Math40
Usuario
Cual es el mejor antivirus? Una pregunta dificil y recurrente entre todos aquellos que usamos el SO de Microsoft. Por suerte para muchos en lifehacker publican una lista de los mejores 5 antivirus del mercado entre los que figuran: AVG, Nod32, Avast, Avira Antivir y Kaspersky. Que fue del famoso Norton? AVG Anti-Virus (Freeware and Shareware) NOD32 (Shareware) Avast Antivirus (Freeware and Shareware) Avira AntiVir (Freeware and Shareware) Kaspersky Anti-Virus (Shareware) Fuente: http://lifehacker.com/395046/five-best-antivirus-applications dejen su opinión.... pero no discutan.... cada uno tendrá la suya. Yo prefiero NOD32 complementado con Spybot - search & destroy SAludos!!!! (visita mis mejores aportes)
Tenía que ser FORD.... Just the best.... Esta es la versión ST practicamente igual a la versión del Nuevo Focus lanzado en septiembre pasado en Argentina y por lo que puedo observar en su exterior es similar a nuestra versión tren ó tren plus porque la versión Ghia trae la parrilla delantera cromada, otras llantas con menos rayos y escotilla arriba y una sola salida del tubo de escape.... Saludos
Registrate y eliminá la publicidad! Sergio “Kun” Agüero, está en un gran momento de su vida. A pocos meses de ser padre, y con ofertas laborales millonarias de los clubes más grandes de Europa, el jugador del Atlético de Madrid aprovechó la bonanza para cambiar el auto, y como era de esperarse buscó un último modelo. El auto elegido por el jugador de la selección es un Audi R8, catalogado como el auto “más deportivo” de la marca, y se estima que Agüero pagó 124 mil euros -que equivale a alrededor de medio millón de pesos- por él. Por suerte, equipos como el Inter, de Italia, ya ofrecieron 62 millones de euros por su pase, con lo que el futuro laboral se ve brillante. Mientras tanto, como su auto deportivo blanco fue imposible de pasar inadvertido, la las fotos se dieron a conocer publicadas por la revista Pronto. Lejos de ser un auto puramente familiar, el Audi del “Kun” tiene hasta su sobrenombre grabado en las cubiertas de las llantas . No sólo eso, sino que además le agregó el número 10, por su camiseta en la selección. El auto tuneado del “Kun” puede llegar a 300 kilómetros por hora, pero su suegro ya le advirtió que no maneje rápido. Fuente
Mac motorcycles ¿Con cuál te quedás? mac motorcycles - PS silver model roarer black ruby avalon ruby black spud brick spud black
MITOS QUE NOS QUIEREN HACER CREER ¿Es verdad que antes de usar por primera vez mi dispositivo debo cargarlo durante 10 a 12 horas? NO. Las baterías de Litio-Ion son mucho más eficientes que las basadas en Níquel, por lo que no requieren una carga inicial prolongada. De hecho, ninguna batería Li-Ion actual requiere cargas superiores a 8 horas, independiente de las circunstancias. Un empleado de una agencia de Personal me contó que lo de las 12 o 24 horas es más que nada para darle tiempo a que se acredite el saldo que viene de regalo y no jodan antes que porque no se lo acreditaron, asi los tiene entretenido por lo menos 12 horas... Si lo compras un 31 de diciembre por ej. te dicen 24 horas por la bateria. mmmm... je ¿Es verdad que la batería debe pasar varios ciclos de carga/descarga antes de alcanzar su máximo rendimiento? NO. Las baterías de Litio-Ion no requieren un periodo de “rodaje” debido a que su capacidad máxima está disponible desde el primer uso. A una batería de Li-Ion le es indiferente que una carga sea la número 1, 5 ó 50. ¿Es verdad que debo agotar por completo la batería antes de volver a cargarla para mejorar su desempeño? Absolutamente NO. Esta es una de las confusiones más comunes legadas por el ‘efecto memoria’ que sufrían las baterías de Níquel-Cadmio y, en menor medida, las Níquel-Metal. La composición de las baterías de Litio-Ion hace preferibles las descargas parciales a una completa. Peor aún, si es sometida con frecuencia a pérdidas totales de energía, sus circuitos pueden asumir un desperfecto que gatillará un mecanismo de bloqueo. Un 80% a 90% de baterías consideradas ‘defectuosas’ llegan a servicios técnicos por este motivo. Pero hay una excepción: Las baterías de dispositivos grandes - como los notebooks - dotadas con sistemas de medición, pueden descalibrarse con el uso y entregar lecturas equivocadas. Por ello es recomendable agotarlas completamente una vez cada 30 ciclos, a fin de que sus niveles vuelvan a cero. ¿Es perjudicial mantener la batería conectada al cargador si ya ha completado la carga? NO. Contrario a las baterías basadas en Níquel - cuya permanencia prolongada en el cargador puede dañarlas e incluso provocar un incendio - las baterías de Litio-Ion poseen un circuito que corta el paso de energía una vez que la carga se ha completado. Usualmente, esto se indica por una luz en el dispositivo. Eso sí, siempre está la posibilidad de un fallo o sobrecarga en el transformador, por lo que tampoco se lo debe dejar conectado a la red eléctrica en forma permanente. ¿Es perjudicial para la batería de un notebook que este trabaje siempre conectado a la corriente? Qué bueno que lo pregunten porque no sólo ES perjudicial, sino que una computadora portátil es el escenario más nocivo sobre el cual puede funcionar una batería debido a dos factores letales: calor y estrés. AdvertenciaEl calor actúa disminuyendo la resistencia de la batería, por lo que su capacidad para retener electricidad será cada vez menor. De hecho una batería de Litio-Ion nunca debiera trabajar a temperaturas sobre 60ºC (rango que se aproxima a los 40ºC a 50ºC de algunos notebooks). A su vez, mantener la computadora conectada a la corriente estando en uso le genera un ‘estrés’ constante, debido a que la fuerza a conservar un 100% de su carga. El daño es tal, que una batería cuya carga se mantiene al 100% a 60ºC, luego de tres meses conservará sólo el 60% de su capacidad total, reduciendo su vida útil a escasos 12 meses. ¿Qué hacer para evitarlo? Si ocupas el notebook como reemplazo de un equipo de escritorio, lo más aconsejable es retirar la batería. Pero, como al quitarla queda abierto su compartimento, no se recomienda si la habitación donde trabajas está demasiado expuesta a la humedad o el polvo. En el caso de mi PDA o teléfono móvil, ¿da igual cargarla usando el transformador que el cable USB? Según informa Palm, debe preferirse el uso del cargador pues provee siempre el amperaje correcto. El puerto USB de algunos computadores - en especial los notebooks - no siempre mantendrán los 500mA requeridos, por lo que tomará hasta tres veces más completar la carga. No voy a usar mi dispositivo durante algunos meses, ¿cómo debo almacenar la batería? Según estudios conducidos por BatteryUniversity, toda batería de Litio-Ion resiste mejor el paso del tiempo con un 40% de su carga. Por ejemplo, una batería guardada a temperatura ambiente con un 40% de carga mantendrá un 96% de su capacidad total después de un año; mientras que una almacenada con el 100% de su carga sólo retendrá el 80%, en igual periodo. Es por este motivo, que la mayoría de los dispositivos traen de fábrica una pequeña carga inicial: justo un 40%. Lo que sí está claro es que una batería de Litio-Ion NUNCA debe almacenarse descargada. Puede provocarle un daño irrecuperable. ¿Cuánto dura una batería de Li-Ion? Si hablamos de su vida útil, cada vez se introducen nuevas mejoras en la tecnología por lo que - bien cuidadas - pueden durar entre 500 a 1000 ciclos de carga/descarga, lo que se traduce en un promedio de dos a tres años (luego se produce desgaste químico). Si hablamos de la duración de una carga, entonces dependerá de las características de cada batería y dispositivo, pero aquí tienes siete medidas que nos ayudarán a maximizarla: * Aléjalas del calor: Las baterías de Li-Ion son sumamente susceptibles a las altas temperaturas, por lo que usar tus dispositivos en un ambiente fresco extenderá su funcionalidad. * Apaga las transmisiones inalámbricas: Los infrarrojos (IrDA), Bluetooth y Wi-Fi son verdaderos vampiros de electricidad, siendo equivalentes a mantener un celular en uso todo el tiempo. Apaga estas funciones cuando no sean necesarias. * Evita usar tu unidad de CD o DVD: El gasto no sólo corre por cuenta del láser, sino también del motor que hace girar el disco. Y mejor ni hablar de los grabadores… * Reduce el brillo de la pantalla: Algunos equipos lo hacen en forma automática pues, entre menos luz generen, menos energía demandarán. * Retira tarjetas de memoria o llaves USB: No dejes que sus dimensiones reducidas te engañen, pues energizarlas requiere un flujo adicional de electricidad. Esto es especialmente válido para dispositivos pequeños, como teléfonos o PDAs. * Evita usar aplicaciones de audio: Aún con audífonos, la generación de sonido requiere un gasto constante de energía. Peor todavía si se alimentan parlantes externos. * Evita usar el equipo: La mejor forma de ahorrar energía… ¡Ja! fuentes: http://www.buchmann.ca/ http://www.batteryuniversity.com/ http://www.greenbatteries.com/libafa.html http://www.batfaq.com/index.html http://kb.palm.com/SRVS/CGI-BIN/WEBCGI.EXE?New,kb=PalmSupportKB,CASE=obj(40682),ts=Palm_External2001 http://en.wikipedia.org/wiki/Lithium_ion_battery Espero les sirva... Saludos!!!!! PD: va dedicado al que me vendió el celular

Por ahí alguno de ustedes se hicieron alguna vez una de estas preguntas pero por no buscar se quedaron con lo que sabian o suponian ¿Que significa flashear el celular? ¿Existen riesgos? Este no tiene nada que ver Esto si…. Los celulares actuales tienen una memoria especial llamada Eeprom la cual permite almacenar información y rescatar de ella lo necesario, algo asi como un pendriver. El objeto de esta memoria (que para tener una idea las placas madres tambien las disponen) son utilizadas para colocar el sistema operativo que manejaran los celulares por ende como la memoria es de acceso escritura/lectura es posible borrarle ese SO y cambiarselo por otro mejor (update) o simplemente agregarle unos parches según convenga. Hay celulares que se prestan mas para estas cosas y otros menos, por ejemplo el cel Siemens A56 de fabrica tiene son. monofónico, espacio de 300kb y nada más, sin embargo a este celular flasheandolo se puede conseguier llevarlo al Siemens C56 que ya tiene juegos java, sonidos polifonicos y espacios de 1014 kb entre otras mejoras. El Motorola V300 creo que se puede llevar a un Motorola V600. Si no me equivoco creo que en el motorola V600 se le puede poner un parche que permite grabar videos filmados con la camara, aunque nunca vi esto.... un cel mal flasheado puede que deje de funcionar y habrá que hacerle un "test point" que divergen entre los celulares los procesos aunque en varios requieren soldar contactos y demas y otros simplemente se solucionan con un simple software.... Test point: Se le llama así al proceso de resucitación de celulares muertos por mal flasheo. Aclaración final: El flasheo como el desbloqueo se realizan por medio del cable del cel. (el desbloqueo también se puede hacer por medio de internet pero cobran por hacer el servicio), segun la marca y modelos del celular hace falta de uno o varios cables para poder lograr el flasheo/desbloqueo. ejemplo, en el Siemens A56 mencionado con el cable de 20 dolares se puede hacer todo, desbloqueo, flasheo, y cambio de IMEI(esto no hacer porque es ilegal) en diez minutos sin embargo en un modelo del Sony Ericsson el T290a creo se venden dos cables, el barato es para transferencia de información y el mas caro para lograr el resto de las cosas, en el V300 y V600 se utiliza solo el cable que viene con el celular. PD: Desbloquear un telefono NO ES ILEGAL pero si lo es cambiar el IMEI asi que no hacerlo nunca ¿Los auriculares dañan los oídos? A pesar de que los adolescentes son conscientes de que escuchar música alta con auriculares puede dañar sus oídos, prefieren no bajar el volumen del reproductor. Un estudio de la revista médica Journal of Pediatrics concluye que aunque los jóvenes saben que escuchar la música al volumen máximo daña la capacidad auditiva, prefieren escuchar la música alta porque creen que a ellos no les afectará. La mayoría de jóvenes niegan su propio riesgo y piensan que sólo puede sucederle a los demás. Ineke Vogel, investigadora del estudio, señala que es importante que los padres "informen a sus hijos y comenten con ellos el uso de los reproductores MP3, el daño potencial a largo plazo de los mismos, y las consecuencias para la capacidad auditiva". El estudio concluye que los fabricantes de MP3 tienen que hacer cambios en sus productos para prevenir este riesgo ya que los volúmenes superiores a 90 decibelios (dB) son peligrosos, pero tienen que alcanzar entre 120 dB y 140 dB para que el sonido sea molesto o doloroso. Recomiendan que incluyan un medidor de decibelios para que el reproductor advierta que está sonando la música demasiado alto. Como regla general, los médicos del estudio recomiendan que la música no esté a más del 70% del volumen total que puede alcanzar. http://www.canaltecnia.com/los-auriculares-del-mp3-danan-los-oidos-de-los-jovenes ¿Se puede recuperar información borrada del celular? Sabido es que la información borrada de la papelera de reciclaje en una PC puede ser fácilmente recuperada tras ejecutar los programas correspondientes, incluso la información borrada de los diskettes y las memorias extraíbles es recuperable pero, ¿cómo es la historia con los celulares?. Davide Del Vecchio descubrió que los SMS y MMS borrados de un celular también pueden ser fácilmente recuperados utilizando el programa gratuito PC Nokia Suite. Pero al igual que los datos en una PC pueden ser borrados de forma segura para que no sea posible su recuperación, en los celulares la historia debe ser similar y cada modelo debe tener sus trucos para lograrlo. En sitios como Wireless Recycling están detalladas las instrucciones para llegar a través del menú al master reset de cada modelo y poder borrar los datos del celular, esto me lo explicó amablemente Geekotic en un comentario de su blog (blog que recomiendo visitar), donde además me quita otra duda con un excelente ejemplo que copio y pego aquí: Supongamos, yo tengo un Nokia con Symbian OS, agarro y le borro los SMS’s que tengo y te lo presto. Vos te lo llevás a tu casa, te bajas el Nokia PC Suite y hacés un backup de los datos de mi teléfono a tu disco con el mismo. Luego, hurgando en los archivos .dat de ese backup, te vas a topar con esos mensajes que supuestamente yo borré en mi celular. Loco, no?. (Geekotic) http://spamloco.net/2007/05/recuperar-informacin-borrada-de.html ¿Cómo utilizar msn, yahoo, aim, google talk con el navegador del celu? Para utilizar esta metodología debemos tener, excluyentemente, un navegador WAP en nuestro celular. Hoy en día la mayoría lo tiene. Yendo a la dirección URL (desde el navegador WAP de nuestro celular), podremos elegir que mensajero usar (en nuestro caso: MSN), ingresar nuestro correo y contraseña, y comenzar a chatear con cualquiera de nuestros contactos de MSN. En este caso la interfaz es bastante amigable, pero se consume más dinero que utilizando la siguiente opción, ya que existe más transferencia de datos. Asimismo, es una opción para aquellos celulares en los que no se soporte el soft de eBuddy. Utilizar MSN con el software de eBuddy Como se dijo, eBuddy evolucionó, y fue mas allá de hacer aplicaciones webs. Es así que desarrolló una pequeña aplicación para conectarse a la red de MSN Messenger de una manera muy cómoda, intituiva y rápida. El programa está disponible para una amplia gama de celulares (pueden verla aquí http://www.ebuddy.com/mobilebeta/ ) y nos ahorra bastante dinero en cuanto a lo que transferencia de datos se refiera. Para descargarlo debemos dirigirnos (desde nuestro celular) a esta dirección: Allí debemos seguir los siguientes pasos: 1. Seleccionamos la marca de nuestro celular. 2. Seleccionamos su modelo. 3. ¡Descargamos! Luego de descargarlo lo tendremos listo para utilizar, y bueno, ¡a chatear desde nuestro celular! Bluetooth vs infrarrojo (IrDa) ¿Cuáles son sus diferencias y cuál es mejor? Diferencias: • La seguridad de IrDa se basa en dirección habilidad del rayo de luz infrarrojo, mientras que Bluetooth fija un sistema de seguridad en la capa de banda base. • IrDA requiere línea de vista entre dispositivos, mientras que Bluetooth permite operación a través de objetos no metálicos. • Bluetooth se presta mejor para servicios de acceso a red y Dial Up y otros casos en que el usuario puede estarse moviendo. • Bluetooth es mejor para la difusión de información. Ambos protocolos especifican una comunicación inalámbrica a corta distancia, en la actualidad se cree que Bluetooth desplazara al infrarrojo por las claras ventajas entre ambas. El infrarrojo requiere de una comunicación lineal entre transmisor y receptor, lo que hace impredecible la línea de vista para su efectiva transmisión. Las frecuencias de la banda del infrarrojo no permiten la penetración a través de paredes ,dándole una importante ventaja a la radiofrecuencia que opera Bluetooth. La comunicación con infrarrojo siempre será uno a uno, dejando de lado las configuraciones puntomultipunto. Bluetooth permite la generación de redes. En la actualidad sabemos que todo software que sale al mercado tiene fallas y conforme se va utilizando por los usuarios se observan algunas mejoras las cuales son implementadas en otras versiones de este, es por ello que Bluetooth conforme pase el tiempo va ir mejorando y adaptándose a las nuevas tecnologías, ya que permite ser implementada en varios dispositivos electrónicos a un bajo costo, un ejemplo claro que se puede observar en la actualidad son las consolas Wii fabricadas por Nintendo, que realizar la conexión de forma inalámbrica gracias a la tecnología Blutooth. Es por ello que varias compañías tienen en la mira esta nueva tecnología y están pensando que beneficios les podrá traer al implementarla en sus aparatos electrónicos, y a su vez permitirá que se ha muy demandado y baje su costo. http://es.wikipedia.org/wiki/Bluetooth ¿Puede explotar la batería del celular? Las baterías de los móviles no explotan. Se han dado algunos casos, pero se trataba de baterías no originales, fabricadas en China o en Vietnam, y que además habían sido sometidas a condiciones extremas de temperatura. Ninguno de los fabricantes reconoce ningún caso de explosión en sus baterías homologadas pese a las advertencias que contienen al respecto todos los manuales de instrucciones. Pero tampoco esos fabricantes están a salvo de fallos. Nokia anunció la pasada semana que 46 millones de baterías BL-5C alojadas en sus celulares podrían ocasionar un cortocircuito o recalentarse, y ofreció reemplazarlas de forma gratuita. La compañía reconoció la existencia de unos cien incidentes por recalentamiento en todo el mundo. http://www.diversica.com/tecnologia/archivos/2007/08/mitos-y-leyendas-del-telefono-celular.php Visita mi post MITOS DE LAS BATERIAS si queres sacarte muchas más dudas de este tema ¿Existen virus en celulares? ¿Existen los antivirus para celulares? Si. Nadie se salva. Ahora los programadores se pusieron a escribir virus que afectan a los celulares con el sistema operativo Simbian Series 60, que está en muchos celulares modernos (Nokia, Samsung y Siemens lo ocupan). Las variantes del virus para celulares Cabir se propagan a través de Bluetooth para saltar a cualquier teléfono que esté cerca. En todo caso, el riesgo de infectarse con este virus es bajo, ya que los usuarios tienen que darle permiso al programa para instalarse en el aparato. La compañía de seguridad finlandesa F-Secure alertó de la presencia de este nuevo virus, pero aclarando que no daña los celulares. Todo lo que hacen, al parecer, es bloquear la actividad Bluetooth y gastar la batería. Muchos expertos de seguridad creen que los virus telefónicos eventualmente se convertirán en una molestia tan grande como los que afectan al sistema operativo Windows. http://news.bbc.co.uk/hi/spanish/international/newsid_4208000/4208170.stm ¿Puede uno de estos virus afectar la PC Es interesante, segun F-Secure se descubrió el primer virus “cross-platform” que infecta primero un móvil con OS Symbian y luego, al sincronizar agenda y aplicaciones… puede infectar tu PC si la función autorun está activada en tu Windows. (igual tomen este detalle con pinzas) Y ahora la gente de Sophos dice que: “este tipo de alarmas pueden distrar a los administradores de sistemas del real peligro que son las PC’s, porque estos virus tienen poca posibilidad de infección” Mi visión, desde mi experiencia, es que deben tomar estas alarmas con cierta precaución; hoy en dia antes que una aplicación arranque en Symbian o cualquier cosa transmitida por Bluetooth, debe ser aceptada por el usuario y re-confirmado por el mismo. Es cierto que a medida que las terminales se hacen más potentes, las redes se hacen más rápidas y los sistemas se integren más profundamente el peligro se hara real, pero por ahora.. con un poco de precaución es suficiente. http://www.celularis.com/seguridad/virus-de-celulares-infectan-tu-pc.php Espero les sirvan estas inquietudes…y si no volveré con más… Saludos!!!! Math40
Algunas funciones útiles de Google para cuando estas apurad@.... Google como diccionario si bien un buen diccionario online lo podemos encontrar en la REAL ACADEMIA ESPAÑOLA (click para acceder) Otra forma rapida de acceder a un diccionario es por el mismo GOOGLE Con el comando ''define:'' seguido de un término (ej: define:información), el buscador nos mostrará automáticamente diferentes definiciones que encuentra en la web, a su vez para algunas palabras nos mostrará frases relacionadas que también tienen sus propios significados. Google como Calculadora Otras operaciones interesantes que se pueden realizar, aunque hay que escribirlas en inglés, son por ejemplo: 35 C in F - ¿Cuánto son 35 grados Celsius en Fahrenheit? 10 minutes * 512 kbps in megabytes - ¿A 512, cuántos megas me descargo en 10 minutos? 23 to binary - El 23 en binario one decade in seconds - ¿Cuántos segundos tiene una década? km in a light year - ¿Cuántos kilémtros recorro en un año luz? 6 gallons in litre - ¿Cuántos litros son 6 galones? 125 euros in dollar - ¿Cuántos dólares son 125 euros? 1 light minutes in kilometers - ¿Cuántos kilómetros son 1 minuto luz? 1 light second in kilometers - Increible, ¿no?, o sea the speed of light in kilometer / s 8 light minutes in kilometers - En la escuela me enseñaron que la luz del Sol demora 8 minutos en llegar a la Tierra, esto... según el resultado de Google es correcto. :-) 2007 in roman - ¿Cómo se escribe el 2007 en números romanos? La Hora y el clima también te muestra la hora y el clima de las ciudades. Para el clima debemos utilizar el operador ''tiempo'' y para la hora ''time''. Este último, de momento, sólo funciona desde www.google.com. Buscar información en sitios educativos (.edu) Muchas veces cuando realizamos búsquedas en Google, no encontramos lo que realmente estamos buscando, no siempre las mejores páginas aparecen en los primeros resultados del buscador y eso se debe a las distintas técnicas que aplican los webmasters para posicionar ciertas palabras claves. Generalmente los usuarios tendemos a realizar búsquedas simples y a olvidar todo el potencial que Google realmente nos ofrece, por ejemplo, el buscador puede ser utilizado para saber el clima y la hora de una ciudad en el mundo, o como calculadora y mini enciclopedia. Existen además diferentes técnicas para optimizar las búsquedas, pero aquí pretendo resaltar sólo una que descubrí vía Lyte Byte. Buscar información en sitios .edu: Los dominios con terminación .edu son utilizados por los centros educativos reconocidos oficialmente, por ejemplo, las universidades. Para filtrar las búsquedas a este tipo de sitios, simplemente debemos dejar un espacio al final de la palabra o frase y luego escribir ''site:.edu''. Espero que la información les sea útil, seguro lo es para aquellos que alguna vez tengan que realizar algún trabajo o investigación para la universidad o algo por el estilo. espero les sea útil saludos!!!!!
¿Windows es la botnet más grande del mundo? Si Stallman lo dice yo lo creo... Para los que no saben lo que esto significa lo explico muy brevemente, una botnet es un grupo de computadoras controladas a distancia, generalmente con fines poco éticos, por un software malicioso que está instalado en cada una de ellas. Pues bien, recientemente se dio a conocer una situación bastante particular, al parecer algunas herramientas de Microsoft recopilan información de los equipos para proporcionársela a la policía y combatir la ciberdelincuencia. Todos queremos mayor seguridad en la red y por lo tanto esto debería de ser algo bueno, pero el problema es que los usuarios no sabemos cómo funcionan estas herramientas ni a qué datos tienen acceso. Esto es algo lógico ya que manteniendo el secreto se evita que los hackers eludan las herramientas, pero desde el punto de vista de la privacidad de los usuarios las dudas son muchas y las respuestas pocas. Windows tiene una puerta trasera (backdoor) en nuestros equipos y captura información, esto en parte es similar al comportamiento de una botnet aunque obviamente creo y quiero creer que es utilizada con fines que nos favorecen, más allá de todos los intereses que hay de por medio. No voy a extenderme mucho más con el tema porque la idea original era simplemente recomendar algunas excelentes lecturas relacionadas con todas estas cuestiones: - En Kriptópolis trataron el tema en base a una publicación de PC World, el artículo deja las cosas más que claras y habla de la herramienta de eliminación de software malintencionado, la nueva puerta trasera de Windows. - Geekotic también comentó la situación, reflexionó sobre el tema y además originó un interesante debate en los comentarios del post. Sin duda una lectura que vale la pena. - Siguiendo con las puertas traseras del sistema, en Bolsanegra preguntaron alguna vez respecto al WGA, ¿XP se comunica con Microsoft a diario?. - De nuevo Bolsanegra, allí se planteó hace poco una interesante comparación relacionada con la privacidad. Seguramente muchos recuerden cuando Microsoft dijo que Google leía el correo de sus usuarios por medio de la publicidad contextual. Otra cosa que también dijo Microsoft recientemente es que se leen nuestras conversaciones vía MSN para detectar url maliciosas y filtrar ciertas palabras que no se pueden escribir, y no son ellos los encargados de realizar la tarea sino ''otra empresa asociada''. - En S21sec a partir de un artículo publicado en infiltrated.net, abordaron el tema desde un punto de vista bastante particular, ¿privacidad y seguridad no se llevan bien?. - Otra publicación de Kriptópolis donde vemos parte de una entrevista realizada a Richard Stallman, robo dejo una captura del post pero si desean leer la entrevista completa en Kriptópolis está el enlace a ella: Pero no sólo Microsoft es el Gran Hermano de internet, ejemplos hay muchísimos y con algunos estoy completamente de acuerdo, como el caso de la red social Orkut en Brasil que pertenece a Google y proporcionó información a las autoridades sobre personas consideradas sospechosas de pedofilia. Por otro lado los bloggers también somos una especie de Gran Hermano pero en pequeña escala, hace algunos minutos lo comentaba con Pablo de Kabytes y él me decía que de cierta forma eramos formadores de opiniones, todos o casi todos analizamos las estadísticas de nuestros sitios y podemos reutilizar esa información en nuestro propio beneficio publicando lo que nos conviene más para, por ejemplo, generar más tráfico. Por último dejo un video visto hace algún tiempo en sahw.com donde se aborda el tema de la privacidad de una manera bastante paranoica, pero muy interesante sin dudas. Comienza diciendo que todos nuestros datos informáticamente hablando están a la disposición de empresas que compran bases de datos a otras empresas encargadas de recopilarlos... link: http://www.videos-star.com/watch.php?video=GOfRpnzzmVc Fuente Saludos!!!
Me llego al mail y es verdad, tengo muchos de estos en el msn... El Usuario Pescador: Es aquel que deja conectado en online el Messenger las 24 horas del día. Si bien no está en su casa, cuando llega entra desesperado a ver si su red consiguió pescar algún mensaje y ver si alguien lo quiere. El Usuario Emocionado/a: Este es uno de los que más me irrita. Es el bol*do/a que se cambia el nick cada una hora, haciendo variaciones con su nombre, por ejemplo: Fernandale!, Fer-Tilidad, Little Fer, Princess Fer, etc. El Usuario Ametralladora: Son las personas que al ver alguien online, envían 67 mensajes. Uno cree que los médicos le dijeron que sólo vivirá veinticuatro horas más y están ahí para decirlo a todo el mundo lo que piensan en un sólo día. El Usuario que no debería estar conectado: Sin duda este es el que más me enferma. Por que la gente se pone online y al lado de su nick coloca: “No toy, al cel”. ¿Para qué carajo te conectaste?. ¿Acaso eso no es como prender el aire acondicionado y la calefacción al mismo tiempo?. (jaja a quien no le pasó?) El Usuario Bilingüe: Este es un pelotudo. No debería tener acceso a Messenger y creo que a muchas otras cosas tampoco. Siempre tiene al lado de su nick una frase escrita en inglés. Me desvela la situación, ¿por qué mi*rda creen que es de piola escribir una frase en inglés? ¿Acaso está dedicada a sus amigos que viven en Estados Unidos?. El Usuario celebridad: Estos deben creer ser muy populares y que todos sus amigos son paparazzi persiguiéndolo, siempre colocan su actividad al lado de su nick: “Quilmes Rock”, “Comiendo con Petu”, “Gym”. Si no estás, des conéctate, y si te tengo que decir algo te habría llamado, y me hubiese enterado que estás adonde estés. [sin comentarios ] El Usuario Mentiroso: Es el que no puede concurrir a ciertas actividades y usa el Messenger como propaganda. Coloca al lado de su nick cosas como: “Estoy en Francia”, “Almorzando con Mirtha Legrand”, “Boca vs River”, y avisa en su casa que no está para nadie, aquedándose colado en su cuarto. El Usuario Locutor: Este tipo de usuario debería ser ilegal. ¿Por qué carajo nos ofrecen saber que música están escuchando?. El sólo hecho de pensar que para lograr que los demás sepan hay que activar una opción me desespera, ya que se me hace imposible imaginarme a alguien buscando esa opción y considerando ser una buena idea que los demás estén al tanto de su gusto musical. El Usuario Emoticon: Es el forro/a que se bajo cuanto loguito había disponible y coloca dibujitos hasta para la palabra “otorrinolaringología”. Es todo un nuevo lenguaje, ya que es a través de símbolos. El Usuario Fracasado: Siempre que entra la mina que les gusta se conectan y desconectan 77 veces por minuto, como si la chica al notarlo fuese a decir: “Hola Damián, no sabiía que me gustabas tanto hasta que vi tu manera de conectarte y desconectarte, disculpa que no me fijé antes en vos, podemos probar?”. El Usuario Amenazante: Es la mina/vago que queremos colocar en No Admitir pero tenemos muchos amigos en común y cualquiera podría delatarnos, sólo por eso seguimos hablándole. [suele suceder] El Usuario Inseguro: Es el que se pasa metiendose a paginas como quienteadmite.com y checkmessenger.com para saber quien lo bloqueo y/o borro y al conectarse todos los contactos se dan cuenta!! El usuario Mersa: Es el que agrega frases al lado de su nick tipo 'Un amigo es uno que lo sabe todo de ti y a pesar de ello te quiere' o 'Ama hasta que te duela. Si te duele es buena señal'. Acaso se cree que con estas pelotudeces ayudan a alguien? El usuario Ejecutivo: está conectado 100% del tiempo en el laburo, disponible, pero si le hablás no te da bola, media hora después te dice 'Estoy laburando, despues la seguimos'. El usuario Clandestino: Aquel que suele estar conectado pero aparece siempre como desconectado. Hábiles y calculadores, gustan de no ser molestados pero se mantienen agazapados y pendientes del contacto de interés, a quienes atosigan a mensajes sin siquiera importarle cambiar al estado 'conectado'. El usuario Jeroglífico: que tiene un nick lleno de signos uno a trás de otro y letras raras que ya para cuando uno termina de descifrar quien es siente que le robaron unos preciados segundos de vida... Ej: +**+*._)= $ O | =(_):.*+**+ o cosas asi. El usuario baja autoestima: el que necesita poner se el signito - o un . para estar al principio de la lista y que todo el mundo lo vea primero!! pensando que asi, le van a hablar mas! El usuario analfabeto: es el que escribe palabras inventadas por ellos como ser: vistes? tan bien, fuistes etc etc El usuario gran hermano: q a falta del reality necesita q todos sepan lo q hace minuto a minuto, poniendo nicks tipoo 'ducha', 'arreglando salida de esta noche', 'comiendo helado', 'hablando con plumpy', etc. Me saca esa gente, no necesitas hablar con ella para saber q es de su vida, solo basta con leer su nick. Flac@ date cta. q a nadie le importaa.. El usuario Flogger: Si o Si tiene una carita ruborizada en su nick... la mayoria de las veces acompañado de la dirección de su LOG o BLOG. El usuario Cursi: aquel que tiene de nick frases tales como: “gordi-de-mi-vida-sos-lo-mejor-que-me-paso”…”cuchi chuchi: que bien la pasamos anoche”…. “oshito sin vos mi vida no tiene sentido”… y no nene/a… date cuenta!!! tenemos que enterarnos todos que le decis 'oshito'??… Por favor!!!! El usuario Colgado: es aquel al que una vez le ocurrió algo como 'a ver al Pitti Alvarez' o 'con Pepito en el cine' o 'feliz', se colgó y nunca mas lo cambio..... avivenséeeeeee SE IDENTIFICAN CON ALGUNO? y bue que se le va a hacer.... Saludos!!! NO ESTOY