Lee Atentamente.

Lee Atentamente .

Sitio creado por un estudiante universitario y sin fines de lucro en el cual se comparten informacion y codigos fuentes de programacion. Gracias por tu Visita.


Consultas:: Agregenme a seguidores.

viernes, 30 de abril de 2010

Bueno aqui les dejo una Bomba!!! El Crea Troyanos! Famosísimo SUB7 2.0 y SUB7 2.2

ÉSTA ENTRADA LA HE CREADO CON PROPÓSITOS ÚNICAMENTE EDUCACIONALES.

Hola gente despues de una larga investigacion por la red, he encontrado estos links para poder descargarse el famoso crea Troyanos SUB7( Sub Seven) uno de los Troyanos más peligrosos en toda la Historia de Trojans.

Las descargas son de sitios de Confianza asi que no temas por que infecte tu PC. Eso sí, como este programa es un creador de troyanos, por el mismo hecho ,los antivirus lo toman como una aplicacion maliciosa, para lo cual te doy las siguientes recomendaciones para que puedas ejecutarlo sin complicaciones.....

Mis Recomendaciones:
1 Si tienes un Antivirus: Desactivalo.
2 Si tienes el Windows Defender: Desactivalo.
3 Si tienes un Firewall: Desactivalo.
4 No uses el Navegador Mozilla Firefox ya que al terminar una descarga le pasa un tipo de antivirus.
5 Abre el Archivo compreso y ejecutas sub7.exe

Recuerda que el server.exe es el troyano para infectar las Otras PC's si lo abres en tu PC infectarás la tuya.

SUB 7 2.0 http://newdata.box.sk/2000/subseven2.zip
SUB 7 2.2 http://hackpr.org/net/sub7220.html
TUTORIAL SUB 7 http://www.foromsn.com/index.php?Ver=Mensaje&Id=43155

jueves, 29 de abril de 2010

Cae una red de piratas informáticos que controlaba 13 millones de PC


Estaba dirigida por tres españoles y fue desarticulada por la policía de ese país junto al FBI. Es la mayor red de ciberdelincuencia desmontada hasta el momento. Además de PC hogareñas, podían manejar servidores de 500 grandes empresas y de más de 40 bancos.

Los números esta vez asustan. Según la policía española, unas 13 millones de computadoras en 190 países estuvieron controladas hasta diciembre del año pasado por un grupo de piratas informáticos que se dedicaban a robar datos bancarios y realizar todo tipo de transacciones ilegales.

Cualquier PC conectada a Internet pudo haber estado "intervenida" por estos hackers, que utilizaron la técnica de los botnets (o redes "zombies"), un mecanismo cada vez más común dentro del mundo de los delitos informáticos. Aunque no hay motivos para entrar en pánico: Claudio Avin, experto en seguridad y gerente de la Cámara Argentina de Internet, le aseguró a Clarín que todos los antivirus importantes ya están preparados para detener este ataque.

La red de ciberdelincuencia, que lleva el inocente nombre de "Mariposa", fue desarticulada por la Guardia Civil Española, que trabajó junto al FBI estadounidense y empresas de seguridad informática. Tras el rastreo de varios meses, las autoridades dieron con los responsables del megafraude: tres españoles, que fueron detenidos, aunque luego fueron puestos en libertad condicional.

La red fue bloqueada en diciembre de 2009 "de una forma coordinada a nivel internacional", aseguran las autoridades. Avín dice que las principales empresas de seguridad informática fueron notificadas previamente, de modo que los principales antivirus ya incluyeron el antídoto."En el caso de que una computadora haya sido infectada, el antivirus deberían alertarte y decirte el modo de desactivarlo", dice.

Los piratas informáticos se dedicaron a infectar computadoras con pequeños "programas espías" (conocidos en la jerga como "troyanos"), que pueden ingresar tanto a través del navegador de la Web, como mediante los programas de intercambio de archivos (sobre todo el eMule) o el programa de mensajería instantánea Messenger. Una vez instalados en la computadora "víctima", los piratas pueden tomar el control para realizar todo tipo de operaciones.

La redes "botnets" están cada vez más expandidas y son motivo de preocupación creciente para los expertos en seguridad informática. La red "Mariposa" consiguió infectar con virus troyanos no sólo computadoras particulares, sino también los servidores de 500 grandes empresas y de más de 40 bancos, informó la policía española. No hay indicios, sin embargo, de que estos ciberataques hayan afectado a intereses estratégicos.

Jóvenes españoles

Los tres españoles detenidos, con edades comprendidas entre los 25 y los 31 años, fueron sólo identificados por los nombres que usaban en Internet: "netkairo" o "hamlet1917", "OsTiaToR" y "Johnyloleante". Una cuarta persona de nacionalidad venezolana podría estar implicada, según la Guardia Civil, que sigue sus investigaciones.

Los arrestos se produjeron en Balmaseda (País Vasco), Santiago de Compostela (Galicia) y Molina de Segura (Murcia). Lo más notable (y preocupante a la vez) es que ninguno de los tres parece ser experto informático. Según la policía española, los programas que necesitaron para montar la red los compraron en el mercado negro.

En la computadora del responsable de esta red, el detenido en el País Vasco, la Guardia Civil encontró informaciones personales de más de 800.000 usuarios, informa la agencia AFP.

Los investigadores aseguran que los tres españoles subalquilaban una parte de la red a otros "ciberdelincuentes", con lo que obtenían ingresos extra que les permitían vivir holgadamente".


Ciberpolicías y ladrones

La red de ciberdelincuentes habría comenzado a extender su círculo de acción en mayo pasado, mes en el que una empresa de seguridad informática canadiense, Defence Intelligence, alertó de su presencia, informa la agencia EFE.

Tras constatarse que la red podía estar dirigida por un español, esa empresa se comunicó con la Guardia Civil, que comenzó a rastrear Internet para tratar de identificar al cerebro de la red, el que se hacía llamar "Netkario".

El pasado 23 de diciembre, en una acción coordinada de la Guardia Civil, el FBI y varias empresas de seguridad informática, consiguieron desactivar la red zombi aunque, días más tarde, los detenidos consiguieron recuperar el control de parte de las computadoras infectadas.

Con estos equipos controlados a distancia lanzaron un ataque de represalia contra Defence Intelligence, la empresa que había dado la voz de alarma, y cuyos servidores quedaron inoperativos.

Ante el peligro potencial que suponía esta red, la Guardia Civil decidió poner el caso en conocimiento de la Audiencia Nacional española, que ordenó la detención de los tres responsables, informa EFE.

REBAJAS EN FACEBOOK: SE VENDEN AL POR MAYOR 1,5 MILLONES DE CUENTAS


Especialistas en seguridad informática del laboratorio iDefense informaron acerca de un intento de vender un 1,5 millones de perfiles de la red social Facebook en el mercado negro.

Los anuncios, colocados en ruso en el foro de piratería informática antichat.ru, solicitaron 25 dólares por cada 1.000 cuentas violadas con 10 y menos amigos. El precio de los perfiles con más de 10 amigos era más alto: 45 dólares por cada mil. El vendedor, que operaba bajo el apodo de Kirllos, ofrecía a los clientes potenciales ponerse en contacto con él a través del servicio de mensajes de ICQ, que indica su dirección como algún lugar en Nueva Zelanda.

En su 'formulario' en ICQ, Kirllos afirma que tiene 24 años, nació en Rusia y habla ruso, inglés y francés.

Antes de ser descubierto, el pirata logró vender información acerca de unos 700.000 perfiles y ganar, como mínimo, 25.000 dólares.

Sin embargo, por el momento, no queda claro si se trata de cuentas reales y códigos todavía válidos o se han mitificado los datos. Tampoco se sabe si el pirata está ligado con el famoso gusano Koobface, que afecta al sistema operativo de Windows, atacando a usuarios de las redes sociales para obtener sus datos confidenciales (como números de tarjetas de crédito, por ejemplo).

Según el diario on line nzherald.co.nz, especialistas del National Cyber Crime Centre de Nueva Zelanda están investigando si el pirata realmente está usando el país como una base para cometer sus fraudes y están colaborando con sus colegas en el extranjero para localizar al delincuente.

Expertos afirman que la venta resultó un éxito 'relámpago', ya que los precios solicitados fueron mucho más bajos frente a lo habitual en el mercado negro. Por ejemplo, la empresa Symantec en su informe "Internet Security Threat Report" revela las siguientes cifras: violar un código para un correo electrónico cuesta entre 1 y 20 dólares, detalles de una tarjeta bancaria llegan a los 30 dólares, mientras que los de una 'considerable' cuenta bancaria on line pueden costar entre 15 y 850 dólares.

El director del Departamento de Inteligencia Ciber de VeriSign iDefense, Rick Howard, comenta que las cuentas de Facebook violadas pueden ser usadas para organizar la 'estafa nigeriana' y sufrir otros tipos de fraudes. El nombre, la dirección y otra información disponible acerca del perfil permite obtener un acceso a la tarjeta de crédito y las cuentas bancarias.

La Red no revela las estadísticas acerca del número de perfiles contagiados por un virus, pero afirma que está sufriendo ataques continuos.

Andrew Brandt, experto de Werboot Software, la empresa de seguridad cibernética, comenta que el mayor problema hoy en día es que los usuarios no muestran el debido nivel de suspicacia hacia los mensajes recibidos a través de Facebook, aunque la estafa que les viene por correo electrónico les provoca mucha más desconfianza. Un perfil robado sirve de llave para atacar a miembros de la familia, amigos y conocidos de la persona afectada. Así que se aprecian más las cuentas con mayor número de amigos.

GOOGLE LANZA SERVICIO DE MAPAS 3D


Google ha lanzado un complemento de visualización en tres dimensiones para su servicio de mapas. Ahora cada internauta, desde cualquier punto de la Tierra, puede descargar e instalar el programa Google Earth 5 que le facilitará una navegación virtual desde una localidad a otra.

El complemento se integra así en el navegador Internet Explorer 7.0 y ulteriores, Firefox y Flock (para PC), así como en Safari o Firefox 3.0 (Macintosh).

Fue elaborado en 2008 y desde entonces muchas aplicaciones y videojuegos aparecieron sobre su base. Probablemente todo ese tiempo a la aplicación le faltara información visual sobre edificios concretos en cada país y Google estaba sorteando las lagunas.

La Habana Vieja modelada por Google

Aunque el proceso de perfeccionamiento está lejos de terminar, los usuarios ya pueden reconocer, en acercamiento máximo, imágenes impresionantes de la Isla de la Libertad y Manhattan en Nueva York, del Malecón con su castillo viejo en La Habana y los rascacielos porteños sobre las aguas anaranjadas del Río de La Plata.

Fueron los internautas chilenos los primeros hispanohablantes a quienes Google dió la oportunidad de disfrutar los mapas 3D directamente desde una dirección local. Eso sucedió ya en febrero de 2009 y desde entonces los avances en la cartografía digital han permitido a la compañía encontrar proveedores nacionales de contenido en tres dimensiones prácticamente en cada país en todos los continentes. Gracias a esto el servicio ahora asciende al nivel mundial.

Buenos Aires

El laboratorio de Google inicialmente quiso ofrecer a la humanidad el nuevo botón del servicio de mapas el 22 de abril, para que coincida con el Día Internacional de la Tierra festejado en aquella fecha. No obstante, le faltaba tiempo para afinar todos los detalles del sistema de navegación en 3D y el lanzamiento fue aplazado hasta fin del mes.

La mayoría de los edificios, incluso en capitales nacionales como Buenos Aires, Caracas, Lima, México o Moscú, todavía no están suficientemente perfilados. A pesar de esto, se ha hecho más fácil para los vecinos reconocer el terreno en general y las vistas de las ciudades, en particular. El servicio parece especialmente útil para los turistas, cuya atención es atraída a las principales curiosidades de cada centro de interés público.

DESMONTAN UN AVIÓN EN BUSCA DE UN CELULAR


Los pasajeros que viajaban de Murcia, España, con destino a Newcastle, en Inglaterra, se vieron obligados a pasar tres horas en el aeropuerto mientras los representantes del operador aéreo estuvieron buscando un teléfono móvil perdido.

Al aterrizar en Murcia, uno de los pasajeros de la compañía aérea Jet2.com dejó caer su teléfono que desapareció por un conducto de ventilación.

Como el aparato no estaba apagado, la administración de la compañía tomó la decisión de posponer el despegue hasta que encontraran el teléfono.

Decenas de turistas, con ganas de volver a Gran Bretaña, esperaron a que los técnicos y los representantes del operador desmontasen la primera fila de asientos y los elementos del revestimiento interior, intentando localizar y sacar el aparato.

Cuando al fin lo hicieron, el portavoz de Jet2.com se disculpó ante los pasajeros por el contratiempo producido y les agradeció su paciencia, explicando que la decisión de buscar el teléfono encendido se debía a la preocupación por la seguridad de los pasajeros.

“Nos gustaría reiterar a los que viajan por vía aérea que hay que mantener los teléfonos apagados hasta que se encuentren en la terminal del aeropuerto”, señaló el portavoz de Jet2.com.

EL TELÉFONO MÁS CARO DEL MUNDO VIENE DE LIVERPOOL


La compañía Goldstriker International ha creado un Smartphone único en su género, cuyo precio alcanza los dos millones de euros. La empresa de Liverpool ha cubierto un iPhone 3GS convencional con oro y brillantes, haciéndose así con un puesto de honor entre los productores de los móviles más caros y lujosos con la elaboración del que se ha convertido en el teléfono con el precio más elevado hasta el momento.

El cuerpo del teléfono ha sido realizado con 271 gramos de oro de 22 quilates, el panel facial está adornado con 136 brillantes impecables de un peso total de 68 quilates. Otro brillante, más grande, sustituye al botón de navegación y pesa más de siete quilates.

Por si todo esto no fuera suficientemente lujoso, el diseñador Stuart Hughes, también ha adornado el logo Apple con 53 diamantes de un quilate de peso cada uno. La obra maestra ha recibido el nombre de iPhone Supreme.

El teléfono se vende junto con un estuche de 7 kilogramos de peso esculpido partiendo de un solo bloque de granito y decorado por dentro con oro y cachemir de calidad superior, según informa TechRadar. Cabe notar que el Smartphone ha sido fabricado exclusivamente por encargo de un propietario de minas de oro australiano, que desea mantener el anonimato.

El récord anterior en lo referente al precio pertenece al smartphone iPhone 3G Kings Button, que fue fabricado de oro de menos quilates y con un brillante principal de menor dimensión. Su valor se aproximó a los 1,7 millones de euros.

UN RELOJ INSPIRADO POR LA ERUPCIÓN ISLANDESA


Romain Jerome, diseñador suizo de relojes de lujo, ha lanzado al mercado un modelo único con el material del volcán islandés que se despertó este mes y paralizó el transporte aéreo en Europa.

El nuevo reloj Eyjafjallajökull-DNA contiene cenizas y piedras procedentes del volcán, hecho confirmado por el certificado de autenticidad que acompaña al aparato.

Aunque el precio de una unidad no está publicado, se cree que será uno de los modelos más caros puesto que se fabricará una sola pieza.

LOS SIMPSON SE SOLIDARIZAN CON SOUTH PARK


Los autores de Los Simpson expresaron su solidaridad con sus pares y principales “enemigos en la pantalla” —los creadores de South Park— con motivo del explícito reto del sitio radical islamista RevolutionMuslim.com.

Expresaron sus palabras de apoyo de la mano de uno de los protagonistas de la serie de dibujos animados —Bart—, quien en un episodio aparece en la clásica secuencia de inicio delante de la pizarra escribiendo: “South Park, estaríamos a su lado si no estuviéramos tan asustados”.

Una alusión personal del sitio web de la denominada Revolución Musulmana, aunque no considerada amenaza por los propios radicales, obligó a los productores del canal norteamericano Comedy Central a ocultar con un pitido el nombre Mahoma y rotular a su episodio con la palabra “CENSURADO” el pasado miércoles. Ahora los creadores de la serie, Trey Parker y Matt Stone, acusan a la administración de Comedy Central de una censura política.

Mientras que la administración del canal evita cualquier tipo de comentarios, los dos autores aseguran que la omisión no es broma ideada por ellos, sino que fue hecha por los productores de la serie sin dársela a conocer.

Con eso pretenden demostrar que la táctica del amedrentamiento no ha producido efectos sobre ellos. Destacan que en varias ocasiones han planteado el mismo tema de tales intentos de asustar al público, por parte de radicales, y es el tema principal del episodio recién censurado.

EL ÚLTIMO EPISODIO DE SOUTH PARK ES ALTERADO TRAS AMENAZAS ISLAMISTAS


La cadena estadounidense Comedy Central eliminó un discurso sobre la intimidación del último episodio de South Park después de que un grupo radical islamista acusara a los autores de la serie de que hubieran insultado al profeta Mahoma en el episodio anterior. Además, la cadena tampoco permitió emitir el episodio en su versión original en el sitio SouthParkStudios.com.

Según advirtió en la página web Revolution Muslim Abu Talhah Al-Amrikee -portavoz del grupo, con sede en Nueva York-, los productores de South Park (Trey Parker y Matt Stone) podrían acabar como Theo Van Gogh, el director de cine holandés asesinado por un fanático después de rodar una película sobre el abuso de mujeres en los países musulmanes. El profeta musulmán apareció en el episodio de la semana pasada disfrazado como un oso. La “advertencia”, que, según precisó el portavoz, no era una amenaza, sino una “predicción”, estaba acompañada por un enlace, que bajo el epígrafe "¿Dónde viven?", lleva a un artículo sobre una mansión al parecer construida por Parker y Stone en Colorado. Además, el artículo está encabezado por una foto del asesinato del cineasta holandés con otro pie que reza: "Theo Van Gogh: ¿Han olvidado esto Trey Parker y Matt Stone?".

"En los 14 años que llevamos haciendo South Park nunca hemos emitido un episodio que no represente lo que respaldamos. Entregamos nuestra versión del episodio a Comedy Central y ellos decidieron alterarlo. No fue un chiste de autorreferencia por nuestra parte. Fue Comedy Central la que introdujo los pitidos. De hecho, el discurso tradicional de Kyle en el final fue sobre la intimidación y el temor. No mencionaba a Mahoma en absoluto, pero fue sustituido por pitidos. Entregaremos la semana que viene otro episodio completamente diferente y veremos qué le pasa", afirmaron Parker y Stone en un mensaje.

AOL INC. VENDE ICQ AL MULTIMILLONARIO RUSO ALISHER USMÁNOV


La empresa norteamericana AOL Inc. vende el servicio de mensajes instantáneos ICQ al inversionista especializado en Internet Digital Sky Technologies (DST) por 187,5 millones de dólares. El adquirente es una compañía rusa que pertenece al multimillonario Alisher Usmánov.

Una caída de las ganancias en el primer trimestre, impulsada por un descenso en los ingresos por publicidad, sirvió de pretexto para decidir en favor de este negocio por parte de AOL. Las ganancias netas de la empresa de Internet cayeron en el primer trimestre de 2010 de 82,7 millones de dólares hasta 34,7 millones en el mismo período del año pasado.

Según los datos oficiales publicados, los ingresos por publicidad de AOL cedieron un 19%, siendo de 354,3 millones de dólares, y las suscripciones cayeron aún más. Los ingresos totales de AOL (664,3 millones de dólares) cedieron un 23%. Esta situación obliga a la compañía a vender no sólo la popular mensajería, sino también otros varios proyectos y servicios.

El presidente de DST, Yuri Mílner, dice que la adquisición de ICQ es "un realce estratégico" para negociar en Rusia y Europa del Este. "La marca registrada antigua de ICQ y su base de clientes leales son activos importantes y en conjunto representan una oportunidad muy atractiva de reforzar nuestra posición en la región", explica.

DST y AOL acordaron también el traspaso de las licencias para el software que usan los operadores de ICQ. Los norteamericanos ayudarán a DST a convertir ICQ en un negocio autónomo, y la compañía de Usmánov pagará estos servicios tras finalizar la etapa de modernización de la mensajería.

miércoles, 28 de abril de 2010

Hoy La Zona Vip se desvio de la ruta Normal.... ahora Rumbo al Rojas!!

Hoy como cualquier otro dia de nuestra vida universitaria estábamos en el lapso de break en nuestro queridisimo lugar de reuniones extra secretas (el Chifa), donde brotan las ideas de esta queridisima zona, pues les cometaba como dice el titulo... cambiamos de rumbo, pues se tomó una desición muy importante ya no ir al famosisimo chupodromo! Ohhhhhh, pues hoy voltiamos la página y de camino al dirigirnos a nuestro nuevo centro de reuniones chupisticas Rojas Mrket. de la Angostura! jaja.. Si si... ese que está pasando la caseta de los Policias!!...
Hoy pasamos un buen día en compañia de nuevas caras y aunque no se pudieron sacar fotos o algún video en esta oportunidad pues prometo que pa la siguiente reu Sii!


Espero que las Noticias que se postean sean de su agrado Bye... Salu2

KehackSoft - Zona Vip UAP ICA

Desde Un Mail que llegó a mi Bandeja se los Comparto

SER MUJER DUELE...Y A VECES DEMASIADO!!!!.‏

Lean cuidadosamente esta historia hasta el fin es interesante y nos puede ayudar a mirar mañana un nuevo dia.

SER MUJER DUELE...Y

A VECES DEMASIADO!!!!


POR FAVOR CUÍDENOS.

Te voy a pedir que por un instante que al ir leyendo este mail vayas
imaginando cada una de las palabras que leerás.

Quisiera que imagines a tu
hija, o hermana, prima, amiga, novia o esposa.

Ella sale de su casa para ir
a su trabajo o escuela.

Puedes imaginar lo linda que se ve al caminar, con
un rostro inocente, que refleja el deseo a la vida con un brillo en sus ojos
que muestra su felicidad.

De regreso a casa ó antes de llegar a la escuela,
un auto le cierra el camino.

Se bajan tres hombres, los cuales uno de ellos
la toma del cabello, el otro de sus pies y la arrojan dentro del auto.


La secuestran.

Imagina que llegan a una casa y entran a una de las
habitaciones, ahí la tiran a el suelo mientras los

tres hombres miran el
rostro de ella que ahora refleja miedo.

Uno de los hombres se acerca a ella,
la ata de manos y la recuesta en una mesa.

Ella trata de defenderse.

Él levanta su brazo...,

cierra la mano y golpea su nariz, después extiende
nuevamente su brazo para darle otro golpe en la boca, para que así ella deje

de gritar:

-YA BASTAAA, POR FAVOR!!, MAMÁ, PAPÁ, AYÚDENME!!! AUXILIOO!!
ALGUIEN QUE ME AYUDE!!!

DIOS PARA QUE A MÍ!!! PORQUE? POR FAVOR YA NOOOO!!! NOOO,
NOOO, NOOO!!!

Puedes imaginar a esta joven gritando estas frases mientras esta siendo
golpeada diciéndole con una voz quebrantada y con unas lágrimas que recorren
su rostro.

Él empieza a violarla. Pero al terminar no acaba el martirio,
pues en la habitación hay dos hombres más. Se acerca otro de ellos, está
fumando y a paga el cigarro en los brazos de ella.

El empieza a morder su busto, golpea sus brazos

y empieza a violarla.

Así los tres hombres la
torturan.

Al terminar la tiran al suelo y la empiezan a patear para dejarla
tirada en el suelo bañada en sangre, violada y ultrajada, con la mas
profunda crueldad.

Ella sigue sufriendo por 1, 2, 3,...4 días, hasta que sus
atacantes se dan cuenta que ella no resiste mas y deciden MATARLA.

Uno de ellos pone las manos alrededor de su cuello para estrangularla, a
pesar de que está golpeada trata de defenderse pero no puede y él cumple con
su objetivo.

Pero a los otros dos no les parece suficiente asi que se acerca
otro de ellos, la toma por la cara para girarlá bruscamente y desnucarla.
Ahí esta su cuerpo sin vida, con la nariz fracturada, los labios reventados,
sus ojos golpeados, sus brazos con quemaduras de cigarros, las piernas con
cicatrices, sus muñecas muestran huellas de ataduras y sus senos carcomidos.
Envuelven el cuerpo en una cobija, la suben al auto, se dirigen a un terreno
baldío para dejar su cuerpo ahí.

El martirio y el dolor aun no termina pues falta que la familia se entere de
lo que acaba de sufrir la joven.

Es por esto que estamos cambiando de
actitud, no revelándonos con la sociedad...

EXIGIMOS RESPETO Y SOBRE TODO QUE
NOS DEJEN VIVIR.

Nosotras nos sentimos lastimadas, dolidas de que día a día
al abrir los periódicos mujeres de todas las edades y clases sociales, están
siendo asesinadas, violadas y ultrajadas con la más profunda crueldad en
manos de asesinos cobardes y sin escrúpulos.

Te pido por favor que al terminar de leer este mail NO lo elimines,

tú puedes ayudarnós para evitar que sigan matando a nuestras mujeres, ya que
los asesinos no solo buscan mujeres de 10 a 20 años.

Ahora han roto esa
cadena y buscan niñas desde los 6 años.

¿Puedes imaginar a una niña de esa
edad en esta situación?

De ante mano agradezco que reenvíes este mail a tus
contactos y si alguien lo puede hacer público de igual manera te lo
agradezco.

CUIDALAS!

ACOMPAÑALAS SI VAN A IR A ALGÚN LUGAR

CAMINANDO Y SOLAS!

O TOMAR UN TAXI SOLAS,

LAS MUJERES CORREMOS UN GRAVE PELIGRO

PUES AUNQUE SEAMOS GRANDES Y FORNIDAS

*LA FUERZA DE UN HOMBRE ES HASTA CINCO

VECES MAYOR QUE LA NUESTRA

TÚ, QUIEN LEE ESTE MENSAJE, SI ERES HOMBRE, DEMUESTRA

QUE LO ERES EN VERDAD CUIDANDO A

LA MUJER,

PUES ALGÚN DIA

TE CASARAS CON UNA Y LA VAS A CUIDAR.

PERO, PORQUE NO EMPIEZAS DESDE AHORA CON TU MEJOR AMIGA Y TUS COMPAÑERAS?CON TU MAMÁ

Y TU HERMANA?


ATTE:

MALU,
HERMANA DE LILIA ALEJANDRA DESAPARECIDA EL 14 DE FEBRERO.

SU CUERPO FUE
ENCONTRADO SIN VIDA EL 21 DE FEBRERO DEL 2006

ESTE ES UN CASO COMUN PARA TODAS LAS MUJERES Y ESTOY SEGURA QUE CADA UNA DE NOSOTRAS ALGUNA VEZ EN SU VIDA HA PASADO POR SITUACIONES COMO ESA; NO DEJEN QUE ESOS CASOS QUEDEN IMPUNES, RECUERDEN QUE EL FUTURO DE OTRAS MUJERES ESTA EN SUS MANOS. ANITA

Tres consejos para mejorar el uso de tu netbook



Las netbook se han convertido en uno de los equipos de cómputo más móviles, debido a su tamaño y peso, que los hacen ideales para llevar de un lado a otro, ya sea en la escuela o en viajes de trabajo, en los cuales cumplen una de sus principales funciones: la navegación en Internet. Debido a ellos pueden volverse más sensibles ante ciertas situaciones, por ello debes tener en cuenta sencillas prácticas que te ayudarán obtener un mejor aprovechamiento y vida de tu netbook:

Instalar un antivirus y tenerlo actualizado diariamente. Es vital, ya que el uso de estos equipos (constantemente conectados a redes, Internet y compartiendo archivos) los hace altamente vulnerables. Simultáneamente, configurar Windows para actualizar constantemente el sistema operativo es algo que tampoco debes olvidar.

Comprar una batería adicional o de larga duración. La mayoría de las netbooks cuentan con una batería de 3 celdas, que da una autonomía de 3 a 4 horas, aproximadamente. Si ello no es suficiente para ti, no debes sentirte limitado ya que puedes adquirir una batería de 6 celdas, que te dará autonomía de aproximadamente 11 horas y con ello, mayor libertad fuera de casa, escuela u oficina.

Al ser equipos pequeños y transportables, muchos de los usuarios usan sus netbooks no solamente para trabajar o estudiar sino también para actividades de entretenimiento como navegar en Internet, escuchar música o chatear con amigos.

Esta facilidad hace que los equipos sean llevados en mochilas para meterse y sacarse con mayor facilidad, de un momento a otroÂÂÂ… sin la precaución de ponerlos en "suspensión" antes de hacerlo, lo cual puede provocar daños al disco duro. La recomendación para evitarlo es que configures la netbook de tal manera que al cerrarla el disco duro entre en hibernación de una manera fácil y rápida.

Tienes con ello la ventaja de que al reiniciar tu computadora el área de trabajo y los archivos estarán en el mismo estatus en que los dejaste al hacer la suspensión; esta acción apaga la pantalla y disco duro utilizando una mínima cantidad de energía, por lo que el reinicio es muy rápido. Puedes hacer esto para volver a usar tu netbook en periodos cortos, por ejemplo, para ir de un salón a otro.

Otra de las alternativa es la hibernación, muy similar a la anterior pero que apaga completamente la unidad, dejándola en un estado de reinicio y con los archivos y aplicaciones en el mismo estado que en el momento en el que se le dio la orden, aunque su reinicio es un poco más lento. Puedes utilizar la hibernación para volver a usar el equipo en dos o tres horas (tal vez, después de una larga junta de trabajo).

Microsoft presenta nuevas herramientas de Windows Live Messenger



El director general de Microsoft, Steve Ballmer, presentó hoy en Brasil las nuevas herramientas del servicio de mensajería instantánea Windows Live Messenger para el mercado latinoamericano, que incluye una aplicación para celulares.

Nuevos recursos de comunicación con vídeo, incluso para ser utilizados mientras el otro usuario esté desconectado, y para el intercambio y almacenamiento virtual de fotografías fueron expuestos por Ballmer en una demostración que hizo hoy en la Universidad de Sao Paulo (USP).

"Son innovaciones propias de Windows, pero los estándares nunca podrán avanzar tan rápido si las personas no modernizan los equipos", comentó Ballmer, quien a primera hora había estado en Brasilia reunido con autoridades y empresarios brasileños del sector informático.

El Messenger cuenta con 320 millones de usuarios en el mundo y tiene un flujo diario de 10.000 millones de mensajes.

El paquete de servicios está disponible en 76 países y 48 idiomas, además de contar con una aplicación para teléfonos móviles.

De otro lado, Ballmer indicó que la compañía confía en que los Gobiernos de la región adopten las medidas reglamentarias "necesarias" que permitan el desarrollo de la industria del software.

"La regulación (en Latinoamérica) está más atrás de la tecnología, pero cualquier esquema legal puede adaptarse y cumplir con las necesidades de la tecnología", apuntó el ejecutivo en una rueda de prensa al final de la presentación.

Por su parte, el presidente de Microsoft Latinoamérica, Hernán Rincón, destacó, en conversación con Efe, el papel de Uruguay, como país exportador consolidado de software, y el talento latinoamericano, con especial actuación en la costa Este de Estados Unidos.

"En Latinoamérica hay 66.000 empresas de tecnología e informática, con cerca de dos millones de empleados, y avances significativos en países como Uruguay, consolidado como exportador, y Argentina, donde la facturación (del sector) pasó en un año de 100 millones a 1.000 millones de dólares", destacó.

EFE

martes, 27 de abril de 2010

SISTEMAS OPERATIVOS ALTERNATIVOS!

Si quieres ser original, olvida Windows, Linux y hasta Mac OS. Gracias a un artículo de Royal Pingdom podemos conocer los diez sistemas operativos alternativos que podemos instalar en nuestro ordenador. En tiempos en los que ver un Linux instalado ya no asusta ni al más novato, ha llegado la hora para los más "techies" de dar el siguiente paso. En este artículo encontrarás diez sistemas operativos alternativos para tu PC.

Además de los sistemas operativos para ordenadores personales que todos conocemos (con todos los respetos, Windows y los demás), es posible encontrar otros proyectos en distintas fases de desarrollo que podemos instalar en nuestro ordenador. Son sistemas mucho menos conocidos, en ocasiones proyectos ambiciosos, otras veces casi amateur pero en todos los casos ofrecen características únicas y muy interesantes.

Algunos nos permitirán rescatar del armario ordenadores basados en PowerPC para revivirlos con un nuevo "look", otros proceden de veteranos sistemas, casi históricos, que encuentran una segunda juventud, e incluso hay sistemas que pueden ser una excelente alternativa para nuestro netbook por ser menos exigentes en recursos que los sistemas hegemónicos.

Muchos de los sistemas se distribuyen con distintas versiones de licencias de libre distribución, otros son sistemas propietarios, pero todos están en pleno desarrollo. Es posible que la mayoría de estos proyectos no lleguen a hacer la mínima sombra a los grandes jugadores en este terreno, pero merece la pena recordar que Linux tampoco pasaba de ser un ambicioso e ilusionado proyecto en manos de un puñado de programadores. En cualquier caso, para poder presumir, todo buen geek o techie debería instalar una de estas rarezas en una partición de su disco duro. Atención porque muchos de estos sistemas es cierto que son compatibles con x86 (el ordenador IBM compatible de toda la vida), pero es posible que algunos de los componentes de nuestro PC no tengan drivers que sean compatibles con el sistema, por lo que es conveniente revisar la lista de compatibilidad en los documentos técnicos que encontraremos en sus páginas web.

AmigaOS

Un revival de un sistema operativo instalado en un ordenador revolucionario para su tiempo, el Amiga, que para aquel entonces implementaba conceptos revolucionarios que ahora nos parecen familiares, como un entorno gráfico y procesos multitarea. Parte de los cimientos plantados allá por 1985, pero se trata de un sistema operativo totalmente moderno. Su versión más reciente es la 4.1 y funciona en ciertas configuraciones de equipos basados en PowerPC, desde ordenadores de bolsillo hasta servidores. La compañía ofrece el sistema para equipos OEM además de venderlo como complemento a sus placas base. Se trata de un sistema operativo propietario por lo que el código no está accesible. Para más información visitar la página web de AmigaOS.

AROS Research Operating System

Un proyecto de código abierto que se ha centrado en ofrecer un sistema operativo que pesara poco tanto en espacio en disco como en consumo de recursos. Prevén conseguir que sea compatible a nivel de API con AmigaOS 3.1 y que pueda ejecutar juegos y aplicaciones de dicho ordenador. Funciona con ciertas configuraciones de placas basadas tanto en PowerPC como en x86 (IBM PC) además de otras placas y procesadores. En la actualidad buscan desarrolladores para que el proyecto avance con mayor rapidez. Pueden encontrarse más datos y podemos unirnos al proyecto, en su página web de Sourceforge.

Dexos

La mínima expresión de un sistema operativo, casi solamente un sistema de ficheros y un entorno gráfico escueto inspirado en el entorno gráfico de los sistemas de las consolas. Su objetivo es ser lo más rápido y compacto posible y para ello se ha desarrollado totalmente en ensamblador. Además puede arrancar desde diversos dispositivos. Es un proyecto de libre distribución y se basa en la plataforma x86 por lo que funciona (en principio) en cualquier PC. Pensado para desarrolladores de juegos, desde Dexos se tiene acceso directo a todos los recursos del sistema. Más informaciónn en la página web de DexOS.

Haiku

Anteriormente conocido como BeOS, se trata de un ambicioso proyecto con diversas soluciones innovadoras tanto en el campo del entorno gráfico como de la estructura del sistema operativo. Al principio el proyecto se llamó OpenBeOS para marcar el paso a Open Source para el código del sistema, pero cambió de nombre en 2004. El proyecto está cerca de alcanzar el estadio R1, actualmente funciona en PCs basados en x86 (para procesadores Intel, AMD y compatibles) y se está desarrollando una versión para PowerPC. No existen versiones beta pero sí están disponibles versiones preliminares que se distribuyen como imágenes de disco para su instalación. La licencia utilizada es la del MIT. Más información en la página web.

MenuetOS

Otro sistema operativo con las prestaciones y la optimización como obsesión escrito totalmente en lenguaje ensamblador. Uno de los lemas para su desarrollo ha sido eliminar las capas que se suelen interponer entre el ordenador y el sistema operativo para maximizar el rendimiento. Gracias a todo ello y a pesar de incorporar soporte para redes, compatibilidad con USB 2.0, clientes para servicios de Internet y un entorno gráfico digno de resaltar (ver imagen), es posible arrancar desde un disquete (1,44 megabytes). Se encuentra en fase beta y funciona en cualquier PC basado en procesador x86. Un posible candidato para hacer funcionar cómodamente un netbook o para los sistemas de arranque rápido que empiezan a instalarse en determinadas placas base. Podemos informarnos y descargar la versión beta (de 32 o 64 bits) desde su página web.

Morphos

Otro sistema pensado para ocupar poco y consumir pocos recursos, pero en esta ocasión centrado en la multimedia y en la calidad gráfica del entorno. Se basa en AmigaOS y es compatible con sus aplicaciones mediante un emulador del procesador Motorola 68x. Se ejecuta en determinados ordenadores basados en PowerPC y un determinado conjunto de tarjetas gráficas. Actualmente ha alcanzado la versión 2.1 y se distribuye de forma mixta, con partes de los componentes de libre distribución bajo licencia Open Source y otras propietarias. Más información en la página web de Morphos.

ReactOS

Un proyecto interesante y ambicioso de crear desde cero, es decir, un sistema operativo compatible con Windows sin basarse en Windows. Se trata de un proyecto nacido en 1998 y actualmente, aunque se encuentra aún en fase alpha, es capaz de ejecutar diversas aplicaciones desarrolladas para Windows. Para lograrlo se han basado en el sistema Wine, por lo que el desarrollo de ReactOS supone un ejemplo de la fructífera relación entre proyectos de código abierto, y en parte en el núcleo de Windows NT, por lo que se le supone una buena fiabilidad. Al crearlo desde cero se ha buscado simplificar al máximo ciertos procesos. Una alternativa interesante a Windows si no queremos renunciar a nuestros programas. Muchos más datos y la posibilidad de participar en el proyecto en su página web.

SkyOS

Un sistema operativo que empezó como experimento académico y que doce años después es un proyecto en plena marcha. La personalidad experimental de este proyecto hace que se estudien variantes y funciones interesantes, como el "Crossbar" del sistema operativo de la PS3. Algunas aplicaciones como Firefox o GAIM han sido compiladas para SkyOS. El objetivo en esta ocasión es proporcionar un sistema operativo con la máxima facilidad de uso. Se trata de un proyecto propietario y las copias de versiones beta deben ser adquiridas. Es compatible con POSIX en un grado bastante alto (según los propios desarrolladores) y funciona en PCs basados en x86. Más datos en su página web.

Syllabe

Más herederos de AmigaOS en este proyecto de código abierto que ha alcanzado su fase alpha. Es un sistema compatible con x86 ligero y rápido, como sus compañeros, y en el que se han intentado incorporar las herramientas esenciales, sobre todo para el uso de Internet. Está derivado del proyecto AtheOS de Kurt Sauen y lleva seis años en desarrollo. Los responsables del proyecto admiten similitudes con BeOS y Haiku, sobre todo en el sistema de ficheros. Información y descargas en la página web del proyecto.

VisopSYS

Se trata casi de una excentricidad, un sistema operativo desarrollado por un sólo programador, Andy McLaughlin, que empezó a desarrollarlo en 1997 bajo licencia GNU. Dispone de un entorno gráfico de ventanas y de un gestor de particiones e imágenes de disco. Aún en desarrollo, cuenta con funcionalidad completa para el acceso a redes y la compatibilidad con algunos sistemas de fichero. Podemos saber más detalles en su página web.

Otros sistemas operativos alternativos

En realidad hay más sistemas fuera de la órbita de Windows, Linux, Mac OS, BSD que los que pueda parecer en un primer momento. Mencionar además de los que hemos reseñado más arriba proyectos como el interesante Plan9, RISCOS o los proyectos de sistemas operativos en red co mo EyeOS.