Pages

Wednesday, December 30, 2009

Robber kills Harlem parking-garage attendant who couldn't open cash box


A Harlem parking-garage attendant was shot to death by an armed robber when he couldn't open a cash-deposit box, police said.

A chilling security video shows the robber leading Jose Lazala, 30, at gunpoint into the glass-enclosed office at the W. 132nd St. garage sometime between 10:30 p.m. and 11p.m. Monday, sources said.

Moments after the robber and Lazala pass out of view, the footage shows blood splattering on the window.

The murder was not reported until a worker showed up to relieve Lazala around 12:30a.m. Tuesday, sources said.

Cops believe the robber demanded Lazala cough up the key to the locked deposit box.

When Lazala explained that employees aren't given keys, the robber shot him in the head and fled, the sources said. The robber was still on the run last night.

Lazala, an Army veteran who lived in Washington Heights, came to New York from the Dominican Republic 12 years ago, friends and family said.

The father of two - whose wife is in the military and lives out of state - was taking English classes and training to become a building superintendent. He was anxious to leave the garage.

"He was there all alone, doing it all by himself," said Lazala's roommate, Alfredo Ortiz, 31. "He asked for a co-worker all the time - they wouldn't give him anyone to help. It was unsafe."

jlauinger@nydailynews.com
Read rest of entry

Tuesday, December 29, 2009

Logo Maker 2.0 (Easily Create Your Own Logo!)


Logo Maker 2.0 (Easily Create Your Own Logo!) | 75 MB
Over 500 professionally designed and fully modifiable logo templates categorized by industry and interest.
Over 2500 objects and shapes for making logos.

DOWNLOAD;

http://hotfile.com/dl/22236983/a1a04da/Logo_Maker_2.0_vietproblog.com.rar.html
Read rest of entry

Ludacris - One Step Further (2009)

Tracklist:
01. Patna Dem
02. 285
03. Spectacular
04. Good Relationships
05. How Low
06. My People Will Be Heard
07. Atlanta, GA
08. Halley Berry (Remix)
09. Pussy Monsters
10. Work For It
11. OGs Theme
12. Yeah We Gettin Rich
13. Grizzly
14. Addicted To Money
15. Cant Live Without
16. Regret
17. All Night Long
18. Stay Strapped (Bonus Track)

Part1
Part2
Read rest of entry

Iphone Ipod 0day December 29 2009

Iphone Ipod 0day December 29 2009
357 MB | 0days | iPhone and iPod | Multi
Note:

2079.v1.1.8.iPhone.iPod.Touch-COREPDA
3D.Through.Walls.v1.0.iPhone.iPod.Touch-COREPDA
Aether.Fighter.v1.1.iPhone.iPod.Touch-COREPDA
Antonios.Color.Madness.v1.2.iPhone.iPod.Touch.Cracked-COREPDA
Army.Wars.v1.0.iPhone.iPod.Touch-COREPDA
Art.Of.War.2.Global.Confederation.v1.9.iPhone.iPod.Touch-COREPDA
BioCarnage.v1.2.iPhone.iPod.Touch.Cracked-COREPDA
BloodyXmas.v1.01.iPhone.iPod.Touch-iPWNPDA
BomberDove.v1.1.2.iPhone.iPod.Touch-COREPDA
Brave.Panda.Jump.v1.0.iPhone.iPod.Touch.Cracked-COREPDA
CameraBag.v1.7.iPhone.iPod.Touch-COREPDA
CartoonMen.v1.0.iPhone.iPod.Touch-COREPDA
Defender.Chronicles.Legend.Of.The.Desert.King.v1.4.1.iPhone.iPod.Touch-COREPDA
Doodle.Golf.v1.0.iPhone.iPod.Touch-COREPDA
Downstairs.v1.1.1.iPhone.iPod.Touch-COREPDA
DynoGems.v1.2.8.iPhone.iPod.Touch.Cracked-COREPDA
Elf.v1.2.iPhone.iPod.Touch.Cracked-COREPDA
Football.Pinball.v1.0.iPhone.iPod.Touch-COREPDA
Hexxagon.v1.3.iPhone.iPod.Touch-COREPDA
IMultiShot.v1.0.iPhone.iPod.Touch-COREPDA
IsoWords.v1.0.1.iPhone.iPod.Touch.Cracked-COREPDA
Monster.Ball.v1.0.iPhone.iPod.Touch.Cracked-COREPDA
Ping.v1.3.1.iPhone.iPod.Touch.Cracked-COREPDA
Pirate.Shoot.v1.1.iPhone.iPod.Touch-COREPDA
Qubes.v1.1.iPhone.iPod.Touch-COREPDA
Stunt.Junkie.v1.0.iPhone.iPod.Touch.Cracked-COREPDA
Toddler.Time.v1.1.iPhone.iPod.Touch-COREPDA
Vector.Wars.v1.0.iPhone.iPod.Touch-COREPDA

Download from Hotfile

http://hotfile.com/dl/22250417/fa51436/Iphone.part1.rar.html
http://hotfile.com/dl/22250426/2704b88/Iphone.part2.rar.html
http://hotfile.com/dl/22250517/7f97696/Iphone.part3.rar.html
http://hotfile.com/dl/22250518/21a4d13/Iphone.part4.rar.html


Download From Uploading

http://uploading.com/files/m1becmfe/Iphone.part1.rar/
http://uploading.com/files/3524a531/Iphone.part2.rar/
http://uploading.com/files/57a639mb/Iphone.part3.rar/
http://uploading.com/files/8e5dbd26/Iphone.part4.rar/
Read rest of entry

New Year 2010 Countdown

Read rest of entry

Así será el Firefox 4


Uno de los colaboradores de Mozilla reveló imágenes y detalles sobre cómo será la próxima versión del navegador que mayor competencia le hace al Internet Explorer

Stephen Horlander es colaborador en Mozilla y desde su blog reveló algunos de los aspectos más destacados de la nueva versión de Firefox.

De acuerdo con lo mostrado en los actuales bocetos, la versión 4 de Firefox se destacará por su nuevo diseño y funcionalidades.

La nueva interfaz, mucho más cuidada que la versión actual, otorgaría más espacio para la visualización de páginas debido a la aparición de un botón en la parte superior izquierda.

Este App Button trabaja de manera similar a algunas aplicaciones de Microsoft en Windows 7, es decir, de manera desplegable. Al agrupar el menú en ese botón se gana muchísimo espacio para la visualización de páginas.

Su diseño aún no está terminado, y de hecho la comunidad continúa aportando sus ideas para el Firefox 4.

Los favoritos también aparecerían en un botón desplegable, ubicado en la parte derecha, al lado de la barra de búsqueda.

Via:Infobae
Read rest of entry

Fuerte crecimiento de twitter: ahora tiene 60,3 millones de usuarios únicos


El tráfico fuera de los Estados Unidos de twitter aumentó en 3,5% en el último trimestre del año, llegando a 60,3 millones de usuarios únicos
El lanzamiento de versiones de la red de microblogging en otras lenguas, que incluyó el proyecto español que fue traducido por los propios usuarios, tuvo notable influencia en el crecimiento internacional de twitter, que también se vio favorecido por los acuerdos alcanzados con Microsoft y Google.

Tanto así que la consultora ComScore se anima a publicar que ese aumento se dio en un 3,5% en los últimos tres meses del año y que como consecuencia, ahora la red tiene alrededor de 60,3 millones de usuarios únicos.

También ayudó a la expansión la difusión de la red por parte de periodistas, blogueros y medios online.

A ello se le suma el fenómeno del "periodismo ciudadano" que sirvió para difundir acontecimientos como los de Irán y Afganistán, en donde la prensa se encuentra sumamente reprimida.

Via:Infobae
Read rest of entry

La netbook de Google podría llegar en 2010

A medida de que se acerca el lanzamiento oficial de Chrome OS, crecen los rumores sobre una posible netbook de Google. Algunos sitios difundieron sus características


Desde hace meses se sabe que Google trabaja con diversos fabricantes para diseñar equipos especiales para Chrome OS, sistema operativo que será lanzado el año próximo.

Y poco después surgieron los primeros rumores sobre una netbook de marca Google. La movida no sería para nada extraña si se recuerda que Google negó desde un principio la posibilidad de vender un celular propio, algo que sí parece hará en breve.

En IBTimes y Netbook News revelaron algunas de las posibles características de la netbook de Google. Mencionan que incorporará un chipset NVIDIA Tegra, probablemente de segunda generación.

Recuerdan que utilizará procesadores ARM en lugar de Atom y agregan que -obviamente- tendrá preinstalado Google Apps, es decir, Maps, Gmail, Docs, Calendar, Search y Voice.

La netbook de Google tendría una pantalla HD con capacidad multitouch de 10,1’’ (1280x720); un disco flash de 64GB; 2GB de RAM; 3G; GPS opcional; Bluetooth; puerto Ethernet; USB; webcam; entrada de 3,5mm; lector multitarjetas; y una batería de 4 o 6 celdas, capaz de entregar 8 o 12 horas de autonomía.

Los rumores divulgados por esos dos sitios indican que el equipo será vendido directamente por Google, quizás por debajo de los u$s300. Existe la posibilidad de que sea vendida a través de operadoras de telefonía y planes prepagos por la conexión 3G.

Tengamos en cuenta que Google Chrome OS será oficial a mediados de 2010, es decir, aún faltan muchos meses como para saber qué sucederá con el hardware de esta posible netbook y el mercado en general.

Via: Infobae
Read rest of entry

Tuesday, December 22, 2009

Noticias curiosas


Un hombre que se cortó los testículos intencionalmente sostiene que lo hizo para serle fiel a su esposa.

El colombiano Luis Alfonso Sánchez se cortó los testículos con una cuchilla de afeitar y se suturó él mismo con aguja e hilo. Según un reportaje que ofreció al periódico local El Tiempo, lo hizo para serle fiel a su mujer.

El hombre, que está hospitalizado en Bucaramanga explicó que lo hizo siguiendo los preceptos bíblicos que sostienen que "si tu mano o tu pie te hacen caer en pecado, córtalos y échalos de ti; mejor es entrar en el cielo cojo o manco que tener dos manos o dos pies en el fuego eterno".

Antes de desmayarse el hombre llegó a darse ocho puntos de sutura para luego colocar sus genitales en un plato para mostrárselos a su esposa, quien se niega a tener relaciones sexuales con él desde hace seis años.

En términos gastronómicos restaría saber: si el asunto era el pecado… ¿por qué empezar por las papas y no por el pescado? Alleluia.
Read rest of entry

Saturday, December 19, 2009

Hoy Diciembre 19 esta de Cumpleaños Mi Hijo Bryan Batista


Happy Birthday Bryan, Thank You so much for giving me the joy of being my son, I Love you and I wish many more Birthdays...

love Mom

I’m wishing you Bryan another year
Of laughter, joy and fun,
Surprises, love and happiness,
And when your birthday’s done,

I hope you feel deep in your heart,
As your birthdays come and go,
How very much you mean to me,
More than you even know...

your Daddy

Read rest of entry

Wednesday, December 16, 2009

PC/LAPTOP MAINTAINENCE GUIDE


PC/LAPTOP MAINTAINENCE GUIDE

CONTAINS FEW PC AND LAPTOP MAINTAINENCE GUIDES FOR GENERAL(ANY) LAPTOPS AND PC's

PC/LAPTOP MAINTAINENCE GUIDE Download
Read rest of entry

Tuesday, December 15, 2009

Johnny Ventura - Volvio La Navidad (2009)


01 Navidad Feat Roberto Del Castillo
02 Bomba Cabello Feat Los Hermanos Rosarios
03 La Escalera Feat Ramon Orlando
04 Un Pais Muy Especial Feat Jose Peña Suazo
05 El Año Pasado Feat Jandy Ventura
06 Dejalo Pa Enero Feat Milly Quezada
07 Los Siameses Feat Felix Del Rosario
08 Llego El Navidad Feat Rubby Perez
09 Motivos Navideños Feat H.Acosta ''El Torito''
10 Quisqueya Y Borinquen Feat Elvis Crespo
11 Le Pare A Na Feat Vladimir Dotel (Ilegales)
12 Brindis Por La Paz Feat Fernando Villalona

Johnny Ventura - Volvio La Navidad (2009)
Read rest of entry

Thursday, December 10, 2009

Desalojan a la fuerza síndico de Villa Altagracia


El síndico del municipio de Villa Altagracia, Pedro Peralta Pealta, fue desalojado en la tarde de este jueves y conducido en una jipeta placa con destino a Santo Domingo, tras penetrar en la entidad edilicia en violación a una ordenanza de impedimento en la entidad edilicia.

Autoridades del Departamento de Prevención de la Corrupción Administrativa (DPCA) procedieron a sacar a la fuerza al funcionario municipal, contra quien pesa una acusación de malversación de fondos del Ayuntamiento local, suma que alegadamente supera 109 millones de pesos.

El desalojo forzoso ocurrió a las 3:00 de esta tarde de este jueves, cuando Peralta Peralta llegó al ayuntamiento y entró violando la orden que impedía su entrada al local municipal.

El Ayuntamiento de Villa Altagracia estaba bajo la custodia de miembros de la Policía Nacional y autoridades del Departamento de Prevención de la Corrupción Administrativa (DPCA).

El funcionario municipal fue sacado de la tesorería del ayuntamiento e introducido a la fuerza en una yipeta placa G173158.

Los agentes de la Policía Nacional habían llegado en horas de la mañana a la sede municipal cumpliendo una orden de arresto por parte del Departamento de Prevención de la Corrupción Administrativa (DPCA), aunque no fue hasta pasada las 2:00 de la tarde cuanto el síndico Peralta llegó a su oficina y se produjo el altercado.

El Departamento de Prevención de la Corrupción Administrativa (DPCA) sometió por ante los jueces de la Corte de Apelación del Distrito Judicial de San Cristóbal al síndico Pedro Peralta, y al tesorero, Franklin Vargas, por la supuesta malversación de RD$108,952,197.77.

El sometimiento es el resultado de una auditoría de la Cámara de Cuentas que abarca los años 2007 y 2008, por lo que el Departamento de Prevención de la Corrupción Administrativa (DPCA) solicitó medidas de coerción contra Peralta hasta tanto concluyan las investigaciones.

Via: ElNacional.com.do
Read rest of entry

Los "mensajitos" que comprometen a Tiger


Después de reconocer que engañó a su mujer, ahora se suma la declaración de Jaime Grubbs, quien revela el contenido de los supuestos mensajes que intercambió con el golfista. "Enviame algo picante", le habría pedido él

Jaimee Grubbs es una de las tantas amantes de Tiger Woods, quien ya presenta pruebas y asegura que el romance entre ellos se mantuvo durante casi tres años.

Grubbs trabaja como camarera y tiene 24 años. Recientemente hizo declaraciones a la revista US Magazine, a quien mostró los últimos mensajes que se escribió con el golfista.

27 de septiembre 20:45
Tiger: ¿Tienes novio?
Jaimee: Ni siquiera estoy con alguien... no. Tú podrías ser mi novio. ;)
Tiger: Entonces lo soy.
Jaimee: Me gustaría.
Tiger: De manera secreta, siempre estaremos juntos.

27 de septiembre 18:38
Jaimee: Te echo de menos.
Tiger: ¿Quién es tu nuevo hombre-juguete?
Jaimee: Nadie nuevo... sigo a dos velas... he tenido dos citas en los dos últimos meses. :(
Tiger: Te necesito.
Jaimee: Entonces mueve tu culito y ven a visitarme! Te necesito.
Tiger: Pronto saldremos.
Jaimee: ¿Cuándo es pronto? Tengo un nuevo piercing.
Tiger: ¿En serio? ¿Dónde?
Jaimee: Te acabo de mandar una foto... lo llevo en la mejilla, debajo del ojo, un pequeño diamante incrustado.
Tiger: Envíala otra vez. No me ha llegado.

26 de julio 23:22
Jaimee: He conducido toda la noche para sorprender a un amigo por su cumpleaños.
Tiger: Qué clase de regalo. ¿Tu cuerpo desnudo?
Jaimee: haha. No, un reloj. He dormido sola.
Tiger: Sola con él. Eso es.
Jaimee: haha. Me hubiera gustado.

1 de octubre 18:06
Jaimee: hahaha ... Tú cancelaste nuestra última cita. La espera me está matando. Ahora me veo viendo sports center. No está tan mal.
Tiger: Nunca ha estado tan mal.
Jaimee: Gran verdad... Yo sólo veo fútbol.
Tiger: Suponía que dirías eso. Hombres negros grandes.
Jaimee: Tú eres mi primer y último hombre negro. Deberías sentirte especial.
Tiger: ¿Por qué no me creo eso?
Jaimee: Me divierto contigo. Siempre me haces sonreír y contigo no me asusta ser yo misma, decirte cualquier cosa. El día que te encontré pensé unas cuantas veces que pasarías de mí, pero por alguna razón no lo hiciste.

18 de octubre 15:40
Tiger: Envíame algo muy picante.
Jaimee: Por algunas cosas merece la pena esperar... además, estoy en el trabajo.
Tiger: Ve al baño y hazte la foto.
Jaimee: haha. Eres demasiado.

18 de octubre 15:40
Jaimee: ¿Me abandonas porque tu mujer sigue en Newport? :( Estoy sola ahora... me apetece dormirme en tus brazos.
Tiger: Lo siento pequeña, pero no puedo dormir. Tengo un problema.
Tiger: Ella no está aquí. Se fueron esta mañana.
Jaimee: Me estoy poniendo de nuevo mi ropa interior... ven a quitármela.
Tiger: :) Eres tan divertida.

26 de noviembre 11:16 horas (un día antes del accidente)
Tiger: Feliz día de Acción de Gracias.
Jaimee: Para ti también, amor.

Descargate GRATIS el tema "Easy Tiger" de DEPECHE MODE
Via: Infobae
Read rest of entry

Monday, December 7, 2009

Pablo Escobar - El Terror de Colombia


Fascinante documental en el que se revela todo sobre el mundo que rodeaba al narcotraficante mas buscado de todos los tiempos, vinculos politicos, atentados terroristas, trafico ilegal de cocaina entre otros convirtieron a Pablo Escobar en el Terror de Colombia.

Pablo Escoba
Read rest of entry

Algebrator v.4.1 (Resuelve operaciones matemáticas, logaritmos, ecuaciones, etc





Descripción:
Novato en matemáticas? No te preocupes, porque algebrator
será tu maestro y te enseñará a resolver de manera fácil, clara y rápida
desde los problemas más dificiles hasta los más sencillos. Con el progra-
ma podrás resolver problemas de: logaritmos, desigualdades, exponen-
ciales complejos y ecuaciones matemáticas en general !!! Si estas un poco
flojo en matemáticas este programa te vendrá perfecto !!!

Uploader:Megavisionarios
Servidor :Hotfile
Peso:4.8mb

Click Aqui
Read rest of entry

Christmas Countdown


Read rest of entry

Wednesday, December 2, 2009

Por un comentario, un blogger deberá pagar una multa de u$s8.000

El estudiante de periodismo fue condenado a abonar esa suma debido a que un lector insultó a la directora de un colegio, la cual presentó una demanda por "daños morales"

Emilio Moreno da Silva Neto fue condenado por un tribunal del estado brasileño de Ceará a pagar poco más de u$s8.000 de indemnización.

El estudiante de periodismo narró en su blog Libertade Digital cómo la prensa no se hizo eco de una pelea ocurrida en 2008 entre estudiantes del tradicional colegio Santa Cecilia. Uno de los comentaristas del post insultó a la directora de la institución y criticó su modo de actuar ante el hecho.

Ella terminó presentando una demanda por “daños morales”.

Silva Neto dijo que no tiene el dinero para pagar y que intentó resolver el asunto de forma amistosa. "Lo que realmente lamento es que no haya habido un diálogo más tranquilo, sin necesidad de recurrir a la Justicia. Ofrecí una réplica y borré el comentario de inmediato", aseguró.

Pero Silva Moreno se negó a entregar el correo electrónico de la persona que hizo el comentario en cuestión.

La Asociación Brasileña de Periodismo de Investigación (Abraji, según su nombre en portugués) recordó que en Brasil no existen leyes que regulen específicamente la producción de contenidos en internet.

Silva Moreno agradeció a través de su blog el apoyo recibido por los internautas y llamó a un debate sobre la libertad de expresión en la web.

Via: Infobae
Read rest of entry

Celos y tecnología

Un estudio revela que el 94% de hombres y mujeres catalogaron en algún momento como "sospechosos" los mensajes de texto que recibió su pareja. Los varones son los que dicen sentir más celos y revisan a escondidas los celulares

Celos y tecnología
Logout X Comunidad
Notas relacionadas

* España prohíbe el P2P tras el reclamo del sector discográfico
* Por un comentario, un blogger deberá pagar una multa de u$s8.000

Anuncios Google

Línea en Argentina $14.90

Tené un número local de Argentinaque te suena en USA. Probalo gratis
www.ArgentinaFlat.com
Recetas Con Papas

Recetas Divertidas Y Deliciosasde AARP Segunda Juventud Aquí.
AARPSegundaJuventud.org
Anuncia Aquí
15 comentarios
Recomendar
Mas chico Mas grande
Tamaño del texto

Un estudio revela que el 94% de hombres y mujeres catalogaron en algún momento como "sospechosos" los mensajes de texto que recibió su pareja. Los varones son los que dicen sentir más celos y revisan a escondidas los celulares
Ver galerias de imagenes

Pese a lo que se esperaba, las mujeres demuestran tener más confianza en sus parejas que los hombres, quienes admiten sentir más celos cuando ellas reciben mensajes de textos de amigos.

"Un 94% de hombres y mujeres confiesa que su pareja recibe o ha recibido mensajes de texto 'sospechosos'", asegura el estudio de la consultora D’Alessio IROL.

Sin embargo solo el 19% de los hombres admite que revisa los celulares de sus parejas. En cambio, el procentaje en las mujeres llega a un 37%, pero según la encuesta, ellas lo hacen adelante de ellos y analizan la reacción de los varones, lo que explicaría por qué después dicen no sentir celos.

Muy por el contrario los hombres revisan los mensajes con algo de culpa y no lo hacen abiertamente.

Otro de los puntos que arroja el estudio es que esta tendencia se da entre jóvenes. "Los personas de menor edad son las que menos respetan la privacidad de su pareja, conforme aumentan los años se toma mas conciencia sobre no invadir el espacio del otro", dice el estudio.

"A pesar de que la mayoría tiene acceso a Internet, sólo uno de cada cinco navega a través del móvil", agrega.

via: Infobae
Read rest of entry

Hacker que desarrolló primer virus para iPhone consiguió trabajo


Mogeneration, una empresa australiana que desarrolla software, contrató a Ashley Towns. El virus “infectaba” a los móviles con la foto de Rick Astley y luego les permitía a los usuarios desactivarlo

Towns dijo que con su acción pretendía “despertar a la gente” ante las amenazas que podían infectar los iPhone desbloqueados por los usuarios, sorteando los controles de seguridad de Apple.

En Mogeneration, el hacker de 21 años se dedicará a desarrollar aplicaciones para el celular de Apple.

Desde la compañía de seguridad informática Sophos no vieron con buenos ojos el tema. En declaraciones a la BBC dijeron que "queda la sensación de que (Towns) fue premiado por su acción, aunque no haya dicho que está arrepentido por lo que hizo".

Via: Infobae
Read rest of entry

Microsoft pide a usuarios que actualicen a Internet Explorer 8


Un 23,3% de los internautas aún emplea como navegador web la versión 6 del IE, completamente obsoleta e insegura
El Internet Explorer (IE) 8 fue presentado oficialmente en marzo, pero casi un 25% de los internautas aún emplea la versión 6 del IE para recorrer internet.

Esto se debe a que una parte se encuentra en un entorno corporativo, donde no es frecuente la actualización, y la otra desconoce cómo hacerlo o bien no le interesa.

A ese último grupo es a donde Microsoft quiere llegar con una campaña que se extenderá hasta junio de 2010. La empresa hará foco en la seguridad de Internet Explorer 8, el cual -dice Microsoft- es capaz de bloquear dos millones de sitios con malware por día.

Google había iniciado hace unos meses una campaña en YouTube diciendo a los usuarios que debían migrar de Internet Explorer 6 a otro browser para apreciar por completo todas las características del sitio de videos de su propiedad.

Paradójicamente, de acuerdo a las estadísticas de Net Applications, Internet Explorer 6 es el navegador más utilizado con un 23,3% de cuota de mercado en octubre; seguido de IE7, con un 18,2%; y de IE8, con un 18,1 por ciento.

Firefox 3.5 es empleado por un 15,16% de los internautas y su versión 3, por un 8,13 por ciento. Le sigue Chrome de Google, con un 3,34% de usuarios.

Via: Infobae
Read rest of entry

Anuncian cambios en la privacidad de facebook


Mark Zuckerberg anunció las nuevas reformas que se vienen en la popular red social. Entre algunas cosas, se cambiarán los criterios de privacidad
El fundador de la red social mandó una carta virtual a los usuarios de facebook, en donde anuncia cambios sobre la privacidad, uno de los puntos flacos y más criticados.

Zuckerberg señala que, aunque facebook "gira en torno a las redes, es decir, comunidades vinculadas con tu centro de estudios, tu empresa o tu región", llegó a la conclusión "de que este formato no es el más conveniente para que los usuarios tengan el control de su privacidad".

Por ello, anuncia que el plan que pretende seguir es "eliminar totalmente las redes regionales y crear un modelo más simple para el control de la privacidad".

Estas medidas se concretarán en la simplificación de la página de configuración de privacidad, de modo que cada usuario pueda establecer cuál es la privacidad que más se adapta a sus necesidades. El usuario podrá controlar, uno por uno, quién ve los contenidos creados o cargados en facebook.

La cuestión de la privacidad es uno de los puntos que más críticas suscita entre los detractores de la red social. Los cambios llegan después de que un informe de la Comisión de Privacidad de Canadá asegurara en agosto que la compañía no hacía lo suficiente por proteger la información personal que obtiene de sus miembros.

Por eso, la red social abrió un debate entre los miembros para que comentaran las reglas de privacidad ya revisadas.

Via: Infobae.com
Read rest of entry

Los diez hackers más famosos del mundo y sus proezas


Las historias de los hackers son tan cinematográficas que el diario inglés The Telegraph decidió escoger a los 10 más famosos del mundo
La lista la encabeza Kevin Mitnick. El Departamento de Justicia de los Estados Unidos lo etiquetó como “el criminal informático más buscado de la historia” de ese país. Desde los '80, cobró fama por penetrar sistemas ultraprotegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Mitnick fue encarcelado en 1995, inspiró libros y películas, y hoy encabeza una empresa de seguridad informática.

Kevin Poulsen quedó segundo. Uno de sus golpes más famosos fue alterar las líneas telefónicas de Los Angeles, California, para hacer el llamado ganador de un Porsche en un concurso organizado por una radio. Fue preso tras atacar una base de datos del FBI. Hoy es editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.

Le sigue Adrian Lamo, conocido como el “hacker vagabundo” por hacer todos sus ataques desde cibercafés. Logró penetrar redes como la de Microsoft y la de The New York Times, hasta se anotó en su base de datos de expertos. Hoy es periodista.

En el cuarto puesto está Steve Wozniak. Su carrera de hacker la hizo en los '70, cuando engañaba los sistemas telefónicos para hacer llamadas gratis: se dice que hasta llamó al Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs.

Loyd Blankenship se ubicó en el quinto lugar. Más allá de sus ataques, es famoso por escribir en prisión (1986) un manifiesto en el que dice que el único crimen de un hacker es su curiosidad. Sus ideas inspiraron la cinta Hackers, donde actuó Angelina Jolie.

Sexto quedó Michael Calce, quien en 2000 saboteó simultáneamente eBay, Amazon y Yahoo durante el Día de San Valentín. Tenía apenas 15 años y fue arrestado sólo porque fue sorprendido vanagloriándose de su hazaña en algunos chats.

En el puesto siete quedó Robert Tappan Morris, quien en 1988 liberó un virus tipo gusano que infectó a seis mil aparatos Unix y causó pérdidas millonarias. Morris fue el primer condenado por la ley de fraude computacional de los EEUU y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.

El grupo Masters of Deception (MoD) quedó en el octavo lugar. ¿Sus méritos? En los '80 se dieron un festín atacando los sistemas telefónicos norteamericanos. Su mayor golpe fue entrar al sistema de la compañía ATyT. Fueron procesados en 1992 y varios terminaron presos.

Cierran la lista David L. Smith y Sven Jaschan. El primero fue a prisión por crear el virus Melissa, el primero en transmitirse exitosamente por correo electrónico y que provocó 80 millones de dólares en pérdidas en 1999.

En tanto, Jaschan fue el cerebro de los gusanos Netsky y Sasser, causantes del 70% de los problemas que vivió internet en 2004. Ahora trabaja en una compañía de seguridad informática.

Via: Infobae.com
Read rest of entry

Autos de EEUU entrarán libres de arancel en enero


EL DESMONTE TAMBIÉN APLICA PARA LOS PRODUCTOS DEL MAR Y CARNES
Santo Domingo.- El tratado de libre comercio firmado por el país con Estados Unidos y Centroamérica (DR-Cafta) permitirá a los dominicanos traer al país vehículos fabricados en Estados Unidos, o que al menos un 35% de sus partes sean originarias de ese mercado, libres del pago de aranceles en las aduanas a partir del próximo año.

Vehículos de la preferencia criolla como por ejemplo la marca Toyota, que son fabricados en cualquier parte del mundo, pero que tengan un 35% de sus componentes originarios de Estados unidos entran en las preferencias que da el DR-Cafta.

La medida también aplica para los repuestos de los vehículos, las baterías y los neumáticos, siempre que sean originarios de Estados Unidos. Un producto se considera originario de un país cuando sus componentes o materias primas son de ese territorio.

Los vehículos norteamericanos pagan una tarifa de 5% en Aduanas, debido a que así lo contempla el DRCafta en atención al desmonte gradual de tarifas que comenzó en el año 2005 con la firma del convenio.

Mas En ListinDiario.com.do
Read rest of entry

Marilyn Monroe "fumando marihuana"





Imágenes que muestran a la estrella cinematográfica Marilyn Monroe aparentemente fumando marihuana salieron a la luz cinco décadas después de haber sido filmadas.

El coleccionista estadounidense Keya Morgan compró recientemente la película por US$275.000.

Morgan, quien está produciendo un documental sobre la muerte de Monroe en agosto de 1962, dijo que encontró el material en un ático en la ciudad de Nueva Jersey.

La persona que realizó la filmación, quien solicitó mantenerse en el anonimato, dijo que las imágenes fueron rodadas en una reunión informal en 1958 o 1959 y que el cigarro que aparece en ellas contenía marihuana.

La cinta muestra un costado distinto de Monroe. "Nunca antes se la había visto en una pose tan relajada", afirmó Morgan.

Vea algunos fragmentos del film en este video de BBC Mundo.
Read rest of entry

Celular para cruzar la frontera ilegalmente


Investigadores de la Universidad de California en San Diego elaboraron una aplicación para teléfonos celulares que puede ayudar a los inmigrantes en su travesía por la frontera entre México y Estados Unidos.

Con un teléfono móvil en la mano (el Motorola 455) los inmigrantes al cruzar el desierto estadounidense pueden encontrar agua, o ropa y frazadas que son dejadas en puntos estratégicos por organizaciones de defensa de los derechos de sus derechos.

La "herramienta inmigrante translínea" como es llamada por sus creadores, es similar al popular GPS (siglas en inglés del Sistema de Posicionamiento Global).

"Muchos sistemas de posición son para ser utilizados en zonas urbanas", explicó a BBC Mundo Ricardo Domínguez, director del equipo de investigadores de la Universidad de California en San Diego (UCSD, por sus siglas en ingles) que desarrolla el innovador proyecto.

La aplicación está siendo probada en la zona norte de la frontera entre México y EE.UU. y sus creadores esperan poder empezar a utilizar los teléfonos móviles en abril de 2010.

Mas Aqui
Read rest of entry

Monday, November 30, 2009

Desinstalar Windows Messenger por completo



Si hay algo que nos molesta a todos los geek son esos programas que corren en nuestra pc sin autorización y que para mejor son muy difíciles de desinstalar como el Windows Messenger que trae por defecto instalado en Windows XP, no confundir con el nuevo Windows Live Messenger antes conocido como el MSN Messenger.

Hace poco les mostré como iniciar múltiples secciones en MSN sin necesidad de ejecutar algun parche, ahora con esta linea de comandos podrán borrar por completo el Windows Messenger de XP:

RunDll32 advpack.dll,LaunchINFSection %windir%\INF\msmsgs.inf,BLC.Remove

Read rest of entry

Proximamente Trending en Twitter por ciudad


Mientras seguimos recibiendo las ultimas mejoras de Twitter, acabo de comprobar los avisos de nuevos tweet, Twitter sigue mejorando el servicio.

Ahora es el turno de los Trending Topic o temas populares que desde siempre me parecieron casi inutiles, sobre todo porque los de habla inglesa generalmente acaparan los 10 puestos y asi nos perdemos de temas no super-archi-recontra populares como “Michael Jackson RIP” pero que a nivel local tienen importancia.

Al parecer pronto los desarrolladores tendrán acceso gracias a la API de Twitter a información de Trending por ciudad y pais lo cual les permitirá crear aplicaciones que filtren estos datos. Por lo pronto se me ocurrió registrar el dominio localtrending.com pero alguien ya lo tiene.

Via | Mashable
Read rest of entry

Los mejores Antivirus gratuitos


1. Avira AntiVir Personal [Descargar]
2. Avast Antivirus Home Edition [Descargar]
3. AVG Anti-Virus 8.5 Free [Descargar]
4. Microsoft Security Essentials Beta [Descargar]
5. PC Tools Antivirus Free Edition [Descargar]
6. Comodo Antivirus Internet Security [Descargar]

Avira encabezando la lista, software que cuenta con una versión paga y por ende la versión free no tiene todo lo necesario. Buen resultado para Microsoft, el culpable podríamos decir de que se necesiten estos software complementarios para proteger su SO.
Read rest of entry

Ustream estrena una aplicación para Android


Ustream, el popular servicio de video-streaming por Internet, acaba de lanzar una versión de su Ustream Viewer para el Android Market, dando a los usuarios la posibilidad de acceder a cualquier material en vivo de Ustream desde los teléfonos celulares con el sistema operativo móvil de Google, de forma gratuita y en cualquier lugar con una conexión decente de datos.

Está es la segunda aplicación que lanza Ustream para el mercado de teléfonos con Android, su primera aplicación fue Broadcaster, la cual te permite trasmitir en vivo video desde tu teléfono celular. Es importante señalar que el iPhone no cuenta con una aplicación para trasmitir en vivo con el teléfono (por lo menos si no esta con Jailbreak) ya que dicha aplicación no sería aprobada.

La aplicación será lanzada hoy 25 de noviembre en un concierto en vivo de la banda KISS que se trasmitirá por la plataforma Ustream en exclusiva. El concierto comienza a las 7:30 hora del Pacífico en EEUU (PST).

Vía: CNET
Read rest of entry

Mininova se terminó como lo conocíamos


Otra mala noticia para el mundo BitTorrent. El que era hasta ayer uno de los mayores indexadores de torrents del mundo, Mininova, ha borrado todos los torrents que infringían leyes de protección de derechos de autor y pasan a ofrecer solamente el servicio Content Distribution.

Para entender la medida hay que retrotraerse un poco en el tiempo. A principios de este año la asociación de protección de derechos de autor Brein interpuso demanda contra Mininova por violaciones de copyright. En junio llegó el juicio y el juez dictó sentencia: exigió a los del portal la eliminación de todos los torrents que enlazaran con contenido protegido (si no acataban la decisión tendrían que pagar una multa de 5 millones de euros) y también que evitaran las subidas de torrents ilegales.

via: alt1040.com
Read rest of entry

Notepad++ v5.6 Portable



Notepad++ v5.6 Portable
Notepad++ v5.6 Portable | 6Mb

Notepad++ Portable has all the same great features of Notepad++ including support for multiple languages and an extensive plugin system, but there's nothing to install.

Here are some key features of "Notepad plusplus Portable":

· Syntax Highlighting and Syntax Folding (C, C++, HTML, ASP, Java, Pascal, CSS and more)
· User Defined Syntax Highlighting
· Auto-completion
· Multi-Document
· Regular Expression Search/Replace supported
· Full Drag ‘N' Drop supported
· Zoom in and zoom out
· Multi-Language environment supported
· Brace and Indent guideline Highlighting
· Macro recording and playback


Notepad
Read rest of entry

Sunday, November 29, 2009

Control de tu PC por WIFI y Bluetooth


Phone Remote Control 5.1 - Control de tu PC por WIFI & Bluetooth - Phone Remote Control es un programa que te permitirá utilizar tu teléfono móvil para controlar las funciones básicas de diferentes programas utilizando, como vía de comunicación, una conexión Bluetooth o WIFI entre tu teléfono móvil y tu PC.Concretamente, con Bluetooth Remote Control...

http://depositfiles.com/en/files/vyqlyyw25

Richard


Read rest of entry



CCleaner es una herramienta de optimización de PC.
Combina un sistema que elimina los archivos temporales no utilizados de su sistema y también un completo limpiador del registro!
CCleaner permite que Windows corra más rápido, más eficiente y le da más espacio en el disco duro.

Link de Descarga: http://depositfiles.com/files/czohwy1a7
Pass: http://bajardepositfiles.blogspot.com/


Richard
Read rest of entry

Saturday, November 28, 2009

E-Book : Us Weekly - No.773 (7 December 2009)



Us Weekly - No.773 (7 December 2009)
PDF | 117 pages | 37.8 Mb | English

Us Weekly is the magazine that keeps the closest watch on the ever changing and ever exciting entertainment industry, unlike any other magazine. It takes you backstage at awards shows and sneaks you into celebrity parties.Us Weekly peers into the minds (and dressing rooms) of the biggest stars, and escorts you around the world to see exactly where and with whom the hottest names in entertainment have been hanging out. Us gives you more access than any other magazine on the newsstand.

Regular Download
Read rest of entry

Ringtones De Michael Jackson



Ringtones:
1. Bad.
2. Beat It - chorus
3. Beat It - intro.
4. Billie Jean - chorus.
5. Billie Jean - intro.
6. Black Or White.
7. Blood-On-The-Dance-Floor.
8. Childhood,
9. Dangerous,
10. Dirty Diana.
11. Don't Stop 'Til Vou Get Enough.
12. Heal-the-world.
13. Get-On-The-Floor.
14. Got-The-Hots.
15. Heal The World.
16. Human Nature - chorus.
17. Human Nature - intro.
18. Man In The Mirror - chorus.

Ringtones De Michael Jackson
Read rest of entry

Quitarle La Voz A Las Canciones


Es un plugin del sony sound forge asi q primero tiene que tener instalao ese xd
Sirve para sacarle la voz a una cancion y dejar la pura pista sonando como para hacer un karaoke

Link
Read rest of entry

50 Trucos Photoshop


50 Trucos para sacarle el máximo partido a esta herramienta de diseño gráfico “Photoshop”, estas técnicas se pueden aplicar tando en Windows como en MAC.

Contenido

* Aplicación de un patrón generado aleatoriamente
* Creación de triángulos
* Dibujar y seleccionar desde el centro
* Menús y funciones ocultas
* Demasiados retoques
* Crear una capa “fondo”
* Degradados con saltos
* ¡Nuevos huevos de pascua!
* Modos de fusión
* Referencia para centrar cualquier objeto o figura
* Nubes con repetición automática
* Selecciones rápidas
* Realce de imágenes
* Destellos controlados
* Fondos de colores
* Ajuste automático del contraste de una imagen
* Conversión a escalas de grises personalizada
* Flechas y selecciones
* Importar texto en una imagen photoshop
* Cómo usar filtros photoshop en illustrator
* Tratar con varias ventanas
* ¡Ojos rojos!
* Eliminar el efecto de moiré en una imagen digitalizada
* Organizando las capas de imagen
* Algunas técnicas de retoque de imagen
* Las herramientas de marcado
* Sin alterar los originales
* Enderezar imágenes
* Tres formas de insertar una imagen en un texto
* Crear una escena nevada
* 6 tesoros escondidos
* Ver una herramienta de forma exacta
* Cargando selecciones con el teclado
* Selecciones por números
* Para asegurarte de no perder una selección, grábala
* Puedes dibujar una selección
* Selección de medio o cuarto de documento
* Mejorando la varita mágica
* Arrastrar entre documentos
* Mejores transformaciones
* Selecciones más fáciles

Datos Técnicos
50 Trucos Para Convertirte en “Experto” de Photoshop

PDF | Spanish | 1.28 MB | 10 Páginas | Photoshop-Newsletter

Bajar Archivo Aqui
Read rest of entry

Cambiar El Sonido De Tu Pc


Con esta aplicacion podras personalizar con PC con nuevos sonido y en cuestion de segundos escucharas tu PC personalizada y con sonidos originales para presumir a tus Amigos, conocidos y vecinos. No te quedes con los sonidos de fabrica se original!!!

Tan solo 2Mb

Sonidos Aqui
Read rest of entry

Thursday, November 26, 2009

Mi Arbolito De Navidad 2009

Read rest of entry

Error Report



Error Repair Pro nos permite escanear, detectar, reparar y eliminar errores en nuestro ordenador con un solo clic de ratón. Se trata de un programa fundamental para mantener tu sistema limpio y funcionando al 100%. El registro de Windows es el núcleo dentro de tu PC, y sus problemas afectan en gran medida al rendimiento global de todo el sistema, provocando a menudo cuelgues y caídas.

Utilizando este programa regularmente para reparar los errores en el registro de Windows, tu sistema no solamente será más estable, sino que ayudará a Windows a arrancar y funcionar con mucha mayor rapidez.

Error Repair Professional utiliza algoritmos profesionales de alto rendimiento para la identificación de errores, lo que le permite detectar rápidamente referencias inválidas en el registro de Windows.

Link De Descarga:
http://depositfiles.com/files/lm0m3vpof


Richard
Read rest of entry

Tuesday, November 24, 2009

¿Puede Internet ser el primer paso para la ruptura de una pareja?


Internet se ha convertido en una nueva manera de gestar relaciones amorosas que, si bien pueden no implicar el contacto físico -por lo menos inicialmente-, no dejan por ello de estar sumamente cargadas de contenido sexual.



En efecto, los “affaires” por Internet suelen implicar las mismas clases de pensamientos y emociones que cualquier otra relación, lo cual incluye secretos, fantasías, entusiasmo, frustraciones, negación, racionalización, etc., y por ello mismo tiene también el potencial de ser devastador para otras relaciones que se mantengan al mismo tiempo.

Un caso típico

El caso típico de muchas personas en pareja, es pasar cada vez más tiempo en línea, con el fin de tener interacciones que les proporcionen un "escape" de la realidad diaria.

Con el tiempo, el mundo de fantasía que se presenta en Internet puede hacerles ver al mundo verdadero como algo monótono y aburrido, en el cual es imposible conocer la enorme cantidad de intimidades que las personas pueden confesar mediante Internet.

Una vez que se encuentra a alguien interesante en línea, presentan el mejor lado de su personalidad, así como también lo hacen sus interlocutores. Ambos comienzan a compartir intimidades, esperanzas, temores, o fantasías, lo cual los acerca aún más, y hace que las fantasías sobre la otra persona sean todavía más intensas y profundas. Naturalmente, nace el amor y con él una necesidad cada vez mayor de interacción real.

Por cierto, todos estos cambios no pasan inadvertidos para las respectivas parejas, que comienzan a sospechar o a querer saber sobre los “amigos” que tienen su esposo/a en Internet. Y aunque los cibernautas nieguen o racionalicen su actividad en línea, sus parejas comienzan a sospechar cada día más y a sentirse amenazados.

Pero estas personas continúan ignorando, o directamente negando, el impacto que tiene todo esto en sus parejas. Así y todo, estas últimas empiezan a conocer más a fondo la situación y se sienten devastados y traicionados.

Sin embargo, los cibernautas están seguros de que, como no ha habido sexo "verdadero", nada debería importar, pero lo cierto es que aún así están más cerca de sus amigos virtuales que de su propia pareja.

Y llega un punto en el que resulta irresistible encontrarse con el amigo/a virtual en persona, pues estas personas sienten que han conocido a sus "compañeros del alma", y que parecen haber sido hechos "el uno para el otro", por lo que valdría la pena arriesgar todo por ellos.

Pero la persona real es muy distinta a la virtual, y al cabo de un corto plazo resulta evidente que la relación no funcionará. Sin embargo, la vida de estas personas ha cambiado de una manera jamás imaginada. Y es que desde que dejaron de prestar atención a su pareja real, y la misma fue languideciendo, mientras que aquel magnifico reemplazo por el que apostaban tampoco ha dado frutos.

Algunas reflexiones

Crease o no, estos casos son más comunes de lo que muchos creen, y sin dudas pueden ser un punto de partida para efectuar varias observaciones generales.

En primer lugar, sería bueno saber que todas las nuevas conexiones virtuales suelen ser emocionantes, pero es más que posible que no sea la persona en particular quien haga la diferencia. Sucede que, aunque no se perciba, el entusiasmo suele tener más que ver con la "clase" de relación que con los sentimientos específicos que generaría la persona real.

Pero además, en todas las nuevas relaciones, sean o no por Internet, la gente presenta el mejor lado de sí misma, lo cual no quiere decir que efectivamente sean así todo el tiempo, en la vida diaria.

Con demasiada frecuencia pensamos en el amor como aquellos sentimientos vertiginosos e intensos que se producen frente al deslumbramiento, pero si bien todo esto puede ser una experiencia fantástica, mucha de la intensidad de los sentimientos es simplemente inherente a la misma novedad.

De hecho, una vez que un amor de "ensueño" debe dar paso a todas las responsabilidades de la vida diaria en una relación a largo plazo, los sentimientos deberán seguir la transición hacia las próximas etapas más profunda del amor, o bien desparecerán. Por eso, comparar los sentimientos experimentado en una relación nueva con los sentimientos que se mantienen con la pareja de hace largo tiempo, es como comparar manzanas con naranjas.

En cuanto al impacto en la relación con la pareja casada, es muy común que estos cibernautas subestimen en un principio la relación por Internet por considerar que no puede ser realmente un affaire, ya que no hay ni siquiera sexo implicado. Pero a menudo, estas relaciones tienen también el potencial de ser verdaderamente devastadoras para la pareja, igual que si se lo engañara con una relación sexual.

De hecho, la mayoría de las personas que descubre que sus parejas los engañaron sexualmente con otra persona, no se sienten tan molestas por el desliz sexual en sí sino por el hecho de haber sido engañados y estafados en su buena fe.

Por cierto, son muchos los que piensan que sólo se puede hablar de engaño cuando existe una mentira total implicada. Pero una definición más exacta de una falta de honestidad en una relación podría ser "retener información pertinente", es decir esconder deliberadamente algo a la pareja, como el hecho de estar manteniendo una relación muy íntima con alguna persona mediante Internet. Esto también creará una distancia emocional que presentará un problema difícil de vencer.

Si bien no es fácil convenir en la definición de lo que podría ser un affaire por Internet, algo que sí queda muy claro es que cuando una pareja siente una herida o una amenaza, es por que estará percibiendo que hay en juego algo más que un simple entretenimiento. Y cuándo se lastiman los sentimientos, pero esto se ignora o desestimado, se puede estar evidenciando una falta de cuidado hacia la pareja, que podría ser aún mucho más perniciosa que la relación virtual misma.

Lo cierto es que las relaciones por Internet en personas casadas tienen muchas chances de provocar una fisura o destrucción total de las relaciones primarias, por más que eso no sea la intención original. Y viéndolo retrospectivamente, muchas personas que terminaron sus parejas por tener relaciones reales con aquellas personas que conocieron virtualmente, reconocen que podrían o deberían haber sabido en lo que se metían, pero que estaban como deslumbradas por la novedad, aunque no deseaban tener una relación ni romper su pareja.

Por eso, si se trata de empezar a mantener relaciones en Internet, más que preguntarse si eso es correcto, debería preguntarse si es inteligente. En muchas oportunidades, al buscar algo mejor para sus vidas, o bien una manera de romper con la monotonía, se pueden hallar cosas muy gratificantes, pero en otros casos se puede terminar aún con menos.

De esta forma, salvo que se esté en una crisis terminal con la pareja, lo ideal para comenzar a revivir la pasión interior sería volver a pensar todos los aspectos de la pareja, para determinar otros caminos que podrían llevar a que ambos miembros de la misma se sientan mejor y más vivos, pero siempre arraigados en la realidad antes que en la virtualidad o la fantasía.

Un comienzo de romance virtual, podría servir entonces como una señal de alerta de que se necesitan mejorar cosas en la propia pareja. Este debería ser el foco de atención, sabiendo que cualquier pérdida que se experimenta cuando una relación virtual finaliza, es en realidad la pérdida de una fantasía, y no de algo real, a diferencia de una pareja de años.

Via:Infobae
Read rest of entry

¿problemas de pareja por culpa de las redes sociales?


Como ya lo hemos comentado en ocasiones, la adicción al internet genera seguido problemas con la pareja, a menudo oímos comentarios como: “quisiera ser computadora para que me dedicaras más tiempo” o “ojala fuera blog para que me enchularas a mí” etc, etc, etc.

¿pero qué pasa cuando participamos en alguna red social como MySpace, Hi5, ning, jaiku, SecondLife, Twitter, y Plurk por mencionar algunas y los contactos o comentarios que dejamos o nos dejan nos meten en problemas? (considerando que algunos de tus contactos ni los conoces en persona o lo que es mas pueden estar hasta en otro país)

A continuación te comento algunos escenarios:

1. Dejas un comentario o te dejan un comentario o cruzas una conversación donde incluyes la frase “besos y abrazos” y la ve tu pareja y pfff…!!! Se suelta el infierno, se desata una serie de preguntas entre las que se incluyen “¿Quién es esa? ¿Por qué te dejo o le dejaste besos?

2. Tu pareja siente que le dedicas más tiempo a tus contactos que a ella.

3. Tu pareja es parte de la red social a la que perteneces, y constantemente te está vigilando para ver con quien interactúas y que le dices y te cela al menor detalle.

4. Tu pareja jura que tienes un cyber-amor.

5. Tu pareja hace todo lo posible por espantarte a los que siente “demasiado cercas” dentro de la red social.

6. La manera en que intercambias mensajes con tus contactos del sexo opuesto, es demasiado atrevido, según tu pareja.

7. Tu pareja piensa que le coqueteas a todo mundo.

8. Tu pareja interpreta que ventilas tu vida privada con ella.

9. Alguien soltó un “rumor” en la red social y te está afectando.

10. Alguien no te puede ver porque dice que le andas “bajando a su pareja” y por lo mismo te hace mala fama o habla mal de ti cada que tiene oportunidad.

11. Tu pareja se molesta porque tienes muchos contactos del sexo opuesto.

12. Etc.

La verdad que la lista puede ser interminable, pero la realidad es que esto pasa y si no lo controlamos a tiempo, o lo manejamos o le damos a nuestra pareja la seguridad que necesita, terminamos teniendo constantes problemas y/o discusiones.

Y en algunos casos en que “ciertas sospechas” son realidad, pues vemos que las parejas realmente pueden “tronar” o en casos extremos empiezan a ventilar ante todos su vida privada, con todo mundo en la red social.

Y a ti, ¿te ha tocado enterarte de algo así?

via: infobae
Read rest of entry

Elf Myself

Send your own ElfYourself eCards
Read rest of entry

Sunday, November 22, 2009

Existe una página pirata igual a facebook


Se trata de un sitio con idéntica apariencia al de la red social, pero montado por piratas informáticos con la intención de robar datos de los usuarios

La empresa Panda Security localizó una página falsa que, imitando la original de facebook, está siendo utilizada para robar contraseñas de esta red social.

La falsa página tiene una URL y un contenido muy similar a la del servicio original, por lo que los usuarios que lleguen a ella pueden confundirse e introducir allí su nombre de usuario y contraseña.

De hacerlo, la página dará un error, lo que puede servir como pista de que la página es maliciosa.

Los datos introducidos en esa página falsa irán a parar a manos de los creadores de la página.

“La URL fraudulenta puede estar distribuyéndose por correos electrónicos o a través de campañas de BlackHat SEO para que los usuarios lleguen a ella más fácilmente. En cualquier caso, una vez tengan los datos de un usuario, los ciberdelincuentes pueden acceder a su cuenta y utilizarla para lo que deseen, por ejemplo, publicar comentarios de spam, con links malicioso, enviar mensajes a sus contactos, etc.”, explicó Luis Corrons, director técnico de PandaLabs.

Para evitar ser víctima de uno de estos fraudes, se debe tener en cuenta:
- No responder a correos electrónicos ni seguir links incluidos en emails no solicitados
- Comprobar muy bien que la URL en la que se introducen los datos es la original de facebook, ya que estas webs suelen utilizar URLS similares que apenas se diferencian en una letra o en la terminación del dominio de la verdadera.
- En caso de haber introducido los datos en una de estas páginas, acceder lo más rápido posible a la cuenta original y cambiar la contraseña, para evitar que los ciberdelincuentes puedan seguir accediendo a ella.
- En caso de que no se pueda acceder a la cuenta robada, facebook cuenta con servicios para reclamar la propiedad de esa cuenta y recuperarla.
Read rest of entry

Google reveló detalles de cómo será su sistema operativo


Chrome OS estará disponible en un año. La firma trabaja con fabricantes para diseñar la netbook en donde vendrá preinstalado, aunque se lo podrá utilizar en otros equipos, "pero la experiencia no será igual", dijeron en Google Argentina

En un año los usuarios podrán disfrutar de una netbook prácticamente diseñada por Google y con el Chrome OS instalado. Así lo anunció Daniel Helft, gerente de Comunicación de Producto en Google Argentina.

Hoy fue liberado el código, para que desarrolladores puedan aportar su visión y ayudar a mejorar el producto, que trabajará en conjunto con el browser del mismo nombre.

Durante la presentación oficial de Chrome OS explicaron que Google trabaja junto a diversos fabricantes para el desarrollo de las netbooks que traerán preinstalado el sistema operativo.

Por ello es que Helft explicó que la experiencia no será la misma si el usuario decide instalar este producto en otra computadora. "Chrome OS es capaz de iniciar la netbook en 3 ó 4 segundos. Es un equipo pensado para un usuario siempre conectado, no es para todo el mundo. Es una apuesta por lo que se viene, la conectividad en todos lados", agregó.

Chrome OS será el primer sistema operativo en el mercado pensado para funcionar con web applications, esto es, con las aplicaciones en la web y trabajando a través del browser.

De hecho, esa es la apuesta actual de Google con Docs, su suite ofimática online para competir con el Office de Microsoft.

"La intención es salir del concepto tradicional, el de los programas instalados dentro de la computadora y por ello Chrome OS no permitirá ciertas descargas. En breve todo se hará desde la web. La oferta estará centrada en el consumidor que quiere velocidad, simpleza y seguridad", mencionó Helft.

Dado que Chrome OS trabaja con y desde la web, se obviarán miles de archivos "innecesarios". Así, el usuario no tendrá que realizar actualizaciones o cambiar la versión de su SO, tal como sucede en la actualidad con el navegador web Chrome.

La apariencia de Chrome OS es prácticamente idéntica a la del browser Chrome. Y ello no es casualidad ya que el navegador será la puerta de entrada para el trabajo cotidiano en las netbooks que vendrán con ese sistema operativo.

Google llevó al extremo esa frase que dice "una computadora sin internet no es una computadora". Desde el punto de vista del gigante de la web, la nube es el futuro. Y eso queda claro al pensar con detenimiento el paso que hoy dio Google con Chrome OS.

Infobae.com
Read rest of entry

Video del Estrallon De JLo En American Music Awards 2009 Vean En 2:58 Minutos el video

Read rest of entry

Friday, November 20, 2009

Texting-while-driving ban signed into R.I. law

PROVIDENCE, R.I. _ With the stroke of Governor Carcieri's pen, it is now illegal to text-message while driving in Rhode Island.

Sending, reading or writing a text message, such as an e-mail or instant message, with any kind of data-transmission device while operating a moving motor vehicle would be punishable at the Traffic Tribunal by a fine of $85 on first offense, $100 on second offense and $125 for a third or subsequent offense.

The new law takes effect immediately.

Rhode Island is now the 19th state plus the District of Columbia to prohibit the activity, as concern grows across the nation about the issue of distracted driving. Nine of those states prohibit texting only by novice drivers or in limited circumstances. Six states and D.C. go even further, by prohibiting the use of handheld cell phones while driving. Rhode Island has not yet crossed that bridge.

"Driver inattention is a leading cause of motor vehicle crashes and texting has been one of the most egregious forms of it," said state Department of Transportation director Michael P. Lewis in a statement issued soon after Carcieri signed the legislation into law. It had been introduced in the House by Rep. Peter Kilmartin, and in the Senate by Sen. V. Susan Sosnowski, D-South Kingstown.

"This law will help put a driver's eyes back on the road where they should be,'' Lewis said.
RIDOT has plans to alert drivers of this law by running ads, using RIDOT's highway variable message signs, putting information on social media sites and reaching out to universities to let students know about the change.

"While this law helps us save lives, RIDOT is continuing to work toward a primary seat belt law. Doing so would prevent serious injuries and save even more lives while providing Rhode Island an additional $3.7 million in transportation infrastructure and highway safety funds," Lewis said.

Carcieri signed the bill on a busy day, in which he and his staff and legal advisers waded through the vast majority of the 200-plus bills passed during the two-day special session in late October, and transmitted to him last Friday.

According to Legislative Data, a total of 243 bills have been transmitted to the governor so far for him to sign, veto or allow to become law without his signature.

Under its own reading of state law, the governor's office has calculated it has six days from the transmittal of each bill to act or the measure becomes law with his signature. For most bills, that deadline is a day away.

More Info Here
Read rest of entry

Thursday, November 19, 2009


01. Tiramisú de limón
02. Viudita de Clicquot
03. Cristales de Bohemia
04. Parte metereológico
05. Ay! Carmela
06. Virgen de la Amargura
07. Agua pasada
08. Vinagre y rosas
09. Embustera
10. Nombres impropios
11. Menos dos alas
12. Crisis
13. Blues del alambique
14. Violetas para Violeta (Bonustrack)
http://hotfile.com/dl/17902771/26800c2/04181109.sfrd.rar.html
Read rest of entry

Tuesday, November 17, 2009

Spybot - Search & Destroy




Spybot - Search & Destroy (Spybot-S&D) is a freeware program that can detect and remove spyware, adware and other malicious software (malware) from your computer. Spybot-S&D can also establish settings on your computer to prevent spyware from infecting your computer.

Spyware, is any software that covertly collects user information through the user's Internet connection without his or her knowledge. Typically, the information is used for advertising purposes. Spyware programs are usually bundled as a hidden component of freeware or shareware programs that users downloaded from the Internet. Once installed, the spyware monitors user activity on the Internet and transmits that information in the background to someone else. Spyware can also collect information like e-mail addresses, passwords and credit card numbers.

Adware is a form of spyware that collects information about the user in order to display advertisements in the Web browser based on the information it collects from the user's browsing patterns.

Malware can attack your computer through the Web browser; specifically, Internet Explorer. Examples of malware are spyware installers and browser hijackers. A browser hijacker is a small program or registry setting that adversely affects the behavior of the Web browser. The type of behavior includes, a change in the Internet Explorer start page and search pages.

If you see new toolbars in your Internet Explorer that you didn't intentionally install, if your browser crashes, or if your browser start page has changed without your knowing, you most probably have spyware or malware on your computer. But, even if you don't see obvious symptoms, it is possible to be infected, because more and more spyware and malware are emerging that are silently tracking your Web surfing behavior and affecting your ability to communicate over the network

Spybot-Search & Destroy Aqui
Read rest of entry

Monday, November 16, 2009

My Twitter Friends

Read rest of entry