TOOLSOFT
Usuario (Estados Unidos)

Bienvenido a mi post de T! Las imagenes son hechas por mi,pero las ilustraciones las saque de imagenes google ¿No te gusta, andate Seguime para ver mis aportes Estoy muy activo en ¿Te gusto?, Recomendalo y deja puntos Espero que te guste! Si me seguis te regalo una torta Si me seguis te regalo un globo (? Tambien te ganas un 0KM (? Si te gusto dejame algunos puntitos :3 [/align]
holab a todos los usuarios de T!hoy les hablare sobre un tema interesante,es de la publicidad subliminal,un mensaje subliminal es un mensaje que aparece en canciones,publicidad,programas,videos,marcas,comidas,bebidas,etc.estos pasan por nuestro cerebro sin que nosotros lo vieramos,es como decir que nuestro cerebro los lee y analiza psicologicamente. bueno aca les doy unos videos,el primero que no es loquendo no explica nada bien,solo da los mensajes,pero sirve link: http://www.youtube.com/watch?v=5h1TY4U0DMM Ahora con loquendo link: http://www.youtube.com/watch?v=h9GcnWvQ7H4&feature=related link: http://www.youtube.com/watch?v=OeAVY9gfSiA&feature=related y bueno eso es todo espero que les haya gustado,comeenten!!salu2!
hola a todos,como tengo un post para paginas descargar programas,aca dare un post de pag para subirlos. bueno empezemos. AVISO,TODOS LOS LINKS EMPIEZAN CON A,SAQUENLE LA A XQ TARINGA SI NO NO ME DEJA auploading.com afilefactory.com amediafire.com afileserve.com ahumyio.com arapidshare.com asendover.com aahyperupload.com amegashareds.com asendspace.com abadongo.com aeasyfilehost.com amailbigfile.com atransferbigfiles.com ayousendit.com aoxyshare.com acyberupload.com afilefactory.com afupload.com amooload.com asnaggys.com auploadport.com auploadready.com awebfilehost.com azupload.com abigupload.com asharebigfile.com abonpoo.com afilecache.de/upload ahemenpaylas.com aupdownloadserver.de aupload2.com axtrafile.com asupload.com auploadyourfiles.de aaxifile.com aboardplus.com aspeedyshare.com ajustupt.com abigfileupload.com acontent-type.com ajumbofile.com ameinupload.com amysharebox.com aquickdump.com astreamupload.com atheupload.com aupload-file.net aupload.sc azshare.net afilehd.com ainternetfiles.org asavefile.org abigfilez.com acompartelo.cl aextremeshare.net afilehost.ro adepositfile.com agigazize.com a4shared.com
Según la justicia de Nueva Zelanda, el fundador del sitio de intercambio de archivos carece de fondos para escaparse del país por el embargo de bienes tras su detención. Kim “DotCom” Schmitz, fundador del sitio de intercambio de archivos Megaupload, fue liberado este miércoles por la Justicia de Nueva Zelanda al considerar que no podría huir porque todos sus fondos han sido embargados. “Me siento aliviado de volver a casa a ver a mi familia, mis tres hijas y mi esposa embarazada”, afirmó a la prensa DotCom y aseguro: “Espero que entiendan que eso es todo lo que quiero decir ahora”. DotCom fue liberado sin pagar su fianza, lo cual es habitual en los tribunales de Nueva Zelanda. Funcionarios del Ministerio de Justicia se negaron a detallar la liberación indicando a la prensa que esa información deberían solicitársela al Juez. Por su parte, EE.UU. pide al gobierno neocelandés la extradicción de DotCom y tres de sus socios, al considerar que Megaupload facilitó la descarga ilegal de miles de películas y música, significando a los artistas más de 500 millones de dólares de pérdidas en concepto de derechos de autor. Por ello fue arrestado por el FBI el 20 de enero pasado.
El grupo de hackers obtuvieron el código de una red del servicio de “inteligencia” de la India. Hace algunos meses Anonymous amenazó a Symantec con que iba a publicar una de sus copias y no fue hasta ayer que el grupo hackivista finalmente publicó una versión del código de Norton Antivirus 2006 en el famoso sitio web de descarga de torrents (ahora magnet links) The Pirate Bay. El archivo en cuestión tiene un peso de 1,07 GB, en el cual se incluye el código de las distintas versiones del producto, la orientada a consumidores, la orientada a empresas y otros archivos de Windows, Unix y Netware. La compañía todavía no ha confirmado de cual de sus departamentos fue robada la información pero se cree que el código fue obtenido desde una red de servicios de inteligencia de la India, ya que la misma necesitaba la información para corroborar la seguridad del producto. Symantec accedió a la petición pero al parecer luego se olvidaron que poseían el código y lo dejaron en una red no segura. “No afectará ningún producto actual de Norton, no tiene código en común con Norton Utilities 2006” sostuvo la compañía que desarrolla al famoso antivirus.
RapidShare publica un "manifiesto antipiratería" para cyberlockers Motivado por el caso Megaupload, el servicio con asiento en Suiza lanzó este manifiesto a modo de guía para cyberlockers y sitios de cloud-hosting Megaupload sigue trayendo consecuencias para servicios análogos a los que prestaba la empresa de Kim DotCom, tanto es así que RapidShare lanzó un manifiesto con algunos items, en los cuales hace ver su fuerte deseo de colaborar en la batalla contra la piratería, así como su esperanza de no correr la misma suerte que otros cyberlockers, incluso si debe renunciar a algunas cuestiones de privacidad. El decálogo, un documento de 4 páginas llamado por la compañía “Prácticas responsables para servicios de almacenamiento en la nube“, parte de una suerte de visión global de la compañía: RapidShare se ve a si misma como un servicio de cloud-hosting, semejante a DropBox, y como el almacenamiento en la nube es una tendencia que va en alza, es perfectamente probable que el servicio suizo tenga en sus servidores material con copyright. En este sentido y de un tiempo a esta parte, RapidShare se ha caracterizado por un enorme compromiso por limitar las violaciones a los derechos de autor. Daniel Raimer, ejecutivo de la compañía, manifestó que “RapidShare siempre ha sostenido su obligación de proteger la propiedad intelectual y los derechos de autor de los creadores. El anuncio de hoy lleva esa obligación a un nuevo nivel“. Esta lista que regla el “deber ser del buen cyberlocker” tiene numerosos puntos en común con la legislación DMCA estadounidense, aunque en otros puntos RapidShare redobla la apuesta y repercute en la privacidad de sus usuarios. Algunas recomendaciones implican, por ejemplo, setear los archivos como privados a fin de no poder compartirlos, pero otras le dan suficiente poder a un autor como para dar de baja alguna cuenta que esté sospechada de alguna infracción. Aquí extractos de algunos párrafos y, abajo, el documento completo: “Los servicios deberían dar de baja las cuentas de usuario (…) cuando suficientes autores hayan cuestionado la conducta de los poseedores de estas cuentas”. “Los servicios deberían pedir cuentas de correo válidas (…) Ante la eventualidad de que los autores información sobre las cuentas de usuario por procedimientos legales”. “Lo servicios no deberían premiar a sus usuarios de acuerdo al volumen de descargas, a menos que los servicios crean en buena fe que esos usuarios utilizan el almacenamiento apropiadamente…” “Las políticas de privacidad deberían permitir a los proveedores de servicios el derecho a inspeccionar los archivos de los infractores o aquellos acusados de cometerlas”. Responsible Practices for Cloud Storage Services Introduction Cloud storage services have become an important feature of modern computingplatforms, with increasing worldwide reliance upon mobile devices and location-independent enterprise computing. Cloud-based storage is becoming a necessarycomponent of any mobile business or lifestyle. For example, there are significantsecurity risks associated with local storage on computers, devices, or storage mediathat can be lost or stolen: a laptop or thumb drive left behind on a plane can expose itsowner both to loss of all data or to persistent, undetectable attacks on the security of thedata.Workers who travel often prefer to rely on computers and devices available locally attheir destinations without carrying their equipment and data with them. Employers maymake select documents available to their employees via third-party services so that, insensitive locations, the employees need not expose their network traffic to others.Publishers may to make their works widely available using cloud-based storage as anefficient and cost-effective alternative to direct hosting. Collaborators may shareprojects and large files with each other in a location where no single person controls theplatform. There are countless other existing uses for cloud-based storage, and newuses are constantly evolving.While cloud storage has been available for years, with a variety of well established andnewer companies providing it, certain high-profile cases have put cloud storage in aspotlight. Some accuse customers of cloud storage services of misusing those servicesto carry out copyright infringing activities. Some cloud storage providers also standaccused of encouraging and exploiting those customers ’ abuses. RapidShare has faced its own controversies, but for years now it has been workingdiligently on multiple fronts to distinguish itself as an important and responsiblecompany in this growing industry.Because any customer can misuse these services to engage in wrongful conduct,including copyright infringement, RapidShare, like other operators of such services, hasa strong reputational interest in actively promoting legitimate uses, and discouragingillegitimate uses, balancing the needs for safe, reliable, and private storage and communications with respect for intellectual property and the public interest inreasonable enforcement. For that purpose, RapidShare publishes this first industrymanifesto of Responsible Practices for Cloud Storage Providers. It welcomes debateand further discussion that balances the legitimate expectations of all stakeholders,including copyright holders, service providers, customers, and the public. 1. It goes without saying that cloud storage services should take all stepsnecessary to qualify for the safe harbor for hosting services under the U.S. DigitalMillennium Copyright Act. That safe harbor under American law sets standards forany company around the globe that wishes to access the American marketplace andprovides protection for any such company against monetary awards and broadinjunctions. Among those standards are:a. Expeditious removal or disabling of access to allegedly infringing materialor activity upon a properly formed notice.b. Designation of an agent to receive notifications of claimed infringement,with an appropriate filing in the U.S. Copyright Office and notice clearly available on theservice itself.c. Publication and implementation of a policy calling for termination, inappropriate circumstances, of account holders or subscribers who are repeat infringers.d. Expeditious removal or disabling of access to infringing material or activitywhen the provider gains knowledge of an infringement or facts or circumstances makethe infringement apparent.e. Accommodation of, and non-interference with, any industry-standardcontent protection technologies.f. The strict avoidance of any direct financial benefit from infringing activityor infringing material.g. The exercise of any right and ability to control infringement by users tobring about the cessation of such infringement. 2. Responsible cloud storage service providers will take a number of steps togo above and beyond safe harbor practices for the protection of copyrightholders. They include:a. No second-guessing or evaluating of claims made in properly formedtakedown notices. The DMCA safe harbor allows the users themselves to defend theirown conduct; the cloud storage service provider need not take on itself a role of judge.The service provider must step out of any dispute between a copyright claimant and anaccused user, without taking anyone’s side. b. Protection against restoration of suppressed materials. Cloudstorage service providers should make efforts to detect repeated efforts by users tostore materials that the service provider previously deleted or disabled based ontakedown notices, unless the users provided properly formed counter-notifications. Thismeans that service providers must determine, to the extent technically feasible, uniquesignatures of disabled files and scan new files for identical signatures. c. Attention to compromised or improperly disseminated usercredentials. Cloud storage service providers should actively review major public providers of access credentials of encrypted files and disable file access to those fileswhere it appears that those credentials might be compromised or improperly published. d. Rare compensation to customers based on download volume. Services should not provide compensation to users based on download volume unlessthe services have a good-faith belief that those users are properly using the storageplatform to monetize dissemination of their own, or authorized, material. For example,some recording artists have adopted cloud storage services as a vehicle for monetizingtheir own works. This type of new business model deserves support while it does not justify giving malefactors a reward for their misbehavior. These monetizationrelationships should be custom designed and there should be individualized oversight ofthe enrollment process. e. Termination upon substantial body of accusations without proof ofinfringement. Services should terminate account holders or subscribers not merelyupon proof that they are infringers but when sufficient copyright holders have calledtheir conduct into question. In such cases, services deserve an explanation from theusers as to why the suspicions are unfounded. f. Valid, current e-mail addresses of subscribers and account holders. Services should require valid e-mail addresses of subscribers and account holders inorder for them to register new accounts. In the event a copyright holder seeks accountholder information through valid legal procedures, the service should have access tovalid e-mail address information to furnish in response, which may facilitate an inquiry tothe e-mail service provider. The service should periodically test the validity ofsubscriber e-mail addresses and require updating of obsolete email addresses in itssystem. g. Trained customer service personnel . Services should train theircustomer service personnel to avoid interactions with customers that appear to pertainto copyrighted material of others. h. Default settings for stored files: only for private access of thecustomer. To the extent customers seek to expose files to others or to the public, theyshould have to override the default setting or provide access credentials to a trustedcolleague. i. Deletion. Customers should have the ability to delete their own files andaccess to their own files for their protection and for the avoidance of sharing. 3. Responsible cloud storage service providers should be readilyaccessible and complainant-friendly for both notifications and legal process.This includes the following:a. Robust staffing of a well trained anti-abuse team to respond tonotifications of claimed infringement. Service providers must deploy personnelsufficient to handle the volume of notifications that arrive, without persistent backlogs.Spikes in volume of notifications must lead to additional emergency staffing andovertime, subject only to employment law limitations on hours and working conditions. b. Services should be amenability to service of process. Serviceproviders should either reside in a country that belongs to the Hague Convention for theService of Process Abroad or should voluntarily comply with requests to waive service of process with respect to subpoenas for user information. They should also reside in a jurisdiction that shows respect for copyright law. c. Collaboration to facilitate notification process. Where a copyrightholder has developed a history of frequent or large-scale notices, the service providershould offer it an opportunity to collaborate with the service provider to build anotification tool to automate creation of DMCA-conforming notifications of claimedinfringement in a way that will ease burdens on copyright holders and facilitate speedierhandling of those notifications by the service provider. d. Visible management. Service providers should make public the identitiesof the persons in its top executive ranks. Knowledgeable representatives of thecompany should be available for press, customer service, and sales inquiries. e. Visible policies. Service providers should make clear their privacypolicies and details about information that is available to them about their accountholders or subscribers and other users. f. Inspection as last resort. While cloud storage service customersnormally have a right to expect privacy of their stored materials that they have notshared publicly, privacy policies should establish that service providers retain the rightto inspect files of repeat accused infringers or ac cused violators of the service’s terms of service who, after reasonable notice to them by the service provider, have made nogood-faith counter notifications or efforts to justify their conduct as non-infringing or as not violating the service provider’s te rms of service. A service provider shall serve notice on the customer two weeks before any such inspection, at that customer’s last known e-mail address, giving the customer sufficient time to oppose inspection orvoluntarily to remove its materials from the service.
Megaupload estaba considerando cotizar en Bolsa desde mucho antes de su allanamiento La intención de Kim "Dotcom" Schmitz era lograr que las acciones de Megaupload se cotizaran en Wall Street, pero la abrupta intervención del FBI arruinó todos sus planes, que estaban muy cerca de concretarse. Kim "Dotcom" Schmitz soñaba con que Megaupload cotizara en Bolsa pero el FBI hizo pedazos sus ilusiones. Ingresar al mercado bursátil es la aspiración de muchas grandes empresas. Compañías como Facebook llevan transitando ese camino y están a punto de lanzar su oferta pública de acciones (IPO) de forma de obtener fondos de sus accionistas y aumentar la cotización de su negocio. El procedimiento para cotizar en Bolsa es prolongado y muy estricto, y requiere que uno o más auditores de renombre internacional evalúen las cuentas y las actividades de la empresa para garantizar una transparencia total. Es por eso que llama la atención la noticia publicada en TorrentFreak y que informa que Megaupload estaba en conversaciones desde hace varios meses con los cuatro auditores más importantes para negociar su salida a la Bolsa. Negociaciones que, obviamente, se interrumpieron en enero con los allanamientos efectuados por el FBI. Uno de los asesores de Megaupload fue Robert Lim, quien desde sus oficinas en Hong Kong declaró a TorrentFreak: “Comencé a asesorar a la gerencia de Megaupload en la exploración y análisis de opciones para llegar a una IPO desde principios de 2011, si bien tengo entendido que algunos de los socios ya habían estado considerando este tema con anterioridad.” “Los directivos de Megaupload tuvieron conversaciones con algunas de las firmas contables internacionales más importantes, que gestionan la mayoría de las auditorías de las empresas que cotizan en Wall Street. Estas firmas fueron invitadas por Megaupload para que les preparasen el camino para efectuar una oferta pública de acciones”, declaró Lim. “En caso necesario, estaban decididos a reestructurar la corporación y la administración para mejorar la eficiencia y la gestión del grupo, revisar y reforzar los controles internos y los procesos corporativos de la compañía. Básicamente, planeaban efectuar todos los procesos claves a los que debe someterse una compañía para prepararse al escrutinio público”. En definitiva, todas estas acciones no son propias de una empresa que se considere a sí misma como criminal o ilegal. Se ignora si el FBI estaba al tanto de la posible presentación en la Bolsa de Valores por parte de Megaupload, y en caso afirmativo, si ése fue el motivo por el que se apresuraron a allanar a la compañía y a acusar a Kim “Dotcom” Schmitz y sus asociados con una severidad sin precedentes (hasta 20 años de cárcel).
Hola a todos los usuarios en esta ocacion les dare una respuesta que muchos se hacen la duda dijo:Ahora la moda como parece esta la de cambiarse el tema o diseño de perfil... Pero mucha gente dice que da virus, herramientas espias o que sacan la informacion de tu facebook y malware. Bueno la respuesta a que si da un "virus es SI y NO".... Con esto me refiero a que el 90% de las herramientas que prometen hacerlo terminan siendo virus.. Otras te lo dan,pero tambien contienen virus.Yo diria que como aplicacion de facebook seria como medio imposible buscar una aplicacion que sea real y que no sea virus. Entonces estube haciendo pruebas respecto a esto y vi programas que son como skins que se añeden al navegador chrome y firefox...Hay una aplicacion que les garantizo que no es virus...Se los garantizo de aca a japon.. Esta aplicacion es stylish y se puede descargar desde la busqueda de complementos. en el google chrome desde el Apps store y en firefox desde complementos. Esta extencioin por asi llamarla no solo modifica facebook, tambien modifica otros sitios incluso T!...Yo solo lo uso para T!....... Stylish tambien te permite crear tu propio tema para paginas web perzonalizadas pero necesitaras de conocimientos CSS lo cual lleva dias aprender (Yo no hago estos tipos de lenguaje,hago .NET) Y bueno eso fue todo el post espero que les haya servido mi respuesta, en sintesis es muy probable que una aplicacion de facebook que promete hacer esto tenga virus, no confien , yo les dare esta extencion solo disponible para mozzila firefox y google chrome que nos permite cambiar y perzonalizar el estilo de la web..DE MAS ESTA DECIR QUE SOLO LO VES VOS EL ESTILO Chau, hasta el proximo post

Bienvenido a mi post Hola a todos en este post les dare nlos augeros mas grandes,profundos etc espero que les guste . El campo de golf de los Dioses Aquí van los que son, hoy por hoy, los agujeros más grandes y profundos del planeta tierra. La mayoría de ellos son artíficiales, minas excavadas al aire libre en diversos puntos del planeta, otros son de formación natural. Espero que disfruteis con el post, pues las imágenes, en la mayoría de los casos son realmente espectaculares.Comenzamos con la mina de Mirnyy, en Siberia. Esta agujero es una mina de diamantes escavada a cielo abierto. Con sus 525m de profundidad y un diametro de unos 1200m. es uno de los agujeros artificales más grandes del planeta. La succión que produce el aire sobre este lugar produjo varios accidentes aereos y hoy en día esta completamente prohibido sobrevolar esa zona. Aquí podeis ver la mina desde la vista satelital de Google. . La flecha roja señala un camión de gran tonelaje . . A continuación, la mina de diamantes de Kimberley, en Sudafrica. Este es el agujero HECHO A MANO, mas profundo del planeta, con 1097 metros de profundidad. De allí salieron 3 toneladas de diamantes antes del cierre en 1914. Por allí se conoce a esta mina como Big Hole. . . Mina de Bingham, en Utah. Esta mina está en funcionamiento desde 1863 con lo cual, su tamaño todavía está en aumento. 1200m. de profundidad y 4000m. de diámetro son los números de este agujero colosal del que se extraen materiales tan valisosos como el cobre, la plata y el oro. . . Chuquicamata es el nombre de una mina de cobre a cielo abierto y de un antiguo campamento minero. Ambos están ubicados a 16 km al norte de Calama, en la II Región de Antofagasta, Chile. Considerada una de las más grandes del mundo, en su tipo y es la mayor en producción de cobre del País. Chuquicamata es administrada por la empresa estatal, Codelco. La mina posee una forma elíptica, con una superficie de unos 8.000.000 m² y unos 1.250 m de profundidad. Inició la producción de cobre en 1915 y hasta el 2007 poseyó un campamento o poblado minero, destinado a albergar a los trabajadores y sus familias. . . Seguimos con la mina de diamantes de Diavik, al Noreste de Canadá, La mina Diavik se encuentra en los Territorios del Noroeste de Canadá. La mina (abierta desde el 2003) produce 8 millones de quilates / alrededor de 1600 kg de diamantes cada año. En 1991 se descubrieron en la región del Lac du Gras, en los Territorios del Noroeste (cerca de Yellowknife, capital de los territorios del noroeste de Canadá) kimberlitas con contenido de Diamantes, abriendo el camino de una serie de exploraciones de enorme magnitud. Situadas a solo 200 km. del Círculo Ártico, Canadá posee en la actualidad dos de las minas de diamantes más grandes del mundo: Diavik yEkati. Lo más peculiar sin duda de esta mina es su situación geográfica. En invierno, el mar a su alrededor se hiela por completo y no vuelve a su estado de isla hasta el verano. Los transportes en la época fría son de lo más complicados haciendose necesaria la construcción de autopistas sobre el hielo, auténticas trampas mortales para los camiones de gran tonelaje. Mina Ekati . . Ahora les dejo el más profundo del planeta, el pozo de Kola: Este pozo comienza a construirse a comienzos de los años setenta, al noreste de la Unión Soviética, a unos diez kilómetros de la ciudad de Zapolyarny. La finalidad de esta perforación es de fines científicos y geológicos y parten con la intención de traspasar la corteza terrestre, que en aquel lugar se calcula de unos treinta kilómetros de profundidad, pero en un principio, el planteamiento inicial es alcanzar los quince kilómetros. Tras casi una década de perforar y perforar, se bate el record de profundad que hasta entonces ostentaba el Pozo Bertha Rogers, en Oklahoma, con 9583 metros de profundidad. (Muchos creen que esta era la única finalidad con la que se comenzó el pozo de Kola, dada la total rivalidad entre ambos países). La perforación continúa. En 1983 se alcanza la cota de 12000 metros, pero un gran derrumbe en el interior del agujero les obliga a comenzar a perforar de nuevo a partir de los 7000 hasta que en 1989 se alcanza la profundidad máxima de 12262 metros. Aquí se detiene la perforación por hacerse imposible técnicamente el profundizar más en la corteza pues la temperatura de unos 180º (cuando habían calculado casi la mitad a esas cotas), hacían fluir continuamente una masa de fango e hidrógeno. (Aquí podeis encontrar la leyenda de las voces del infierno grabadas en este lugar) . . El gran agujero azul de Belice. El Gran Agujero azul es un agujero submarino que se encuentra frente a la costa de Belice. El agujero es de 400 metros de ancho y 150 metros de profundidad. ¿Hace un chapuzón? . . Aunque el agujero azul más grande que se conoce el Dean´s Blue Hole. El llamado Dean’s Blue Hole (agujero azul) es de forma más o menos circular en la superficie, con un diámetro que van de 25 a 35 metros (80 a 120 pies). Después de descender 20 metros (60 pies), el agujero se ensancha considerablemente en una caverna con un diámetro de 100 metros (330 pies). Es el lugar ideal para los amantes del buceo. En el siguiente vídeo (no tiene sonido) se puede experimentar la sensación de sumergirse en el Dean´s Blue Hole. Se encuentra en la bahía oeste de Clarence Town, en Long Island, Islas Bahamas. Casi duplica el promedio de los agujeros azules, que normalmente alcanzan una profundidad de 360 pies, lo que convierte al Dean´s Blue Hole en un caso muy excepcional. En este video se puede comprobar la sensación de profundidad que esperimentean los submarinistas. . . Otros agujeros azules en la zona de la Bahamas, aunque no tan profundos como los anteriores. El Middle Bight, en la isla de Andros. Bahamas Doble agujero de North Bight, isla de Andros. Bahamas . . Pasamos a otro tipo de agujeros artíficiales, estos no son ni mucho menos tan espectaculares como los anteriores. Son drenajes en artificiales para el achique de agua sobrante en presas, embalses y pantanos. Una verdadera pesadilla para los bañistas amantes del riesgo. Este se conoce como el agujero de la Gloria, en la presa de Monticello, California. Para haceros una idea de el tamaño de estos agujeros, este es el de la presa de Langelsheim (Alemani), se aprecia bien por estar vacío. . . Por otro lado, tambien están los conocidos como Sinkholes, que simplemente son agujeros o socavones producidos por el corrimientos de las capas interiores de la tierra. Mayoritariamente causados por el agua tras periodos de intensas lluvias. Estos agujeros son típicos de las ciudades, muchas veces por construir en lugares sin realizar las catas de terreno correspondientes y otras por el exceso de huecos creados para canalizacones de diversos tipos. En muchos casos, esos agujeros urbanos se tragan todo lo que pillan en su superfície, incluyendo casas, vehiculos y confiandos paseantes. Quizás alguien pensó aquello de “Tierra, trágame”. Este en concreto se produjo en Guatemala. En Mayo de 2010 la tormenta Agatha deja otro enorme socavón en el barrio de Ciudad Nueva, también en Guatemala. 20 metros de diámetro y 30 metros de profundidad. . . Claro que este es espectacular, lo normal es que sean más pequeños. . . Y para terminar os dejo uno, que aunque de reducido tamaño, considero que es uno de los más espectaculares. El pozo de Davaza o puerta del infierno. En pleno desierto de Karakum (Turkmenistán), cerca de la pequeña aldea de Darvaza, se encuentra un cráter de unos cincuenta metros de diámetro y más de veinte de profundidad, bautizado por los lugareños como “La Puerta del Infierno”. En el interior del pozo, un fuego abrasador arde desde hace décadas, en un incendio que parece no tener fin. Esto es una vieja explotación minera que topó con un yacimiento de gas, y desde entonces, aquello ilumina las frías noches del desierto. .
Top Antivirus Act (2012) + Download Hola a todos, hoy me decidí a crear un post de los mejores antivirus a mi criterio, de mi experiencia probando antivirus. No voy a aceptar comentarios que... Ah! No pusiste tal antivirus! Sos una mierda, no sabes nada Y esto pones de AV? Comentario que insulte compulsivamente Si es necesario no tendré ningún problema en eliminar el comentario y bloquear usuarios "TADINGAS" Kaspersky LAB: Kaspersky AV Descargar Avira: Avira Free Av Descargar Norton Antivirus 2012 Descargar AVG Free Descargar Panda Antivirus Pro Descargar G-DATA G-DATA 2013 Descargar