Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Search the Community

Showing results for tags 'download'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
    • CANAL YOUTUBE OFICIAL
  • MESUPERA
    • MESUPERA | COMUNIDAD
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • VIDEOS
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
    • CULTURA RETRO
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 64 results

  1. Si bien la continuidad de las versiones LIVE para Debian es un tema que se sigue tratando (ya que muchos quieren eliminarlas y no dar mas soporte LIVE) por el momento perfectamente podemos descargar versiones "Al dia" de nuestro sistema operativo listo para ser grabado en un DVD o memoria (penDrive) para ser boteado sin la necesidad de instalarlo, desde el simple motivo de probar alguna característica sin necesidad de virtualizarlo, hasta tomar el control de una pc, por ejemplo, sino tenemos clave de acceso y necesitamos acceder a sus archivos... Mi experiencia en estos casos me llevo siempre a no elegir Debian como distribución Live, Mas si podría optar por un paquete ya finalizado como Knoppix, o bien, mejor aun, ubuntu Live, ya que la disponibilidad de software no-Free facilita en muchos momentos tener que darle otra vuelta de rosca a nuestro linux para que funcione correctamente. Hoy me encuentro con que "también" existe dentro de Debian, una distribución original, empaquetada con software gratuito y no-gratuito en la cual fue creada para hacer mas compatible el inicio de nuestro sistema en diferente hardware (tal como lo hacen knoppix y ubuntu Live) Unofficial non-free images including firmware packages Here are some extra images, equivalent to the normal images we produce regularly except in that they also include non-free firmware to make things easier on some systems requiring proprietary but redistributable firmware. See http://wiki.debian.org/Firmware for more details. There are three types of image here: "netinst" installer CDs that also include firmware to make installation easier installer DVDs that also include firmware to make installation easier live images including firmware packages pre-installed The current and current-live directories contain images that match up with the latest stable Debian release. Para quienes esten interesados en esta descarga pueden seguir el siguiente enlace oficial: https://cdimage.debian.org/images/unofficial/non-free/images-including-firmware/
  2. Latest Stable Version: 4.2.3 Patch Level 2 Latest Unstable and Unsupported Version: 4.2.5 Beta 1 Download Options Download Latest Version 4.2.3 Patch Level 2 More Download Options (Access alternative versions of vBulletin, or additional languages if available) Notes vBulletin 3.8.11 requires PHP 5.6.0+ and MySQL 5.5.8+. vBulletin 3.8.10 requires PHP 5.5.0+ and MySQL 5.0.0+. vBulletin 3.8.9 requires PHP 5.3.0+ and MySQL 4.1.0+. vBulletin 3.8.7 and 3.8.8 require PHP 5.2.0+ and MySQL 4.0.16+. vBulletin 3.0.0 - 3.8.6 are not supported. vBulletin 4.2.5 requires PHP 5.6.0+ and MySQL 5.5.8+. vBulletin 4.2.4 requires PHP 5.5.0+ and MySQL 5.0.0+. vBulletin 4.2.3 requires PHP 5.4.0+ and MySQL 4.1.0+. vBulletin 4.2.2 requires PHP 5.2.0+ and MySQL 4.1.0+. vBulletin 4.0.0 - 4.2.1 are not supported. vBulletin 5.2.2 & 5.2.3 require PHP 5.4.0+ and MySQL 5.1.5+. vBulletin 5.2.4+ requires PHP 5.5.0+ and MySQL 5.1.5+. vBulletin 5.0.0 - 5.2.1 are not supported. All supported versions require cURL to be installed. vBulletin 5.2.2+, 4.2.4+ and 3.8.10+ support MariaDB. PHP 7.x.x : Only vBulletin 5.2.2+, 4.2.5+ and 3.8.11+ support PHP 7. To submit a bug or receive support, please visit the community forums.
  3. AMD Radeon Software Crimson Edition 16.5.2: AMD ha lanzado esta edición especial de sus controladores Crimson Edition, agregando soporte optimizado para Doom, además de perfiles CrossFire para juegos como “Battleforn” y solucionando problemas de texturas en títulos como “Star Wars: Battlefront” y “League of Legends” cuando se utilizan configuraciones CrossFire. DESCARGA NVIDIA GeForce 365.19 “Game Ready” Drivers: NVIDIA por su parte ha lanzado estos controladores “Game Ready” con soporte para el nuevo Doom, pero también agrega optimizaciones para “Homefront: The Revolution,” y “Master of Orion.” Estos controladores además incluyen optimizaciones para perfiles SLI en varios juegos. DESCARGA
  4. En una época donde era más común ver un juego de tiros con armas de rayos y lanzamisiles, Tribes fue la vanguardia del género. Increíblemente innovador, tenía tantas características tan delirantes que hasta el día de hoy varios estudios todavía están trabajando en compararlo. Pero la vanguardia no es para todos, y Tribes siempre tuvo una vida complicada. Vivió amado fieramente por unos pocos e ignorado por las masas, víctima de su invaluable excentricidad. Y para aprovechar los más de veinte años de esta franquicia, el estudio Hi-Rez anunció que todos los juegos de Tribes se encuentran disponibles para descargar gratuitamente. Para descargar cada título, simplemente tienes que visitar la página web de Hi-Rez Studios, seleccionar el juego que quieres (o todos los juegos si es que así lo deseas) y pulsar el botón Download. Es así de simple. La franquicia comienza con Metaltech: Earthsiege (1994) e incluye su secuela, Earthsiege 2 (1996), para luego continuar la historia con Starsiege: Tribes (1998), Tribes 2 (2001), Tribes: Aerial Assault (2002), Tribes: Vengeance (2004) y el último juego que salió hasta no hace mucho, Tribes: Ascend (2012). Todos estos juegos cuentan con una jugabilidad incomparable y fluida, merced de un modo en línea con mapas enormes y una gran cantidad de jugadores activos; la esencia misma de Tribes. Tal vez no esté a la altura de franquicias como Halo, Battlefield, o Call of Duty, pero la serie Tribes nunca será olvidada de su lugar en la historia de los videojuegos. Excelentes, rápidos y divertidos como siempre Puedes realizar las descargas desde: http://www.tribesuniverse.com/
  5. Limpieza de registro y archivos basura CCleaner posee cuatro secciones distintas: el limpiador de archivos, el de registro, herramientas y opciones. El limpiador, es capaz de detectar y eliminar ficheros basura del sistema operativo. Solo debemos hacer click en "Analizar", para que descubra qué es necesario borrar. Luego solo debemos hacer click en "Realizar limpieza" y el programa hará el resto. El registro de Windows también se va deteriorando con el tiempo, CCleaner posee una herramienta que permite hacer un respaldo del mismo, y luego eliminar las entradas que ya no sirven. En Herramientas tenemos la posibilidad de desinstalar programas, deshabilitar los que no queremos que arranquen con Windows y eliminar las entradas del registro. https://www.piriform.com/ccleaner/download Limpieza de Malware y Virus Hoy en día existen antivirus muy buenos que son gratuitos. Avast es uno de ellos y Comodo antivirus es otra opción interesante, ya que trae Firewall incorporado. Lo importante aquí, es tenerlo actualizado para que podamos realizar un examen completo de los discos. Para el spyware podemos utilizar Spybot Search and Destroy. Es gratuito y posee un sistema de detección eficaz contra miles de spyware. Tiene también la posibilidad de eliminar cookies de rastreo. https://www.avast.com/es-ar/index https://antivirus.comodo.com/new.php https://www.safer-networking.org/private/compare/ Disco rígido La primera pregunta que puede surgir es: ¿Qué está ocupando tanto espacio? Para esto existen programas como WinDirStat. Simplemente nos elaboran un dato estadístico en el cual podemos ver cuánto está destinado a vídeos, música, y otros tipos de archivo. A veces los discos que contienen mucha información hacen que la computadora se ponga más lenta. Los datos luego de un tiempo se fragmentan y una simple herramienta puede mejorar el rendimiento. Defraggler me gusta porque podemos desfragmentar archivos en concreto sin tener que hacerlo con el disco entero. Con Windows 8 y 10 no es necesario ya que esto se realiza solo en cada reinicio. No obstante, cuando de optimizar la PC se trata, es mejor hacerlo bien. https://windirstat.info/ https://www.piriform.com/defraggler
  6. La serie de juegos de acción de Ghost Recon de Tom Clancy tuvo mucho éxito durante la década pasada, pero en los últimos años bajaron sus ventas y su popularidad. Ubisoft busca cambiar esta situación con el primer juego gratuito de la franquicia llamado Tom Clancy’s Ghost Recon Phantoms. Este título de acción en tercera persona sale el 10 de abril a través del servicio de descarga Steam y promete el combate más realista del mercado ambientado en la realidad geopolítica actual. El juego incluye un nuevo diseño tanto para los escenarios como para los personajes de las tres clases disponibles. El sistema de emparejamiento permitirá que cada partida mantenga una misma cantidad de jugadores novatos y expertos según el nivel y habilidad del usuario para lograr un equilibrio y una experiencia mucho más satisfactoria. Palabras bastantes ambiciosas para un juego de tiros pero en una semana vas a poder probarlo tú mismo y, lo más importante, sin pagar un centavo. Tom Clancy’s Ghost Recon Phantoms está siendo desarrollado por Ubisoft Singapore y estará disponible para Microsoft Windows a partir del 10 de abril de 2014. El juego también contará con una versión para Wii U pero hasta el momento no hay una fecha de lanzamiento concreta. Sitio Oficial: http://ghost-recon.ubi.com/ghost-recon-online/en-GB/home/ via neoteo
  7. La nueva versión de Ubuntu cuenta como es habitual con un periodo de soporte de 9 meses y por primera vez, además de sus versiones para computadores de escritorio, servidores y entornos cloud, Ubuntu 13.10 “Saucy Salamander” también está disponible para teléfonos (smartphones), aunque enfocado de momento sólo para desarrolladores y para empresas dedicadas a la fabricación y manufactura de terminales. La nueva edición de Ubuntu integra: Unity 7.1.2 (aunque muchos esperaba Unity 8), LibreOffice 4.1.2, Mozilla Firefox 24.0, Mozilla Thunderbird 24.0, Linux kernel 3.11, Upstart 1.10, Python 3.3.2, entre otras aplicaciones y mejoras para facilitar el trabajo en diversos ámbitos. Esta edición también incluye el Kernel Linux Ubuntu 3.11.0-12.19, basado en el kernel de Linux v3.11.3. Canonical tubo un solo problema con uno de los componentes claves que pretendía integrar con Ubuntu 13.10, se trata Mir, el servidor gráfico que ofrecería un rendimiento superior en videojuegos, lamentablemente la puesta a punto de Mir no pudo concluirse plenamente para este lanzamiento y posiblemente sea incluido por defecto en futuras versiones. De todos Ubuntu 13.10 incluye Mir pero como opción (desde los repositorios) para las versiones desktop y por defecto para Smartphone. Si desean descargar la nueva versión de Ubuntu pueden hacerlo desde la página de descarga, donde podrán encontrar información adicional. Descarga: Ubuntu 13.10 “Saucy Salamander” madboxpc
  8. Las amenazas que tiene que sortear un usuario de ordenadores cambian todo el tiempo y generalmente se suman una encima de la otra, haciendo de la informática e internet un campo minado en donde hay que saber dónde pisar. Uno de los ataques que se han puesto de moda últimamente son los ataques de Ransomware, donde un usuario es objetivado un algún hacker malicioso y a través de una serie de programas el victimario se dedican a recorrer las unidades de disco del ordenador infectado de la víctima y cifra los documentos que va encontrando a su paso, dejándolos virtualmente inutilizables. Ahí es cuando se contactan con el afectado y le exigen que pague un caro rescate por su ordenador a cambio de una herramienta que revertirá el proceso y volverá el ordenador a la normalidad. Las pérdidas y los costos son altos, así que mejor será cuidarse con una herramienta como Anti Ransom 1.0. Anti Ransom permite detectar que el sistema está siendo víctima de un ataque Ransom y actuar de una forma rápida salvando en muchos casos la mayoría de ficheros importantes. Según su desarrollador, el funcionamiento es el siguiente: Durante el proceso de instalación se crea una carpeta con nombre aleatorio en C: (en el caso de Windows XP) o en la carpeta personal del usuario (%HOMEPATH%) en el caso de Windows 7. Se ha procurado que dichas carpetas comiencen con una secuencia numérica para ‘posicionarlas’ lo más arriba posible con la intención de que sean las primeras sobre las que se realice el cifrado. En esa carpeta se crea un número aleatorio (nunca es el mismo número) de ficheros con formatos PDF, Excel y RTF. El contenido de esos ficheros también es aleatorio, de forma que resulte más complejo distinguir lo que es una carpeta legítima de una carpeta señuelo. Una vez creado el señuelo, se instala un programa (igualmente en ubicación aleatoria y con el nombre igualmente aleatoria) que se dedica a monitorizar esa carpeta buscando cambios en ella. Bien sea que se ha creado un nuevo fichero (las amenazas de tipo RansomWare cuando cifran un fichero lo renombran con alguna extensión nueva), o bien si se altera el hash md5 del fichero, señal inequívoca de que un fichero que no debe cambiar está siendo alterado por una amenaza Ransom. Al detectar esta actividad sospechosa, el programa avisa al usuario y según el desarrollador en el futuro el programa podrá realizar acciones por sí solo, como “matar” el proceso actuante o directamente apagar el equipo rápidamente. http://sbdtools.googlecode.com/files/AntiRansom.zip neoteo.com
  9. Por lo general no hablamos mucho de apps para Android que requieran un dispositivo rooteado, pero DriveDroid ha demostrado ser única en su tipo y especialmente los usuarios de sistemas libres lo amarán. Esta herramienta transforma su Android en una suerte de Live USB para bootear distribuciones de Linux en el ordenador, sin contar con memorias flash, discos de arranque ni nada por el estilo. Nunca se sabe cuándo necesitaremos un arranque de emergencia. Desde el principio notarán que es para nada difícil o demasiado técnica. Con DriveDroid ya instalado y tocando sobre el botón “+” del menú y luego en Download Image, verán todas las imágenes disponibles de Linux: Debian, Fedora, FreeBSD, Gentoo, Kubuntu, Linux Mint, Ubuntu y varias otras distribuciones, que a su vez se encuentran en distintas versiones (32 o 64 bits, servidor, etc.). Con la descarga realizada, queda seleccionar la distribución ya guardada desde la aplicación y conectar el dispositivo al ordenador en modo de almacenamiento de datos (que lo transforma en una verdadera memoria USB, sin posibilidad de acceder a otras apps, reproducir multimedia, etc.). Configurando la prioridad de booteo de la PC, debería reconocerlo sin problema alguno. La versión free tiene las mismas funcionalidades que la Premium, excepto que viene con publicidad. De todos modos, esto no afecta para nada la fin original de DriveDroid, del que hasta el momento no hemos visto similar por la tienda de Android. Para versiones del sistema desde 2.2. DESCARGA: https://play.google.com/store/apps/details?id=com.softwarebakery.drivedroid&hl=es neoteo.com
  10. La historia indica que un mes después del lanzamiento del primer Resident Evil en marzo de 1996, comenzó el desarrollo de su secuela. La primera idea que flotó en los pasillos de Capcom fue crear una especie de “spin-off” conocido como “Biohazard Dash”, una aventura en las ruinas de la Mansión Spencer, con monstruos en forma de plantas, y dos nuevos personajes. Dash fue rápidamente descartado, y así fue como surgió lo que hoy se conoce como Resident Evil 1.5. La trama general en Resident Evil 1.5 era similar a lo que finalmente se vio en Resident Evil 2: Raccoon City infectada y Leon S. Kennedy liquidando zombies. Sin embargo, también existía el personaje de Elza Walker, y aunque ambos eran personajes principales, las historias de Leon y Elza no se cruzaban. Resident Evil 1.5 probablemente se hubiera perdido en el tiempo de no ser por los esfuerzos de un grupo de fans que ha estado trabajando en la traducción, estabilización y creación del contenido faltante. La idea era que Resident Evil 1.5 llegara al público en forma restaurada, completa y gratuita, pero hubo un problema: Algún “elemento” se hizo con una copia inestable del juego, y trató de venderla a través de eBay. El proyecto es sin fines de lucro (especialmente para evitar los misiles legales de Capcom), por lo tanto, los desarrolladores se han visto forzados a publicar una versión más o menos estable, anulando cualquier posibilidad de reventa. La imagen ISO está en el primer mensaje del thread que encontrarás en el enlace más abajo, y luego deberás grabar dicha imagen en un CD y ejecutarla en una PlayStation 1 con su “mod” correspondiente, o utilizar un emulador en combinación con una imagen del BIOS, que puedes encontrar en la Web. Some cool 1.5 exclusive screenshots (Respect the mods, avoid stupidity)) neoteo.com
  11. Los detractores de iOS se han referido al sistema operativo de Cupertino utilizando algunos términos muy coloridos. Uno de los primeros que viene a mi mente es “prisión de cristal”, una analogía que es adecuada no sólo para el software de Apple, sino también para el resto de las plataformas móviles. Por supuesto, el jailbreak sigue siendo una opción válida entre dispositivos iOS. Con la nueva versión del sistema operativo, el jailbreak se hizo desear un poco, pero sabíamos bien que era una cuestión de tiempo. iOS 6 fue lanzado en septiembre del año pasado, lo que le ha dado cerca de cinco meses de ventaja. Aún así, a finales de enero el grupo conocido como “Evad3rs” anunció el lanzamiento del primer jailbreak para iOS 6.X. Y al comienzo de esta semana, “Evasi0n” tomó a la Web por asalto. Una de las ventajas más importantes que tiene Evasi0n es que se trata de un jailbreak no enlazado, o “untethered”, o sea que el dispositivo no debe ser sometido nuevamente a un jailbreak (y por extensión, estar “enlazado” a un ordenador) si necesita ser reiniciado. De acuerdo al administrador de Cydia, Jay Freeman, Evasi0n fue instalado 800 mil veces en seis horas (llegó al público el lunes), y hasta el día de ayer Cydia se descargó 1.7 millones de veces, lo que provocó algunos inconvenientes de estabilidad en su servidor. Evasi0n es compatible con cualquier iPhone, iPad y iPod que pueda ejecutar las versiones 6.0 y 6.1 de iOS (Apple TV puede usar iOS 6, pero no hay soporte aún), y existen versiones disponibles para Windows, Linux y OS X. La aplicación de Evasi0n en un dispositivo compatible requiere unos cinco minutos y un par de clics, pero si no estás completamente convencido, YouTube ya está repleto de tutoriales que enseñan en proceso paso a paso. Debido a la impresionante atención que ha recibido este jailbreak, es probable que en los pasillos de Cupertino ya se encuentren trabajando para contrarrestarlo, pero el genio se escapó de la lámpara, y a partir de este punto la alianza entre iOS 6 y las aplicaciones ajenas al App Store instaladas vía Cydia, está completa. Claro que, desde cierto punto de vista, hablamos de menos del uno por ciento de los dispositivos, por lo que escaparse de la prisión de cristal tal vez no sea para todos... http://evasi0n.com/ neoteo.com
  12. Estos controladores soportan una amplia gama de productos de la familia GeForce 6 y 7 series, además cuentan con certificación Windows Hardware Quality Labs (WHQL) y actualizan el servicio NVIDIA Display Driver service (nvvsvc.exe) de algunos problemas de seguridad detectados tiempo atrás. El mismo problema que fue solucionado en sus controladores oficiales GeForce 310.90 WHQL lanzados hace poco para las GeForce 400/500/600 series. Si tienes por ahí una vieja GeForce 6 o 7 series (como mi legendaria MSI NX 6800 GT @ Ultra que duerme inmutable en mi baúl de pertrechos tecnológicos), estos controladores te darán un mejor soporte tanto para Windows XP, Windows Vista, Windows 7 y Windows 8. A continuación la lista de tarjetas NVIDIA que soportan estos controladores Supported cards / Hardware GeForce 7 series: 7950 GX2, 7950 GT, 7900 GTX, 7900 GT/GTO, 7900 GS, 7800 SLI, 7800 GTX, 7800 GT, 7800 GS, 7650 GS, 7600 LE, 7600 GT, 7600 GS, 7550 LE, 7500 LE, 7350 LE, 7300 SE / 7200 GS, 7300 LE, 7300 GT, 7300 GS, 7150M /NVIDIA nForce 630M, 7150 / NVIDIA nForce 630i, 7100 GS, 7100 / NVIDIA nForce 630i, 7100 / NVIDIA nForce 620i, 7050 PV / NVIDIA nForce 630a, 7050 / NVIDIA nForce 630i, 7050 / NVIDIA nForce 610i, 7050 / nForce 620i, 7025 / NVIDIA nForce 630a, 7000M /NVIDIA nForce 610M GeForce 6 series: 6800 XT, 6800 XE, 6800 Ultra, 6800 Series GPU, 6800 LE, 6800 GT, 6800 GS/XT, 6800 GS, 6800, 6700 XL, 6610 XL, 6600 VE, 6600 LE, 6600 GT, 6600, 6500, 6250, 6200 TurboCache, 6200SE TurboCache, 6200 LE, 6200 A-LE, 6200, 6150SE nForce 430, 6150LE / Quadro NVS 210S, 6150 LE, 6150, 6100 nForce 420, 6100 nForce 405, 6100 nForce 400, 6100 Elaces de descarga NVIDIA (español) GeForce 307.74 WHQL – Windows XP 32-bit Driver · GeForce 307.74 WHQL – Windows XP 64-bit Driver · GeForce 307.74 WHQL – Windows Vista – 7 – 8 32-bit Driver · GeForce 307.74 WHQL – Windows Vista – 7 – 8 64-bit Driver Enlaces de descarga (Guru3D) GeForce 307.74 WHQL – Windows XP 32-bit Driver · GeForce 307.74 WHQL – Windows XP 64-bit Driver · GeForce 307.74 WHQL – Windows Vista – 7 – 8 32-bit Driver · GeForce 307.74 WHQL – Windows Vista – 7 – 8 64-bit Driver [NVIDIA] vía [Guru3D]
  13. Una reciente alternativa para minimizar los problemas a la hora de descargar manga y leerlo es Manga Z. Los métodos de búsqueda se dividen entre “Top 500” y “Todos”, pero decidí tratar de complicarle un poco la vida. Comencé fácil con Naruto, que apareció en los resultados casi de inmediato. ¿Un poco de comedia? Love Hina también estaba allí. Evidentemente el shōnen respondía, por lo que busqué Berserk, un manga ciertamente complicado de seguir, y allí estaba. Con elevar la vista un segundo, visualicé un viejo tomo de Pet Shop of Horrors, y al buscar esa serie en Manga Z encontré la continuación, pero no la historia original. Para cerrar, busqué Elfen Lied (varias fuentes), y pensé que iba a atrapar a Manga Z en falta al buscar solamente “Peace Maker”, pero me respondió con tres series: La de Minagawa por un lado, y las dos de Nanae Chrono por el otro. Manga Z se defiende, tengo que conceder eso. La principal “limitación” (si se la quiere llamar así) de la aplicación Manga Z es que sólo está disponible bajo la Tienda de Windows, lo que la hace exclusiva para Windows 8 y Windows RT. Aunque siempre existe la posibilidad de que un programa pueda estar presente en otras plataformas, tal vez no sea el caso con Manga Z. Al momento de descargar manga, la versión gratuita de Manga Z permite la descarga individual de cada volumen y su posterior visualización local “desde el interior” de la aplicación. Para leer el manga descargado por fuera de Manga Z, deberás realizar la búsqueda manual de los archivos y renombrar las imágenes con extensión JPG. La descarga de un manga completo sólo está disponible en la edición “full”, que tiene un precio de 12 dólares. Dejando eso de lado, Manga Z funciona muy bien. http://apps.microsoft.com/windows/en-us/app/manga-z/a355708a-4f51-4dc1-bcad-0f6327d8d974 neoteo.com
  14. Capcom quiere celebrar a lo grande el aniversario de los 25 años de Mega Man, y por eso que con la colaboración de un superfan llamado Zong Hui, lanzó de manera gratuita un juego que reúne a este personaje junto a los de Street Figther, todo esto con una increíble gráfica retro 8-bit. Este crossover sale en el momento exacto en que se termina la celebración del aniversario número 25 de Street Fighter y comienza el de Mega Man, sin duda un regalo perfecto de la gente de Capcom para cualquier gamer que quiera disfrutar de uno de los juegos pioneros de la industria. Este juego lo puedes descargar desde su blog. Whoops! Browser Settings Incompatible madboxpc.com
  15. Es así que Microsoft ha liberado Internet Explorer 10 Release Preview para Windows 7, una versión que ya se puede descargar desde los servidores de Microsoft y que brinda nuevas mejoras en estabilidad, velocidad, seguridad y mejor soporte para estándares web respecto a su predecesor, pero recuerden que es una versión preview y no la versión final. Para poder Instalar Internet Explorer 10 Preview, es necesario tener Windows 7 con el Service Pack 1 instalado y es recomendable tener también las actualizaciones del sistema al día. Esto es importante, el archivo que pese poco mas de 24 MB (32-bit) y 40 MB (64-bit) hará la instalación de la nueva versión de Internet Explorer y reemplazará la versión que tengamos instalada en este caso Internet Explorer 9, por lo tanto, ojo con eso. Un dato interesante es que en esta versión de Internet Explorer se podrá activar una casilla para instalar automáticamente nuevas versiones, para así mantener siempre actualizado el navegador hasta su versión final. Esto se habilita en el menú “acerca de Internet Explorer”. http://windows.microsoft.com/en-US/internet-explorer/downloads/ie-10/worldwide-languages [madboxpc.com]
  16. La base de Aperture Linux es openSUSE, aunque no utiliza a la última versión (openSUSE 12.2 fue lanzado en septiembre). Como no podía ser de otra manera, GIMP es una de las tantas herramientas de edición de imágenes disponibles en Aperture Linux, pero también es posible encontrar a darktable (que dicho sea de paso, también tiene una versión para OS X), el digiKam de KDE, una versión de Rawstudio (la última fue lanzada hace un año y medio) y el RawTherapee, lo que le da a la distro una amplia capacidad para trabajar con imágenes RAW. El último build disponible fue presentado en mayo pasado, y en el portal de descarga está identificado como pre-alfa, por lo que cualquier interesado deberá tomarlo con pinzas. Por alguna razón, el sitio oficial de Aperture Linux está caído (probablemente sus desarrolladores están atendiendo otros aspectos), por lo que la única forma de obtener la imagen ISO de casi dos gigabytes es visitando la página del proyecto en SourceForge (enlace más abajo). En esencia, cualquier usuario de Linux puede tomar una distro y modificarla a su gusto, instalando cualquier paquete de edición de imágenes que desee, pero Aperture Linux busca ser una solución “todo en uno” para cualquier fotógrafo que desee ganar algo de tiempo y experimentar un poco. http://sourceforge.net/projects/aperturelinux/ Neoteo.com
  17. No sólo AMD y NVIDIA lanzan controladores gráficos con soporte para Windows 8, Intel Corporation también ha preparado controladores para los gráficos HD de sus procesadores, los cuales brinda también ciertas mejora en videojuegos como Torchlight 2 (Runic Games), Dishonored (Arkane Studios’) y Warhammer Online: Wrath of Heroes (EA), además de soporte para resoluciones 4K. En efecto, aunque Intel no es muy explicito con sus mejoras, estos controladores brindan soporte para Windows 8, mejor experiencia en los videojuegos ya citados y otros más, además de soporte para resoluciones ultra-altas (4096×2048) con sus procesadores Intel Core de tercera generación (Ivy Bridge), con soporte también para DirectX 11 y OpenGL 4.0. Los controladores Intel HD Graphics Driver (versión 15.28.7.2867), están disponibles para Windows 7 y Windows 8 en los siguientes enlaces y soportan las generaciones de productos Intel Core de segunda generación (Sandy Bridge) con gráficos HD Graphics 3000/2000 y tercera generación (Ivy Bridge) con gráficos Intel HD 4000/2500. Intel HD Graphics Driver (version 15.28.7.2867) x32 Intel HD Graphics Driver (version 15.28.7.2867) x64 madboxpc.com
  18. Constantine

    Guild Wars 2 para Mac OS X

    Cada vez es más común ver gente con portátiles Mac, por esta razón, Arenanet lanza la versión Beta de su aclamado MMORPG, Guild Wars 2, para Mac OS X. Si tienes una cuenta activa de GW2 y un Mac con OS X puedes acceder al cliente para disfrutar el juego en cualquiera de las dos plataformas. Para quienes deseen descargar el instalador de Mac OS X lo pueden hacer entrando a su cuenta y seleccionando la opción de “Download Client”. Obviamente la versión Beta puede tener algunos detalles en Performance, sin embargo Arenanet asegura que la versión final será lo más cercana posible a la de PC. Los que decidan jugar en Mac podrán entrar a los mismo servidores que los jugadores de PC. Aquí puede revisar los requisitos mínimos: •Mac OS X 1.7.x o más. •Intel Core i5 o mejor. •4GB Ram o más •Nvidia GeForce 320M, ATI Radeon HD 6630M, Intel HD 3000 o mejor. •25GB de espacio en el disco duro. Guild Wars 2 ya ha vendido más de 2 millones de copias y ahora con el lanzamiento en la plataforma Mac este número seguirá aumentando aún más. Su competencia, World of Warcraft, posee su cliente Mac desde casi sus inicios y es jugado por miles alrededor del mundo. http://www.youtube.com/watch?v=o4R5Q0ZOTa8 madboxpc
  19. Estas unidades tal como otras disponibles en el mercado, están diseñadas para trabajar en conjunto con el disco duro del computador, acelerando los tiempos de inicio, estados de reposo, ejecución de aplicaciones y rendimiento general del sistema, esto mediante un software especial llamado ExpressCache de la empresa Conducive Technologies, el cual utiliza avanzados algoritmos para acelerar las tareas y aplicaciones que el usuario mas utiliza. En este contexto SanDisk se ha desmarcado de la competencia (OCZ, Corsair, Crucial, etc) que utilizan el software DataPlex de la empresa NEVELO, auque en escencia cumplen el mismo cometido. Los nuevos SandDisk ReadyCache ofrecen velocidades de lectura de hasta 480 MB/s y 115MB/s de escritura utilizando una interfaz SATA 6.0 Gbps. De momento están disponibles únicamente en una capacidad de 30 GB, suficiente de todos modos para las tareas a las cuales está destinada esta unidad. Otra de las características que destaca SanDisk de estas unidades respecto a otras disponibles en el mercado, es que pueden acelerar múltiples disco duros del computador, no sólo el disco principal como la mayoría de las soluciones de aceleración, además soporta discos de gran capacidad para no perder espacio, pero si ganar rendimiento. El precio por estas unidades es de $59.99 y vienen con 3 años de garantía e incluye un cable SATA, una bandeja adaptadora a 3.5” y los respectivos tornillos para una fácil instalación. Más especificaciones e información del producto en SanDisk. Accelerate your Desktop Computer without Replacing your Hard Drive •Works with your existing hard drive to boost system speed •480 MB/s Read Speed •115 MB/s Write Speed •Up to 4 times faster bootup and up to 12 times faster** application response times •32GB** capacity provides ample caching space at a lower cost •Included ExpressCache™ software download** to automatically manage your data •Durable, resilient design •Available capacities: 32GB •Dimensions:0.28 in. x 2.75 in. x 3.95 in. (7.0 mm x 69.85 mm x 100.5 mm) •Operating temperature: -32ºF to 158ºF (0ºC to 70 ºC) •Storage temperature: -67ºF to 203ºF (-55ºC to 95ºC) •Interface: SATA Revision 3.0 (6 Gbit/s) •Shock: Resistant up to 1500 G @ 0.5 m/sec •Vibration (Operating/Non-operating) : 5g RMS, 10-200MHZ / 5g RMS, 10-200MHZ •Power Consumption (active): 0.5w •Support: Three year limited warranty •System Requirements: Desktop computers running the Windows® 7 operating system. An open SATA port must be available on the motherboard to install the SanDisk ReadyCache SSD [Madboxpc]
  20. Algunos usuarios pueden cuestionar el hecho de tener que recurrir a una red privada virtual para anonimizar su presencia en la Web. Las conexiones VPN tienen mayor presencia entre empresas que permiten a sus empleados realizar teletrabajo, pero algo tan simple como navegar a través de un WiFi público puede convertirse en un problema sin la protección adecuada. Otro buen uso para una red privada virtual es el del intercambio de archivos, aunque son muy pocos los servicios que permiten transferencias p2p, y por supuesto, tienen un costo agregado. Pero si lo que necesitas es un acceso casual, hay varios servicios VPN gratuitos para explorar. Personalmente he estado usando a SecurityKISS, sin embargo, el límite de 300 megabytes pueden consumirse mucho más rápido de lo que uno puede imaginar, y su cliente no recibe una actualización desde diciembre del año pasado. Otra muy buena alternativa es proXPN. En vez de limitar la cantidad de megabytes que puedes pasar a través del túnel, proXPN limita las cuentas básicas a una velocidad de 300 kilobits por segundo, o sea, unos 37 kilobytes y medio de pico en la misma fracción de tiempo. No es mucha velocidad, no vamos a negarlo, pero creo que se trata de un modelo más razonable. Si tienes paciencia, puedes hacer prácticamente todo lo que necesites a través de un VPN sin pagar un centavo, y tampoco debemos olvidar que en alguna época hemos navegado a velocidades incluso inferiores a esa. Para los que no estén de acuerdo con ese límite existe el plan Premium, que por una suma que apenas supera los ocho euros mensuales libera la limitación de velocidad y agrega otras funciones como conexión PPTP, personalización de puertos y una lista de servidores más amplia (la versión básica se conecta a Miami). Después de descargar el cliente y generar una cuenta de usuario, comenzar a usar a proXPN me tomó solamente un par de minutos. La relocalización de la dirección IP parece ser sólida, ya que incluso Hulu funciona bajo el VPN (claro que, esperar el streaming a 300 kilobits provocará que echemos raíces). El único detalle que debo reportar es que Google consideró como “actividad sospechosa” ingresar a sus servicios a través del VPN, algo que me tomó cerca de veinte minutos y una docena de cambios de contraseña corregir, por lo tanto, deberías tenerlo en cuenta. Dejando eso de lado, proXPN funciona, y otro punto importante es que purga sus logs cada diez días, lo cual agrega cierta capa extra de privacidad. proXPN VPN | Championing Choice. Powering Privacy. | Create your FREE VPN account now! Neoteo
  21. Les informamos que ya está disponible la versión final y oficial del Ubuntu 12.04 LTS (Long Term Support) de nombre clave “Precise Pangolin”, la cual hace la respectiva actualización bi-anual de una de las distribuciones que más atención a atraído de los usuarios de Linux y quienes quieren adentrase en este sistema operativo.Ubuntu 12.04 LTS “Precise Pangolin” representa decimosexta edición del sistema operativo Ubuntu, con soporte oficial por 5 años, por eso lo de Soporte a Largo Plazo, tanto en sus versiones para escritorio como server. Previamente eran 3 años para Desktop y 5 años para las ediciones server. Esta nueva versión se potencia por el Kernel Linux 3.2, con entorno de escritorio GNOME 3.4, con la poderosa interfaz Unity, brindando además las respectivas actualizaciones, mejoras y nuevas características como la introducción de HUB, un menú de acceso rápido que nos permite acceder a las opciones de cada aplicación pulsando la tecla Alt y escribiendo el término de búsqueda sobre el que queremos encontrar opciones. [video=youtube;w_WW-DHqR3c] Under the hood of Ubuntu 12.04 (Precise Pangolin): · Unity 3D interface 5.10; · Unity 2D interface 5.10; · GNOME 3.4.1; · Linux kernel 3.2.12; · X.Org 7.6; · Xorg Server 1.11.4; · Upstart 1.5; · GCC 4.6.3 toolchain; · Python 2.7.3 and Python 3.2.3; · Compiz Fusion 0.9.7.6. Precise Pangolin viene como la mayoría de las ediciones de este sistema en las siguientes ediciones: Ubuntu Desktop, Ubuntu Server, Ubuntu Cloud Server, Ubuntu Netboot, Ubuntu Core, Ubuntu Studio, Edubuntu, Kubuntu, Xubuntu, Lubuntu, y Mythbuntu. Pueden descargar cualquiera de estas ediciones desde Softpedia o desde los siguientes enlaces: Lubuntu, Kubuntu, Edubuntu, Mythbuntu. Si quieren descargar solamente Ubuntu 12.04 pueden hacerlo desde la página oficial. Madboxpc
  22. Aquellos que todavía quieran contar en su biblioteca con una enciclopedia en papel, ahora podrán descargar toda la información disponible en Wikipedia. El contenido total almacenado fue aportado por los más de 162 millones de usuarios registrados en la organización y cubre una gran variedad de temas y disciplinas. Por el momento, la información está en inglés. De acuerdo a lo difundido por la propia página, el archivo está en formato OpenZIM, diseñado para archivar y leer wikis. Este formato puede abrirse con múltiples lectores disponibles para los sistemas Windows, Mac y Linux. Si bien el peso es excesivo, los responsables del proyecto señalaron que prescindieron de la mayoría de las imágenes que se almacenan en la enciclopedia, pero el resto de la información, fórmulas matemáticas y tablas y citas influidas sí está disponible. Desde la llegada de Internet a la vida cotidiana, seguramente Wikipedia se convertió en la enciclopedia más popular del mundo. Clarin
  23. La comunicación hoy en día es sumamente sencilla si contamos con una conexión a Internet, tenemos muchas formas de comunicarnos. La web ha adquirido una importancia mayúscula. Si ya era importante, ahora lo es mucho más, y todo hace indicar que cada vez seguirá siendo más importante. Gran culpa de esto es la evolución que está habiendo y el uso masivo que le damos los usuarios, visitando montones de sitios web y usando muchas redes sociales.Debido a esto muchas han sido las empresas que se han dado cuenta que la información de los usuarios, aunque sea anónima, puede resultar muy valiosa. Obviamente espiar las comunicaciones de los usuarios no es legal, sin embargo diversas empresas han encontrado formas de sacar un rendimiento a la información de los usuarios, lo cual ha levantado muchas quejas en diversos sectores, tanto entre los usuarios como en órganos gubernamentales. Empresas de Internet pueden aprovechar nuestra información gracias a las cookies, mediante las cuales podemos ser rastreados. Esto también se conoce como tracking y es algo que está en boca de muchos durante las última semanas. Por ello en nuestra guía semanal hemos decidido daros una serie de consejos sobre cómo evitar que podamos ser rastreados en nuestro día a día dentro de la red de redes. Lo que dicen los gobiernos Antes de entrar en una explicación más extensa sobre como combatir el rastreo hay que poner algo de contexto sobre cómo se hace este, no me extenderé mucho en ello ya que en este artículo escrito por mi compañero Juan J. Velasco tenéis información muy detallada. Se puede decir que las cookies son pequeños pedazos de información que diferentes páginas web y servicios hacen que ser guarden en nuestro equipo. Aunque estos datos sean guardados en nuestro equipo, pueden ser usados para crear un perfil nuestro, sobre nuestros gustos, gracias a los sitios web que visitamos, las búsquedas que realizamos. Y en base a toda esta información, mostrarnos publicidad personalizada, que es la práctica más común. En Europa la Comisión Europea es una de las que más presión ha estado haciendo para intentar asegurar al máximo la privacidad de los usuarios dentro de su territorio. Si bien se permite el uso de cookies no se permite que lo hagan de forma invisible para el usuario, los sitios web tienen que informar de forma clara que el sitio está guardando estos datos en su equipo, con que objetivo lo hace, y por cuanto tiempo serán guardados. El usuario será el que tiene que decidir si permite guardar que se guarde la cookie o no. Aunque hay pequeñas excepciones: se salvan las cookies más importantes, que sean imprescindibles para el correcto funcionamiento del sitio web. Estas son las intenciones que tienen en la Comisión Europea, pero todo esto es algo que todavía no está resuelto, ya que hasta este momento no se está aplicando la norma. Llegados a este punto, si tienes claro que no quieres que bajo ningún concepto nadie te pueda rastrear con el motivo que sea, puedes pensar que puede ser una buena idea impedir el almacenamiento de las cookies. Pero nada más lejos de la realidad. No es una buena idea, principalmente por que esos pedazos de información que son las cookies son parte esencial de la web que conocemos actualmente. Si impedimos de forma sistemática que se bloqueen lograremos que muchos sitios web no funcionen de la forma adecuada, y la navegación sea mucho más molesta para nosotros, por ejemplo, por el simple motivo de tener que ingresar el usuario y contraseña cada poco tiempo. Las cookies son usadas por muchos sitios para recordar nuestros datos cuando nos logueamos en un sitio. Las herramientas de defensa de los navegadores Los navegadores web forman parte importante de todo este entramado, son las aplicaciones que usamos para navegar y son los primeros que tienen que dar facilidades al usuario para permitir o denegar el almacenamiento de cookies. Afortunadamente algunos de ellos han hecho modificaciones en sus últimas versiones y han implementado características para impedir que podamos ser rastreados si queremos. A continuación hacemos un repaso de cada uno de ellos. Mozilla Firefox El navegador de Mozilla fue uno de los primeros en implementar la característica Do not Track, una opción con la que le decimos a los sitios web que no aceptamos determinadas cookies que son usadas para obtener información de nuestra navegación. Para poner en funcionamiento esta opción tenemos que seguir unos pasos muy simples. Tan sólo tenemos que acceder a las preferencias de Firefox e ir a la pestaña Privacidad, allí encontraremos una opción que nos dice “Decir a los sitios web que no quiero ser rastreado”. Sólo tenemos que activar la opción y aceptar los cambios. Internet Explorer Las cosas no son tan sencillas en el caso del navegador de Microsoft, que no tiene una opción como la de Firefox. Podemos hacer uso de herramientas de terceros, como la extensión AdBlock que bloqueará algunos anuncios y con ellos sus cookies. También podremos hacer uso del modo de navegación InPrivate que nos convierte en invisibles, para nuestro equipo y para el resto. Sin embargo esto no resulta muy practico ya que no podemos navegar con normalidad, ya que además de bloquear las cookies tampoco se guardarán los sitios que visitamos en nuestro historial, tenemos que identificarnos en todas las páginas cada vez que iniciemos en modo InPrivate… en definitiva, nada practico. Google Chrome Las cosas no mejoran en este aspecto en el navegador de Google que como en el caso de Internet Explorer también tenemos que hacer uso de herramienta de terceros para poder bloquear las cookies. AdBlock sigue siendo una buena solución, además de la extensión Disconnect, la cual funciona muy bien. Safari El navegador de Apple si ofrece buenas soluciones, como Firefox. Safari bloquea por defecto el almacenamiento de cookies de terceros, lo cual es realmente bueno. Logicamente tenemos la posibilidad de habilitarlo si así lo queremos, tan sólo tenemos que acceder a las preferencias de seguridad y marcar Aceptar cookies. Opera El veterano navegador Opera todavía no tiene implementada de forma nativa una solución como Firefox o Safari, sin embargo lo tiene en su calendario y pronto estará disponible. La solución elegida por los chicos de Opera es la misma que han elegido en Mozilla y estará disponible en la siguiente major release, en Opera 12. Otras aplicaciones Para todos estos navegadores suele haber complementos de tercero que nos ayudan en esta tarea, algunos de ellos ya los hemos comentado. Hay algunos que destacan sobre el resto, como puede ser por ejemplo Ghostery, que es un complemento que está disponible para todos los navegadores anteriores y nos ayudará a detectar los sitios web que nos hacen un rastreo y por ende, poder bloquearlos. Lo podemos descargar desde su sitio web y también desde los repositorios de las extensiones de los navegadores. También hay disponibles otras extensiones que nos ayudarán a detectar las cookies que no deseemos, para Firefox las más interesantes son TACO (por sus siglas en ingles Targeted Advertising Cookie Opt-Out) y Better Privacy. Otras formas de rastreo Hasta ahora hemos hablado del tracking que nos pueden hacer de la forma normal, mediante las cookies. Sin embargo también hay otros métodos para hacernos un seguimiento en nuestra navegación que son también muy comunes y de los cuales nos tenemos que defender de formas que muchos ya conocemos. El malware y los troyanos pueden ayudar a atacantes malintencionados no sólo obtener información de nuestra navegación sino información privada. Siempre será recomendable usar un antivirus o programa que detecte si podemos estamos visitando una página web sospechosa. Otra cosa a tener en cuenta es si estamos en un sitio publico conectados por WiFi hay herramientas que permiten a otros usuarios robarnos nuestra sesión literalmente. Ya os hablamos hace un tiempo de Firesheep, la extensión para Firefox que permitía esto y BlackSheep, la otra extensión que nos prevenía. Sea como fuere, siempre que nos conectemos a una red inalámbrica que no conozcamos tenemos que prevenir y buscar protegernos de los usuarios que nos busquen las cosquillas. Como podemos ver con unas herramientas muy simples podemos protegernos de las cookies que nos rastreen, o al menos hacer su labor más complicada. En cualquier caso este es un apartado en el que hay que continuar mejorando, esperemos que los navegadores y también los sitios web hagan más avances en ese sentido con el objetivo de dotar al usuario de un mayor número de opciones. Aunque en este último caso hay muchos intereses cruzados y no será fácil que den su brazo a torcer. Bitelia
  24. En primer lugar, definiremos lo que no es un magnet link. Es decir, definiremos lo que es un torrent. Un .torrent es un pequeño archivo que contiene la información de los archivos más grandes que quieres descargar. Adicionalmente, el .torrent le indicará a tu cliente torrent los nombres de identificación de los archivos que están siendo compartidos y a los que haces referencia con tu intento de descarga. Además tendrá una URL para el tracker (servidores), el tamaño final de cada paquete y un hash (una especie de resumen algorítmico de datos) que identificará al archivo y leer sobre su estado de corrupción. Esta calculación del hash se hace en el sistema del usuario a través del cliente que utilice, para que éste luego envíe ese hash al servidor y este lo derive a los archivos compartidos correspondientes de otros clientes. ¿Qué son los magnet links? Los magnet links, que son libres y de licencia GPL, son archivos similares pero que hacen la calculación del hash fuera del sistema del usuario. Es decir, se descarga toda la información del enlace y el hash conjuntamente desde el servidor luego de que este ya hizo el cálculo. Es decir, las descargas se vuelven más directas. Así como los torrents, los enlaces magnéticos pueden ser distribuidos por correo electrónico, mensajería y otras formas de comunicación. Claro que su punto de encuentro masivo son los sitios de torrents que por lo general ofrecen tanto torrent y enlaces magnet a sus usuarios. En el caso de The Pirate Bay, sólo los segundos desde un futuro próximo. Los magnet links utilizan URN, que es la composición que define un Hash de información BitTorrent. URN significa Uniform Resource Name y refiere a que la ubicación de un archivo está basada en su nombre o identificador y no en su ubicación (URL Uniform Resource Locator ¿Cómo está formado un magnet link? Si nos ponemos técnicos y queremos ver un poco más de cerca la constitución de este nuevo estándar para la descarga de archivos, habrá que deconstruir su composición de la siguiente manera; •magnet: (Esto es lo que identificará que un archivo pertenece al protocolo magnet) •?xt=urn:btih: (URN arriba explicada y btih, que es el identificador del protocolo BitTorrent. El identificador de Edonkey podría verse así xt=urn:ed2k:) •2daa56298dd541ac9c463214cd6b167cdcad21226 (Este número refiere ) •&dn=name (El nombre del archivo. Aunque es opcional) De esta forma, un magnet link completo podría ser: magnet:?xt=urn:btih:2daa56298dd541ac9c463214cd6b167cdcad21226&dn=download. También se pueden agregar otros detalles sobre velocidad, ubicación del archivo y más yendo a fondo en la composición, pero no es necesario por ahora. ¿Dónde los puedo buscar y descargar? La cantidad de sitios disponibles es tanta que recomendarlos todos podría ser redundante, pero si quieres ir a lo seguro, obviamente pasa por The Pirate Bay, ExtraTorrent, FlixFlux, IsoHunt, Torrent Reactor, KickAssTorrents, Monova, Torrentz, TorrentZap, SeedPeer,ShareReactor, Vertor, YourBittorrent, YouTorrent. Por supuesto está Google o cualquier otro motor de búsquedas que responda a términos como “magnet link”, “magnet”, En general, los encontrarás luego de pinchar, por ejemplo en The Pirate Bay, Get Torrent File. De todas maneras, ten cuidado porque habrá muchos botones falsos que te conducirán a encuestas, publicidad e incluso malware en alguna que otra ocasión. Por eso último es bueno manejarse entre los sitios listados. ¿Qué clientes BitTorrent o eDonkey los soportan? De los más conocidos, tienes a aMule, BitComet, BitSpirit, BitTorrent, DC++, Deluge, FrostWire, gtk-gnutella, KTorrent, LimeWire, FrostWire, MLDonkey, Morpheus, Qbittorrent, Shareaza, Transmission, μTorrent y Vuze. ¿Cómo se usa un Magnet link? Con alguno de los clientes arriba mencionados. Lo descargas como a cualquier archivo de forma directa y haces doble click en ellos. Si el cliente para descargarlos está asociado al archivo, éste se abrirá inmediatamente y luego de indicar su descarga, el magnet link hará su trabajo y en unos segundos estarás descargando. Get This Torrent! ¿Qué es DHT? Dijimos que un .torrent contiene una dirección de URL que dirige a un servidor centralizado de BitTorrent que realiza seguimiento (tracking) de todos los archivos compartidos. Con este ya obsoleto sistema, el cliente de torrent sabe quién esta compartiendo los archivos deseados en base al ID que ha asignado anteriormente. La tecnología DHT elimina al mediador, y tiene la capacidad de identificar quienes están compartiendo un archivo en específico sin tener que consultar a un servicio centralizado, por lo que la información queda más segura. Su denominación de trackerless torrent (tracker sin seguimiento) viene de ahí. Ventajas de los Magnet Links Con la llegada al público masivo de los magnet links, la principal ventaja es básicamente para los indexadores de torrents, pues tenderán a reducir la presión de la industria cinematográfica, musical y editorial y además, gracias a que no necesita realizar tracking de usuarios y descargas, reducirán considerablemente sus gastos de infraestructura de hardware y operación. Para los usuarios, la ventaja radica en que su (siempre virtual) anonimato está un poco más resguardado y la descarga de los archivos se hace independientemente del funcionamiento o no de los indizadores de torrents. Esto último implica menos vigilancia y menos imprevisibilidad por parte de estos. También significa que puedes compartir lo que quieras a sabiendas de que el tracker no estará como para actuar sobre tus archivos. Otras ventajas son su calidad de libres, abiertos Resumen y conclusión Un Magnet Link, en contraposición a un .torrent es un archivo que identifica a los archivos a descargar no por su posición en un servidor, sino por el nombre único e inviolable que posee. Los enlaces magnéticos son sólo enlaces, que no tienen los archivos asociados con ellos, sólo datos para descargarlos. Dado que The Pirate Bay ya ha hecho el cambio e incluso ya puso a disposición un paquete con más de 1.643.194 magnet links para descargar y TorrentFreak hizo lo propio con una base de torrents de 535 MB con más de 17 millones de enlaces, el cambio está en camino. Sólo hará falta aceptarlo, aprender y acostumbrarse. Todo sea por seguir descargándote la web entera día a día. Neoteo
  25. El shooter de id Software RAGE está disponible desde ayer para Mac OS X. Se puede descargar desde la Mac App Store, la tienda de aplicaciones de Apple para sus ordenadores por 31,99 €. La edición publicada por Aspyr para Mac se ha bautizado como Campaign Edition e incluye, además de la campaña original, el equipo de la Anarchy Edition: la escopeta de dos cañones, el Buggy Rat Rod, los puños de acero y el blindaje de élite carmesí. También contiene las misiones de las cloacas del Yermo. "Aspyr lleva años adaptando juegos de id Software para Mac con muy buen tino", ha afirmado Todd Hollenshead, presidente de id Software. "Hemos colaborado estrechamente con ellos una vez más para ofrecer a los usuarios de Mac los impactantes gráficos y la intensidad de combate que han encumbrado a RAGE". El juego ha sido desarrollado por id Software y tiene lugar en un futuro no muy lejano. Meses después del impacto de un asteroide contra la Tierra, tu personaje sale a la superficie en un enorme yermo y descubre la realidad: la humanidad se desvive por recuperarse ante el acoso de las bandas de delincuentes, los mutantes y mucho más. RAGE se publicó originalmente para Xbox 360, PlayStation 3 y Windows en octubre del año pasado. http://itunes.apple.com/es/app/rage-campaign-edition/id468808410?mt=12 Nosplay
×