Jump to content

Search the Community

Showing results for tags 'archivos'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM
    • INURBANOS
    • OFF-TOPIC
    • Trailers y Videos
    • Imagenes, Humor y Memes
    • COMUNIDAD INURBANA
  • ANIMESERIAL.COM
    • ANIME SERIAL
    • Anime Online y Descargas Directas
    • Cosplay, Imagenes y Videos
    • COMUNIDAD OTAKU
  • CULTURATECNO.COM | Geeks por Naturaleza
    • CULTURA TECNO
    • Hardware, Modding y VR
    • INTERNET
    • Sistemas Operativos
    • Webmasters, Servidores y Codigos
    • Videos e Imagenes
    • COMUNIDAD IT
  • MOBZONE.NET | Lineage II Goddess of Destruction server
    • Lineage II Server | Comunidad
    • Lineage II: WIKI
    • Lineage II: Dudas | Problemas | Consultas
    • Lineage II: Imagenes y Videos
    • Lineage II: Clanes
    • Lineage II: Interlude (OLD SERVER)
  • NIVELEXTREMO.COM | Somos lo que Jugamos
    • NIVEL EXTREMO
    • Imagenes y Videos Gamers
    • COMUNIDAD GAMER

Calendars

  • Community Calendar

Found 131 results

  1. Los archivos .PSC probablemente sean un backup realizado en Navicat, como si tambien puede ser un viejo archivo de Paint Shop Pro e incluso se puede hablar de un sitio llamado Planet Source Code. Asi que dependera mucho de el origen del mismo. En mi caso, me enviaron un backup, con lo cual fue facil determinar como tenia que abrirlo. Para quienes no usan Navicat, aqui tiene un video donde explican muy bien como es el procedimiento. Espero haberlos ayudado!
  2. La mayoría de los usuarios de Linux tratan de mantenerse a una distancia prudencial de Windows, pero esto no siempre es posible. Por supuesto, existen recursos especiales (la virtualización y el dual boot, por ejemplo) que hacen mucho más sencilla la convivencia, sin embargo, cuando el entorno principal es precisamente Windows, deben seguir el camino de herramientas como Cygwin. La situación cambió con la llegada de Windows 10, y ahora tenemos al Linux Subsystem, el cual posee un buen grado de utilidad a pesar de algunas limitaciones (el acceso a ciertos dispositivos USB es una de ellas). Aún así, si tu deseo es una solución más directa y por qué no sencilla de implementar, o no usas Windows 10, está Swan. Swan nos ofrece en un único paquete, una combinación del X Window System con acceso a las fuentes de Windows, portapapeles compartido, e integración con la barra de tareas (además de soporte alt-tab), el antes mencionado Cygwin, y la versión 4.12 de Xfce como entorno de escritorio, que incluye su propia terminal, y compatibilidad PulseAudio. También trae al administrador de archivos Thunar, Git preinstalado, el compresor Engrampa, y otras herramientas al nivel de Busybox, openssh, wget, nano, gcc, y Python. En resumen, casi Linux, directamente sobre el escritorio de Windows 10, sin conflictos de transición. El instalador de Swan no supera los 200 kilobytes, y su primer paso es descargar Cygwin. Una vez instalada su base en modo desatendido, debemos abrir la consola de Swan e ingresar el comando «spm -i swan-desktop» para recibir a Xfce. Entiendo que tal vez Swan sea «una solución buscando un problema», y que los usuarios de Linux no sientan la necesidad de descargar algo así, pero nunca está de más tener opciones secundarias. Si estas Interesado, puedes visitar su sitio oficial: http://www.starlig.ht/
  3. Dentro de las versiones vBulletin 4.2.x y segun la version de php instalada, es posible que aparecezca un mensaje de alerta en el menu de mantenimiento lo cual nos afecta visualmente los menues Hay 2 caminos para reveer este tema: 1- Modificar la forma en que se llama la funcion - Buscar los archivos: socialgroupmessage.php" y "socialgroupdiscussion.php" dentro de "packages/vbforum/item/" - Luego, buscar y modificar las lineas de la siguiente manera: Reemplazar por: 2 - Evitar que se nos muestren los errores en la pantalla Buscar el archivo: class_core.php lineas 5683-5685 agregar las lineas de la siguiente manera case E_NOTICE: case E_STRICT; case E_DEPRECATED; // Just ignore these completely // break; Pueden leer mas de este tema en la pagina oficial de vBulletin
  4. vBulletin publicó recientemente vBulletin Messenger, una forma optimizada para los usuarios de su foro para comunicarse unos con otros. La respuesta ha sido muy positiva, ya que los sitios web están encontrando de esta una herramienta útil para mantener a los usuarios en sus sitios más tiempo y volver con más frecuencia. vB Messenger está integrado en vBulletin 5.2.3 y también está disponible para todos los clientes vB en la nube. Proporciona ventanas de chat basadas en AJAX de carga rápida, que permiten a los usuarios tiener esencialmente conversaciones en tiempo real entre sí sin tener que abandonar su sitio. Esto aumenta la funcionalidad contemporánea a su sitio y es especialmente conveniente para los usuarios móviles. Los Chats pueden ser en cualquiera de los grupos o uno-a-uno. Los mensajes de chat pueden incluir imágenes, emoticonos, archivos adjuntos y texto enriquecido. Puede activar vBulletin Messenger o desactivarlo en AdminCP de su sitio. Más información sobre vBulletin Messenger: (Requiere tener licencia v5) http://www.vbulletin.com/forum/forum/administration/moderators-lounge/4349701-introducing-vbulletin-messenger Si usted tiene alguna pregunta sobre vB Messenger o quisiera orientación en su puesta en marcha, le invitamos a ponerse en contacto con nosotros en 877-326-6444 o support@vbulletin.com
  5. La primera versión previa para desarrolladores fue liberada el 18 de mayo de 2016 y el pasado 10 de marzo se dio a conocer por primera vez la versión beta para desarrolladores. Hoy, 22 de agosto, comenzará a llegar la actualización con Andriod Nougat vía OTA a los siguientes dispositivos de Google: Nexus 5X Nexus 6 Nexus 6P Pixel C Nexus 9 Otras marcas que han confirmado algunos móviles que recibirán Android Nougat son: Xperia Z3 HTC 10 HTC One M9 HTC One A9 Aunque son muchas las novedades que incluye esta nueva versión de Android, la mayoría no son desconocidas para los usuarios que más pendientes están de la actualidad tecnológica. Android Nougat incluirá un nuevo y rediseñado paquete de emojis con más de 1500, de los cuales 72 son completamente nuevos. Android 7.0 finalmente trae ajustes multilenguaje locales. Se ha mejorado significativamente la multitarea, ahora se permite cambiar entre aplicaciones con un toque doble y ejecutar dos aplicaciones lado a lado. En esta actualización se ha incluido un modo compatible con realidad virtual, nuevas funciones para ahorrar batería, notificaciones más inteligentes, ahorrador de datos, ajuste del tamaño del texto y los iconos en pantalla y varias funciones importantes de seguridad como cifrado de archivos, arranque directo y descarga de actualizaciones importantes en segundo plano.
  6. No importa si los archivos han sido sincronizados o se encuentran en la nube, Infinite permitirá que todos ellos aparezcan en el escritorio al mismo tiempo. ¿Quieres editar uno? Doble clic, sincronización dinámica, y apertura. Dropbox seguirá utilizando su clásica tilde verde para identificar al contenido que fue sincronizado localmente, pero con Infinite, los archivos que se encuentren almacenados en su servicio presentarán un icono con una pequeña nube. La sincronización dinámica no sólo le quita un peso de encima al usuario, sino que también resulta muy útil en aquellos dispositivos con un espacio interno limitado. Hay demasiados híbridos en el mercado con 16 o 32 GB, y sin la ayuda de servicios al estilo de Dropbox, se hace muy difícil trabajar con ellos. La demo de Project Infinite fue presentada en la conferencia Dropbox Open un par de días atrás, y continuará en beta privada por un tiempo, pero básicamente lo que logra Dropbox es cubrir una demanda. Su soporte multiplataforma y su retrocompatibilidad son dos detalles muy poderosos que juegan en favor de Infinite, y con un poco de suerte, forzará la mano de sus competidores.
  7. Las consolas de videojuegos, sean portátiles o «estáticas», nos han brindado incontables horas de entretenimiento. No es necesario hablar de generaciones, de rendimiento gráfico, de controles o de conectividad. Lo que en verdad importa es nuestra relación con ellas, los títulos que hemos disfrutado solos o con amigos, y por supuesto, todos los buenos recuerdos. Sin embargo, una consola sólo puede «ser consola». Desde cierto punto de vista, una consola tradicional «reproduce», pero no nos permite «crear». Ahora, imagina una consola cuyo punto más fuerte es precisamente la creatividad. Una consola con un entorno en el que modificas sprites, cargas tus propios archivos de audio, configuras controles, y estudias los cambios sobre el hardware. Una mezcla entre consola portátil, kit de desarrollo, plataforma de programación, y un artefacto hecho por un científico loco. ¿La mejor parte? Esa mezcla existe, y se llama PocketCHIP. Si el nombre resulta familiar, es porque sus creadores son los responsables del CHIP, miniordenador de nueve dólares cuya campaña en Kickstarter ya entregó más de 30 mil unidades, buena noticia si tenemos en cuenta lo que sucede con otros proyectos (aunque aún hay reclamos por entregas aisladas que no se hicieron). Técnicamente, el PocketCHIP era una de las «recompensas» superiores del CHIP. Por una suma adicional, los colaboradores no sólo obtenían el hardware original, sino también una pantalla táctil, un teclado (hasta cierto punto), batería y carcasa. En resumen, el PocketCHIP convierte al CHIP en portátil, pero otra de sus ventajas es que brinda acceso a PICO-8, que en un día normal cuesta 15 dólares por sí solo. Puedes comprate uno en su sitio oficial http://getchip.com/pages/pocketchip
  8. 1: Si un "tipo malo" puede persuadirte de ejecutar su programa en tu ordenador, ya no es más tu ordenador Cuando ejecutas un programa o aplicación, estás tomando la decisión de entregarle cierto nivel de control sobre tu equipo. Ésta es la razón por la cual es importante no ejecutar jamás un programa que venga de una fuente en la que no confíes. Una simple búsqueda en internet de cualquier cosa que desees descargar (ese último episodio de Juego de Tronos) te llevará a miles de resultados llenos de phishing y malware, y con frecuencia basta simplemente con hacer clic en ellos para entregar el control de tu equipo a un software malintencionado. 2: Si un "tipo malo" puede alterar el sistema operativo de tu ordenador, ya no es más tu ordenador ¿Qué es un sistema operativo? Archivos almacenados en tu equipo que le dicen qué debe hacer. Si alguien más puede cambiar esos archivos, pues tu equipo puede hacer cosas completamente diferentes, como entregar tu información, almacenar tus pulsaciones de teclado, o borrar tus archivos. Ésta es la razón por la cual existen privilegios de administrador, y la razón por la cual no deberías usar una cuenta de administrador para tus actividades cotidianas. 3: Si un "tipo malo" tiene acceso físico a tu ordenador, ya no es tu ordenador Sin importar que tu ordenador esté protegido con contraseña, hay un millón de maneras increíblemente sencillas de obtener acceso a toda la información contenida en él si tu adversario obtiene acceso físico al dispositivo. Ésta es la razón por la cual tus dispositivos deben estar físicamente protegidos contra un atacante (hay candados y alarmas par portátiles, y en general cifrar tus datos nunca es mala idea). 4: Si permites que un "tipo malo" ejecute contenido activo en tu sitio web, ya no es más tu sitio web Si tu sitio web ofrece espacios abiertos donde las personas pueden subir archivos, y si esto permite que alguien suba programas que puedan ejecutarse en tu servidor o en el navegador de las personas que visiten el sitio web, esta persona podría obtener control de tus servidores, del almacenamiento de datos o de la red misma, y si hay otros sitios hospedados en la misma infraestructura, esto crearía peligros para ellos también. 5: Las contraseñas débiles derrotan la seguridad fuerte De nada sirve usar contraseñas en todos tus dispositivos y cuentas en línea, si el "tipo malo" puede hacerse con tu contraseña. Aprender a desarrollar contraseñas complejas es probablemente una de las medidas más esenciales que puedes tomar para preservar tu seguridad digital. 6: Un ordenador sólo está seguro en la medida en que su administrador es confiable Todo ordenador tiene un administrador: alguien con los privilegios suficientes para instalar software, administrar el sistema operativo, añadir nuevos usuarios, etcétera. Esto significa, una persona con control absoluto sobre el ordenador: si el administrador no es confiable, está en capacidad de modificar o revertir cualquier medida de seguridad que hayas tomado, así como de borrar cualquier evidencia de ello. Por ende, sólo debes otorgar privilegios de administrador a personas en las que puedas confiar por completo. 7: Los datos cifrados sólo están tan seguros como la llave de cifrado En el mismo orden de ideas de las contraseñas débiles, si dejas la llave de tu casa debajo de una maceta en la puerta, no importa qué tan buena sea la cerradura. Tu llave de cifrado debe estar almacenada en algún lugar, y si el lugar donde está almacenada no es un lugar seguro, tus comunicaciones cifradas tampoco lo está. Si tu llave de cifrado es una contraseña, hazla tan fuerte como sea posible, y memorízala. 8: Un antivirus/antimalware desactualizado es sólo ligeramente mejor que ningún antivirus Todos los días se crea nuevo malware: si la base de datos de malware está desactualizada, no reconocerá el malware más reciente. El malware tiene un tiempo de vida relativamente corto, dado que se esparce precisamente en el tiempo en el que los antivirus aún no pueden detectarlo: es indispensable acortar esa ventana de oportunidad tanto como sea posible, actualizando el software regularmente. 9: El anonimato absoluto no es factible, online u offline A menos que te mudes a una cueva en medio de la nada. Toda interacción humana implica un intercambio de datos, y si bien puedes protegerte en gran medida (usando anonimizadores, deshabilitando las cookies, navegando a través de Tor), la realidad es que no tienes control sobre la gran mayoría de la información que existe sobre ti en el mundo, y sumar una cantidad suficiente de información para identificarte es extremadamente fácil. Esto es lo mismo que decir que puedes tomar medidas para proteger tu privacidad, en particular si sabes de quién la estás protegiendo, pero si lo que buscas es completo y total anonimato, tendrás que empezar por desconectar el WiFi y mudarte al bosque. 10: La tecnología no es una panacea No existe tal cosa como la tecnología perfecta, 100% segura. No existe tal cosa como "seguridad perfecta". Si alguien te está vendiendo eso, te está mintiendo (probablemente para hacerte comprar un producto). El primer paso es comprender que la seguridad está compuesta de varios elementos, y que la tecnología es apenas un aspecto de ésta. Tener buenos hábitos, una comprensión amplia del riesgo y un poco de sentido común es tan importante, o incluso más, que tener buen hardware y buen software. El aspecto más importante de la seguridad digital es comprender cómo funciona el riesgo, y entender estas diez reglas es una buena parte de eso. Léelas de nuevo. Envíaselas a tus amigos y a tu familia: es hora de protegernos, y todos podemos empezar por algún lado.
  9. Un viejo truco que se utilizaba para acelerar la instalación de Windows 3.x y 9x era copiar el contenido completo de los discos de instalación en una carpeta temporal sobre el disco duro. De este modo, los técnicos no sólo se ahorraban el lento proceso de intercambio de disquetes, sino que también aprovechaban ciertos beneficios (ejecutar SMARTDRV de forma previa a la instalación hacía una gran diferencia), y garantizaban la presencia de todos los archivos de sistema en caso de que fuera necesario extraer algo más adelante. Ahora, las versiones principales de Windows se distribuyen como imágenes ISO. Para acceder a su contenido, las opciones básicas son tres: Usar algo como 7-Zip, montar la imagen con Daemon Tools u otra herramienta similar, o escribir todo el contenido en un disco óptico / pendrive. El proceso formal de instalación asume que utilizamos la última opción, pero hoy tenemos un atajo extra: WinToHDD. Este programa divide sus funciones en tres partes: Reinstalación, instalación, y clonación. Cuando hablamos sobre reinstalar, básicamente lo que nos permite es montar una imagen ISO de la misma versión de Windows que poseemos en el ordenador, e iniciar el proceso de reinstalación con la ayuda de una imagen WinPE, evitando así la intervención de un DVD o un pendrive. Sitio Oficial: http://www.easyuefi.com/wintohdd/
  10. Bajo el nombre de Elite x3, HP quiere cambiar la forma en la que se entiende la movilidad en el mercado empresarial y, aunque todavía estamos lejos de saber cual será su aceptación en el mercado, lo cierto es que sobre el papel es muy interesante, pues llega con un nuevo ecosistema móvil bajo el brazo con el que la compañía quiere que nos olvidemos del smartphone, de la tablet y el portatil y aunemos todo en un mismo dispositivo. Por sí solo, el HP Elite X3 es un phablet de 6 pulgadas pero que, gracias a Continuum de Windows 10, sirve de cerebro para convertirse en un portátil y en un ordenador de sobremesa en un único dispositivo que lleva en su interior un Qualcomm Snapdragon 800 series, 4 GB LPDDR4 SDRAM, 64GBeMMC (ampiable por MicroSD a 2TB), 802.11ac, Bluetooth 4.0, todo bajo una pantalla AMOLED de 5.96" de diagonal WQHD (2560 x 1440), dos cámaras: una delatentera de 8MP con comtabilidad de reconocimiento de iris y una trasera de 16MP bajo la que también se aloja el ya común lector de huellas dactilar. No obstante, lo interesante del asunto son la cantidad de accesorios que acompañan al dispositivo para convertirlo en un equipo único. Al ya tradicional dock de Continuum, similar al de Microsoft, que incluye salida de vídeo, dos USB-A y una conexión USB-CTM y otra Ethernet, la compañía ha presentado el Mobile Extender, una suerte de portatil con una pantalla HD de 12,5 pulgadas (31,7cm), un peso de cerca del kilo por su batería, que utiliza el HP Elite X3 de cerebro y dedesde el que se reciben la señal de las apps, contraseñas y archivos que se gestionan y almacenan desde el móvíl: un portatil sin CPU que se conecta de forma inalambrica (o alambrica al móvil) para mostrar su contenido y trabajar con todas las caracteristicas de Windows 10. Además, junto con el Elite x3, se incluye HP Workspace, un catálogo de aplicaciones diseñadas por HP para facilitar el acceso sencillo a apps virtualizadas, es decir, usar las apps legacy de Windows 10 para x86 a través de una solución virtualizada, incluyendo su uso con teclado completo y ratón, algo que no suele estar disponible desde un dispositivo móvil cuando se utilizan el Desk Dock y Mobile Extender mediante Continuum.
  11. ¿Por qué hay tanto interés de trasladar a Android hacia un ordenador convencional? Por un lado, se trata de un sistema operativo presente en cientos de millones de dispositivos, lo que equivale a cientos de miles de desarrolladores creando apps para ese ecosistema. Y por el otro, su salto al escritorio le permitiría recibir beneficios específicos que resultan críticos para la seguridad y la estabilidad. Hay muchos rumores indicando que Google finalmente optará por fusionar a Chrome OS con Android, aunque habrá que esperar por lo menos hasta el año 2017. Hoy, lo que necesitamos es una versión viable de Android en el escritorio, y me refiero a que posea elementos fundamentales, como una mayor optimización para teclado y ratón, además de un modo multitarea mucho más completo de lo que hemos visto hasta aquí. Con todo esto en nuestra lista, llegamos a las puertas de Remix OS. Remix OS fue construido a partir del reconocido proyecto Android-x86, y su objetivo es «revitalizar» ordenadores con un sistema operativo relativamente liviano, aprovechando el millón y medio de aplicaciones que existen en la tienda de Google. Su interfaz nos recuerda a Chrome OS, un poco a OS X, y también a Windows 10, algo que no se puede criticar si pensamos en sistemas de escritorio. Un administrador de archivos integrado y el soporte para menú contextual son dos pasos en la dirección correcta, pero las dificultades más notables aparecen a la hora de manipular apps. Si bien se ejecutan sin problemas en «formato teléfono», el hecho de poder abrirlas en una ventana provoca que en muchos casos el resultado final no sea agradable a la vista. Para terminar, es necesario hacer una mención especial sobre los detalles técnicos de Remix OS. De acuerdo al sitio oficial, la compatibilidad del sistema operativo se concentra principalmente en ordenadores Intel, y su ejecución requiere un pendrive relativamente veloz, con una capacidad mínima de ocho gigabytes, y formateado en FAT32. Los creadores de Remix OS reconocen el estado alfa de su software, y recomiendan su descarga a desarrolladores o entusiastas que no tengan problema si llega a explotarles en la cara. ¿Tienes alguna netbook Intel a la mano que precisa un sistema operativo? ¿Por qué no lo pruebas…? Puedes comenzar la descarga en el siguiente enlace: http://www.jide.com/en/remixos-for-pc
  12. El ransomware evoluciona. Atacar terminales aisladas tiene un éxito cada vez menor, por lo tanto, sus creadores han decidido cambiar de objetivo, concentrando sus esfuerzos sobre servidores Linux. El último ejemplo fue identificado como Linux.Encoder.1. La gente de Dr. WEB explica que el ransomware cifra los archivos en las carpetas /home, /root, /var/lib/mysql, /var/www, /etc/nginx, /etc/apache2 y /var/log, para luego avanzar sobre cualquier cosa identificada como git, svn, www, webapp, backup y public_html. Hasta aquí, la sensación es que el Linux.Encoder.1 no deja cabos sueltos, y como precio por el rescate demanda la suma de un Bitcoin, que de acuerdo a CoinDesk son unos 344 dólares. Entonces, ¿qué sucedió? Las mentes de Bitdefender comenzaron a estudiar más a fondo el funcionamiento de Linux.Encoder.1, especialmente la forma en que genera claves AES. Esto se lleva a cabo sobre el sistema afectado, pero en vez de crear elementos verdaderamente aleatorios, lo único que hace es tomar los valores necesarios de la función libc rand(), alimentada con la marca de tiempo del ordenador al momento del ataque. En resumen, todo lo que se necesita es un script para obtener la clave AES y liberar los archivos. La herramienta es simple, pero no así su utilización, y Bitdefender ofrece instrucciones precisas (enlace más abajo) que permiten llegar a buen puerto. La historia de Linux.Encoder.1 parece terminada, pero no hay dudas de que buscará revancha. Puedes seguir el siguiente enlace para mas ayuda: BITDEFENDER
  13. Limpieza de registro y archivos basura CCleaner posee cuatro secciones distintas: el limpiador de archivos, el de registro, herramientas y opciones. El limpiador, es capaz de detectar y eliminar ficheros basura del sistema operativo. Solo debemos hacer click en "Analizar", para que descubra qué es necesario borrar. Luego solo debemos hacer click en "Realizar limpieza" y el programa hará el resto. El registro de Windows también se va deteriorando con el tiempo, CCleaner posee una herramienta que permite hacer un respaldo del mismo, y luego eliminar las entradas que ya no sirven. En Herramientas tenemos la posibilidad de desinstalar programas, deshabilitar los que no queremos que arranquen con Windows y eliminar las entradas del registro. https://www.piriform.com/ccleaner/download Limpieza de Malware y Virus Hoy en día existen antivirus muy buenos que son gratuitos. Avast es uno de ellos y Comodo antivirus es otra opción interesante, ya que trae Firewall incorporado. Lo importante aquí, es tenerlo actualizado para que podamos realizar un examen completo de los discos. Para el spyware podemos utilizar Spybot Search and Destroy. Es gratuito y posee un sistema de detección eficaz contra miles de spyware. Tiene también la posibilidad de eliminar cookies de rastreo. https://www.avast.com/es-ar/index https://antivirus.comodo.com/new.php https://www.safer-networking.org/private/compare/ Disco rígido La primera pregunta que puede surgir es: ¿Qué está ocupando tanto espacio? Para esto existen programas como WinDirStat. Simplemente nos elaboran un dato estadístico en el cual podemos ver cuánto está destinado a vídeos, música, y otros tipos de archivo. A veces los discos que contienen mucha información hacen que la computadora se ponga más lenta. Los datos luego de un tiempo se fragmentan y una simple herramienta puede mejorar el rendimiento. Defraggler me gusta porque podemos desfragmentar archivos en concreto sin tener que hacerlo con el disco entero. Con Windows 8 y 10 no es necesario ya que esto se realiza solo en cada reinicio. No obstante, cuando de optimizar la PC se trata, es mejor hacerlo bien. https://windirstat.info/ https://www.piriform.com/defraggler
  14. El emulador de Android funciona muy bien en tu ordenador o PC, pero destacamos el uso del entorno para usos más avanzados como la opción de poder jugar juegos de móvil en tu ordenador y utilizar el Smartphone como un mando a distancia. Esta opción es muy útil para algunos tipos de juegos que requieren mucho movimiento en la escena. O bien usar aplicaciones de Android en tu escritorio como Whatsapp, Snapchat o Viber. Una vez descargada la aplicación desde su página oficial (es una descarga muy lenta debido a la máquina virtual), observarás su interfaz, la cual no es sencilla de comprender. Para poder configurar bien el entorno tendrás que hacerlo de forma manual como si lo hicieras con un dispositivo móvil nuevo. Esta complejidad se debe a que la plataforma utiliza la máquina virtual VirtualBox para la conexión. Con la aplicación podrás descargar e instalar aplicaciones y juegos (mediante Google Play o archivos APK). Recibir notificaciones, navegar sobre los archivos, integrar la cámara de vídeo y micrófono, instalar y personalizar de Widget y sincronizar datos entre otras opciones. Sitio oficial Andy OS: http://www.andyroid.net/
  15. Lo deseado, lo anhelado, el modo simple en que hizo blanco en la necesidad más básica. En 2000, unas 50 millones de computadoras fueron infectadas por un virus que prometía una carta con un mensaje que todo el mundo quiere escuchar: “Te amo”. El I LoveYou, o LoveLetter, o VeryFunny hizo su aparición el 4 de mayo de 2000. Y en horas se esparció por todo el planeta con una velocidad asombrosa. Al abrir el correo electrónico, uno se encontraba con un archivo de nombre LOVE-LETTER-FOR-YOU.TXT.vbs. (Una carta de amor para vos). La extensión .txt podía hacer pensar que se trataba de un simple texto. Pero el .vbs final que pasaba inadvertido (y que remite al visual basic script, un lenguaje de programación) era el huevo de la serpiente. En su primer día, ya había afectado a 30 mil computadoras en la Argentina. Y en todo el mundo se metió en 50 millones de PC, nada menos que el 10 por ciento de los aparatos con conexión a Internet en aquella época. Al entrar el virus en las computadoras, miles y miles de fotografías digitales y archivos mp3 (¡Con Napster en su momento de mayor popularidad!) fueron reemplazados por inertes archivos con extensión .vbs. El temor se esparció con la misma facilidad con la que el malware lo hacía. Pero los blancos del ILoveYou fueron también de alta gama. Decía la nota de Clarín de entonces: En el exterior, el virus ya hizo estragos. La Casa Blanca, el Pentágono y el Congreso estadounidense se vieron afectados. En este último organismo paralizó el Senado y la Cámara de Representantes, según informaciones oficiales (…) El virus también se propagó rápidamente en Europa, especialmente en Gran Bretaña, Suiza y Alemania. En Inglaterra alteró el mismísimo sistema de comunicaciones de la Cámara de los Comunes de Londres. Casi desde el comienzo se señaló a Filipinas como el punto de partida de la infección global. El 8 de mayo, la Oficina Nacional de Investigación de ese país arrestó a una pareja en la capital, Manila. Se trataba de Reonel Ramones, de 27 años, empleado del departamento de informática del Equitable Bank, y su esposa Irene de Guzmán, de 23 años. Habían sido identificados como los autores del virus por un estudiante sueco de 19 años (foto) que, habiendo descubierto la “firma” de los autores del ILoveYou, la divulgó al FBI.
  16. La semana del Día de Acción de Gracias se está convirtiendo en un asunto muy agitado para la gente de Sony Pictures. Sus empleados han recibido la orden de no conectarse a la red corporativa ni chequear correos electrónicos debido a lo que parece ser un ataque informático perpetrado por el grupo GOP, siglas pertenecientes a “Guardians of Peace”. Además de tomar control sobre algunas cuentas de Twitter (que Sony ya tiene bajo su mando en estos momentos), GOP publicó un ominoso mensaje indicando que si sus demandas (las cuales se desconocen) no eran cumplidas antes de la hora 23 (GMT) del día de ayer, revelarían todos los datos extraídos al público. La fecha límite se cumplió, pero el material no se manifestó aún. Los enlaces que el GOP entregó junto a la imagen llevan a listas con direcciones de correo, reportes financieros internos, documentos con contraseñas, planillas de cálculo, archivos .PDF y lo que parecen ser claves privadas con extensión .ppk. Esto nos daría una idea sobre el impacto que ha tenido el ataque, pero de ser cierto, la brecha de seguridad podría ser mucho más grande de lo que imaginamos. De acuerdo al portal Variety, una fuente interna de Sony Pictures que pidió no ser nombrada (tomemos esto con una pizca de sal) reveló que le tomaría a la compañía entre una y tres semanas recuperar la funcionalidad de su infraestructura. Desde un “script kiddie” que tuvo mucha suerte hasta un ex empleado de Sony furioso, todas las posibilidades están circulando en el aire. El peculiar uso del inglés en el mensaje indicaría que no es el idioma nativo del atacante, aunque los errores gramaticales pueden ser introducidos a propósito para despistar. Todo lo que ha dicho Sony de manera oficial hasta ahora es “estamos investigando un asunto de I.T.”, pero esperamos declaraciones mucho más amplias dentro de algunas horas. Después de todo, el genio ya se escapó de la lámpara y está a punto de organizar una fiesta, no tiene mucho sentido que Sony insista con mantener silencio de radio en este punto. ¿Qué clase de datos fueron comprometidos realmente? ¿Hay información personal de empleados y/o usuarios afectada? Lo sabremos pronto.
  17. Todo comenzó en el año 2000, cuando James Atkinson crea un simple foro para su página web (el mismo era muy similar a UBB), este trabajo llama la atención de Nathan Coding y John Abela y juntos deciden trabajar en la versión 1.0 de phpBB y en solo un mes la versión phpBB 1.0 ya estaba liberada. En febrero del 2001 phpBB, se renueva totalmente presentando la versión phpBB 2.0(desarrollada desde cero). Y a finales del año 2007 se lanza al mercado phpBB 3.0 (Olympus o Gold). Por supuesto que sus servicios están bajo Licencia pública general de GNU (General Public License), la misma garantiza a los usuarios finales, la libertad de usar, estudiar, copiar y modificar la plataforma. Pero el momento más oscuro de la plataforma no fueron los constantes cambios en su gerencia, sino la grave caída de su servidor en marzo de 2007, el mismo se ha debido a un corte de fluido eléctrico (fallando el disco). La caída de los servidores se prolongo por una semana y desde ese entonces la plataforma fue cambiada de sus planes originales (lanzaron su nueva página web soportada por phpBB3 y la nueva plantilla “proSilver”). Nos permite crear foros y subforos ilimitados, ampliar los campos de registro, disponemos de un potente buscador (tanto de temas creados como de usuarios registrados). A nivel de administración contamos con un panel por usuario registrado, un administrador para el trabajo en el Backend y otro para el moderador. También podemos crear encuestas, personalizar el BBCode, subir múltiples archivos adjuntos, contamos con innumerables extensiones gratuitas (módulos, temas, etcétera). Y todo realizado con un entorno fácil de manejar, desde el cual podemos editar y crear contenido. Sin lugar a dudas phpBB es una de las plataformas que promueve claramente al software libre y por este motivo se ha convertido en una de las herramientas más populares a la hora de desarrollar un foro en una página web.
  18. A 20 años de su lanzamiento, la que fue la primera plataforma de mensajería instantánea a través de Internet se renueva. ICQ, sinónimo de chat para muchos sub 30, lanzó una aplicación para celulares e incorpora nuevos servicios como teleconferencias, llamadas telefónicas gratuitas, compartir archivos y el uso de stickers. En esta nueva versión, ICQ abrió un frente de competencia con las principales aplicaciones de mensajería. Por un lado, agregó un servicio de llamadas telefónicas de bajo costo y video llamadas gratuitas, compitiendo directamente con Facetime o Skype. Por otro lado, refuerza su sistema de mensajería instantánea llevándolo a lo teléfonos inteligentes (entrando en terreno de WhatsApp), sumando el uso de stickers (como Line o WeChat) y el intercambio de archivos. Además de un diseño renovado de su interfaz, el nuevo ICQ también apuesta a la multiplataforma, haciendo que su software sea compatible con computadoras de escritorio de Apple y de Windows,y con todos los sistemas operativos para celularesmás populares. ICQ, creado en 1996 por Mirabilis, fue la primera plataforma de mensajería instantánea de uso masivo. Rápidamente se expandió como la principal herramienta de comunicación en tiempo real a través de Internet. Dos años después de su lanzamiento, y en pleno auge de la burbuja de las puntocom, ICQ fue comprada por AOL en 287 millones de dólares. A partir de allí, su historia continuó como un derrotero de malas decisiones y peor management. En 1999 Microsoft lanza el MSN Messenger que rápidamente comienza a socavar el mercado de ICQ y le cede el liderazgo. A pesar de ello, ICQ logró mantenerse a flote siendo una de las pocas unidades de negocio sustentables de AOL. Si bien en EEUU y en parte de Europa el mensajero desaparece virtualmente del mercado, en Europa del Este y en Asia continúa con una base de usuarios bien sólida. En 2010, el mensajero es comprado por un grupo de inversionistas rusos, quienes también tienen activos en Facebook, y lo relanzan al mercado. Con casi 20 años, el ICQ sigue vivo y apela a reconvertirse al mundo móvil para volver a ser sinónimo de mensajería instantánea
  19. Popcorn Time, un sistema creado en la Argentina que utilizando archivos torrents permitió la reproducción de películas y series, presentando una estética similar a Netflix. “La idea es ingeniosa: al no ser un sitio web, nadie puede pedir que se lo dé de baja”, afirmábamos en esta nota donde también se explicó que el software con versionespara Windows, Mac y Linux estaba alojado en Mega.co.nz, la plataforma de almacenamiento de archivos de Kim Dotcom. El viernes 14 de marzo, desde el sitio de Popcorn Time anunciaron la despedida, se especuló que el cierre estuvo vinculado a presiones por parte de la industria cinematográfica y por el temor a consecuencias de orden legal. Las versiones del software de código libre fueron dadas de baja en Mega. “Nuestro experimento nos puso a las puertas de los interminables debates de piratería y copyright, amenazas legales y la maquinaria oscura que nos hace sentir amenazados por hacer lo que amamos. Y esa no es una batalla en la que queramos estar”, dijeron desde Popcorn Time. No obstante, el servicio está de regreso, pudiendo descargarlo desde Github. El sitio Torrent Freak consultó a Kim Dotcom acerca de la salida de Popcorn Time de Mega. El empresario informático nacido en Alemania, dijo a aquel medio no saber exactamente qué había sucedido al respecto, indicando que no trabaja en el día a día dentro del negocio de Mega. No obstante, Dotcom dijo, en relación a la “aplicación no oficial para ver películas más elegante de los últimos tiempos”, según TF, que “apoya la innovación” y que “Popcorn Time y herramientas similares muestra donde termina el camino de Hollywood”. Dotcom dijo que Hollywood (en referencia a la industria del cine) debería hacer lo que Popcorn Time hace, y no continuar con su fijación por la piratería. Al respecto opinó que “la destrucción de Megaupload no significó nada para Hollywood” y que, de hecho “la piratería es más grande que nunca antes”. “Aún no es demasiado tarde para que Hollywood abrace Internet y ofrezca servicios más atractivos. En tres años, Hollywood podría duplicar sus ingresos a nivel mundial con un nuevo servicio de contenidos en línea”, sostuvo. Sin embargo, “ellos prefieren el martillo”, remató. Fuente: Torrent Freak Imagen: Reuters
  20. Popcorn Time, que en unos pocos días pasó de ser un proyecto de código abierto poco conocido a dar la vuelta al mundo gracias a su propuesta (ofrecer un catálogo de películas que se abastecía de archivos disponibles en las redes que usan el protocolo BitTorrent, muchos con contenido no autorizado) cierra sus puertas, según informaron sus creadores. Por ahora está disponible el código fuente de la aplicación , aunque no está claro por cuánto tiempo, por lo que cualquier otro grupo puede continuar con su idea. En un texto publicado en la página del proyecto ( aquí, una versión en inglés ), dicen: "Empezamos Popcorn Time como un desafío a nosotros mismos. Ese es nuestro lema. Es nuestro motor." Estamos increíblemente orgullosos de este proyecto. Es nuestro mayor logro hasta ahora. Y formamos un equipo espectacular en el proceso, con gente con quien amamos trabajar. Y para ser sinceros, todos tenemos un nudo en el estómago. Amamos a Pochoclín y a todo lo que representa, y de alguna manera sentimos que estamos defraudando a nuestros geniales colaboradores. Estamos sorprendidos de todo lo que puede lograr la comunidad open-source. Somos startup geeks. Siempre lo fuimos y siempre lo vamos a ser. Leemos Techcrunch, Reddit y Hacker News. Salimos en la portada de Hacker News dos veces. Al mismo tiempo. Escribieron sobre nosotros en Time Magazine, Fast Company, TechCrunch, TUAW, Ars Technica, Washington Post, Huffington Post, Yahoo Finance, Gizmodo, PC Magazine y Torrent Freak, sólo por nombrar algunos. Incluso tuvimos nuestro momento radial y televisivo, y esto ni siquiera incluye la cantidad de entrevistas que tuvimos que rechazar por el nivel de atención que recibimos. Y no nos estaban reprimiendo. Nos estaban alentando. Nos convertimos en quienes lucharían por el consumidor. Algunas de las personas que más respetamos, nuestros ídolos hablaron maravillas de Popcorn Time, y eso solo ya es mucho más de que lo que esperábamos de este experimento que armamos en un par de semanas. Como proyecto, Popcorn Time es legal. Lo verificamos. Cuatro veces. Pero como muchos sabrán, pocas veces alcanza con eso. Por nuestro impacto tuvimos acceso a mucha gente, desde periodistas hasta creadores de sitios y apps de gran alcance. Aprendimos muchísimo de ellos, especialmente que enfrentarse a una industria tan tradicional y tratar de revolucionar un mercado tan grande tiene sus costos asociados. Costos que ninguna persona merece pagar. ¿Saben que es lo mejor de Popcorn Time? Muchísima gente expresó al unísono que la industria de las peliculas tiene demasiadas restricciones ridículas en demasiados mercados. En Argentina, los proveedores de servicios de streaming creen que "Loco por Mary" es una película reciente. Esa película es tan vieja que podría votar acá. La mayoría de nuestros usuarios no son de USA. Son del resto del mundo. Popcorn Time fue instalado en todos los países de la Tierra. Incluso los dos que no tienen acceso a internet. La piratería no es un problema de gente. Es un problema de servicio. Un problema creado por una industria que pinta a la innovación como una amenaza a su anticuada receta comercial. A todos les parece que directamente no les importa resolverlo. Pero a la gente sí. Demostramos que la gente va a arriesgarse a recibir multas, juicios y cualquier otra consecuencia para poder ver una película reciente en pantuflas. Sólo para obtener el tipo de experiencia que merecen. Y tal vez, que cobrar una pequeña cuota mensual para ver cualquier película que quieras es un poco mejor que eso. Popcorn Time va a cerrar hoy. No porque hayamos perdido la energía, dedicación, el foco o nuestros aliados. Sino porque necesitamos seguir con nuestras vidas. Nuestro experimento nos puso a las puertas de los interminables debates de piratería y copyright, amenazas legales y la maquinaria oscura que nos hace sentir amenazados por hacer lo que amamos. Y esa no es una batalla en la que queramos estar.
  21. Aterrizó en Ezeiza el 31 de Diciembre y fue a retirar su equipaje, pero no estaba. Reclamó y Avianca, la aerolínea que lo había traído para pasar aquí sus vacaciones, le envió la valija al día siguiente. Hasta ahí todo muy prolijo, pero faltaba un detalle: su computadora portátil no estaba. Entonces Mike Fabrikant, el turista en cuestión, activó el software que le había instalado por si algo así le sucedía. El resultado fue una suerte de Gran Hermano moderno: el programa fue registrando todo lo que estaba haciendo el hombre que la tenía, su dirección y hasta sus datos personales, y el turista las fue publicando en la Web. La Policía y la fiscalía no supieron qué hacer con esas pruebas y el viernes, finalmente uno y otro se contactaron. El turista creó la Web “Pablo tiene mi Mac” en la que fue contando paso a paso lo que iba sucediendo. Según él, el programa activó la cámara web y empezó a enviarle imágenes del nuevo usuario y capturas de pantalla donde mostraba lo que estaba haciendo. Publicó una foto del supuesto ladrón acostado, otra fumando, otra donde se le ve la panza, descubrió que se llamaba Pablo, que vive en Belgrano, prometió dar a conocer qué música escucha y que videos mira hasta que se permitió dudar: “Tal vez se la compró a un empleado que la robó”, escribió. “El programa anti robo se llama Prey y se puede instalar en Mac, PC, Android. Una vez que te robaron la máquina, el soft reporta su estado cada vez que se conecta a Internet. Permite recuperar archivos, encender la cámara o borrar contenidos remotamente y tomar capturas de pantalla”, explica Matías Katz, experto en seguridad informática. En febrero, en Chile, un caso similar donde se usó Prey para descubrir un robo, terminó con una condena de cinco años para el ladrón. Fabrikant fue haciendo un cronología bastante irónica. Publicó una foto del supuesto ladrón en cuero y fumando sobre la máquina y escribió: “Pablo disfruta un pucho con mi Mac sobre su panza. Voy a desinfectarla cuando la recupere”. Y justamente porque se nombró mucho al programa y mucho más a la computadora Mac es que hay quienes creen que todo fue fruto de una publicidad viral. Ante tanta repercusión, la aerolínea accedió a pagarle la máquina y ahora, más de dos meses después, Fabrikant publicó en su cuenta de Twitter que la fiscalía N °12 accedió a “escuchar su testimonio”. Entonces ¿sirve o no instalar un software así? “Sirve”, dice Daniel Monastersky, abogado y experto en seguridad informática. “En una comisaría común sólo se puede hacer la denuncia. Lo que hay que hacer cuando uno tiene estas pruebas es dirigirse a quienes se ocupan de delitos informáticos”. Esto es, la División de Investigaciones Telemáticas de la Policía Metropolitana (@inv_telematicas) o a la misma división pero de la Policía Federal (4800-1120). El viernes, finalmente, el turista contó que el tal pablo lo contactó: "Pablo me contactó en Facebook. Dice que compró la laptop de buena fe en Mercado Libre y no tiene información del vendedor!. Dijo, además, que le parece creíble. Y que como ya recuperó el dinero, ahora seguirá tras el ladrón. La pagina del reclamo es: Pablo Has My Mac
  22. Si hay algo que hace muchos años le faltaba a vBulletin es el sistema de actualizacion. Salvo que sea un parche de algun archivo especifico, cada actualizacion requiere bajar todo el paquete, subirlo al ftp e instalarlo nuevamente, lejos esta vBulletin de funcionar tan bien como Wordpress que con un solo click se actualiza el sistema desde el panel de administracion y nos dice si las dependencias son compatibles o no. Ahora vBulletin como muchos otros sistemas, comenzara a funcionar opcionalmente en la nube, incluyendo las actualizaciones auomaticas de version. Aqui les dejo el texto original que me ha llegado junto su traduccion. Anuncio del lanzamiento de vBulletin en la Nube vBulletin se complace en anunciar el lanzamiento de la versión basada en la nube de nuestro software de la comunidad. Los foros ahora tienen la opción de alojar vBulletin ellos mismos o dejar que nosotros lo hagamos vBulletin en la nube proporciona a los clientes una forma rápida y fácil de poner en marcha y gestionar una comunidad web . vBulletin en la Nube proporciona la mayor parte de la funcionalidad y personalización de la versión descargada del software. vBulletin en la nube elimina la necesidad de que los sitios que preocuparse acerca del hardware y mantenimiento. Los sitios vBulletin en la Nube están alojados en Amazon Web Services ( AWS) , que proporciona seguridad de clase mundial y la escalabilidad. Las actualizaciones de software ya no son una preocupación por vBulletin Cloud. Los sitios se actualizan automáticamente con cada nueva versión del software, con poco o ningún trabajo requerido por usted. Las Bases de datos de la nube son propiedad de los respectivos propietarios de sitios , y los clientes son capaces de obtener las copias de seguridad y las exportaciones de datos según sea necesario. De cara al futuro , la nube y descargar versiones de vBulletin mayormente se obtienen tanto nuevas características y correcciones al mismo tiempo, aunque habrá excepciones ocasionales, tales como cuando una función sólo se aplica a una versión. vBulletin en la Nube ofrece un precio mensual y anual baja sin cargos de configuración. El precio se basa en el uso de ancho de banda y comienza un precio tan bajo como $ 15 por mes . 100 GB de almacenamiento se incluye sin costo adicional. Los Sitios tienen la opción de comenzar con un plan de bajo costo y un crecimiento en los niveles superiores , si es necesario . Para la mayoría de los clientes el coste total de la operación del sitio vBulletin nube será más bajo que alojar un sitio Foro de sí mismos. La versión inicial de vBulletin en la nube es para los nuevos sitios web. En breve, vamos a proporcionar la capacidad de migrar los foros existentes en este servicio en la nube . Si usted desea iniciar un sitio vBulletin Nube, tenga en cuenta que en el corto plazo se requiere una cuenta separada para cada sitio. Estamos trabajando para que las cuentas de clientes individuales de poder incluir múltiples licencias. Para obtener más información sobre la nube vBulletin o para inscribirse , visite vBulletin Cloud Ayudar a construir mejores comunidades , vBulletin Customer Support Staff
  23. Es muy complicado hablar de navegación privada y anónima en la Web sin mencionar a la red Tor. El famoso “Tor Browser Bundle” ofrece la posibilidad de conectarse directamente a esa red sin que el usuario termine enredado en complejas configuraciones. El gran punto débil de la red Tor es la velocidad de navegación, pero la mayoría de sus usuarios frecuentes están dispuestos a aceptar esa condición. Existen alternativas un poco más ágiles para atravesar la Web en forma anónima, sin embargo, siempre hay un detalle a tener en cuenta. Usar un servicio VPN fuera de los Estados Unidos es sencillo, e inevitablemente costoso con sus pagos mensuales. Después tenemos a la rotación de proxies. La efectividad de este método depende exclusivamente de qué tan estable y veloz sea cada uno de los servidores proxy, pero si quieres ponerlo a prueba, puedes hacerlo a través del navegador CyberDragon. Además de rotar proxies durante la navegación (cada salto puede ocurrir tras una cantidad fija de segundos, o cada vez que se solicita una nueva página) CyberDragon también cuenta con un agresivo control sobre cookies, y un detector de trackers similar al que Mozilla creó con la extensión Lightbeam. Su página de inicio es “StartPage”, que se anuncia a sí misma como la opción de búsqueda más privada de la Web, ofreciendo los resultados de Google sin recolectar ningún tipo de información personal. Algunas de las limitaciones más importantes en CyberDragon son la ausencia de una sección con parámetros avanzados para el navegador, y de algunos elementos básicos, como navegación por pestañas y soporte para descargar archivos. CyberDragon tiene varios bordes filosos por eliminar, pero una copia en un pendrive podría sacarte rápidamente de un apuro. CyberDragon Browser | Free software downloads at SourceForge.net [neoteo]
  24. La popular aplicación Snapchat, para enviar fotos y videos con fecha de caducidad, rechazó una cifra más que tentadora por parte de Facebook, así lo recoge este lunes la versión online de The Wall Street Journal. Snapchat, que permite a los miembros compartir mensajes que desaparecen después de unos pocos segundos, no hace dinero todavía, pero sigue aumentando su popularidad. En septiembre, la compañía, con sede en California, informó que registró cerca de 350 millones mensajes por día, frente a 200 millones en junio. De acuerdo con una persona informada sobre el asunto, la plataforma aún no es del tamaño de otras aplicaciones de mensajería, pero tiene una gran aceptación entre los estudiantes de secundaria y adultos jóvenes, por lo que es potencialmente atractiva para los anunciantes interesados en capturar a este influyente grupo demográfico. La creciente popularidad de Snapchat está impulsando su valoración, por lo que hay inversores dando vueltas. Según personas con datos sobre el tema, el CEO de Facebook, Mark Zuckerberg, se acercó con una oferta de compra de más de US$ 1.000 millones. Sin embargo, fue rechazada por el cofundador y CEO Evan Spiegel, que no estaba interesado en vender su servicio a la red social, de acuerdo con el periódico. Este mes, la compañía anunció nuevos servicios, tales como Stories, una característica que permite a los usuarios compartir con amigos archivos que duran 24 horas. Los servicios de mensajería se han disparado en los últimos dos años y han acumulado rápidamente gigantes bases de usuarios. Este lunes, según informes, la aplicación japonesa Line, que cuenta con unos 270 millones de miembros, está considerando una oferta pública inicial. [infobae]
  25. Luego de un largo litigio legal, isoHunt, uno de los tracker de torrent más utilizados de la red y fundado hace más de una década (2003) por el canadiense Gary Fung, ha acordado hoy cerrar sus operaciones a nivel global, además de pagar una multa de $ 110 millones de dólares a la agrupación de estudios de la MPAA. Fung ya agobiado por este largo litigio legal con el conglomerado de empresas agrupados en la MPAA (Motion Picture Association of America (MPAA), se vio forzado a desistir en la lucha por defender su causa a pocas semanas de tener que defenderse en la corte federal de los Angeles. De hecho ya había precedentes de fallos anteriores que habían determinado que Fung era responsable de “inducir” la infracción de material con derechos de autor, por lo que la suerte ya estaba echada desde el punto de vista legal para Fung. Por lo anterior es que el canadiense ha desistido de seguir en tribunales y ha decidido cerrar las operaciones de IsoHunt luego de más de una década de operaciones, acordando pagar además nada menos que $ 110 millones de dólares a la MPAA. Es triste ver partir a mi bebe. Pero he luchado una buena batalla, he acabado la carrera, y me he mantenido fiel. Diez años y medio de isoHunt son un largo viaje para los estándares de cualquier negocio, y una eternidad para una empresa incipiente en Internet. Todo comenzó como la programación de un hobby en mi universidad… ha sido una experiencia de aprendizaje más allá de lo que imaginaba. Lo he hecho lo mejor que podía empujar los beneficios sociales de BitTorrent y el uso compartido de archivos, búsqueda y uso compartido de la propia cultura, pero es el momento para mí de seguir adelante con nuevas ideas y proyectos de software. Por su parte el Presidente de la MPAA Chris Dodd declaro: El acuerdo alcanzado en el día de hoy ha sido un paso adelante para entender el enorme potencial de Internet como una plataforma para la innovación y el comercio legítimo. También representa un firme mensaje de que aquellos que emprenden negocios que permiten y fomentan infracciones de derechos de autor, son también infractores y serán responsables de sus acciones ilegales. El histórico resultado de este juicio también ayudará a proteger a los trabajadores y a las decenas de miles de empresas de la industria creativa, cuyas inversiones y duro trabajo estaban siendo explotados por páginas como isoHunt. Hasta el momento de redacción de esta nota, la página principal de isoHunt sigue en operaciones, pero cerrará sus puertas definitivamente en poco tiempo más. madboxpc
×