viernes, noviembre 30, 2007

Quick Cash, Acabo de cobrar mi pago de Adsense




Pues si hoy acabo de cobrar con el Sistema Quick Cash de Adsense fueron 110.04 dolares a pagar descontando el impuesto de 0.09 cobre 109.95 dolares y como estaba el tipo de cambio justo en esta agencia lo cambie en soles me fui a la agencia concesionaria de western union se llama A. SERVIBAN S.A. muy buena atencion y todo muy rapido esta agencia queda en Av. Larco 826 Miraflores Lima -Peru y bueno casi me gasto todo el dinero en ese rato pero mejor lo guardo no vaya a necesitarlo despues xD
xD ASI QUE A CONFIAR EN QuickCash de Adsense del gigante Google.

Adobe y Yahoo prueban la publicidad en documentos PDF



Así, los editores puede generar ingresos incluyendo anuncios basados en texto vinculados con el contenido

San Francisco (Reuters).- La empresa de software Adobe Systems y el gigante de Internet Yahoo anunciaron que ofrecerán un servicio para permitir a los editores incluir anuncios en el popular formato de documentos para lectura de Adobe.

El nuevo servicio presenta a los editores una alternativa a las subscripciones convencionales que, si fuera ampliamente adoptada, podría abrir un nuevo modelo de negocio basado en publicaciones gratis y financiadas con publicidad, según los analistas.

El acuerdo es la última iniciativa de Yahoo para expandir el alcance de su publicidad más allá de los sitios de su propiedad. Desde el año pasado, la empresa ha firmado acuerdos para proveer de anuncios en Internet a la página de subastas eBay, al grupo de televisión por cable Comcast y a un consorcio de periódicos estadounidenses.

Los editores pueden generar ingresos incluyendo anuncios basados en texto vinculados con el contenido de una página PDF en un panel cercano.

"La gente quiere contenido gratis", dijo Matt Swain, analista en la empresa de investigación de mercado InfoTrends, que ha recibido información de ambas empresas sobre sus planes. "La pregunta es ¿Cómo llego a los consumidores sin cobrarles una cuota de subscripción?"

El servicio comenzará en modo de prueba para el público, que se mantendrá durante varios meses, según la empresa. Una prueba privada anterior incluyó a editores profesionales y de tecnología como IDG InforWorld, Wired, Pearson Education, Meredith y Reed Elsevier.

El servicio gratuito no requiere un programa especial y está abierto a los editores de Estados Unidos de contenido en inglés, por el momento. Los editores que se sumen a la red de publicidad en línea de Yahoo tendrán acceso a la extensa red de anunciantes de la empresa.

Así, los anunciantes ganan un canal de distribución que puede alcanzar a audiencias muy específicas, basándose en sus intereses de lectura, al tiempo que les permite rastrear lo específico de los anuncios. El concepto es similar al modo en el que funcionan en la actualidad los anuncios de "pago por clic" en Internet.

Los anuncios basados en texto se muestran en un panel vecino al contenido, sin elementos móviles o que parpadeen. Cada vez que el PDF se ve, los anuncios son sincronizados por Yahoo con el contenido.

El mundo enfrentaría en la próxima década la amenaza de una "ciberguerra"


Unos 120 países desarrollan modos de utilizar Internet como un arma, según un informe de la compañía McAfee

Londres (Reuters) - Una "guerra fría cibernética" por las computadoras del mundo podría convertirse en una de las mayores amenazas para la seguridad en la próxima década, según el informe anual de la compañía de seguridad en la red McAfee.

Unos 120 países están desarrollando modos de utilizar Internet como un arma para atacar a los mercados financieros, los sistemas informáticos gubernamentales y las empresas, se indicó en el estudio que está en http://www.mcafee.com/us/research/criminology_report/default.html

Se sostiene, además, que los servicios secretos ya prueban de manera rutinaria las redes de otros estados en búsqueda de puntos débiles. Los gobiernos deben incrementar sus defensas de manera urgente contra el espionaje industrial y los ataques a las infraestructuras.

Para el vicepresidente senior de McAfee, Avert Labs, el cibercrimen ahora es una cuestión mundial. "Ha evolucionado significativamente y ya no es solo una amenaza para la industria y los particulares, sino también cada vez más para la seguridad nacional", agregó.

El informe sostiene que China está en la vanguardia de la ciberguerra. Este país ya ha sido culpado de ataques en EE.UU., India y Alemania, algo negado repetidamente por Pekín. "Los chinos fueron los primeros que usaron los ciberataques para objetivos políticos y militares", dijo en el informe James Mulvenon, director del Centro de Investigación en Washington.

El reporte fue elaborado con datos de académicos y responsables de la Agencia británica del Crimen Organizado Grave, de la Oficina Federal de Investigación de Estados Unidos y de la OTAN.

Los ciberataques de abril y mayo de este año a páginas de Internet privadas y del Gobierno en Estonia fueron solo la punta del iceberg, se indicó. Estonia dijo que miles de páginas fueron afectadas por ataques destinados a dañar la infraestructura de un país muy dependiente de la red. Los ataques parecieron provenir inicialmente de Rusia, aunque el Kremlin negó haber tenido alguna implicación.

El informe de McAfee predijo que los ataques del futuro serán más sofisticados. "Los ataques han progresado desde pruebas iniciales por curiosidad a operaciones bien financiadas y bien organizadas por espionaje político, económico y técnico", concluyó.

jueves, noviembre 29, 2007

Venus es el planeta que más se parece a la Tierra

Arriba: La Tierra y Venus
Abajo: Marte, Mercurio y la Luna

París (DPA) .- El planeta Venus, con 460 grados centígrados de temperatura en superficie y lluvias de ácido sulfúrico, es poco apto para el ser humano, pero mucho más similar a la Tierra de lo hasta ahora pensado, según las últimas mediciones de la sonda espacial "Venus Express", presentadas hoy en París.

Un fuerte efecto invernadero, análogo al de la Tierra, eleva la temperatura de la atmósfera venusiana hasta niveles que evaporaron todo vestigio de agua que pudiese haber habido en otros tiempos sobre su superficie, señaló la Agencia Espacial Europea (ESA).

La sonda "Venus Express" fue impulsada el 9 de noviembre de 2005 por un cohete Soyuz que partió de Kazajstán a un viaje de 400 millones de kilómetros en el espacio. La sonda entró en órbita venusiana en mayo de 2006.

El objetivo de la misión de 220 millones de euros es determinar qué causas tuvo el desarrollo desigual de Venus con respecto a la Tierra a lo largo de los últimos 4.000 millones de años, cuando el planeta vecino es tan similar en masa y tamaño que hace apenas 50 años había científicos que suponían que allí había mares y continentes e incluso tal vez plantas y animales.

Las exploraciones espaciales de los últimos años han destruido esta imagen idílica. Hace ya tiempo que se sabe que en Venus impera una temperatura que derrite hasta al plomo y que su superficie es desértica. "Venus y la Tierra son gemelos separados al nacer, que a partir de entonces tuvieron una desarrollo diferente", dijo el coordinador científico de la misión "Venus Express", Dimitri Titov.

Venus es, con sus 12.100 kilómetros de diámetro y su peso y fuerza gravitatoria, muy similar a la Tierra. Pero su atmósfera está compuesta en hasta un 96,5 por ciento de dióxido de carbono (CO2), con algo de nitrógeno.

El CO2 impide la pérdida al espacio del calor que ingresan los rayos solares y determina así un fuerte aumento de la temperatura, favorecido también por la presión atmosférica, cien veces mayor que la de la Tierra. "En Venus hay un efecto invernadero global similar al de la Tierra", señaló David Greenspoon, uno de los científicos interdiscipliarios del proyecto.

Este fenómeno evapora el agua en superficie, que según Greenspoon, podría haber existido alguna vez en forma de océanos. La evaporación del agua incrementa su presencia en la atmósfera, lo que a su vez aumenta el efecto de calentamiento, agregó el investigador.

La carencia de un campo magnético hace por otra parte que Venus no esté protegido de los vientos solares, destacó Mats Holmström, del Instituto Sueco de Física Espacial. El planeta pierde de este modo oxígeno e hidrógeno, lo que también genera la desertificación de la superficie.

En la Tierra son los relámpagos a gran altura los que renuevan la capa de ozono protectora. También en Venus se registran descargas ricas en energía mediante rayos, Pero, según la información transmitida por la "Venus Express" son sólo 50 por segundo, la mitad de la frecuencia de nuestro planeta. Aún no es claro qué reacciones químicas producen en la atmósfera venusiana.

Una corriente de aire de la faz diurna a la nocturna hace que no se produzca un enfriamento fuerte durante la noche venusiana. "La "Venus Express" determinó que a unos 100 kilómetros de altura existe una capa de aire de temperatura inesperadamente cálida y estable. En el polo sur de Venus se forman torbellinos de nubes que se asemejan a las grandes corrientes de aire en el polo norte terrestre.

La ESA intentará investigar el año próximo con mayor detalle la situación sobre la superficie venusiana. La "Venus Express" será conducida para ello a una órbita más baja, en la que circundará al Lucero durante cuatro días venusianos, cada uno de los cuales dura sin embargo 243 días terrestres. Venus completa la rotación sobre su eje en forma tan lenta, que un día de este planeta insume más que el año -el movimiento de traslación en órbita solar-, que sólo suma 225 días terrestres.

Los resultados actuales de la misión "Venus Express" se publicarán en nueve artículos en la edición de mañana de la revista científica británica "Nature".

Este video es acerca de una profecia maya que segun dice en el año 2004 venus se acerco a la tierra y sucedio un terremoto de 9 grados y tsunami en indochina el proximo acercamiento sera en el 2012 y segun eso habra otro gran desastre por influencia directa de venus yo no creia eso de que la luna influye en las mareas y pues si era verdad, espero que esto sobre la influencia de del planeta venus sobre nuestro palneta si sea mentira y los mayas se hayan equivocado y solo venus siga siendo la diosa del amor.

Un catedrático noruego pirateó cuentas bancarias a través de Internet


El experto en informática aseguró que su intención era demostrar las fallas en el sistema de seguridad

Copenhague (EFE).- Kjell Jørgen Hole, catedrático de la Universidad de Bergen (sur de Noruega) y sus estudiantes de doctorado han realizado ataques informáticos a bancos de este país que operan por Internet para demostrar los problemas de seguridad de estos sistemas, informó hoy la revista "Computer World".

Durante 9 meses, Hole y su equipo sabotearon de forma continua el sistema de dos bancos donde tenían cuentas mediante el "phishing", práctica que consiste en el envío masivo de mensajes electrónicos que fingen ser oficiales y que buscan hacerse con información del usuario, en este caso, con su identificador electrónico.

"La seguridad mediante autenticación es muy débil, hemos demostrado que es posible robar la identidad. Para ello, sólo hemos necesitado pensar como criminales y utilizar técnicas de ataque conocidas", declaró Hole a la edición noruega de esta revista informática, que hoy publica la historia.

Hole, que trabaja en el Centro de Investigación para Teoría de los Códigos y Criptología de la Universidad de Bergen, señaló que había informado a la Oficina de Estandarización de Bancos (BSK) y a las propias entidades bancarias del déficit de seguridad desde el inicio de su investigación y que realizó los ataques porque no le hicieron caso.

Hole y su grupo, que utilizaron sólo sus propias cuentas, realizaron durante esos meses varias demostraciones ante expertos de seguridad para probar los fallos del sistema, a pesar de que las autoridades habían asegurado en marzo que el problema estaba solucionado.

Uno de sus estudiantes ideó además en sólo 100 horas de trabajo un código para sabotear las soluciones de los bancos digitales, según la revista.

Tanto el Centro Noruego para Seguridad en la Información (NorSIS) como la entidad encargada de emitir los identificadores y controlar la seguridad del sistema rechazaron los métodos de Hole por su supuesta falta de ética y avisaron de posibles acciones legales contra él y su equipo.

Robot japonés con manos blandas conversa y sirve comida



TOKIO (Reuters) - Un robot blanco perlado que se parece un poco a E.T. levantó el martes a un hombre de la cama en Tokio, conversó y ayudó a preparar el desayuno con sus hábiles manos, en una nueva señal de que las máquinas se están pareciendo aun más a sus inventores humanos.
Twendy-One, bautizado como la edición del siglo XXI de un robot anterior, Wendy, tiene manos blandas y dedos que toman suavemente, fuerza suficiente como para sostener a seres humanos cuando se sientan o paran, y movimientos flexibles que responden al tacto humano.
El robot puede tomar una rodaja de pan sin aplastarla, servir tostadas y ayudar a levantar a la gente fuera de la cama.
"Es el primer robot en el mundo con semejante integración de sistemas," dijo Shigeki Sugano, profesor de ingeniería mecánica en Waseda University, quien encabezó el proyecto Twendy-One (http://twendyone.com) y el martes demostró sus resultados.
"Es difícil balancear fuerza con flexibilidad," agregó.
El robot es un poco más bajo que una mujer japonesa promedio, con 1,5 metros, pero con un peso de 111 kilogramos. Sus brazos largos y rostro con forma de frijol aplastado significan que se asemeja al personaje extraterrestre de película E.T.
El armado de todas las características de alta tecnología de Twendy-One ha llevado cerca de siete años y un presupuesto de varios millones de dólares, incluyendo la habilidad para hablar y 241 sensores de presión en cada mano cubierta de silicona en el robot blando y flexible.
El robot puso una tostada en un plato y tomó ketchup de una heladera cuando se lo pidió, tras saludar a su paciente para la demostración con un robótico "good morning (buen día)" y "bon apetit."
Sugano sostuvo que espera desarrollar un robot viable comercialmente que pueda ayudar a ancianos y quizás trabajar en oficinas para el 2015, con un precio de alrededor de 200.000 dólares.
Pero por ahora, es aún un trabajo en progreso. Twendy-One tiene sólo 15 minutos de vida de batería, y su parte trasera, cargada con una computadora, tiene una tendencia a recalentarse luego de cada uso.

miércoles, noviembre 28, 2007

Google Maps tiene nueva función para ver el terreno


La herramienta de ubicación geográfica estrena nueva función


El programa "Google Maps" incorporó este martes una opción de vista llamada 'terreno' que complemente las alternativas ya existentes ('mapa' y 'satélite') para apreciar las diversas ciudades y lugares del planeta .
El nuevo formato permite al usuario ver cualquier zona del la Tierra como si fuesen las imágenes de un atlas. Dirson, el blog de noticias especializado en los programas de Google, informó que esta nueva aplicación también incluye datos de carreteras y de poblaciones.
'Terreno' sustituye a la opción 'híbrido' que existía anteriormente y combinaba planos de la calles con imágenes de satélite y que fue lanzado en julio de 2005. Sin embargo, "híbrido" no ha desaparecido y se encuentra anexado en la función 'satélite' con la opción 'mostrar etiquetas'.

Detienen dos iraquíes disfrazados de novios


BAGDAD (AFP) - Las fuerzas iraquíes detuvieron a insurgentes disfrazados de novios en un control de carretera al norte de Bagdad, anunció el lunes el ministerio de Defensa, afirmando que eran personas buscadas por actos violentos.


Este arresto, cuya fecha no fue comunicada, se produjo cerca de Taji, 40 km al norte de Bagdad, según el ministerio.

"Soldados iraquíes detuvieron en un retén a un cortejo nupcial que no obedeció a las órdenes de parar. Resultó que cuatro de los ocupantes de uno de los automóviles eran terroristas", declararon.

El ministerio divulgó una foto de la 'novia', identificada como Haider Mu'alla, un insurgente con vestido blanco.

martes, noviembre 27, 2007

El metro de Londres despide a su voz tras unas parodias de sus mensajes en la Red


  • 'Transports for London' asegura que la causa del despido son las críticas al servicio
  • La página de Clarke se colapsó tras la publicación de su historia

AGENCIAS

LONDRES.- Emma Clarke es una de las personas más escuchadas en Londres, por la sencilla razón de ser quien presta su voz al metro... hasta ahora. Una serie de parodias grabadas por ella misma y colgadas en su página web, así como algunas críticas hacia el conocido 'Tube' londinense, han precipitado su despido, tras ocho años de servicio.

La voz del metro repite incesantemente en cada estación advertencias como 'mind the gap' (advertencia genérica para que los pasajeros vigilen su paso entre el andén y el vagón) o 'stand clear of the closing doors' (que invita a los pasajeros a dejar libres las puertas).

No obstante, en sus mensajes falsos, que se pueden encontrar en su propia página web, Clarke se mete con humor con los turistas estadounidenses o con los sudorosos vecinos de los suburbios, exactamente en el mismo tono con el que locuta los mensajes grabados para London Underground.

Concretamente, en una de las grabaciones satíricas dice: "Recordamos a nuestros amigos los turistas norteamericanos que seguramente están hablando un poco demasiado alto".

Otra de las grabaciones que imita la megafonía auténtica pregunta: "¿Podría el pasajero de la camiseta roja que simula leer el periódico, pero que en realidad está mirando el pecho a aquella mujer, dejar de hacerlo, por favor? Usted no engaña a nadie, usted es sucio pervertido".

Además, Emma Clarke, que vive en Highgate, al norte de Londres, asegura que no intenta no tomar el metro jamás ya que le resulta 'horrible'.

Lo cierto es que Clarke aclaró en una entrevista al diario Evening Standard que la grabación de las frases falsas no es más que una broma, pero a la compañía operadora del 'Tube' ha decidido prescindir de sus servicios, tras ocho años de contrato.

Según un portavoz de la compañía concesionaria de London Underground (TfL), el motivo real del despido ha sido más las críticas hacia la propia red que los anuncios en broma.

Por su parte, la página de la protagonista de esta historia quedó colapsada tras el eco mediático de su despido por la cantidad de personas que querían escuchar sus parodias, tal y como afirma ella misma en una portada falsa en su sitio web.

Hallan muerto a Kevin DuBrow, cantante de la banda de heavy-metal Quiet Riot

Escuchar a Quiet Riot a volumen alto y con los bajos o bass al tope es para mi una de las mejores cosas claro lo hago de vez en cuando sino ya estaria sordo, una pena lo que paso con Kevin DuBrow casi en el olvido si no fuera por youtube esa gran biblioteca musical ya nadie en este momento podria recordarlo a el y su grupo Quiet Riot con su clasico "Cum On Feel The Noize" quwe fue un hit mundial en los 80's.


Primer grupo heavy que alcanzó el número uno en EEUU, gracias a 'Metal Health' (1983)

(EFE) WASHINGTON.- El cuerpo de Kevin DuBrow, el vocalista de la banda de heavy-metal Quiet Riot, fue hallado en su residencia de Las Vegas (Nevada, EEUU) en la tarde del domingo, según ha informado el portal de noticias TMZ.com.

El fallecimiento de DuBrow fue confirmado al canal de televisión CNN por el batería del grupo desde 1981, Frankie Banali, quien dijo: "No tengo palabras. Acabo de perder a mi mejor amigo".

"Por respeto a Kevin y a su familia, no haré más comentarios. Va a haber mucha especulación a partir de ahora y no voy a contribuir a ello. Lo quiero demasiado", agregó Banali.

El juez de instrucción del condado de Clark examinará el cuerpo del cantante, que fue encontrado por un vecino, para determinar la causa de la muerte.

El grupo Quiet Riot, muy popular en la década de 1980, fue la primera banda de heavy metal que alcanzó el número uno en las listas de éxito de Estados Unidos, gracias al álbum 'Metal Health', publicado en 1983.

El grupo alcanzó gran popularidad con temas como la versión del clásico de Slade, 'Cum on Feel the Noise', que fue el segundo sencillo de ese disco.

Otros éxitos de Quiet Riot fueron 'Bang your head (Metal Health)' y una nueva interpretación de otro tema de Slade, 'Mama Weer All Crazee Now'.

Pero tras el éxito de ese álbum, el grupo no volvió a correr la misma suerte con el siguiente disco, 'Condition Critical', que fue un fracaso de crítica y de ventas, y DuBrow comenzó a colaborar con otras bandas como Motley Crue o Ratt, según el portal especializado allmusic.com.

La formación originaria de la banda, nacida en 1975, estaba compuesta por DuBrow, Randy Rhoads, a la guitarra, Kelly Garni, en el bajo, y Drew Forsyth, a la batería.

Tras numerosas disputas y 19 cambios en su alineación, la banda editó su último disco de estudio en 2001, llamado 'Guilty Pleasures'.

Un escáner en 3D revoluciona la radiología

Se trata de un equipo de tomografía que también se caracteriza por su velocidad y alta calidad de sus imágenes




Un hospital de Cleveland, Estados Unidos, puso en funcionamiento un moderno equipo de tomografía computarizada (TC), llamado Brilliance TC, cuyo sistema está compuesto por un poderoso escáner que reproduce imágenes en tercera dimensión. Esta tecnología es de gran ayuda para los médicos pues al obtener imágenes tridimensionales del cuerpo pueden rotarlas para verlas desde diferentes ángulos.

El Brilliance TC, fabricado por la compañía holandesa Philips, toma un gran número de imágenes de rayos X y las combina con ayuda de programas informáticos. El resultado: la reproducción de imágenes con una claridad sin precedentes.

Según informa BBC Mundo, el equipo genera las imágenes a una velocidad mucho mayor que los demás aparatos de TC a tal punto que escanear un cuerpo completo toma menos de un minuto. El sistema que emite los rayos X -la parte gigante en forma de anillo que rodea al paciente- es capaz de rotar cuatro veces por segundo, es decir, un 22% más rápido que los equipos actuales.

El director ejecutivo de Philips Medical Systems, Steve Rusckowski, comentó que el escáner "les permite a los radiólogos producir imágenes de alta calidad y también está diseñado para que disminuya la exposición de los pacientes a los rayos X". Al explicar las bondades del Brilliance TC, Rusckowski indicó que "es tan poderoso que puede obtener una imagen de todo el corazón en apenas dos latidos".

Las imágenes generadas por el equipo s puede ver en cualquier computadora del hospital o de forma remota, lo que les facilita a los investigadores compartir la información.

lunes, noviembre 26, 2007

Captura gratis todo el flash en internet explorer

Sothink SWF Catcher for IE es una pequeña extension para internet explorer que activa multiples grabaciones de toda aquella imagen o video en movimiento que veas en alguna web como postales, presentaciones juegos y peliculas todo muy facil gracias a un pequeño boton que se incluye en nuestro navegador internet explorer facil de usar y facil de instalar sin ninguna restriccion pues es gratis


. Para guiarte sobre su uso sigue este simple tutorial.


Sothink SWF Catcher for IE busca en los temporales del navegador y coloca nuestras capturas en una carpeta de facil acceso
Descarga

Juego Carioca Rummy de Microsoft Gratis

Si uno se aburre del famoso poker que viene con nuestro sistema operativo xp aqui esta otra alternativa de juego de cartas del mismo microsoft Microsoft Carioca Rummy y es gratis.

Si disfrutas de juegos de cartas, te gustara Carioca Rummy! El objeto de este singular juego muy popular en países como Argentina y Chile aqui en Peru he jugado algo parecido pero con diferentes nombres "la burra" o "la bruja", bueno el objetivo es deshacerte de todas tus cartas durante cada ronda. El jugador con el menor número de cartas al final del juego gana!
Pruéba este juego de cartas.

y si por razones del destino no lo puedes descargar por que se te olvido validar tu querido windows xp, pues aqui dejo la descarga desde rapidshare xD click aqui

sábado, noviembre 24, 2007

Planeta Azul

Una vista a la magnifica belleza de nuestro planeta que nos sigue aguantando a pesar de todo el daño que le hacemos, todos los dias contaminando, talando arboles, exterminando especies o simplemente callandonos al ver una mala accion que atenta contra el, excelente video Planeta Azul.

Red rusa de malware es desconectada de Internet


Trend Micro advierte de la existencia de dominios similares a RBN en Turquía, Taiwán y China.


Diario Ti: Trend Micro informa que desde este martes, Russian Business Network (RBN), un conocido dominio ruso con sede en San Petersburgo, fue desactivado de Internet alrededor de las 19:00 horas. Desde ese momento, la dirección IP de RBN ya no puede encontrarse en la Red, pues cualquier ruta que condujera a ésta página ha desaparecido.


De acuerdo con TrendLabs RBN ya había tenido problemas de conectividad con anterioridad, como cuando a través de su ISP, el tráfico de RBN desaparecía misteriosamente, sin embargo, los investigadores creen que la supresión del enrutamiento de información de sus direcciones IP es posible que fuera voluntaria.La Russian Business Network (RBN), considerada un centro mundial de creación de malware, es conocida por alojar malware y por explotar las vulnerabilidades de los buscadores web. Estas amenazas han sido propagadas entre miles de páginas lícitas. Los usuarios de RBN utilizaban de forma abusiva estas vulnerabilidades con propósitos maliciosos e ilegales (pornografía infantil, distribución de malware, ataques de phishing, etc.).Que RBN no tenga actualmente conexión a Internet significa que la Web es un lugar algo más seguro. Pero es probable que lo sea por poco tiempo, ya que RBN puede encontrar nuevos proveedores de Internet y reorganizarse cambiando la localización de su sede, hasta ahora en San Petersburgo, Rusia, para esquivar la detección policial.En las últimas semanas, Trend Micro ha descubierto dominios similares a RBN en Turquía, Taiwan y China. Estos ISPs parece que tienen el mismo tipo de clientes que RBN, lo que implica que aunque RBN desparezca de Internet totalmente, sus clientes podrían encontrar en breve nuevos proveedores de servicio.

viernes, noviembre 23, 2007

Hoy analizan videos de Paolo Guerrero

Hoy analizan videos para determinar si Paolo Guerrero dejo concentracion, las imagenes que se veran pèrtenecen a camaras de seguridad dek hotel y de la Municipalidad de San Isidro.

(Andina).- La Federacón Peruana de Fútbol (FPF) analizará hoy los videos de seguridad para determinar si la salida del jugador Paolo Guerrero, previa al partido con Brasil, se produjo en horario indebido, informó el presidente de dicha institución, Manuel Burga.

Precisó que se visualizarán imágenes captadas por las cámaras de seguridad del hotel donde estaba concentrada la selección peruana de fútbol, con la finalidad de establecer a qué hora retornó el jugador del Hamburgo de Alemania.

Además, se analizarán los videos de las cámaras instaladas en todo el perímetro del Ovalo Gutiérrez, en San Isidro, zona donde se ubica el restaurante a donde acudió el mencionado jugador con una acompañante.

"Se están tomando las providencias del caso para mañana (hoy) poder ver las filmaciones, no sólo del hotel, sino las captadas por las cámaras de seguridad de la zona del Ovalo Gutiérrez", manifestó en declaraciones a Radioprogramas del Perú. De esta manera, dijo será muy fácil determinar si Guerrero salió después de la medianoche.

Según una revista de espectáculos, Guerrero salió con una amiga hasta las 2:30 de la madrugada la noche anterior al partido con Brasil. Burga refirió que Guerrero participó de la charla de motivación dada a los jugadores en el hotel y cenó con sus compañeros para luego irse fue a dormir. "Esa es la versión que tenemos", agregó.

Por otro lado, indicó que existe responsabilidad compartida por la humillante derrota de Perú ante Ecuador. "Me siento tan responsable del empate del Brasil como de la derrota con Ecuador(.) pero es una responsabilidad compartida", afirmó. Además, opinó que José Guillermo "Chemo" del Solar debe continuar al frente de la selección peruana de fútbol.

El dirigente reiteró su posición de que no abandonará el cargo, argumentando que su elección fue legal.

Se Perdieron datos de 25 millones de ingleses


Su información puede estar en el lugar equivocado, El incidente encendió las alarmas sobre los riesgos que corre la información en esta época.


En un episodio que mostró lo vulnerable que puede ser la información personal en la era digital, el primer ministro británico, Gordon Brown, tuvo que ofrecer disculpas ayer a los ciudadanos de su país por un suceso sin precedentes: la pérdida de dos discos de computador que contenían una copia de los datos personales de 25 millones de ingleses –casi la mitad de la población–, entre ellos los del propio Brown.
Los dos CD se extraviaron cuando una entidad del gobierno inglés los envió, por correo no certificado, a otro organismo oficial. Esos discos incluyen los datos de todas las familias inglesas que reciben un subsidio estatal para sus hijos pequeños.
Según el diario The Wall Street Journal, entre la información almacenada están nombres, direcciones, números de seguro social y en algunos casos números de cuentas bancarias. Esos datos podrían ser usados para robo de identidad o intentos de fraudes financieros.
Este incidente, que según The New York Times es “el más grave de su tipo que se ha presentado en Europa”, encendió las alarmas sobre los riesgos que corre la información personal en una era en la entidades estatales y privadas almacenan todo tipo de datos sobre los ciudadanos, y en la que una base de datos con millones de registros se puede transportar en un CD, una memoria USB o un mensaje de correo electrónico.
En Colombia, de hecho, durante el 2007 se han presentado 17 delitos relacionados con robo de información, en este caso en firmas privadas, según el director de la Unidad de Delitos Informáticos de la Dijín, Freddy Bautista.
“Uno de ellos es el de una aseguradora a la que un empleado le sustrajo, mediante una memoria portátil USB, parte de la base de datos de sus clientes, que después entregó a la competencia. La pérdida por este delito está calculada en más de 500 millones de pesos”, señaló el oficial.
Cómo se protegen entidades
Para evitar que situaciones como la del Reino Unido se presenten en Colombia, diversas entidades oficiales trabajan en la implementación de sistemas para proteger la información crítica de los colombianos.
Ese es el caso de la Dirección de Impuestos y Aduanas Nacionales (Dian), que desde el 2002 puso en marcha el proyecto Muisca, un sistema que maneja la información tributaria del país, y que en los próximos años permitirá consolidar en un solo lugar todos los datos de personas y empresas que pagan impuestos en Colombia.
Por su lado, la Superintendencia Financiera expidió hace unas semanas una circular donde se establecen los requerimientos mínimos de seguridad de la información que deben poner en práctica las entidades del sector y sus proveedores de tecnología.
El documento ordena, por ejemplo, dotar de seguridad la información confidencial de los clientes que se maneja en los equipos y redes de las entidades, cifrar los datos privados que se envían por correo electrónico e instalar en los equipos herramientas que impidan la captura de los datos de los clientes.
Se toma en cuenta no solo el manejo de la información en las oficinas del sistema financiero, sino en su red de cajeros automáticos, receptores de cheques y dinero en efectivo, datáfonos, sistemas de audio respuesta, call center, servicios de acceso remoto para clientes, Internet y nuevos canales.
Cuál es el peligro con estos datos
Las autoridades británicas aclararon que, aunque la copia de esos datos está perdida, por ahora no hay señales que indiquen que se han utilizado en actividades delictivas.
Sin embargo, existe el riesgo de que eso suceda. En caso de caer en las manos de criminales, una base de datos como la que se refundió en Inglaterra serviría para:
Robo de identidad. Con la información de identificación personal y el número de seguridad social se pueden solicitar servicios, subsidios, productos o acceder a documentos de la víctima (extractos, nómina, suscripciones, etc.).
Fraudes bancarios. Con datos financieros como números de cuenta o de tarjetas de crédito es posible hacer compras por Internet. Incluso, si el delincuente logra descubrir las contraseñas de la persona (lo cual se facilita al tener tantos datos personales, pues a veces la gente los usa en sus claves), podría hacer traslados de fondos u obtener dinero en efectivo.
Suplantación. La identidad de las personas sirve para suplantar a los verdaderos autores de delitos como estafa o robo.
Créditos. Se pueden solicitar créditos bancarios o respaldar compromisos financieros con dicha información.
Delitos comunes. Extorsiones o intentos de secuestro son otros de los peligros, en países como Colombia, cuando la gente pierde el control de su información personal.
-----
Así se perdieron dos CD con datos de 25 millones de ingleses
La Oficina Nacional de Auditoría de Inglaterra (NAO) solicitó al Departamento de Hacienda y Finanzas los datos de las personas que reciben subsidios estatales por hijos menores de edad. Dicha información fue grabada en dos CD y enviada por correo no certificado a la NAO. Según expertos, el procedimiento correcto era invitar a los funcionarios de la NAO a que revisaran los datos en un computador de la otra entidad.
Los discos nunca llegaron a la NAO, que los pidió de nuevo. El Departamento de Hacienda y Finanzas volvió a despachar los CD, esta vez por correo certificado. Lo grave es que en ninguno de los dos envíos la información de los discos iba cifrada (eso la haría ilegible para un intruso); estaba protegida solo con una contraseña (cualquiera puede bajar de Internet programas que permiten violar las claves).
Apenas el 8 de noviembre (20 días después del primer envío), los funcionarios de Hacienda y Finanzas reportaron la pérdida del primer paquete. Alistair Darling, ministro de finanzas, fue informado el 10 de noviembre, pero el Gobierno no reveló el problema al público durante dos semanas más, según el periódico Times, por petición de los bancos, que querían tomar medidas de seguridad para evitar intentos de fraude.
----
CÓMO EVITAR QUE LA INFORMACIÓN SEA VULNERABLE
La información digital se puede proteger, según la empresa de seguridad Symantec, tomando medidas como las siguientes:
- Se debe definir con cuidado el perfil y nivel de los usuarios autorizados para manipular los sistemas en los que reposan los datos críticos de la empresa. Según Computer Associates, el 65 por ciento de los robos de información los cometen empleados.
- No solo contraseñas. Las personas autorizadas no solo deberían introducir claves de acceso, sino también superar otros pasos de identificación, como lectura de huella digital o reconocimiento de voz (sistemas biométricos).
- Transporte seguro. La información digital puede ‘viajar’ de forma segura a través de redes –como Internet– mediante VPN (redes virtuales privadas), una tecnología que crea una ‘avenida’ aislada y protegida para los datos. Esto evita que alguien pueda ‘chuzar’ la comunicación y capturar datos.
- Sin cifrado, ni pío. Encriptar la información es clave. Se hace a través de programas que 'blindan' los datos. Si alguien roba un CD de la compañía (como en el caso inglés), no podrá ver el contenido.
- Políticas de seguridad. Hay que generar un manual que explique las normas mínimas de seguridad a los empleados.

Casi Eliminados Eliminemos a Burga

Ayer estaba leyendo Peru 21 y llegue a la parte del suplemento deportivo, despues de hacer higado por la derrota de nuestra seleccion frente a Ecuador por 5 a 0 gracias a leer las cronicas, bueno el masoquismo estaba en mi xD, llegue a la ultima pagina del suplemento hasta la columna del periodista Francisco Cairo y me gusto lo que lei pues la conclusion final es que el culpable de todo es manuel burga el presidente vitalicio de la federacion de futbol, bueno no hago mas higado aqui el escrito.


Casi Eliminados Eliminemos a Burga



Es duro convertirse en un cadaver viviente. mas aun cuando tus deudos no solo te lloran por adelantado sino tambien te lanzan maldiciones. el de ayer era el partido de dos heridos de muerte, pero solo Ecuador abandono el coma y paso a recuperacion. Peru tiro por la borda el pronostico alentador que dejo su actuacion en el partido con Brasil y empezo a oler mal sin haberse muerto. El ataud ya esta separado y habra que vivir dentro de el, en una oscuridad que solo una suma de bendiciones podria transformar. En cambio, un tunel de luz ha nacido para los norteños, que son nuestra bestia negra hace rato, que nos ganan cuando quieren y como quieren.
No es dificil encontrar culpables. El paredon no es un ejercicio nacional sino un ejercicio del futbol. El ultimo domingo, 'Chemo' dio muestras de que podia estar listo para un ascenso, pero el incipiente comandante que dirigio la batalla en el monunmental extravio esos galones, sobreestimo al pobre universo de nuestro balompie y mando a su equipo al suicidio, como hacian los japonenes en la segunda guerra mundial. Pero los jugadores no se doblegaron presos de esa mistica sobrenatural con la que mataban y morian los del sol naciente. Los seleccionados se entregaron desarmados de actitud, sin la conviccion para contener a un rival que ayer estreno a un tecnico que hasta hace poco entrenaba a los juveniles. ¿cuantas practicas dirigio Vizuete? ¿una, dos? Esas le bastaron para demoler a la blanquiroja desde el minuto uno yhacer trizas la pizarra fallida de Del Solar.
E l operativo Quito nunca nos gusto. Asteggiano y 'Chemo' se pasearon por cusco para 'dirigir' a cinco futbolistas que, creo solo se dedicaron a correr en el Garcilaso de la Vega. Pero si la presencia de Julio Garcia y de Jaun Carlos Bazalar en el Atahualpa podia entenderse, nada explica como es que 'Chemo' dejo fuera del once a Juan Jayo. Si a Uribe lo matamos por jugar con un volante de contencion ante Bolivia, no me explico por que el 'Pulpò' , el unico perro de presa que tenia la seleccion para este encuentro, fue dejado de lado. ¿Acaso el DT pensaba que Bazalar y Lobaton podianhacer el trabajo sucio? Peru fue siempre un equipo desconectado entre sus lineas., con un medicampo que no existio y una defensa golpeada por el oponente y por el infortunio de las lesiones, tanto que Carlos Solis acabo debutando con la bicolor.
Esta fecha doble ha terminado de la peor manera posible. Tenemos un cuadro humillado, un jugador simbolo como Paolo Guerrero desacreditado por una falta incomprensible que merece un duro castigo y un grupo de futbolistas que demoraron su viaje a Quito por que no les pagaban ocho mil dolares de premio por empatar con Brasil. Un futbol que no clasifica hace 25 años a un mundial no deberia establecer incentivos tan altos por partido, pero ya sabemos que esta dirigencia es una verguenza nacional. Esta dirigencia, que apaño a Uribe para despues echarlo de una patada, no tiene ni siquiera credito para botar ahora o mas adelante a Del Solar. ¿A quien traerian? ¿Que cuento inventarian para tratar de limpiarse? Ninguno, porque ya estan embarrados por sus despropositos y por que todo el pais los repudia a muerte.

Es duro asumir que la seleccion es un cadaver viviente, pero es mas dificil aceptar que Manuel Burga y su corte de caraduras continuan vivitos y coleando mientras los demas se incendian. ¿Es justo que sigan gobernando el futbol apelando a cualquier artimaña, 'trabajandonos' al miedo de la suspension internacional? Tendrian que irse ya y al costo que sea. La vida es larga y sin duda sera mejor sin ellos.

Francisco Cairo

jueves, noviembre 22, 2007

Detectan nueva vulnerabilidad en el Windows XP


Un grupo de expertos advirtió que una manipulación del header http:// o ftp:// en el componente "System32.DLL" permitiría la ejecución de programas maliciosos o virus

Bonn, Alemania (DPA).- Especialistas alemanes han descubierto en el sistema operativo Windows XP una nueva vulnerabilidad que podría ser explotada potencialmente por hackers.

Según la agencia federal alemana de técnicas de la información (BSI), una manipulación del header http:// o ftp:// en el componente "System32.DLL" del sistema Windows podría permitir que programas maliciosos o virus sean ejecutados usando los derechos registrados del usuario.

Para que funcione el ataque, debe estar instalado el programa Internet Explorer 7.0 y el usuario debe llamar una dirección web debidamente manipulada, según la información.

Para cerrar este agujero en la seguridad de Windows, los expertos recomiendan instalar la actualización de Windows "MS07-061", que puede ser descargada desde Microsoft (http://windowsupdate.microsoft.com).

Usuarios que tengan activada en Windows XP la función de actualización automática están ya protegidos. La vulnerabilidad afecta igualmente varias versiones del sistema Windows 2003 Server.

Microsoft cierra cuatro blogs que incitaban a la anorexia y a la bulimia


Como puede existir un sitio que en lugar de ayudar mas bien difunda este mal entre los jovenes y adultos traumados con el hecho de sentirse gordos o gordas lo peor es el estereotipo de que la mujer perfecta es aquella flaca, por favor a nosotros nos gustan mas las chicas con curvas pero eso no lo comprende la mayoria de chicas obsesionadas con la meta de estar flacas para que ? si flacas no las queremos mas bien metanse a un gym a hacer ejercicio y tonifiquen el cuerpo que cualquiera prefiere caminar con una chica que se vea bien que importa subidita de peso pero no con un esqueleto a los hombres no nos gustan las modelos esqueleticas a los hombres nos gustan las chicas si es posible exuberantes, y pues esto tampoco es para irse al extremo de descuidarse y estar gordisima, una chica bien cuidada se ve linda en cualquier parte del mundo, bueno aqui la noticia

Esta es la primera vez que se cierra un espacio sin necesidad de mediar una orden judicial

Barcelona (EFE).- Microsoft ha cerrado cuatro páginas personales de Internet, alojadas en su comunidad de blogs Windows Live Spaces, que promovían la anorexia y la bulimia, tras recibir una queja de la Agencia de Calidad de Internet (IQUA).

La citada agencia, con sede en la ciudad española de Barcelona, informó hoy de que el responsable de Hotmail, Messenger y Spaces de Microsoft para España, Jaime Esteban, les agradeció "la advertencia sobre dichos contenidos, que efectivamente infringen todas las normas sobre contenidos creados por los usuarios y visibles en nuestros sitios". Esteban confirmó el cierre de las páginas y el bloqueo de los autores de las mismas.

El presidente de IQUA, Santiago Ramentol, afirmó que está "muy satisfecho por la decisión de la compañía, puesto que la universalidad y la falta de unas leyes globales que reglamenten su uso dificultan nuestra labor".

La agencia informó también de que esta es la primera ocasión en que una empresa proveedora de páginas personales lleva a cabo un cierre sin necesidad de mediar una orden judicial.

Otras compañías a las que se les había solicitado la retirada de páginas cuyos contenidos podían ser nocivos para jóvenes y adolescentes, como Google o Hispavista, han expresado que, basándose en la libertad de expresión, sólo harán modificaciones o supresiones en cumplimiento de decisiones judiciales, según IQUA.

miércoles, noviembre 21, 2007

Gran sorteo de un Dominio Gratis


Mis amigos de sanosiris , foro donde soy habitual participante esta regalando un dominio completamente gratis y pues quien no quiere algo gratis en este tiempo asi que mas que un concurso es un sorteo y las bases son muy faciles de cumplir

1. Tener un blog de al menos un mes de creación.
2. Agregar este Foro a su blogroll con el texto SanOsiris.
3. Escribir un post comentando el concurso.
4. Dejar un comentario en este post, indicando la direccion del post.

faciles no, asi que nada de llegar a los 100 post ni ser usuario habitual, tampoco estudiar para responder la pregunta del millon asi que al que le interese pues bievenido a sanosiris y a inscribirse por el dominio suerte.


El sorteo se realizará el 31 de Diciembre, cualquier consulta y las inscripciones en sanosiris

Descarga la version beta de Firefox 3.0


  • Servirá para detectar y corregir los fallos de la nueva versión.
  • Incluye una función para realizar zoom en las webs.
  • También se ha mejorado la seguridad.

Firefox 3.0, el navegador de internet de la Fundación Mozilla, ya tiene su versión Beta. Es decir, una versión dirigida a testear el producto para encontrar fallos graves y mejorar la estabiidad y rendimiento del navegador.

Mozilla espera detectar y corregir todos los fallos del navegador antes de hacerlo público

Con esta versión, Mozilla espera detectar y corregir todos los fallos del navegador antes de hacerlo público. De hecho, durante las pruebas realizadas hasta el momento se han identificado más de 700 problemas.

Según sus creadores, esta versión 3.0 centra sus mejoras en cuatro aspectos: es más seguro, más fácil de usar, más personalizable y es técnicamente mejor.

Más concretamente, el navegador contará con un nuevo nuevo motor que acabará con los problemas de visualización de algunas páginas, mayores posibilidades a la hora de personalizar la barra de navegación y una opción que permite realizar zoom en las páginas web (función ya existente en el navegador Opera).

Proponen el premio 'látigo de oro' para el mejor vídeo de torturas en Egipto


  • Se trataba de una ironía de un bloguero egipcio.
  • Sólo pretendía llamar la atención sobre este grave problema.
  • Algunos lo han tomado en serio y quieren realizar el certamen.

Un blogger egipcio ha propuesto la celebración de un festival de cine sobre la tortura, cuyo máximo galardón sería "El Látigo de Oro", en el que competirían vídeos grabados durante el maltrato de detenidos por la policía.

El blogger Shaker Fuda, alias Walid, explicó que tal ha sido el interés que ha despertado su propuesta, presentada en su página web, que algunos diarios egipcios se han adelantado al anunciar que la comunidad blogger ya está planeando la celebración de ese certamen, cuando él simplemente pretendía ser irónico.

Escribí una columna como si yo fuera crítico de películas ficticias sobre la tortura

Walid señaló que con esa iniciativa sólo trata de llamar la atención sobre el fenómeno de la tortura en Egipto, aunque admitió que no le importaría que se llevara a cabo.

La idea se le ocurrió el mes pasado, mientras redactaba un "post" para su página. "Escribí una columna como si yo fuera crítico cinematográfico de películas ficticias sobre la tortura en Egipto", apuntó.

En su crítica, siempre desde la ironía, hacía repaso del montaje, el audio y la interpretación en los vídeos "producidos por el ministerio de Interior y Cultura", señaló Walid.

Así que "propuse a los ministerios que cooperaran para la celebración de un festival de películas sobre la tortura- dijo el blogger-, porque yo no cuento con los recursos materiales para organizarlo". Además, solicitó al ministro de Cultura, Faruq Hosni, que organice una reunión con sus colegas del mundo árabe para celebrar un festival internacional árabe en el que también tengan cabida vídeos de otros países.

La propuesta de Walid es una iniciativa más de los bloggers egipcios, especialmente activos en la denuncia del fenómeno de la tortura en su país.

COMO HACKEAR MAQUINA DE COCA COLA

Todo sea por la ciencia xD


www.Tu.tv

martes, noviembre 20, 2007

Todo

Si, asi se titula este Poema de mi amiga Zulema esta super me gusta un monton es una chica que escribe muy bonito y merece ser dos veces publicado, gracias por escribir asi amiguita que seguro a muchos les gustara.

Todo

un instante
valioso.

Nada
pensamientos
prolongados.

Todo
decisiones
extremas.

Nada
voluntades
estribadas.

Todo
la vida entera
irrepetible
alterable
deseable
acariciable.

Todo
tus dedos de caricias pasivas
tus labios de flores mojadas
tus sonrisas de alteridad ladrona
y esa mirada candorosa de ilusión atrapada.

En el futuro
no seré yo quien cambie el rumbo de nuestra historia
estaré a tu lado mientras quede espacio para respirar
estaré contigo mientras quieras respirar conmigo.

En el futuro
quiero aprender lo que tu me enseñes
descubrir lo que tu descubras
ahorrar espacio y tiempo
para recordarte.

En el futuro
no diré “no me importa tu pasado”
no intentaré sospechar del futuro
no olvidaré escuchar tus pensamientos.

El domingo
la llamada se cortó
en luz ambar.

Seguro culpable es
el mismo fantasma
que robó tu voz
para hablarme desde ti
en lenguaje encriptado.

Tu pasado me importa.
Tu futuro también.
Pero tanta proyección matemática
me da dolor de cabeza.
Para amar prefiero palabras sencillas y sinceras.
Para amar espero tus latidos acelerados jugando al lado de los míos.
Te escucho. Abrán los micrófonos y
ESTAMOS AL AIRE.

lunes, noviembre 19, 2007

Antivirus Total servicio online


Hace un rato estaba charlando con mi amigo Kaamos sobre antivirus y me paso este buenisimo link el de antivirus total donde uno puede enviar muestras de archivos sospechosos y verificar si en realidad es un virus camuflado o algo asi y esta patrocinado por importantes empresas especializadas en proteccion.

VirusTotal es un servicio de análisis de archivos sospechosos que permite detectar virus, gusanos, troyanos, y malware en general.

Características:

  • Servicio independiente y gratuito
  • Uso simultáneo de múltiples motores antivirus
  • Actualización automática de los motores en tiempo real
  • Resultados detallados por cada uno de los antivirus
  • Estadísticas globales en tiempo real

la compañías que participan con sus soluciones antivirus en VirusTotal.

Tigres se devoran entre sí por hambre en un zoologico chino



Un trabajador del zoo de Shenyang examina al tigre muerto.

Los tigres siberianos son una de las especies con mayor peligro de extinción. En el zoo del suceso no eran alimentados correctamenteBeijing (EFE).- Cuatro hambrientos tigres siberianos, una de las especies en mayor peligro de extinción del mundo, mataron y devoraron a uno de sus compañeros en un zoo chino enfrentado a apuros financieros que le han impedido alimentar apropiadamente a sus animales, informó hoy la agencia estatal, Xinhua.

El suceso, que ha vuelto a disparar las alarmas sobre las condiciones de la red de zoológicos del país, ocurrió este fin de semana en el Zoo Glaciar de Shenyang, capital de la provincia nororiental de Liaoning, cuando los cuatro ejemplares atacaron a otro y comenzaron a comérselo.

"Cuando el cuidador llegó, los cuatro tigres todavía se estaban comiendo el cadáver. Estoy conmocionado, sobre todo porque los cinco tigres, que eran de la misma edad, unos doce años, habían vivido juntos durante cinco años. Es algo que no había sucedido nunca", dijo Li Wen Shui, subdirector del zoo.

Según se puede ver en las fotografías publicadas por la prensa china, los cuatro tigres tuvieron tiempo de comerse, antes de que llegara el cuidador, la mitad del cuerpo del ejemplar atacado.

"El zoo está en una crisis financiera y no hemos sido capaces de dar a los tigres suficiente comida en los últimos dos años. Un tigre adulto come unos 20 kilos de carne al día, pero apenas podemos suministrarles un par de pollos cada dos días", admitió Li.


La organización ecologista WWF (World WildLife Fund) atribuyó toda la responsabilidad del suceso a los gestores del zoo.


"Que un tigre se coma a otro tigre es algo que no sucede casi nunca en estado salvaje. Es obvio que los dirigentes del zoo deberían ser considerados como los responsables", dijo a Xinhua Fan Zhiyong, director de programa de WWF en China.

El zoológico, que abrió sus puertas hace siete años, alberga a 2.000 animales, de los cuales 300 pertenecen a especies en peligro de extinción bajo protección estatal.

Según explicó Wu Xi, secretario del comité del Partido Comunista del centro, su única fuente de ingresos son las entradas que pagan los visitantes y que apenas le reportan 130.000 dólares al año.

El año pasado un crédito del Gobierno local evitó que tuviera que cerrar sus puertas.


Un portavoz de la administración municipal dijo hoy que no habrá más dinero para el zoo hasta que sus responsables puedan pagar el anterior préstamo, aunque dijo que comprarán comida para evitar que los animales mueran de inanición.

El mayor parque de cría en cautividad de estos animales es el Zoo de la provincia nororiental de Heilongjiang, cuyos responsables han pedido en varias ocasiones que se levante la prohibición del comercio de órganos de tigre para la medicina tradicional como modo de solventar sus dificultades económicas.
Conocido también como tigre de Manchuria, WWF estima que tan sólo unos 500 tigres siberianos viven en estado salvaje en su hábitat, la región fronteriza entre la Siberia rusa, el noroeste chino y la parte septentrional de Corea del Norte. El mayor parque de cría en cautividad de estos animales es el Zoo de la provincia nororiental de Heilongjiang, cuyos responsables han pedido en varias ocasiones que se levante la prohibición del comercio de órganos de tigre para la medicina tradicional como modo de solventar sus dificultades económicas.



Desarrollan un virus informático para espiar actividades terroristas


Expertos alemanes en software diseñan un programa que se infiltre en las computadoras de grupos subversivos

Berlín (DPA).- Alemania contrata a expertos en software para que diseñen virus que infiltren computadoras de terroristas y ayuden de esta manera a las fuerzas policiales a detectar atentados inminentes, según confirmó un portavoz del Ministerio del Interior en Berlín.

El Gobierno aún está elaborando la legislación correspondiente, que permita el espionaje por Internet bajo orden judicial, pero decidió que no hay tiempo que perder en el desarrollo de "software forense a distancia".

El ministerio afirmó que la Policía federal había recibido la orden de continuar con el desarrollo tecnológico y contratar a dos expertos, con lo quedaba anulada la disposición de congelar el presupuesto. Esta decisión había sido tomada en febrero, fecha en que la corte falló que el espionaje online requería una autorización legal explícita.

Ante la crítica de la oposición, el Gobierno afirmó que precisaría el software adecuado en funcionamiento ni bien se expidiera la ley que permitiese acceder oficialmente a ordenadores de presuntos terroristas, según informó el noticiario semanal alemán.

Quienes se oponen a estas medidas afirman que hacer uso de virus en ordenadores de individuos sospechados de participar en acciones terroristas tendría consecuencias invasoras en toda libertad civil. Los virus a implementar serían similares a los llamados "virus negros", utilizados por los criminales de la informática.

Amazon lanzará un lector de libros electrónicos hoy lunes


El dispositivo incluiría una conexión Wi-Fi para descargar libros de la red y una suscripción a 'The New York Times'

Nueva York (Agencias).- El próximo lunes Amazon presenta en Nueva York un un lector electrónico de libros: 'Kindle'. Será la primera vez que la empresa, que se dedica a la explotación de comercio electrónico, fabricará software.

'Kindle' está equipado con una conexión Wi-Fi para que los usuarios puedan acceder a la compra de su libro digital desde sus tiendas. Una vez descargado el libro tenemos la opción de no leer. Es decir, si en un momento determinado estamos cansados podemos conectar los auriculares y que la máquina lea para nosotros.

Algunas de sus desventajas que se rumorean es que carece de algunas características ya muy asentadas en la Blacberry como puede ser calendario o libreta de direcciones, de todas formas lo que presenta Amazon es un lector de libros. Amazon, que ha firmado el acuerdo con Sprint para el acceso EVDO, pondrá a la venta 'Kindle' por 399 dólares.

La andadura de Amazon en Internet comenzó en 1995 cuando fue fundada por Jeffrey Bezos. Entonces el objetivo era crear la mayor librería del mundo, y Bezos lo consiguió. A los 30 días de su salida en Internet, y sin promoción alguna, Amazon estaba vendiendo libros en los 50 estados de EE UU y en 45 países.

En 1996 la Web tenía más de 2000 visitantes al día. Un año después multiplicó por 25 el número de visitantes. Amazon.com, que comenzó como una librería online, pronto se diversificó y además de libros en su tienda virtual se podían adquirir DVDs, música, videojuegos, ropa, muebles, comida... Ahora con este paso cierra el círculo, ya son fabricantes de lectores de libros electrónicos.

viernes, noviembre 16, 2007

Un condon si hace la diferencia

Entre tanto cerdo flirteador siempre hay uno que marca la diferencia asi que Algunas veces es necesario buscar un condon y hacer la diferencia asi que eso de billetera mata galan es falso mas bien otra cosa mata galan xD
graciosimo video y excelente musica voy a tratar de conseguirla.


jueves, noviembre 15, 2007

Cuidado con el Correo Basura Y de Engaño, solo buscan dinero


Hace tiempo que esta que me llega infinidad de correos basura y bueno entre tanto spam he notado que entre alguno de ellos hay varios que lo unico que buscan es infectar a mi maquina con eso de que sigue el link o hasta camuflarse en mensajes de entidades finacieras y hasta de el mismo microsoft claro todo falso todo con el fin de fregarnos y he decidido poner aqui todos los correos basura que me lleguen para si prevenir a la gente de no contestar ni abrirlos pues son peligrosos nos traeran problemas a largo plazo.

De: Malena
Enviado el: Jueves, 15 de Noviembre de 2007 06:23:18 p.m.
Para: terrybogart9@hotmail.com
Asunto: Propuesta de intercambio de Link

Buenos días.

Primero me gustaría felicitarle por su Web y hacerle saber que
http://terry-bogart.blogspot.com/ ha sido seleccionada para estar incluida en
nuestro directorio de webs de calidad.

Así que para que añadamos su enlace en la primera posición correspondiente a su
temática solamente tiene que incluir en http://terry-bogart.blogspot.com/ un
enlace de texto hacia www.einicio.com o uno de nuestros botones
(http://www.einicio.com/categoria/certificados.php) que certifica la
permanencia en nuestro directorio web.

Una vez puesto el enlace, contésteme al mail y en menos de 24 horas añadiremos
su enlace y le notificaremos en que categoría se encuentra

Un cordial Saludo.

Malena Gabriela.
Einicio.com



De: shemensah
Para: terrybogart9@hotmail.com
Enviado el: Jueves, 15 de Noviembre de 2007 05:12:16 p.m.
Asunto: Hello


I am a bank manager, I have a very good business transaction that will benefit
us both. Please get back to me via e-mail williamskhaffaggyy@yahoo.co.uk for
more information.




De: Daniel Negrín Reyes
Enviado el: Jueves, 15 de Noviembre de 2007 05:11:10 p.m.
Para: terrybogart9@hotmail.com
Asunto: hola


disculpe la osadia de escribirle a usted, mi interes esta en que usted me pueda acesorar para encontrar un antivirus para mi memoria, trabajo en un local donde nos relacionamso muchos compañeros, soy profesor en un centro universitario de la isla de cuba, espero que pueda ayudarnos, de lo contrario dispense el tiempo que le he hecho perder, muchas gracias

Prof. Economía Política. Dpto. Marxismo-Leninismo. Las Tunas. Cuba.
Lic.en Contabilidad y Finanzas.
email Alternativo: negrin5@gmail.com

"Participe en Universidad 2008 del 11 al 15 de febrero del 2008
Palacio de las Convenciones. La Habana. Cuba.
http://www.universidad2008.cu"



Incluso te envian correos simulando ser de microsoft o una de sus empresas en este caso mach


De: MSN Amor
Responder a: MSN Newsletters
Enviado el: Viernes, 09 de Noviembre de 2007 12:52:21 p.m.
Para: "terrybogart9@hotmail.com"
Asunto: ¡Nuestros solteros de la semana!


todos los enlaces conducen al mismo lugar, una pagina falsa que solo busca apoderarse de tu contraseña de hotmail y pues si eres mas ingenuo de tu dinero y claro de paso infeccion de tu maquina. Siempre hay que fijarse bien antes de hacer clikc en cualquier enlace y pues el mis mo hotmail los detecta con una señal amarilla como que no se puede identificar en el caso de arriba mi hotmail me dice los siguiente

"El remitente de este mensaje, MSN_Web_Courier@mail.msadcenter.msn.com, no se puede comprobar mediante su Id. de remitente. Más información sobre Id. de remitente."

Y este ya es un sintoma malo de lo que puede suceder despues, bueno a tener un buen antivirus y no hacer click a lo loco.

saludos

ya pondre mas correos falsos!

miércoles, noviembre 14, 2007

Lista de 100 Distros Linux mas usadas


El sitio web DistroWatch es una empresa que publicita el uso del sistema operativo linux tambien hay enlaces a paginas que lo ofrecen a muy comodo precio, ademas nos da enlaces para que naveguemos a las paginas de estas ditros y nos demos el trabajo de bajar y grabar los discos, asi que tenemos dos opciones para conseguir un S.O. Linux o lo bajamos o pedimos uno ya grabado.
DistroWatch publicó por primera vez la lista el 31 de mayo de 2001. El concepto comenzó como un simple cuadro compuesto de 5 principales distribuciones del sistema operativo linux actualmente aparecen las 100 principales distribuciones linux este es el resultado de los ultimos 12 meses donde Ubuntu marcha primero y ahora que salio el ubuntu 7.10 mas tiempo se mantendra en ese lugar.

Esta es la lista segun distrowatch.com

1 Ubuntu
2 PCLinux0S
3 openSUSE
4 Fedora
5 Sabayon
6 Mint
7 Debian
8 Mandriva
9 MEPIS
10 Damn Small
11 Slackware
12 CentOS
13 Puppy
14 Zenwalk
15 Gentoo
16 Kubuntu
17 KNOPPIX
18 Arch
19 FreeBSD
20 Freespire
21 Ubuntu Studio
22 sidux
23 Vector
24 Dreamlinux
25 PC-BSD
26 Xubuntu
27 SLAX
28 Elive
29 Red Hat
30 Fluxbuntu
31 Foresight
32 Absolute
33 DesktopBSD
34 linuX-gamers
35 Ubuntu CE
36 Frugalware
37 SAM
38 Xandros
39 64 Studio
40 BackTrack
41 Nexenta
42 Yoper
43 KANOTIX
44 Pioneer
45 Solaris
46 GeeXboX
47 OpenBSD
48 Scientific
49 Linspire
50 SystemRescue
51 Yellow Dog
52 KateOS
53 Wolvix
54 TinyMe
55 Musix
56 NetBSD
57 Granular
58 FreeNAS
59 Pardus
60 Ark
61 Novell SLE
62 DragonFly
63 GoblinX
64 StartCom
65 PMagic
66 SmoothWall
67 IPCop
68 GParted
69 Turbolinux
70 Parsix
71 Linux XP
72 DeLi
73 VideoLinux
74 ClarkConnect
75 Berry
76 dyne:bolic
77 LFS
78 JackLab
79 Feather
80 SME Server
81 Lunar
82 Bluewhite64
83 Edubuntu
84 BeleniX
85 m0n0wall
86 Symphony OS
87 BLAG
88 ALT
89 Helix
90 AUSTRUMI
91 MCNLive
92 Vine
93 SaxenOS
94 LiveCD Router
95 Gentoox
96 FoX Desktop
97 Devil
98 Pentoo
99 KnoppMyth
100 EnGarde

Una abuela china de 72 años es adicta a los videojuegos


Desde que su hijo le regaló una computadora tras su jubilación pasa 13 horas diarias frente a la pantalla

Pekín(EFE).- Una anciana de 72 años en la provincia de Sichuan (suroeste del país) está "enganchada" a los vídeojuegos desde hace 20 años, y ahora pasa 13 horas diarias frente a la pantalla de su computadora, informó hoy el diario local "Chengdu Evening News".

Liu Zhi, profesora de universidad retirada, comienza a jugar hacia las 9 de la mañana, termina hacia las 10 de la noche, y según su marido "tiene que haber alguien vigilándola en casa, que la sujete y le ponga límites de horarios".

Liu se inició en los videojuegos cuando hace dos décadas vio al hijo de una compañera de trabajo jugar "Tetris", un clásico juego de colocar piezas de distintas formas que en China se conoce como "Cuadrados de Rusia".

La afición aumentó cuando se jubiló, a los 60 años, y su hijo le regaló una computadora para que se distrajera, ya que Liu se quejaba de que no sabía qué hacer con tanto tiempo libre.

Ahora, muchas veces se olvida de comer y en los cumpleaños no quiere otro regalo que nuevos videojuegos, afirma su preocupado marido.