red zombi está lista para atacar


La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia.

Normalmente, una red zombi incluye 10-20.000 computadoras infectadas, que pueden ser controladas remotamente y ser usadas, por ejemplo, para extorsionar a propietarios de sitios web.

Sin embargo, la red Storm Worm parece ser diferente. El gusano ha tenido una enorme propagación durante el último semestre, parcialmente como archivo adjunto a correo electrónico y parcialmente induciendo a usuarios descuidados a hacer en clic en enlaces hacia sitios malignos. Storm Worm se propaga, por ejemplo, mediante correo electrónico con el texto "Your system is infected, please click on this link" (su sistema está infectado, por favor haga clic en este enlace).

Solo durante las últimas dos semanas de julio se han registrado más de 415 millones de correo spam con el gusano Storm Worm. Si el sistema es infectado se instala en este un rootkit que es muy difícil de detectar y eliminar. El rootkit escucha en Internet, a la espera de un comando que lo haga entrar en acción.

Sin embargo, lo curioso con Storm Worm es que el comando en cuestión no ha sido enviado. Según Future Zone, actualmente habría 1,7 millones de PC infectados con Storm Worm en todo el planeta, esperando el comando que les activará como zombies. Según la fuente, una pequeña parte del “ejército de zombis" está siendo usado para propagar el gusano, en tanto que otra parte, igual de reducida, realiza ataques de prueba contra sitios anti-spam. Todo indica que se trata de ensayos previos a un inminente gran ataque.

Por ahora se desconoce quién controla la gigantesca red de zombis, ni cual es su objetivo. Sin embargo, si las 1,7 millones de computadoras son activadas para un ataque simultáneo, se trataría del mayor acto de sabotaje cibernético visto hasta ahora.

PD: Checa tu máquina las veces que sean necesarias contra Virus, Spyware, Malware...

3 de agosto de 2007

Sandisk es finalista en premios PC World Latinoamérica 2007

SanDisk Corporation anunció que ha sido elegida como finalista para los premios PC World Latinoamérica 2007. El Sansa e200 y el Cruzer Titanium son los productos finalistas de la compañía.

Los dos productos seleccionados compiten en dos categorías:

El Sansa e200: fue elegido en la categoría de Mejor Aparato Multimedia Portátil.
El Cruzer Titanium: compite en la categoría de Mejor Aparato de Almacenamiento.

Como la vezzz...


Saludos de Manuel

Sony lanza nueva Vaio inspirada en iPod

Sony ha lanzado Vaio TP1, una PC para la sala de estar que despierta claras asociaciones con los reproductores MP3 de Apple.

El aparato incorpora:
Grabadora de DVD
Teclado inalámbrico
Memoria de 2 GB
Sintonizador de televisión
Puerto HDMI
Usa la versión Premium de Windows Vista.

El producto será comercializado en Estados Unidos a un precio de 1.500 dólares.

La NASA descartó usar internamente el iPhone


La organización espacial estadounidense NASA firmó un contrato con BlackBerry y Palm para la adquisición de teléfonos móviles para su personal. La entidad evaluó el iPhone de Apple, descartándolo.

Una de las principales razones sería que ambos modelos son compatibles con el sistema ODIN (Outsourcing Desktop Intiative for NASA) de la organización espacial.

Según Information Week, iPhone fue evaluado, pero la conclusión habría sido que el teléfono de Apple no es adecuado para funciones serias de trabajo y oficina.

Otro elemento que llevó a la NASA a descartar el iPhone habría sido la imposibilidad de incorporara en éste los estrictos elementos de seguridad requeridos por la entidad para sus comunicaciones. Como es sabido, Apple no permite la instalación de software de terceros en el iPhone.

2 de agosto de 2007

Centro Informatico


Hola compañeros:

En estos ultimos días hemos estado desarrollando un Sitio Web junto con otro amigo Gabriel Bocanegra Gerente General de Centro Informatico y quiero que tambien le des una vuelta a este sitio...

Espero y que sea de tu agrado y que tambien podamos ayudarte en la parte técnica de tu equipo y no tan solo en eso sino tambien en la parte del Sistema Operativo y todos sus derivados...

Ahora bien estamos proporcionando muchos servicios...

da clic aquí y te diré como te pondrás en contacto con nosotros... Aquí


Video de Logotipos en 3D

Aquí compañeros les dejo unos logotipos creados por un cuate...




espero y que les sea de su agrado...

Tutorial crea un Logo

Crea tu propio logo lo más rapido que esperabas...


Pinta con Corel Painter X

Espero y que a los animadores o Pintores les gustes este video...
No desperdicies tiempo al contrario ganale al tiempo con este supermega Programa...



Saludos de manuel

Toshiba anuncia Mem USB 32 GB

Actualmente es posible comprar memorias pen drive de 16 GB del fabricante Toshiba. La misma compañía anuncia otra un dispositivo que dobla la capacidad de la versión actual.
La nueva memoria USB Transmemory U2K de Toshiba será lanzada antes de Navidad y tendrá una capacidad de 32 GB.

30 de julio de 2007

Escritorio 3D

Esta noticia ya es de tiempo, solo que me había tardado en ponerla y ahorita aprovechando el tiempo lo posteo para que se den cuenta de como serían los escritorios en 3D:

Seagate sepulta discos IDE


Seagate, uno de los mayores fabricantes de discos duros del mundo, descontinuará definitivamente la producción de discos duros IDE. A futuro apostará exclusivamente por la producción de discos SATA.

Los discos duros con interfaz SATA representan actualmente alrededor de dos tercios del mercado para computadoras de escritorio
, y prácticamente la mitad de segmento de computadoras portátiles, lo que podría explicar la decisión de Seagate.

27 de julio de 2007

Pelicula 300

Hola a todos, el fin de semana pasado en un rato me senté a ver una movie y esta se llama 300; para serles sinceros me gusto mucho y me gustaría que la vieran...

aqui les dejo un Trailers:

25 de julio de 2007

La historia de un trabajo en un corporativo

Esta es la historia de 4 personas. Todo el mundo, Alguien, Cualquiera y Nadie

Había una vez un trabajo que debía hacerse y Todo el mundo estaba seguro que Alguien lo haría.

Cualquiera pudo haberlo hecho, pero Nadie lo hizo.

Alguien se molesto por que ese trabajo era de Todo el mundo

Todo el mundo pensó que Cualquiera pudo haberlo hecho, pero Nadie se dio cuenta que Todo el mundo no lo haría.

Al final Todo el mundo culpo a Alguien, cuando Nadie hizo lo que Cualquiera pudo haber hecho.



Espero y que le hayas entendido...


Vulnerabilidad en Flash permite hackear Nintendo Wii


Una vulnerabilidad en la consola Wii de Nintendo permiten intrusos ejecutar software aleatorio y emuladores.

Por largo tiempo ha sido popular ejecutar el denominado "home brew" o software hecho en casa en las consolas para juegos. Ultimamente, la consola PSP de Sony ha sido muy usada para ejecutar software alternativo.

Agujero en Flash
La posibilidad de intervenir las consolas presupone la presencia de agujeros de seguridad que le permitan a los intrusos ejecutar código. Un agujero de seguridad de estas características parece haber sido encontrado en la consola Nintendo Wii.

La consola tiene un módulo de conexión a Internet que permite la ejecución de vídeo basado en Flash.

Emuladores
Este reproductor flash tiene una vulnerabilidad fundamnetal. Al explotarla es posible, en teoría, ejecutar desde emuladores hasta software totalmente nuevo para la consola. Si surgieran emuladores especializados se trataría de una catástrofe para Nintendo y su servicio "Virtual Console", donde la compañía vende juegos retro de su propio archivo.

Por el momento, Nintendo no ha comentado la situación.

Computadora desafiará a jugadores de póker


Aunque la inteligencia artificial es superior al tratarse del ajedrez, el cerebro humano sigue siendo invencible en el póker.
Esta semana se realiza un torneo de póker en la ciudad de Vancouver, Canadá, donde el programa Polaris desafiará a los jugadores profesionales de póker Phil Laak y Ali Eslami. El torneo se realizará en el marco de una conferencia sobre inteligencia artificial en Vancouver y el ganador se llevará 50.000 dólares. En total, se jugarán cuatro torneos con alrededor de 500 rondas de Texas Hold ´Em.
El programa de póker Polaris ha sido desarrollado por el catedrático Jonathan Schaeffer, de la Universidad de Alberta, Canadá. El catedrático también ha desarrollado otro programa, conocido como Chinook, que al parecer esa invencible en la dama.

Sin embargo, el póker parece representar un desafío mayúsculo para la computadora, en comparación a dama o el ajedrez. Los expertos coinciden en pronosticar que Polaris perderá el juego.

Los mismos expertos, consultados por eWeek, pronostican que dentro de una década la ciencia informática habrá desarrollado hardware que permitirá vencer incluso los mejores jugadores de póker del mundo.

Google aspira a operador telefónico


Google se dispone a ofrecer 4 mil millones de dólares para comprar licencias de telefonía móvil en Estados Unidos.

Mientras que Apple con su producto iPhone se ha convertido en un fabricante de teléfonos móviles, Google aspira a entrar a ese segmento como operador de telefonía móvil. El gigante de las búsquedas está preparado para ofrecer más de 4 mil millones de dólares en una próxima subasta de licencias para teléfonos móviles en la frecuencia de 700 MHz en Estados Unidos. La iniciativa de Google puede interpretarse como una ofensiva directa contra Verizon Wireless y AT&T, partner de Apple para la comercialización de los iPod.

"Un pequeño grupo de consorcios controla actualmente las frecuencias de telefonía y transmisión de datos. Esto limita considerablemente las posibilidades de elección de los consumidores", declaró Chris Sacca, portavoz de Google, a Cnet.

Probablemente, el objetivo de Google es lograr una reducción de los precios de la telefonía móvil, lo que a su vez abarataría los costos del acceso móvil a Internet. Esto aumentaría el tráfico hacia Google, generando para la compañía mayores ingresos por publicidad.

Windows 7 sucesor de Vista


Windows Vista no lleva mucho tiempo en el mercado, pero Microsoft ya trabaja en el desarrollo de su próximo sistema operativo, con lanzamiento previsto para 2010.

Durante una conferencia realizada la semana pasada en Orlando, Estados Unidos, Microsoft anunció que el desarrollo del próximo sistema operativo tomará alrededor de tres años.

Microsoft comenzó con Windows 1 y las versiones siguientes llevaban numerales en su nombre, hasta Windows 2000. Desde entonces, la compañía ha evitado los números en sus sistemas operativos, al menos para el segmento de consumidores; claro está, pocos usuarios particulares ejecutan Windows 2003 en casa.

En la conferencia de Orlando, Microsoft reveló que su próximo sistema operativo será denominado Windows 7, y que el calendario de desarrollo prevé su lanzamiento para fines de 2009 o en 2010.

Inseguridad sobre Vista SP1
En la conferencia, los representantes de Microsoft declinaron aportar una fecha concreta para el lanzamiento del Service Pack 1 para Windows Vista.

16 de julio de 2007

Los Virus más Actuales

Espero y que esta información les sea de gran utilidad y que puedan checar lo que hace cada uno de estos virus, buscando en Internet me encontre la lista mas actualizada de los Virus/Spyware mas dañinos para el Computador:

Para checar la imagen mas detallada dale clic


Espero y que te pueda servir mucho esta información...

La computadora de 100 dólares Más Barata


La ultra económica computadora One Laptop per Child (OLPC) será aún más barata. La reducción de costos, especialmente de la pantalla, abaratarán considerablemente el precio de venta al público.

El objetivo inicial del proyecto, lanzado originalmente por el Instituto Tecnológico de Massachusetts (MIT), era desarrollar una computadora portátil para los más pobres del mundo, a un precio de venta de 100 dólares. Sin embargo, el proyecto se ha desarrollado de manera óptima, con lo que el precio puede ser reducido 50 dólares por unidad a partir del próximo año.

Según representantes del MIT, la reducción en el precio estaría motivada principalmente por la incorporación de una pantalla de bajo consumo eléctrico.

XO, que es el nombre definitivo dado a la computadora portátil, será lanzada mundialmente en septiembre próximo, y OLPC calcula vender entre 3:05 millones de unidades durante el primer año, escribe la publicación DigiTimes.

Logitech nuevo ratón MX Air


Logitech presenta el futuro de la navegación informática, el nuevo ratón MX Air funciona tanto sobre la mesa como en el aire.
De forma similar a la manera en que utilizamos el mando a distancia de la televisión, con el ratón MX Air ahora podemos reclinarnos y relajarnos mientras navegamos y disfrutamos de los contenidos multimedia del ordenador.

Para muchos, el ordenador ya es mucho más que una herramienta de trabajo. Ahora funciona como una plataforma de contenidos digitales, por lo que resulta necesaria una nueva forma de controlar, consumir y disfrutar la música, las fotos y los vídeos en el ordenador. Para ofrecer una cómoda navegación en el aire, el nuevo ratón combina tres importantes tecnologías, detección de movimiento FreespaceTM, control por gestos y tecnología inalámbrica, que permiten señalar, seleccionar y activar archivos multimedia con un simple movimiento de muñeca.

“El ratón MX Air ofrece una manera radicalmente nueva de gestionar los sistemas multimedia del ordenador", afirma Erik Charlton, director de marketing de ratones de gama alta. “Está pensado para todas aquellas personas que escuchan música en el PC y se sienten frustradas por tener que volver al ordenador cada vez que quieren cambiar de canción o ajustar el volumen. Para todas aquellas personas que desean mostrar las fotos de las vacaciones a sus amigos o la familia sin tener que estar enganchados a la mesa. Para los millones de personas que utilizan Internet para buscar y mirar vídeos en sitios como YouTube o Grouper. Y para las personas que tienen un ordenador o un PC multimedia en el salón y quieren navegar por sus contenidos multimedia a su manera".

La tecnología de detección de movimiento Freespace está diseñada para proporcionar una navegación precisa y sensible sin las limitaciones de anteriores dispositivos señaladores en el aire. Esta tecnología patentada se basa en una combinación de sensores MEMS (sistemas microelectromecánicos), tecnología DSP (procesador de señales digitales) y tecnología inalámbrica RF (radiofrecuencia).

Estas tecnologías combinadas nos permiten sostener el ratón orientado a cualquier punto, señalar en todas las direcciones y disfrutar de un control de cursor cómodo e intuitivo. Además, unos sofisticados algoritmos distinguen entre los movimientos intencionados de la mano y los que no lo son, de modo que eliminan eficazmente los leves temblores involuntarios que todos presentamos al sostener un aparato en el aire.

El control por gestos añade un nuevo nivel de sofisticación al ratón MX Air. Para ajustar el volumen, basta con mantener pulsada la tecla de volumen y mover la mano: hacia la derecha para subir el volumen y hacia la izquierda para bajarlo. En el caso de los programas de música, un pequeño movimiento circular hacia la derecha activa el comando de cambio de pista, mientras que un círculo hacia la izquierda repite la canción.

En lugar del botón rueda tradicional, el ratón MX Air lleva incorporado un tablero sensible al tacto. Con un toque en la superficie, se activa el mecanismo de desplazamiento inercial, que ajusta su velocidad en función de la velocidad del toque. Para acceder desde el aire a funciones multimedia como play/pause, volumen/silencio, atrás o seleccionar, basta con pulsar con el pulgar las grandes teclas naranjas iluminadas.

El ratón MX Air presenta un llamativo diseño: carcasa superior semitransparente lacada en negro, base plateada y formas esbeltas y curvadas. Su cuidado diseño proporciona una gran versatilidad: puede utilizarse cómodamente como un ratón de sobremesa, con la mano sobre la parte superior, o como un ratón de aire, con los dedos bajo la base y el pulgar en la parte superior para seleccionar las teclas.

El ratón recargable MX Air utiliza la tecnología Logitech 2.4 GHz Digital Cordless, que ofrece un alcance de hasta diez metros. La estación de carga es discreta y elegante. Y, gracias a su microrreceptor de 2,4 GHz, resulta muy fácil conectar el ratón MX Air al ordenador de sobremesa o el portátil.

15 de julio de 2007

Funcionamiento de un Antivirus

Aquí les dejo un video de como funciona un Antivirus en este caso hablaremos del Antivirus Mcaffe:


Blur Studio

Aqui les dejo un video que me enseñaron y creo que esta muy bien desarrollado:




Aquí les dejo otro más:

Firefox e Internet Explorer vulnerables


Firefox e Internet Explorer comparten vulnerabilidad


Nuevo agujero de seguridad que afecta a los navegadores Firefox e Internet Explorer permite a intrusos instalar comandos ejecutables en un sistema vulnerable.
Según algunas fuentes, la falla ocurre debido a que el componente de Internet Explorer que gestiona las direcciones de Internet no excluye códigos malignos.
Microsoft no asume responsabilidad alguna por el error. Un portavoz de la compañía asegura que el tema ha sido estudiado acuciosamente, concluyendo que la vulnerabilidad no radica en algún producto de Microsoft.

Durante su instalación, Firefox instala un componente denominado "FirefoxURL", que permite a otros programas iniciar el navegador. La vulnerabilidad en cuestión se presenta en el punto de contacto entre Internet Explorer y Firefox. El navegador de Microsoft envía contenidos a FirefoxURL y puede incluir comandos y códigos malignos que ni Firefox ni IE logran neutralizar.

Al instalar la partícula "-crome" en el comando de ejecución de Firefox es posible incluso ejecutar scripts en el navegador, con plenos privilegios.

La compañía Symantec ha elaborado distintos escenarios posibles para la explotación de la vulnerabilidad. Las posibilidades incluyen desde la ejecución de comandos en el sistema, hasta la apertura de puertas para acceso remoto desactivando las preferencias para inicio de sesiones y cortafuegos.

11 de julio de 2007

“DVD Jon" hackea el iPhone


“DVD Jon" hackea el iPhone el día después de su lanzamiento...

El super hacker noruego Jon Lech Johansen, también conocido como “DVD Jon", ha diseñado un truco que permite usar el teléfono iPhone sin necesidad de suscribirse a un operador telefónico.

En su sitio web, Johansen explica la forma de usar el iPhone de Apple como un iPod y navegador con WiFi, sin necesidad de activarlo mediante una suscripción
No es novedad
Anteriormente se ha informado que es posible usar el teléfono como un iPod avanzado sin usar tarjeta SIM.

La novedad para el caso de “DVD-Jon" es que en la eventualidad de que Apple optara por actualizar el iPhone, la funcionalidad offline desaparecería si el teléfono no ha sido activado. El hack de Johansen permitiría conservar tal funcionalidad en caso de que Apple decidiera desactivarla.

En principio, el iPhone es comercializado con una suscripción a AT&T. Al desactivarse el modo de suscripción, claro está, el teléfono no puede ser usado para hacer llamadas telefónicas.

“He encontrado una forma de activar un iPhone totalmente nuevo, que anteriormente nacido activado, sin regalar dinero ni entregar información personal a AT&T".

Panda Beta 2008


Los usuarios que descarguen la versión beta de Panda Antivirus + Firewall 2008 o de Panda Internet Security 2008 y, tras registrarse, comuniquen alguna incidencia sobre su funcionamiento entrarán en el sorteo de 2 PSP (Play Station Portable).

La compañía indica que todas las soluciones de la gama de consumo 2008 son compatibles con Windows Vista y cuentan con novedades como una mayor capacidad de detección de malware, nueva tecnología de localización de rootkits a bajo nivel y un sistema de bloqueo de web maliciosas.

Más de 20.000 personas se han registrado para probar las nuevas betas de la gama de consumo 2008 de Panda Software. Esta gama está compuesta por Panda Antivirus 2008, Panda Antivirus+Firewall 2008 y Panda Internet Security 2008.

Factor X Xs Animation

Los Animadores se hacen presentes de nuevo con estas interpretaciones...

Espero y que les guste:



















Windows Vista VS Linux Beryl

La competencia esta muy dura... jejeje

Solo pregunto cual de los 2 prefieres

Si tu no Estás Aquí

Hermosura de Cancion....



Yo me pregunto tendrá mucha razón..

Iceberg Destruido

Si tu amigo vez que el mundo se termina...
¿Que harías para detener tantas destrucciones?


Iceberg

Pongo un video de lo que hacemos con nuestro planeta...

28 de junio de 2007

Mensajes Subliminales

Sabes que es un Mensaje subliminal:

es una señal o mensaje diseñado para pasar por debajo (sub) de los límites normales de percepción. Puede ser por ejemplo, inaudible para la mente consciente pero audible para la mente inconsciente o profunda; puede ser también una imagen transmitida de un modo tan breve que pase desapercibida por la mente consciente pero aún así, percibida inconscientemente.

Navegando en Internet encontre algunas paginas y videos de los cuales les presento unos:

Rbd -Mensajes Subliminales-


Publicidad Subliminal



Participa...

Gana el Tri a Brasil


La SelecciónMexicana debuta con claro triunfo de 2-0 su similar de Brasil, en el duelo de este miércoles celebrado en Puerto Ordaz, correspondiente a la actividad del Grupo B de la Copa América Venezuela 2007.

Los goles mexicanos fueron obra de Nery Castillo, al minuto 23 y de Ramón Morales, al 28 de acción.

Con este resultado México toma el liderato del Grupo B, con tres puntos, seguido de Chile (que también tiene las mismas unidades; pero la escuadra mexicana tiene mejor diferencia de goles) Ecuador y Brasil se quedan en el fondo sin puntos.

Teclado laser portatil

Aqui les dejo un video que ha sido una noticia nueva para muchos aunque ya esta en el mercado...






Asi o mas tecnología..


Ahora si quieres adquirirlo, aqui te dejo el link para que lo hagas...

http://www.virtual-laser-keyboard.com/index.asp

18 de junio de 2007

Apple lanza Safari para Windows

Safari es el navegador más rápido sobre Windows, de acuerdo con las pruebas estándar iBench, representando las páginas web hasta dos veces más rápido que IE 7 y hasta 1.6 veces más rápido que Firefox 2.

Apple ha lanzado Safari 3, extendiendo la experiencia de usuario de Apple tanto a usuarios de Windows como de Mac, además de ofrecer soporte de estándares abiertos de Internet.
Safari 3 incorpora bookmarks y lector RSS integrado. La versión beta pública está disponible como descarga gratuita.

“Creemos que los usuarios de Windows estarán realmente impresionados cuando vean lo rápido e intuitivo que puede ser navegar la web con Safari", dijo Steve Jobs, CEO de Apple. “Cientos de millones de usuarios de Windows utilizan ya iTunes, y confiamos en convertirlos también a la superior experiencia de navegación de Safari", agregó.

Safari 3 soporta todos los estándares de Internet, de manera que los usuarios puedan ver las páginas web tal como han sido diseñadas para su visualización, incluyendo HTML, CSS, JavaScript, SVG y Java. Las actualizaciones software de Safari se obtienen por medio de la aplicación Apple Software Update que busca automáticamente las actualizaciones.

HP y AMD incorporan tecnología en Shrek Tercero


HP y AMD incorporan tecnología en Shrek Tercero

Servidores HP ProLiant, estaciones de trabajo y computadoras portátiles con procesadores AMD64 permitieron crear las imágenes y los efectos técnicamente complicados de la película más reciente de la exitosa serie Shrek. Asimismo, los productores utilizaron los estudios de colaboración HP Halo para conectar los equipos de DreamWorks.

Durante el proceso de producción de la película, los servidores HP ProLiant DL145 y las estaciones de trabajo HP xw9300 con procesadores de doble núcleo AMD Opteron proporcionaron a los artistas de DreamWorks Animation el poder de cómputo necesario para crear personajes con un alto nivel de detalle y trabajar simultáneamente en los accesorios y los ambientes a una alta velocidad.

Para producir “Shrek Tercero", DreamWorks Animation utilizó los estudios de colaboración Halo, por medio del cual se conectaron los equipos en Glendale y Redwood City, Calif., así como los miembros de otros equipos internacionales, para revisar los personajes generados por computadora a través de la pantalla de colaboración de alta definición del sistema.

Por otra parte, el personal administrativo de producción de DreamWorks Animation optimizó actividades de producción con las computadoras portátiles HP nx6125 basadas en la tecnología móvil de doble núcleo AMD Turion 64 X2.

YouTube lanza YouTube Remixer


YouTube lanza YouTube Remixer, servicio gratuito que permite editar vídeos directamente en el navegador.


Fácil de usar
El interfaz es sencillo e intuitivo y está estructurado en torno a un pequeño asistente que muestra al usuario los pasos a seguir. La herramienta permite interactuar e incorporar imágenes, vídeo y música. Aparte de ello, incluye una sencilla herramienta para cortar y unir secuencias de vídeo.

Con la nueva herramienta, YouTube incorpora una funcionalidad similar a la que ya tienen Yahoo Video y Photobucket. Esta última también utiliza tecnología de adobe en su servicio de vídeo.

Cuando el usuario ha terminado de editar su material audiovisual, el vídeo es publicado directamente en YouTube.

Desmantelada red mundial de pedofilia

Las agencias policiales de 35 países cooperaron para desmantelar una red mundial de pedofilia que operaba por internet, deteniendo a más de 700 personas y rescatando a 31 menores, informaron el lunes las autoridades británicas.

Unos 200 sospechosos vivían en el Reino Unido, dijo el Centro contra la Explotación Infantil por Internet, una dependencia gubernamental.

La red actuaba en un sitio de charlas cibernéticas denominado "Kids the Light of Our Lives" ("Los niños son la luz de nuestras vidas") que ofrecía imágenes de menores siendo sexualmente torturados.

Algunos de los niños tenían apenas unos meses de edad. Más de 15 de los menores explotados sexualmente residían en el Reino Unido, informó el centro, sin dar más detalles.

Las autoridades dijeron que utilizaron tácticas de investigación empleadas habitualmente para detectar a presuntos terroristas y narcotraficantes, a fin de infiltrarse hasta la dirección de la red.

La investigación se llevó a cabo con la asistencia de agencias policiales de 35 países, y duró 10 meses. Las autoridades no dieron de inmediato detalles sobre los países involucrados, pero mencionaron a Canadá, Australia y Estados Unidos, como los principales colaboradores de los agentes británicos en la investigación.

17 de junio de 2007

Uffff esto si que es un teclado...



Una empresa israelí crea un teclado virtual que funcionapor rayos láser


El invento, presentado en la pasada edición de CeBit, ha sido desarrollado por la empresa israelí Virtual Keyboard (VKB) aunque será comercializado por la compañía Siemens Logistics. El funcionamiento del teclado virtual es sencillo: un dispositivo proyecta, por medio de rayos láser, una imagen en forma de teclado. Dicha imagen se despliega a través de un mini proyector, el cual detecta cualquier movimiento que el usuario realice. Por supuesto, necesita para su uso una superficie plana.
De esta manera, podrá utilizarse tanto en ordenadores portátiles como en PDA o teléfonos móviles. Aunque nadie puede negar lo novedoso de esta herramienta, muchos entendidos no se convencen de su efectivo funcionamiento. Entre los puntos desfavorables apuntan, por ejemplo, qué pasaría si se instalara en un habitáculo donde hubiera mucha luz o sobre superficies acristaladas o reflectantes. Otra duda es cuánta energía necesita para su utilización, aunque la empresa VKB asegura que su consumo en mínimo.
Otros prototipos
Dudas aparte sobre la aplicación práctica del periférico virtual, lo cierto es que varias empresas están ya desarrollando herramientas similares. También en CeBit, Samsung presentó el prototipo «Scurry», un brazalete para la muñeca con unos anillos que detectan el movimiento de la mano y los dedos y que también sirven para prescindir del teclado. La primera versión es para una sola mano pero la próxima, Scurry 2, se usará en ambas con la tecnología «Bluetooth» y se comercializará antes de final de año por 50 ó 60 euros. Otros prototipos están basados en la utilización de sensores que miden los movimientos de los dedos y con los que el usuario tecleará en cualquier superficie o incluso en el aire.

15 de junio de 2007

Astronautas tratan de reparar computadoras en espacio

Sabias que....

Cosmonautas rusos de la estación espacial internacional trataban afanosamente el viernes de reparar las computadoras que controlan la orientación de la plataforma y su producción de oxígeno.

Los cosmonautas trabajaron durante la noche pero solo lograron poner en funcionamiento uno de los tres generadores de las computadoras antes de que los controladores les dijesen que se fuesen a dormir.

"(Las computadoras) No pudieron comunicarse adecuadamente", expresó la directora de vuelos de la NASA Holly Ridings.
Antes de abocarse al reinicio de las computadoras, desconectaron el flujo eléctrico entre las estaciones rusa y estadounidense y luego lo reanudaron, con la esperanza de que una mala conexión entre la rusa y paneles solares instalados esta semana pueda haber sido la causa del problema. Todavía no se sabía si efectivamente así había sido.
"Un conducto de electricidad tiene un campo magnético a su alrededor, que puede afectar otros sistemas cercanos", indicó Mike Suffredini, director del programa de la estación espacial en la NASA. "Esa es la teoría predominante hoy".
Si el suministro de electricidad generado por los nuevos paneles es el problema, la sección rusa puede recibir energía de otro grupo de paneles solares.

La NASA ha dicho que, en el peor de los casos, si no se resuelve el problema de las computadoras, los tripulantes de la estación tendrían que regresar a Tierra antes de lo programado. En la estación hay oxígeno para 50 días.

8 de junio de 2007

videos del Trio "Los Panchos"

Grandes Artistas de la musica romantica...

Aqui les dejo unos videos de este famosisimo trio...

Si tu me dices ven..



Una copa más



Un rayito de Luna

Videos del Trio "Los Tres Reyes"

Bonita Interpretación del trio "Los tres Reyes"..
aqui les dejo unos videos...

No me queda más...




Jacarandosa
...



Decidete...

7 de junio de 2007

Efectos de Mi Pc

Hoy en Día existen programas que permiten tener una apariencia casi similar a Windows Vista o bien al Famoso y controvertido Linux, buscando en Internet los pude encontrar y hoy les presento como está mi maquina con estos efectos...

el Primer Programa se llama Yod´m 3D:

Yod´m 3D es un programa gratuito que intenta ofrecer a los usuarios de Windows un sistema parecido (y nótese el entrecomillado título) al que se ofrece con XGL en Linux en cuanto a la posibilidad de distribuir más de un escritorio en las caras de un gran cubo 3D.

El manejo del cubo 3D se realiza mediante el teclado, básicamente con las teclas CTRL+SHIFT+flechas de dirección seremos capaces de controlar todos sus movimientos de rotación y zoom. Los sistemas compatibles con él son Windows XP y Windows Vista, y será necesario tener instalado DirectX 9 para que funcione.



El otro Programita es TopDesk:

Topdesk es una simple herramienta ke te ayudara a cambiar entre aplicaciones rapidamente, puedes ver vistas previas de tus ventanas abiertas estilo win2 vista , se puede elegir entre vista tipo flip (recomendada) y otras tantas

Consume de 18 a 20 megas de RAM





Ahora mi Maquina hice la Union de Dichos programas y quedó Asi...

Vista: Yod´m 3D


Vista: Topdesk


La Union de los Dos



Espero y puedan dar su opinion....



5 de junio de 2007

Parecía no Sobrevivir

Que Interesante ver que apnesar de la circunstacia de como estaba asi fueron a salvarlo....





El Amor de un Padre/Madre no se compara...

Los Tres Reyes y Selena

Aqui les dejo un video de los más romanticos...





Saludos de Manuel...


PD: Lo busque por cielo y mar hasta que lo encontre...

4 de junio de 2007

Estimado Amigo Juanito Fotos

Aqui le dejo unas fotos de mi estimado amigo y compañero Juan Luis....


Es un buen cuate y camarada mio...









1 de junio de 2007

Bill gates VS. Steve jobs

Aqui les dejo este video..





¿Qué cosas verdad?

Las 10 principales amenazas


Las 10 principales amenazas de seguridad del año 2007.

El profesionalismo de las amenazas de malware que se deben tener en cuenta durante el año 2007 incluyen un aumento de los sitios Web para robo de contraseñas, más spam y la probabilidad de que los hackers incursionen con videos.
McAfee anunció sus diez principales predicciones en cuanto a amenazas de seguridad en el año 2007 en un estudio elaborado por McAfee Avert Labs.


De acuerdo con los datos de McAfee Avert Labs, con más de 217.000 tipos diferentes de amenazas conocidas y miles más que aún no se han identificado, está claro que el malware está siendo distribuido cada vez más por profesionales y criminales organizados.

A continuación se presentan las diez principales amenazas de seguridad informadas por McAfee Avert Labs para el año 2007:

1. Aumentará la cantidad de sitios Web para robar contraseñas mediante el uso de páginas de inicio falsas para servicios en línea populares como eBay.

2. El volumen del spam, en particular del spam con imágenes que consume gran ancho de banda, seguirá aumentando

3. La popularidad del uso compartido del video en la Web hace inevitable que los hackers comiencen a usar archivos MPEG como un medio de distribuir código malicioso.

4. Los ataques a teléfonos móviles se harán más frecuentes a medida que los dispositivos móviles se hagan más “inteligentes" y con mayor conexión.

5. Los programas publicitarios fortalecerán su dominio siguiendo el aumento de los posibles programas no deseados (PUP, Potentially Unwanted Programs) comerciales.

6. Los robos de identidad y la pérdida de datos seguirán siendo un problema público: el origen de estos crímenes a menudo se encuentra en el robo de computadores, la pérdida de respaldos y el compromiso de sistemas de información.

7. Se incrementará el uso de bots, programas computacionales que realizan tareas automatizadas, como una herramienta favorita para los hackers.

8. Reaparecerá el malware parasitario, o virus que modifican los archivos existentes en un disco.

9. Se registrará un aumento en la cantidad de rootkits en plataformas de 32 bits; sin embargo, las capacidades de protección y reparación también se potenciarán.

10. Las vulnerabilidades seguirán causando preocupaciones fomentadas por el mercado clandestino de las vulnerabilidades.

“Dentro de un corto período, los computadores se transformarán en una parte intrínseca y esencial de nuestra vida cotidiana y, como resultado, se vislumbra un alto potencial de recompensas económicas para los desarrolladores de malware", comentó Jeff Green, vicepresidente senior de McAfee Avert Labs y desarrollo de productos. “Mientras se observa un aumento de técnicas sofisticadas, para la base de usuarios generales se hace cada vez más difícil identificar o evitar las infecciones por malware", agregó.

31 de mayo de 2007

Fotos de 5° Jornada Nacional

Aqui les dejo mas Fotos que fueron tomadas de los chavos que ocuparon los primeros 3 lugares de la Jornada..

Todos los ganadores en sus 4 ramas...


Los 4 Primeros Lugares del concurso

Fotografia del todo el equipo del primer debate de educadores....

Restaurant del Hotel donde los chavos fueron hospedados...

Trucos de Google


No cabe duda de las cosas que podemos buscar y encontrar en este buscador muy utilizado en todo el mundo... Aqui les dejo unos link de lo que puede hacer www.google.com


Para buscar en modo linuxero:

http://www.google.com/linux


Para buscar páginas por la cercanía a un punto geográfico:
http://labs.google.com/location

Para buscar en modo yanquee (Ugh!):
http://www.google.com/unclesam


Para buscar en modo MAC:
http://www.google.com/mac

Para buscar con la voz llamando a Google por teléfono (no es broma):
http://labs1.google.com/gvs.html

Para buscar en modo Micro$oft:
http://www.google.com/microsoft.html

Para buscar la definición de una palabra o frase:
http://labs.google.com/glossary

Para que google responda CUALQUIER pregunta mediante investigadores humanos:
http://answers.google.com/answers/

Para que google te avise por mail la aparición de noticias en algun lugar del mundo sobre un tema que te interese:
http://www.google.com/newsalerts

Para buscar en modo BSD:
http://www.google.com/bsd

Para buscar en universidades (sólo de EEUU):
http://www.google.com/options/universities.html

Para buscar productos comerciales, segun su precio, calidad, y otros atributos:
http://froogle.google.com/

Para buscar desde una Palm, un celular u otro dispositivo inalámbrico:
http://www.google.com/options/wireless.html

Para buscar en catálogos de venta por correo:
http://catalogs.google.com/



Espero y les pueda servir esta informacion...

30 de mayo de 2007

Diseños de Ing. Cesar Albañil 2



















































Serenata con Los Tres Reyes



Agrega tus comentarios...

Homenaje a Los Panchos

Es una musica muy especial para mi...

aqui les dejo un video que me encontre....




No hay mejor musica para enamorar al ser mas querido..

29 de mayo de 2007

Computación del Golfo

Aqui les dejo un Video de la Escuela en la cual su Servidor Elabora... .


Diseños de Ing. Cesar Albañil

Aquí les dejo unas imagenes de lo que Diseñaron los Alumnos del Compañero y amigo Ing. Cesar Albañil Xalate en la Especialidad de Diseño Grafico en Computacion del Golfo...