tista2263
Usuario (Colombia)
Esta historia trata de un soldado que llama a su mama: soldado:alo madre:alo.... a hijo eres tú soldado: si mama madre: mmm y es milagro que me llamas soldado: a madre es que queria preguntarte algo.. madre:si hijo pero es algo grave!!! soldado: no mama tranquila.... solo es para contarte que me dan libre en una semana madre: hijo que bien... pero que me querias preguntar soldado: es que tengo un viejo amigo que me llamo para contarme que estaba mal y que si lo podia ayudar... madre:que clase de ayuda soldado: con un techo para el comer y dormir... madre: sip pero por que no trabaja??? soldado: es que el tiene un problema... el es invalido madre: no hijo no te puedo ayudar a mi no me gusta mantener gente asi... soldado: pero mama.... madre: no hijo no insistas soldado: bueno mama y colgo...... a los dias viendo que su hijo no se presentaba(el dijo que iba a ir) decidio llamar al batallon donde le contesto un comandante: comandante: alo madre: alo.... buenas es que yo queria preguntar por mi hijo comandante: como se llama su hijo madre: se llama carlos ramirez -se hizo un silencio en la linea.... comandante: señora le informamos que el soldado ramirez estaba patrullando la zona y piso una mina, señora lamentablemente su hijo tuvo que ser amputado... y finalmente despues de hacer una llamada, decidio quitarse la vida en uno de los baños del batallon.... esta historia es ficticia pero de reflexion....
aki les deo una k para mi es la mejor.... http://www.uploadfilesystem.com/ tambien estan: http://www.imaxenes.com/ http://www.hiboox.es/ http://www.subirimagenes.com/ http://www.fotosupload.com/ http://imagefra.me/ http://www.freeimagehosting.net http://www.dalelujo.com/subir-imagenes.php http://www.joombly.com/subir http://www.imagecross.com/ http://www.imagevenue.com/ http://www.picamatic.com/ http://www.gickr.com/upload_files/ http://www.imagehousing.com/
Quizás sea la férrea defensa que hace de la gestión de Cristina o su continua participación en actos partidarios por todo el conurbano. Hasta el flamante desempeño como secretario general de Unasur pudo haber influido en su merma legislativa. Lo cierto es que el entusiasmo de Néstor Kirchner por su nuevo rol duró poco: el ex presidente y ahora diputado es el legislador que más faltó en el período parlamentario que comenzó en marzo. Según publicaron dos matutinos porteños, el diputado faltó a 10 de las 12 sesiones que se realizaron este año. Con esa decena de faltazos, el ex presidente lidera la lista de los dirigentes que más veces se ausentaron. Dentras suyo, en el segundo lugar se encuentra la también oficialista Nora Bedano, con cinco ausencias. Las dos presencias de Kirchner en el recinto fueron claves para el oficialismo. Su primer “presente” fue en la Asamblea Legislativa en la que se le tomó juramento. La segunda, cuando bajó a la madrugada para aportar su granito de arena para concretar la sanción de la ley de matrimonio igualitario. “Tengo unas ganas bárbaras de ir al Congreso a debatir y a defender las políticas de estos años”, decía Kirchner en campaña, cuando encabezó la lista del Frente para la Victoria en la provincia de Buenos Aires. El entusiasmo le duró poco.

www.google.es/reader/ Permite la creación de un botón gráfico con la dirección del RSS de tú blog para que al clickarlo este sea añadido a Google Reader. https://www.blogger.com/start?hl=es Blogger es un servicio muy popular y gratuito de creación y publicación de blogs. http://www.google.com/products Froogle es un buscador de productos. Utilizado para buscar el precio más barato de un producto y la comparativa de estos en diferentes tiendas online. mail.google.com/mail/?hl=es GMail es el servicio de correo electrónico de google, actualmente proporciona más de 2GB de capacidad de almacenamiento. https://adwords.google.es/select/afc.html Google AdSense es el servicio de publicidad contextual de Google. www.AdWords.Google.com Google AdWords es la otra parte de AdSense. Mientras AdSense permite a los webmasters poner los anuncios en sus web, Adwords permite la publicación de estos en la red de AdSense. Además el pasado 21 de noviembre Google liberó el "Onsite Advertiser Sign-Up" que permite a un anunciante publicar sus anuncios en sitios específicos de la red AdSense. http://www.google.com/alerts Google Alerts te permite ser avisado por correo electrónico acerca de búsquedas y/o textos particulares. http://www.google.com/analytics/ analiza las páginas web, a través de un código javascrip, guardando todo tipo de estadísticas de los visitantes. Permite la integración con una cuenta de AdWords. http://answers.google.com/answers/ Google Answers responde a tus preguntas. http://base.google.com/ Libreria de contenidos, portal de anuncios clasificados o servicio inclasificable que permite añadir cualquier tipo de contenido a su base de datos. http://blogsearch.google.es/ motor de búsqueda orientado a la búsqueda en blogs/bitácoras excluyendo el resto de páginas web. www.google.com/bookmarks/ es un servicio que permite a los usuarios guardar marcadores o favoritos con el título y las etiquetas deseadas, es decir, un del.icio.us "made in" google, pero bastante más cutre. Es necesaria una cuenta de Gmail para acceder. (+ info) http://catalogs.google.com/ busca en catalagos http://www.google.com/coop/ permite a los usuarios suscribirse y catalogar contenidos procendentes de sitios como CNNMoney.con (economía), Fandango.com (espectáculos) o People.com (prensa rosa) para luego utilizar esos metadatos para mejorar la experiencia de búsqueda de los usuarios. http://code.google.com/ servicio de Google orientado a la promoción y contribución del software de código abierto (Open Source). toolbar.google.com/dc/aboutdc.html existe como parte de la Barra de herramientas de Google (Google Toolbar) y se encarga de utilizar el ‘idle time’ de tú ordenador (es decir, cuando no estás haciendo nada) para computar información desde proyectos distribuidos como Folding@Home. desktop.google.com/ se trata de un ventana embedida de IE en tú barra de tareas de Windows, la cual te permite realizar búsquedas a traves de Google. http://www.google.com/dirhp es un clon del directorio ODP pero llenito de AdSense. http://earth.google.com/intl/es/ permite visualizar imágenes de satélite de cualquier rincón del mundo. http://finance.google.com/finance Información bursatil: bolsa, cotizaciones, acciones, con gráficos e información adicional relacionada. Una copia del servicio Yahoo! Finances con alguna mejora. (+ sobre Google Finance). http://groups.google.es/ te permite crear listas de correo, interactuar en ellas y leer los mensajes de Usenet. http://www.google.com/ig te permite personalizar Google a tú gusto. Permite añadir widgets al usuario como información meteorológica, noticias, horóscopos y más. http://images.google.com/ es el buscador de imágenes de Google. http://labs.google.es/ nos muestra los projectos en los cuales Google está trabajando para una futura liberalización de los mismos. http://google.dirson.com/o.a/google-local Muestra información local basándose en datos procedentes de Google Maps. http://maps.google.es/ es un servicio de mapeo el cual integra rutas de conducción y localización con mapas de ciudades. Dispone de un API bastante elaborado con el que se pueden realizar aplicaciones independientes que utilicen Google Maps. http://www.google.com/mars/ incluye un conjunto de mapas e imágenes de la superficie de Marte. http://www.google.com/moon/ similar al anterior, en este caso muestra planos e imágenes de la superficie lunar, asi como información sobre alunizajes que se han producido. http://www.google.com/intl/es_es/mobile/ permite el acceso al buscador Google a través de un movil WAP http://www.google.com/movies permite introducir un código postal o una dirección que servirá para localizar cines y espectáculos cercanos a la zona mediante Google Maps. (De momento solo disponible en los EE.UU.). es un portal de noticias agregadas por ordenadores de Google. Todo el proceso es automático. se trata de una recopilación de software para ordenadores con Windows XP y navegador Mozilla Firefox pages.google.com/ se trata de un servicio gratuito de Google para el alojamiento y la creación de páginas web de una manera sencilla e intuitiva, también proprocionan un subdominio del tipo: nombredecuenta.googlepages.com http://books.google.es/ Google Print o Google Book Search es un buscador de libros. Busca en libros (titulos y contenido) que el propio Google ha digitalizado e incluido a su base de datos. http://labs.google.com/ridefinder permite localizar facilmente taxis en algunas de las mayores ciudades de Estados Unidos.
Los médicos no salieron de su asombro cuando al operar a un hombre de 75 años en Cape Cod (Massachusetts, noreste de Estados Unidos), lo que temían que fuera un cáncer de pulmón resultó ser un guisante que había germinado. Los médicos temían lo peor para Ron Sveden, internado en el hospital de esa localidad con enfisema, neumonía y el pulmón izquierdo colapsado, relata el jueves el diario Boston Globe. Las radiografías mostraban una mancha oscura. Pero el misterioso mal era simplemente un guisante alojado en el pulmón, que había germinado y medía poco más de un centímetro. Los médicos se lo extirparon y el paciente se recuperó rápidamente. "Al parecer comí algo que fue por mal camino, eso fue todo lo que me supieron decir" los médicos, dijo Sveden al rotativo. Según su médico Scott Slater, no es inusual que fragmentos de alimentos lleguen accidentalmente hasta el pulmón, pero lo extraordinario es que una semilla haya podido germinar en ese entorno.

Kevin Mitnick, el hacker más famoso del mundo Tras ser detenido en 1995 por el FBI, que lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión. No obstante en enero del 2000 salió en libertad condicional, aunque el juez le prohibió usar equipos informáticos durante 3 años. Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañias telefonicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenia un valor equivalente a los 200 mil dólares. Fueron delatados por la novia de uno de los amigos y debido a su minoria de edad una Corte Juvenil lo sentencio a tres meses de carcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañia telefónica no habia ningún registro de el. Sus objetivos iban creciendo a cada paso y en 1982 entro ilegalmente, via modem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar altero el programa encargado de rastrear la procedencia de las llamadas y desvio el rastro de su llamada a otro lugar. Un año mas tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de accesar a la computadora del Pentagono. Lo sentenciaron a seis meses de carcel en una prision juvenil en California. En 1987, luego de tratar de poner su vida en orden, cayo ante la tentacion y fue acusado, en Santa Cruz California, de invadir el sistema de la compañia Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desaparecio de la computadora de la policia local. Posteriormente buscó trabajo en lo que mejor sabia hacer y solicito empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazo por sus antecedentes penales y Mitnick falsifico un balance general del banco donde se mostraban perdidas por 400 millones de dolares y trato de enviarlo por la red. Ese mismo año inicio el escandalo que lo lanzo a la fama. Durante meses observo secretamente el correo electronico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer como estaban protegidos las computadoras y el sistema telefonico de ambas compañias. Luego de recoger suficiente informacion se apodero de 16 codigos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos Hackers querian obtener un a copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers. Mitnick fue un mal complice y, a pesar de que habian trabajado juntos, trato de echarle toda la culpa a DiCicco haciendo llamadas anonimas al jefe de este que trabajaba en una compañia de software como tecnico de soporte. Lleno de rabia y frustracion DiCicco le confeso todo a su jefe que los denuncio a Digital y al FBI. Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acuso a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dolares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesion ilegal de codigos de acceso de larga distancia. Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibia a Mitnick el uso del telefono en la prision alegando que el prisionero podria obtener acceso a las computadoras a traves de cualquier telefono. A peticion de Mitnick el juez lo autorizo a llamar unicamente a su abogado, a su esposa, a su madre y a su abuela y solo bajo supervision de un oficial de la prision. Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la tactica que utilizo la defensa. Su abogado convencio al juez que Mitnick sufria de una adiccion por las computadoras equivalente a la de un drogadicto, un alcoholico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prision y al salir de alli debia seguir un programa de seis meses para tratar su "adiccion a las computadoras". Durante su tratamiento le fue prohibido tocar una computadora o un modem y llego a perder mas de 45 kilos. Para 1991 ya era el Hacker que habia ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidio escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gusto el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet podia ver su correo electronico. En 1992, y tras concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrio un manejo ilegal en el uso de la base de datos y fue objeto de una investigacion por parte del FBI quien determino que habia violado los terminos de su libertad condicional. Allanaron su casa pero habia desaparecido sin dejar rastro alguno. Ahora Mitnick se habia convertido en un Hacker profugo. El fiscal no estaba tan equivocado cuando pidio la restriccion del uso del telefono. Tambien en 1992, el Departamento de Vehiculos de California ofrecio una recompensa de 1 millon de dolares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un codigo de acceso y enviando sus datos via fax. Tras convertirse en profugo de la justicia cambio de tactica y concluyo que la mejor manera de no ser rastreado era utilizando telefonos celulares. De esta manera podria cometer sus fechorias y no estar atado a ningun lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacia en la red telefonica. Luego de varios intentos infructuosos, en cuanto a calidad de informacion, se encontro con la computadora de Tsutomu Shimomura la cual invadio en la Navidad de 1994. Shimomura, fisico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era ademas un muy buen Hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algun sistema lo reportaba a las autoridades, no a otros Hackers. Shimomura noto que alguien habia invadido su computadora en su ausencia, utilizando un metodo de intrusion muy sofisticado y que el nunca antes habia visto. El intruso le habia robado su correo electronico, software para el control de telefonos celulares y varias herramientas de seguridad en Internet. Alli comenzo la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que habia invadido su privacidad. Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick habia creado una cuenta fantasma en ese proveedor y desde alli utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm. Shimomura se reunio con el gerente de The Well y con un tecnico de Sprint (proveedor de servicios telefonicos celulares) y descubrieron que Mitnick habia creado un numero celular fantasma para accesar el sistema. Luego de dos semanas de rastreos determ inaron que las llamadas provenian de Raleigh, California. Al llegar Shimomura a Raleigh recibio una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick habia invadido otra vez el sistema de InterNex, habia creado una cuenta de nombre Nancy, borrado una con el nombre Bob y habia cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios mas altos. De igual manera Shimomura tenia informacion sobre la invasion de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunico con el FBI y estos enviaron a un grupo de rastreo por radio. El equipo de rastreo poseia un simulador de celda, un equipo normalmente utilizado para probar telefonos celulares pero modificado para rastrear el telefono de Mitnick mientras este esta encendido y aunque no este en uso. Con este aparato el celular se convertiria en un transmisor sin que el usuario lo supiera. A medianoche terminaron de colocar los equipos en una Van y comenzo la busqueda de la señal, porque eso era lo que querian localizar; no buscaban a un hombre porque todas las fotos que tenian eran viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cual debido a interferencias en la señal. Mientras esto ocurria la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultaneamente Mitnick hacia en cada uno de estos sistemas. Cambiaba claves de acceso que el mismo habia creado y que tenian menos de 12 horas de creadas, utilizando codigos extraños e ironicos como no,panix, fukhood y fuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando. El FBI, Shimomura y el equipo de Sprint se habian reunido para planificar la captura. Shimomura envio un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de Febrero. Shimomura envio el mensaje varias veces por equivocacion y el encargado interpreto que Mitnick ya habia sido arrestado adelantandose a realizar una copia de respaldo de todo el material que Mitnick habia almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick. Habia que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su informacion habia sido borrada. Cuando faltaban minutos para dar la orden el simulador de celdas detecto una nueva señal de transmision de datos via celular y simultanea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las lineas celulares, Shimomura trato de advertirle al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en adelante no era mas que un espectador privilegiado. El FBI no pensaban hacer una entrada violenta porque no creian que Mitnick estuviera armado, pero tenian que actuar muy rapido porque sabian el daño que este hombre podia causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia, si no les abrian la puerta en cinco segundos la echarian abajo. Mitnick abrio la puerta con toda calma y el FBI procedio a arrestarlo y a decomisar todo el material pertinente discos, computador, telefonos celulares, manuales, etc. De regreso a su hotel Shimomura decide chequear la contestadora telefonica de su residencia en San Diego. Se quedo en una pieza cuando escucho la voz de Mitnick quien le habia dejado varios mensajes con acento oriental en tono de burla. El ultimo de estos mensajes lo habia recibido ocho horas despues de que Mitnick habia sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Como se realizo esa llamada aun es un misterio al igual que el origen y objetivo de la segunda señal de Mitnick el segundo es peluchin Pero lo cierto es que todos sabemos que Peluchin fue el mas grande de todos..el descifro que marcando *611 podias hablar con una computadora... El fue el primero en meterse en la base de datos de ositoscariñosos.com pero lo mas importante de todo y que nunca debemos olvidar es que ...el no fue nunca un hacker el fue algo mas..el fue..KAKER!!!! por ahi dicen que es hijo de bill gates
miren esta historia y aca les dejo otras del mismo personaje...;d...xd y me lo encontre una vez por la calle!!!
historia Historia: Transcurría el año 2005 cuando un pirata informático se hizo con los números de 40 millones de tarjetas de crédito. Un participante del sitio, que usaba el nick "ll2okell2o_llvllaTi" (Rokero Mati), comentaba que entre sus actividades en momentos de ocio participaba en el fraude crediticio, dándose aires de conocedor de los secretos de la informática y de haber usado tarjetas de crédito falsas . Taringa! no tolera la apología del delito, pero en este caso pudo verse rápidamente lo inocuo del personaje. A los pocos minutos, mediante un extenso y entretenido intercambio de mensajes con los usuarios, se esfumó cualquier duda que se trataba simplemente de un mandaparte, a quien se decidió bautizar "Peluchín" haciendo referencia a lo inofensivo de un oso de peluche. Sin embargo, se rumorea que el sólo nombrar a "Peluchín" despierta en los usuarios más valientes los más profundos y elementales temores. Tiempo más tarde algunos usuarios modificaron fotos del joven con herramientas de edición de imágenes en honor a este peculiar personaje, haciéndolo un icono de la cultura Taringuera. aki alguna recopilacion el mas buscado kakeador taringa no vallas a caer en esta trampa con razon no lo encuantran con ese disfraz con juego y todo cuando era canciller a los 3 meses de edad la tarjeta peluchin!! el profeta de taringa con famosos los tazos la caricatura en la playa la llegada a la luna lo adoran hasta se lo tatuan!!! OJO si les sale esto apague la pc el dia de su boda el terrorista en una de sus mejores peliculas uyyy si que sufrio en la guerra fria una ccidente casi causa su muerte el pirata mas grande de todos los tiempos el wallpaper el billete de taringa el superheroe con su amigo en la pelicula del año el kakeado ya es el en la avena comenten hackeo a un gran amigo de taringa

A quien no le ha pasado que a veces uno de los archivos importantes del sistema de Windows puede estar corrupto y nos causa verdaderos problemas? Lo mejor que podemos hacer amigos es obtener los mensajes que nos indicaran si faltan archivos DLL o tienen otros indicios de que hay un problema. Con este Tip o guía analizaremos la reparación del sistema con System File Checker (SFC). Vamos a: "Menú Inicio - Accesorios", y click con botón derecho del ratón sobre "Símbolo del sistema". Hacemos clic en: "Ejecutar como Administrador". UAC preguntará si estamos seguros de querer ejecutar con privilegios de admin, pulsamos SI. Hacemos clic en la ventana de comandos para insertar lo siguiente: sfc / scannow y presiona "Enter". En este proceso, si el sistema detecta que tiene algún problema, puede ser que necesite el disco de instalación de Windows 7 en el caso de que necesite reparar algún fichero dañado. En ese caso, nos pedirá la inserción del disco de instalación. La comprobación toma un tiempo, varios minutos, dependiendo de la cantidad de información contenida en el ordenador. Si el proceso determina que no hay errores, al final nos mostrará un texto como el de la ventana de arriba, "Protección de recursos de Windows no encontró alguna infracción de integridad", lo cual nos hará muy felices. Si recibes un mensaje diciendo que no puede reparar algunos archivos, podemos averiguar que archivos son y que pasa con ellos. Cuando se ejecuta SFC, crea un archivo LOG que podemos consultar en la carpeta C: WINDOWS LOGS CBS CBS.log Si tienes Windows 7 instalado en otra unidad diferente a C, pues la ruta anterior empezará por esa unidad donde tengas la instalación del sistema operativo. os digo que esto repara los errores si no puede reparar los archivos corruptos os tocara formatear pero es de mucha utilidad