Ayudar es Compartir!!!.
  • Enter Slide 1 Title Here

    Woody Magazine is a free premium blogger template. This is free for both personal and commercial use. However, you are required to keep the footer links intact which provides due credit to its designers and authors.
    This is slide 1 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.

  • Enter Slide 2 Title Here

    Woody Magazine is a free premium blogger template. This is free for both personal and commercial use. However, you are required to keep the footer links intact which provides due credit to its designers and authors.
    This is slide 2 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.

  • Enter Slide 3 Title Here

    Woody Magazine is a free premium blogger template. This is free for both personal and commercial use. However, you are required to keep the footer links intact which provides due credit to its designers and authors.
    This is slide 3 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.

lunes, 30 de abril de 2012




Descripción:Un malware llamado DNS Changer amenaza con causar caos a los usuarios de internet el próximo 9 de julio, a menos que los más de 350.000 afectados con el virus desinfecten sus máquinas, advirtió el FBI.
DNS Changer es un troyano que apareció en 2007, infectando a millones de equipos. El malware, que afecta a PCs y Macs, podía redirigir los computadores a sitios web creados por los autores del virus, donde los criminales vendieron al menos USD$14 millones en publicidad que siempre sería vista por los usuarios infectados.
En noviembre pasado, el FBI arrestó a seis ciudadanos de Estonia que habrían estado a cargo de este fraude, confiscando los servidores DNS falsos donde los usuarios infectados estaban siendo redirigidos. El organismo puso servidores de reemplazo temporalmente, pero ahora el plazo ya se terminó y el FBI quiere desconectar estos servidores.
Esto significa que los PCs infectados no lograrán llegar a la web a través de su navegador, porque el malware intentará redirigirlos a servidores que ya no existen. Aunque el FBI no les “cortará el internet”, sí romperán el lazo que los usuarios infectados usaban para llegar a la web.
La idea original del FBI era desconectar los servidores en marzo, pero una corte judicial ordenó extender el plazo hasta julio para que las personas pudieran limpiar sus equipos del DNS Changer. En febrero de 2012, la mitad de las empresas de la lista Fortune 500 tenía PCs infectados con este malware.
Así, si los usuarios no limpian sus equipos antes del 9 de julio, simplemente no podrán acceder a la web y tendrán que descargar un antivirus en otro PC para luego pasarlo al equipo infectado por un USB o disco. Para saber si estás infectado, puedes visitar este sitio creado por el FBI que revisa la resolución de DNS de tu PC, sin instalar software. También hay herramientas de reparación disponibles.
FUENTE
lunes, abril 30, 2012   Posted by Profe Obed in with No comments
Read More



Descripción:Microsoft ha confirmado durante un evento con desarrolladores japoneses que la siguiente versión preliminar de su nuevo sistema operativo, Windows 8 Release Preview, estará disponible en la primera semana de junio. Se trata de un paso más que podría indicar que el lanzamiento oficial del sistema se producirá en octubre.Los planes de desarrollo de Microsoft para Windows 8 continúan. La compañía presentó en el Mobile World Congress de Barcelona la primera versión de prueba de su sistema. Se trataba de Windows 8 Consumer Preview, con la que la compañía quería que los usuarios comenzaran a familiarizarse con las importantes novedades que se incluían.
De cara a que el sistema llegue a las tiendas el próximo mes de octubre, fecha estimada por todos para el lanzamiento de Windows 8, Microsoft continúa trabajando y mejorando el sistema. El desarrollo de la fase de prueba y los comentarios de programadores y usuarios sobre Windows 8 Consumer Preview es fundamental y Microsoft quiere que siga siéndolo. Por eso, la compañía prepara otra versión preliminar.
Se trata de Windows 8 Release Preview, que ha sido confirmada en una reunión con desarrolladores en Japón y posteriormente en un sencillo tuit. Desde Microsoft han asegurado que Windows 8 Release Preview verá la luz en la primera semana de junio, por lo que falta poco más de un mes para que la compañía presente esta segunda versión preliminar.
Windows 8 Release Preview podría ser el paso previo y definitivo antes del lanzamiento oficial del sistema. Aunque Microsoft no ha confirmado fecha para el estreno de Windows 8, en la industria se da por hecho que será en octubre. Teniendo en cuenta el tiempo que ha estado Windows 8 Consumer Preview a disposición de los usuarios antes de la salida de Windows 8 Release Preview, todo parece indicar que los plazos se cumplirán y la siguiente versión de Windows 8 será ya la comercial en el mes de octubre.
Sobre los detalles técnicos de Windows 8 Release Preview, por el momento no se han concretado sus principales características. Todo parece indicar que será una versión mejorada de Windows 8 Consumer Preview, en la que posiblemente se trabaje para mejorar el rendimiento y para solucionar posibles problemas registrados en la versión de pruebas actual. Durante la primera semana de junio se despejarán estas dudas.
Fuente: Networkworld.es
lunes, abril 30, 2012   Posted by Profe Obed in , with No comments
Read More



Descripción:
Desde mediados de octubre del año pasado, fecha en la que Tailandia se vio azotada por inundaciones que cobraron muchas vidas y dejaron serios daños a la infraestructura de muchas empresas entre ellas a las fabricantes de discos duros. Se ha informado sobre la lenta recuperación de las afectadas, y la “gran crisis” en la que quedó el mercado de los discos duros al reducirse notablemente el volumen de producción, lo que originó que el exceso de la demanda eleve considerablemente el precio de los discos duros.
La inundación fue real, la crisis una farsa bien orquestada por los fabricantes de discos duros. ¿Por qué decimos ello? Pues porque tanto Seagate como Western Digital anunciaron sus resultados financieros para el Q1 de este año (ventas de los meses de enero, febrero y marzo), y ambas informaron mejores resultados con un mayor volumen de ventas que en el mismo periodo del año pasado, mucho antes de las inundaciones causaran algún problema. ¿Dónde está la supuesta crisis que fuerza los altos precios actuales?
Los de Softpedia condenan el duopolio de la dupla Seagate y Western Digital, los que a su vez son los poseedores de las divisiones de discos duros de Samsung y Hitachi respectivamente.

lunes, abril 30, 2012   Posted by Profe Obed in with No comments
Read More




Los proveedores de internet en Inglaterra estarán obligados a bloquear el acceso a The Pirate Bay, según una orden emanada por la Corte Suprema de justicia en el país. La sentencia sigue a un fallo de febrero que declaró que tanto los operadores como los usuarios del sitio infringían los derechos de copyright de las compañías de música.

The Pirate Bay(TPB)  no aloja ningún material, sino que opera como un índice de archivos que están en otros lugares de la web. Aunque la defensa de TPB alega que no son diferentes a Google, la justicia británica opinó que la web “impulsa activamente” la infracción al copyright.

La demanda proviene de la British Phonographic Industry (BPI), asociación que representa a los sellos musicales en ese país. La asociación dice que le solicitó a TPB que retirara los links a la música de sus representados, pero al no recibir respuesta inició una demanda judicial en diciembre pasado.

“La Corte Suprema ha confirmado que The Pirate Bay infringe el copyright en una escala masiva. Sus operadores llenan sus bolsillos explotando comercialmente música y otros trabajos creativos sin pagar un centavo a las personas que la crearon. Esto está mal – músicos, ingenieros en sonido y editores de video merecen que se les pague por su trabajo tal como cualquier otra persona”, dijo el gerente de la BPI, Geoff Taylor.

Según él, sitios como TPB “destruyen empleos en el Reino Unido y disminuyen las inversiones en nuevos artistas británicos”, llamando a las personas a comprar la música en sitios legales.

Pese a la decisión de la corte, muchos argumentan que bloquear TPB no tiene sentido – porque siempre se encontrará otra manera de acceder al material – y que hasta podría ser peligroso, incentivando la censura de sitios web.

FUENTE: http://www.fayerwayer.com/2012/04/the-pirate-bay-sera-bloqueado-en-inglaterra/
lunes, abril 30, 2012   Posted by Profe Obed in with No comments
Read More

miércoles, 11 de abril de 2012




Dentro de dos años, el 8 de abril de 2014, finalizará el ciclo de soporte extendido de Windows XP. La coincidencia de fecha con el día de hoy para el fin de XP, sería motivo suficiente para dedicarle al sistema operativo la imagen de la semana, pero hay más razones para rendir homenaje a XP.
Después de aproximadamente once años y medio desde su lanzamiento, Windows XP sigue siendo el sistema operativo más utilizado (fuente Netmarketshare), con casi un 47% de cuota de mercado. Todo un éxito para la criatura de Microsoft.
Windows XP ha recibido todo tipo de críticas, que quedan eclipsadas en mi opinión por los resultados. Será curioso ver dentro de dos años la cuota de mercado que aún tendrá XP cuando finalice el soporte oficial. Seguro que será superado por Windows 7, y puede que sólo por él… ¡Larga vida al rey!
FUENTE

miércoles, abril 11, 2012   Posted by Profe Obed in , with No comments
Read More



Mil millones de dólares. Ése es el valor de Instagram y lo que pagará Facebook para hacerse con la empresa, según muy recientes reportes y la confirmación del propio CEO Mark Zuckerberg, quien a través de su cuenta de Facebook comunicó la adquisición.
El CEO de Instagram también se refirió a lo ocurrido al enviar una misiva donde se lee que ellos están muy emocionados y esperan cruzar ideas con Facebook, haciendo evolucionar su trabajo y asegurando que el servicio no desaparecerá, es decir, la aplicación continúa intacta.
Facebook, que con esto se hace de su mayor adquisición histórica de un servicio en términos tanto de dinero como en cantidad de usuarios, tuvo la palabra en boca de Mark Zuckerberg, quien dijo estar feliz por integrar los talentos de Instagram a su empresa, con lo que podrán aprovechar su trabajo de manera óptima en lugar de enlazar ambos productos de manera directa.
Sin embargo, también se promete que la aplicación seguirá de manera muy independiente, asegurando también la supervivencia de la red social que Instagram mantiene lejos de Facebook, por lo que no será necesario ligar ambos servicios de un comienzo. Lo que se busca es integrar experiencias y ayudar a Instagram con el gran equipo e infraestructura que Facebook posee, a la vez que algo de Instagram llegará a los productos de Zuckerberg.
Esto fue lo que señaló el propio CEO de Facebook al anunciar la adquisición del servicio de imágenes.
“Estoy emocionado de compartir la noticia de que hemos acordado la adquisición de Instagram y que su talentoso equipo se unirá a Facebook.Durante años, nos hemos centrado en la construcción de la mejor experiencia para compartir fotos con tus amigos y familiares. Ahora, vamos a ser capaces de trabajar aún más estrechamente con el equipo de Instagram para también ofrecer las mejores experiencias al compartir hermosas fotos tomadas por móviles con la gente en función de sus intereses.
Creemos que estas son diferentes experiencias que se complementan entre sí. Pero para hacer esto bien, tenemos que ser conscientes de mantener y construir sobre las fortalezas y características de Instagram en lugar de sólo tratar de integrar todo en Facebook.
Es por eso que estamos comprometidos a construir y hacer crecer Instagram de forma independiente. Millones de personas en todo el mundo aman Instagram y la marca asociada a ella, y nuestro objetivo es ayudar a difundir esta aplicación y la marca a todavía más personas.
Creemos que el hecho de que Instagram está conectado a otros servicios más allá de Facebook es una parte importante de la experiencia. Tenemos la intención de mantener las características como la posibilidad de publicar en otras redes sociales, la capacidad de no compartir sus fotos de Instagram en Facebook si lo desea, y la capacidad de tener seguidores y seguir a la gente por separado de sus amigos en Facebook.
Estas y muchas otras características son partes importantes de la experiencia de Instagram y entendemos eso. Vamos a tratar de aprender de la experiencia Instagram para construir características similares en nuestros otros productos. Al mismo tiempo, vamos a tratar de ayudar a Instagram a seguir creciendo mediante el uso del fuerte equipo de ingeniería de Facebook y su infraestructura.
Este es un hito importante para Facebook, ya que es la primera vez que hemos adquirido un producto y una empresa con tantos usuarios. No tenemos planes de hacer más compras de este tipo a futuro, o quizás ninguna más. Sin embargo, proporcionar la experiencia de compartir las mejores fotos es una de las razones por qué tantas personas aman Facebook y sabíamos que iba a valer la pena reunir a estas dos empresas.
Estamos mirando hacia el futuro para trabajar con el equipo de Instagram, y para ver todas las grandes experiencias nuevas que vamos a ser capaces de construir juntos”.
¿Se logrará mejorar la aplicación? ¿Cuál será el futuro de Instagram? ¿Cumplirá Mark Zuckerberg sus promesas? ¿Qué gana Facebook con todo esto?
FUENTE: http://www.wayerless.com/2012/04/facebook-compra-instagram/

miércoles, abril 11, 2012   Posted by Profe Obed in , with No comments
Read More

El grupo hacktivista Anonymous lanzó su nuevo ataque contra el popular servicio de streaming de series y películas Netflix por mostrar iniciativas a involucrarse en un nuevo proyecto legislativo.

“Queridos amantes de la Libertad, @netflix está formando  un PAC para ayudar a crear una nueva versión de SOPA, ¡Cancela tu suscripción y regresa a la piratería!”, fue el mensaje de @YourAnonNews.
El grupo de cibernautas se refirió a FLIXPAC, su comité de acción política formada a principios de abril, pero que hasta el momento no ha hecho colectas ni ha derivado dinero a alguna causa o candidato.
No obstante, Anonymous inició su Operación Boycott Netflix que anima a los usuarios a cancelar sus cuentas en el servicio, hecho que fue respondido con capturas de pantalla de usuarios iracundos realizando la anulación.

Fuente:Rpp.com
miércoles, abril 11, 2012   Posted by Profe Obed in with No comments
Read More

viernes, 6 de abril de 2012



Internet se ha ganado la reputación de ser un sitio en el que puedes decir y hacer cualquier cosa con impunidad, primordialmente porque es muy fácil ocultar tu identidad. Esa característica se ha mostrado particularmente útil para los hackers, muchos de los cuales han desarrollado una sensación de invulnerabilidad e incluso se ufanan de que nunca serán capturados.

Sin embargo, como se ha visto este año con varios arrestos, las autoridades no son tan impotentes como muchos de ellos han creído. Las fanfarronerías de los hackers se ven cada vez mas seguidas por una visita sorpresa de la policía local . ¿Cómo los investigadores logran establecer una captura en esta nueva era marcada por la tecnología?

Direcciones de internet
Para empezar, es necesario dar un paso atrás y entender cómo es que la gente puede ocultar su identidad en Internet.
Muchos asumen, correctamente, que si se conecta a Internet se le otorga una dirección única (su dirección IP ) y que eso puede ser usado para rastrear cualquier actividad que salga de esa dirección hasta llegar a un individuo. Pero no es tan simple, y ciertamente no tan rápido, por varias razones.
Primero, muchos años atrás el numero de aparatos en la Internet solicitando direcciones IP excedía el número de direcciones posibles. Por consiguiente, cuando cualquiera de nosotros le pide a nuestro proveedor de servicio de Internet (ISP, por sus siglas en inglés) que nos conecte, la IP solo nos es arrendada.

Estas direcciones IP generalmente expiran muy rápidamente y se renuevan si usted quiere seguir conectado, o se le da a otra persona si nos hemos desconectado. Su próxima conexión le da una dirección completamente diferente.
Al buscar una dirección, usualmente sólo dice quién es el ISP, no quién era el arrendatario de la dirección en un momento específico. Así que incluso en el caso de que un investigador detectara alguna actividad ilegal vinculada a una dirección específica es poco probable que pueda fácilmente identificar al usuario con la información disponible públicamente.
Las autoridades tienen que ir al proveedor del servicio y pedirles los registros que muestren exactamente quien estaba usando esa dirección al momento de la actividad ilegal.

Pero como las agencias de policía tienen que obedecer la ley, eso usualmente requiere una orden de un juez, lo que exige que los investigadores demuestren que esa actividad ilegal estaba teniendo lugar y que parecía provenir de un particular ISP. No pueden ir simplemente en un “viaje de pesca”.

Sin embargo, los investigadores se han hecho cada vez más eficientes en este proceso, de modo que los hackers (al menos aquellos que no han sido capturados aún) hace tiempo dejaron de confiar en eso, pese a que saben -con razón- que eso hará a las autoridades más lentas que los hackers.

Complicaciones de coordinación

Todo lo anterior asume que los proveedores de servicio mantienen registros de quién tenía una dirección arrendada particular.

En algunos lugares sí lo hacen, pero no todos los países son tan diligentes, y no necesariamente a un nivel de detalle que localice físicamente al que perpetra la ilegalidad. Pero la cantidad de información es enorme y no puede ser conservada indefinidamente. En el Reino Unido se está creando una legislación que obliga a los ISP mantener registros aunque no requiere que sean conservados para siempre.
Lo tercero es que, siendo una red global, internet está cubierta por múltiples jurisdicciones. Si le toma tiempo a un investigador obtener una orden judicial en su propio país, imagine lo difícil que le sería conseguirlo en uno extranjero.

No es sorprendente entonces que muchos hackers tiendan a atacar sitios que están fuera de sus países. Además, hackers de diferentes jurisdicciones cooperan entre si, añadiéndole complejidad adicional a una situación de por sí complicada.

Sin embargo, en el caso de los arrestos de los integrantes de Lulzsec se destacó el papel de la cooperación transfronteriza con arrestos realizados en Reino Unido, Irlanda y EE.UU.
Cada vez más, cuerpos internacionales como Interpol o Europol están tomando la delantera en facilitar la colaboración entre agencias en varios países simultáneamente.

El servidor “apoderado”

Así que asumiendo que usted puede navegar todas las complejidades anteriormente descritas, podrá encontrar la dirección de Internet y capturar al autor. Bueno, no será así necesariamente porque, como siempre, la tecnología va muy por delante de los sistemas judiciales y legislativos.

Hay un par de trucos adicionales que le permiten cubrir sus pasos en la web. El más ampliamente usado es llamado el servidor “apoderado” o proxy.
Al usar un servidor apoderado cualquiera puede desviar su actividad a un sistema que esté en un país lejano o en uno en el que no se conserven registros de dónde la actividad fue generada, o peor aún, las dos cosas.
Los apoderados ganaron popularidad entre aquellos que realizan descargas ilegales, porque no pueden ser rastreados.
Los servidores apoderados están ampliamente disponibles, frecuentemente de manera gratuita. Estos han desarrollado un papel muy importante en permitir que los ciudadanos de regímenes hostiles puedan expresar sus opiniones anónimamente.

Por supuesto que pueden ser empleados en propósitos ilegales, como robo de derechos de autor, los hackers rápidamente se percataron del potencial.

Pero no todo está perdido. Los investigadores pueden hacer lo que llaman “análisis de tráfico” que se basa en el uso de una combinación de registros de varios ISP, con lo que logran sacar al servidor apoderado del ciclo. No es sorprendente que esto tarde aun más y que la complejidad añadida inevitablemente implique menos resultados confiables a la hora de montar el caso legal.
Sin embargo, una de las grandes ventajas que tienen las autoridades es que son pacientes: ellos no se ufanan de lo que están haciendo, muy por el contrario, y están dispuestos a moler los detalles hasta que alcanzan a su hombre o su mujer.

Una red oscura

Por supuesto que los hackers conocen todo esto y por eso la lucha ha continuado. La mayoría de los hackers hoy, además de ampararse en todo lo anteriormente descrito, usan lo que se conoce como “enrutado cebolla”.

Esta práctica empezó como una investigación para proteger al sistema de comunicaciones de la Marina de EE.UU., pero desde que fue publicada en un taller sobre ocultamiento de información realizado en 1996 (el Data Hiding Workshop), la gente lo ha visto como una manera de mantener el anonimato en Internet. Al margen de los avances de la tecnología, se mantiene el trabajo policial a la antigua, basado en la paciencia. El principio es simple: todos cometen errores, como ocurrió en el caso de Sabu , uno de los miembros de Anonymous
El más usado se llama Tor , que tiene muchas maneras válidas de emplearse. Pero como a los hackers les encanta recurrir a él también, son los proyectos tipo Tor los que representan la línea de batalla de los investigadores hoy.
Actualmente se tiene pocas respuestas al “enrutado cebolla” y cuando se le combina con otros sistemas complejos, las autoridades enfrentan desafíos significativos. Pero no los den por vencidos todavía.

Algunos proveedores globales de servicios están trabajando con investigadores en proyectos como el Saturno de British Telecom (BT) que fue originalmente desarrollado para identificar amenazas a la infraestructura crítica de Reino Unido.
La ilustración muestra las fuentes de intentos de intrusión (en rojo) y el destino de esos intentos (en verde). El tamaño de los círculos indica el número de eventos.

Dominos
Paralelo a todo este desarrollo tecnológico sigue el buen trabajo policial a la antigua y la ya referida paciencia. El principio es simple: todos cometen errores. Tome por ejemplo el caso del hacker conocido como Sabu .

Sabu hablaba regularmente con otros usando un chat de Internet. Al leer los supuestos mensajes de Sabu -aparentemente filtrados por compañeros hackers descontentos- se puede ver que era muy fanfarrón acerca de lo que había atacado, su invulnerabilidad y sus destrezas técnicas.

De esa manera se puso a si mismo como un obvio objetivo a ser vigilado.
Aparentemente sólo una vez, Sabu ingresó en su servicio de chat sin usar Tor. Su dirección IP fue revelada y el FBI logró rastrearlo. Eso condujo a cargos contra otros sospechosos de ser hackers.
Veremos más de esta táctica: la decapitación al arrestar al pez gordo y luego los intentos de barrer con las piezas menores basado en lo que se aprende en el proceso.
En resumen, la falta de noticias no significa que los hackers se están saliendo con la suya, pese a que eso sea lo que ellos quieren que usted piense. Mientras la batalla continua en el ciberespacio, lo que queda claro es que es un trabajo en el que se combina lo viejo y lo vuevo.
viernes, abril 06, 2012   Posted by Profe Obed in , with No comments
Read More


Sí, el cierre de Megaupload puede haber sido considerado como un triunfo para todas las partes interesadas -y perjudicadas- por el negocio de Kim Dotcom y sus asociados, pero hay otros que claramente se vieron afectados. Como por ejemplo, aquellos usuarios que usaban Megaupload como un sitio de respaldo de sus archivos personales.

Y por eso es que la EFF (Electronic Frontier Foundation, organización que se dedica a “defender los derechos de la gente en el mundo digital”) ha solicitado formalmente a una corte estadounidense que se le devuelvan a Kyle Goodwin todos los archivos que tenía almacenados en los servidores de Megaupload. Goodwin es un reportero de deportes escolares de Ohio que usaba el servicio como una copia de sus almacenamientos personales, y pagó cerca de USD $107 por una membresía premium de dos años.

Obviamente que con el cierre de Megaupload, perdió todos sus archivos de video, y el asunto toma peor color todavía cuando sus discos de respaldo físico dejaron de funcionar. Y si bien a la empresa que arrienda los servidores a Megaupload -Carpathia- se le dió vía libre para borrar el contenido almacenado en sus equipos, ya se han tomado algunas medidas en pos permitir que usuarios libres de polvo y paja puedan recuperar sus archivos.

“El Sr. Goodwin ha sufrido una pérdida importante para su negocio, aún cuando no cometió falta alguna. Los usuarios inocentes de Megaupload merecen una oportunidad para recuperar sus datos antes de que estos se pierdan para siempre”, indica el informe de la EFF. Y de ahora en adelante, sería bastante extraño que el caso se resuelva de modo poco satisfactorio para miles de usuarios que simplemente tenían respaldos personales en el servicio.

FUENTE:  http://www.fayerwayer.com/2012/04/usuario-de-megaupload-solicita-formalmente-ante-la-corte-la-devolucion-de-sus-archivos/
viernes, abril 06, 2012   Posted by Profe Obed in with No comments
Read More


Los Juegos Olímpicos de Londres, a llevarse a cabo del 27 de julio al 12 de agosto, serán transmitidos a través de la tecnología 3D, la cual busca despuntar en sus servicios en el ámbito deportivo.

Según anunció la cadena televisiva Globovisión, la tecnología 3D se aplicará en el evento veraniego, en el cual se verán más de 200 horas de programación en directo, como las ceremonias de apertura y clausura, por cortesía de los Servicios de Transmisión Olímpicos (OBS, por su sigla en inglés).

Los expertos de la feria audiovisual MipTV afirmaron que el resultado que arroje el trabajo de la tecnología 3D en los olímpicos de Londres será el punto definitivo para afianzar la credibilidad de dicho aditamento.

Se espera que miles de millones de aficionados al deporte vean a través de sus televisiones la transmisión de la trigésima edición de los juegos veraniegos, por lo que será determinante la función del 3D para un mayor goce de las competencias, la cual es la intención de dicha tecnología.

Fuente:Milenio.com
viernes, abril 06, 2012   Posted by Profe Obed in with No comments
Read More


El caso Megaupload ha conmocionado a los sitios de descarga directa, incluso a aquellos que siempre se mantuvieron al margen de la tónica reinante, es decir, aquellos que nunca premiaron ni incentivaron a sus usuarios económicamente o de cualquier otra forma.

Una vez caído el más grande, la industria audiovisual estadounidense apunta a nuevos objetivos a los que atacar, y al parecer la lista la encabezan MediaFire, Depositfiles, Fileserve, Wupload y Putlocker.

Así lo confirman en TorrentFreak, donde recogen declaraciones de un ejecutivo de Paramount Pictures en las que advierte que Megaupload solo es el primero de varios servicios que quieren ver fuera de juego.

Por su parte, responsables de Putlocker y Mediafire ya han manifestado su descontento ante la voracidad de Hollywood, a la par que han negado las acusaciones de facilitar el intercambio de archivos protegidos por derechos de autor.

Fuente:MuyComputer.com
viernes, abril 06, 2012   Posted by Profe Obed in with No comments
Read More

martes, 3 de abril de 2012





Descripción:Les dejo varias contraseñas que estab probadas y por lo tanto funcionan para NOD32 2.70, ESET NOD32 Antivirus 3, ESET NOD32 4, ESET NOD32 Antivirus 4.1,ESET NOD32 Antivirus 4.2, ESET NOD32 5, ESETNOD32 Antivirus Standard, ESET NOD32 Antivirus Business. si alguna no te funciona, prueba las demas.-
Recuerda que estos usuarios y contraseñas solamente son para que veas como funciona este antivirus, lo mejor es adquirir una licencia original.
Seriales:Actualizacion: Sabado 29 / Mayo / 2012
  USUARIO          CONTRASEÑA FECHA DE VENCIMIENTO

EAV-27959223 f657a3jr3b 28-03-2014
EAV-49173126 m46xhrxhfs 09-10-2012
EAV-59363841 jp2ne237bc 15-06-2012
EAV-63977143  8j4aa2r3pk 10-10-2012
EAV-64025597 e46bfvsja2 11-10-2012
EAV-65492352 jmc5x3b4n8 20-11-2012
EAV-65440726 pucv6ddfxv 10-07-2012
Puesdes adquirir tu licencia original aqui: http://tienda.eset.es/



martes, abril 03, 2012   Posted by Profe Obed in with 44 comments
Read More

Bookmark Us

Delicious Digg Facebook Favorites More Stumbleupon Twitter

Search