Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Search the Community

Showing results for tags 'informacion'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
    • CANAL YOUTUBE OFICIAL
  • MESUPERA
    • MESUPERA | COMUNIDAD
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • VIDEOS
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
    • CULTURA RETRO
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 65 results

  1. Los filtradores no solo pierden sus trabajos en Apple. En algunos casos, enfrentan penas de cárcel y multas masivas por la intrusión de la red y el robo de secretos comerciales, ambos clasificados como delitos federales", apuntó Apple en el documento, en el que añadió que estas personas pueden tener dificultades para encontrar trabajo en otros lugares. Un paquete de software para el o detalles sobre el nuevo Apple Watch son algunas de las informaciones que se han filtrado antes de tiempo y que pueden afectar negativamente a los ingresos de la compañía. En algunos casos, los datos revelados pueden dar pistas a los competidores sobre la nueva apuesta de la empresa e intentar superarla. "Queremos tener la oportunidad de decirle a nuestros clientes por qué el producto es excelente y no tenerlo mal hecho por culpa de otra persona", destacó en el memorando Greg Joswiak, ejecutivo de mercadotecnia de productos de Apple. La empresa de Cupertino explicó en el documento enviado que los empleados son blanco de la prensa, analistas y bloqueos que los intentan contactar a través de redes sociales para buscar información. Aunque admiten que es halagador que sean abordados, es importante recordar que estas relaciones tienen como único objetivo el conseguir datos confidenciales sobre la compañía o sus productos. Apple resumió: Una primicia sobre un producto Apple inédito puede generar tráfico masivo para una publicación y beneficiar financieramente al blogger o al periodista. Pero el empleado de Apple que filtra tiene todo que perder. Además de poner de relieve que tomará acciones legales contra los trabajadores que no cumplan los acuerdos de confidencialidad, Apple dio detalles sobre las medidas que está tomando para identificar y frenar estos casos. Los análisis e investigaciones de la empresa Global Security han conseguido atrapar a varios empleados que estaban dando detalles sobre el iPad Pro, los AirPods o el iPhone X. Asimismo, la compañía de seguridad está trabajando con proveedores para evitar el robo de la propiedad intelectual de Apple, así como identificar vulnerabilidades físicas o tecnológicas. Desde hace años, Apple ha intentado poner freno a las filtraciones de información sobre nuevos productos pero, a pesar de los acuerdos de confidencialidad, algunos trabajadores han querido tentar a la suerte y sacar provecho de los datos que tienen en su poder. La empresa de Cupertino ha enviado este documento a los trabajadores para advertirles de que estos casos no quedarán impunes y que la revelación de información sobre la compañía puede tener graves consecuencias.
  2. El desorden general, el ruido proveniente de la calle, luces tenues, fotografías por todas partes, las botellas vacías o a medio terminar, el piano, y el choque constante entre moderno y antiguo… Blade Runner 9732 ha hecho un extraordinario trabajo reproduciendo todo eso, y mucho más. Si la memoria no me falla, Rick Deckard vive en un lugar no muy rico de la ciudad, y la arquitectura de su piso es confusa, con partes que enseñan un amplio espacio, y otras que parecen casi claustrofóbicas. El creador de Blade Runner 9732 Quentin Lengele sólo tiene algunas cosas por ajustar (entre ellas el baño), pero son más de dos años de trabajo que están a punto de concluir. Para mas informacion, puedes visitar su sitio oficial: http://www.br9732.com/
  3. En el Instituto de Tecnología de Israel, hay un grupo de estudiantes que diseñó el Retro Learning Environment, una plataforma que busca dominar los títulos más importantes de la consola Super Nintendo, incluyendo al antes mencionado Mortal Kombat. El estudio, que no está acompañado por imágenes de alta resolución ni ha sido evaluado aún por terceros, explica las dificultades que enfrenta el RLE debido a la «complejidad ambiental» en los juegos de Super Nintendo. El Mortal Kombat se convirtió en un caso ideal para la IA, ya que sus fondos son relativamente estáticos, y ambos jugadores comparten la misma pantalla. El texto habla de diferentes «agentes entrenados», pero fue en el Mortal Kombat que uno de ellos logró derrotar a un oponente humano. De más está decirlo, la plataforma RLE tiene mucho trabajo por delante. Una cosa es procesar juegos de Atari 2600 con gráficos relativamente simples (y no por eso menos difíciles), pero el desafío adquiere una dimensión mucho mayor si añadimos bloqueos, combos, movimientos especiales, fatalities, y las propiedades generales de cada personaje disponible. En lo personal, me encantaría tener un duelo con esa IA, aunque imagino que cuestiones de copyright y otros detalles técnicos impedirán la existencia de una versión online que nos deje intercambiar algunos golpes. Lástima. Quienes quieran leer mas sobre el tema, hay un documento PDF con mucha mas informacion: https://arxiv.org/pdf/1611.02205.pdf
  4. Asi como dice el slogan de American Express "Pertenecer tiene sus privilegios"... pasar dias leyendo los manuales de Apache.. Tambien tiene sus privilegios cuando administramos una pagina o servidor y por supuesto, no todo funciona como queremos. No hace una semana, me encargue de transladar en forma "nativa" (enlaces, usuarios, direcciones, comentarios, post, imagenes) mi vBulletin desde el dominio de postfields hacia nivelextremo, realizando algunas actualizaciones dentro de lo que php y mysql me permitian. Obviamente siempre hay que solventar incompatibilidades de codigo y plugins, y en este caso me encontre con que vBSEO, el Software que administraba las URL amigables de vBulletin, llego a su EOL (End of life, Caput!, cerro la empresa) y lamentablemente perdi compatibilidad con el sistema interno del foro, con lo cual decidi re-estructurar los enlaces pero me era imposible hacer una redireccion 301 de un sitio a otro, ya que las direcciones no eran coincidentes. Mi primer pregunta fue, "Que hago con los 10 mil enlaces que tiene google" entonces trabajando sobre el archivo .htaccess comence a escribir directivas, una de las cuales fue muy simple, desde el viejo dominio enviar una orden 301 de TODO y capturar TODO lo que llegue al nuevo dominio, y derivarlo hacia /index.php La idea funciono, cualquier viejo enlace, del viejo dominio, definido por vBSEO, ahora era recibido por mi nuevo dominio, mostrandolo en la barra del navegador, pero en realidad el usuario llegaba a la pagina de inicio. Efectivamente, enlazaba, pero enseguida te dabas cuenta que no es lo que buscabas. Ahora, inmediatamente al registrar en Google el nuevo dominio, subir los SiteMaps, etc, me di cuenta que para Google, el viejo sitio estaba activo, y todos los enlaces eran persistentes ya que tenian un destino, entonces me contre con unos 10 enlaces del nuevo sitio, falsos, provenientes del viejo sitio que apuntaban a una informacion que no era correcta.. pero no en exactamente la misma url. Asi que me di cuenta de que no sirve tener 10 mil enlaces indexados que llevan a mi nueva pagina, pero no de la manera correcta. Solicito a Google la baja de los enlaces de mi viejo dominio y google me indica que no es posible, ya que el sitio sigue activo y los enlaces tienen respuesta ya que mi .htaccess los recibe perfectamente. Asi que fue ahi donde aparecio en escena el flag [G]one de Apache. Escribi en segundos el nuevo .htaccess y el resultado fue inmediato. [b]Gone[/b] The requested resource / is no longer available on this server and there is no forwarding address. Please remove all references to this resource. [hr] Apache Server at www.postfields.com Port 80 De la misma manera, Google inmediatamente dio luz verde a la baja de los viejos enlaces bajo el concepto de Obsoletos. [G] Gone | Error 410 GONE, es uno tantos flag que podemos pasar a RewriteRule para que luego de interpretada la regla, indique que el contenido ya no esta disponible. Que paso? no importa.. ya no esta... Se puede aplicar detras de cualquier condicion/regla de htaccess con lo cual nos permite indicar que aun archivo, una carpeta, un enlace, o un directorio por ejemplo, ya no esta disponible, capturar el error, y mostrar incluso una pagina personalizada. Por ejemplo: Si quisieramos indicar que nuestro blog ya no esta mas dentro de nuestro sitio, podemos hacerlo de la siguiente manera RewriteEngine On RewriteBase / RewriteRule ^blog/ - [G] Si quisieramos indicar que todo un sitio no esta mas disponible RewriteEngine On RewriteBase / # 410 - Gone en ejemplo.com RewriteCond %{HTTP_HOST} (ejemplo.com$) [NC] RewriteRule ^(.*)$ $1 [L,G] Si quisieamos indicar una pagina que capture este error, 410 ErrorDocument 410 /path/error410.html Tambien podemos usar la instruccion Redirect con la instruccion gone Redirect gone /carpeta/archivo.html Personalmente escribi mi propio codigo de la siguiente manera, para indicar que todo el sitio ya no esta. RewriteEngine On #Indicar que todo el sitio no esta disponible RewriteRule ^(.*)$ - [G]
  5. Para aquellos que nunca escucharon hablar sobre Zorin OS, se trata de una distro basada en Ubuntu cuyo objetivo es reproducir (hasta cierto punto) los elementos principales y la dinámica general de la interfaz de Windows. Zorin OS 11 incluye tres modos especiales: Windows 7, Windows XP y GNOME 2, mientras que el resto es exclusivo de la versión «premium», con un costo de 9 euros. Zorin OS 11 utiliza como cimiento a Ubuntu 15.10, e incorpora a la versión 4.2 del kernel Linux. Otras adiciones para la reciente versión son un administrador de contactos, una app llamada Clocks con funciones de alarma, y un nuevo reproductor multimedia. También se destaca un sistema de scrolling optimizado, un «tema gris» intermedio para el escritorio, e instalaciones predeterminadas tanto de Wine como de PlayOnLinux. Zorin OS 11 se encuentra disponible en dos versiones gratuitas, Core y Lite. Tal y como lo indica su nombre, Lite es un build orientado a ordenadores más humildes, y sus desarrolladores sólo ofrecen imágenes en 32 bits, pero el build Core viene en 32 y 64 bits. Las descargas son de un tamaño considerable, un gigabyte como mínimo, por lo que recomiendo armarse de paciencia a la hora de obtener una copia. Date una vuelta por el sitio oficial para mas informacion: http://zorinos.com/
  6. Luego de tanto tiempo ser aclamado por los usuarios que aun juegan Lineage 2 en los servidores oficiales, debido a la falta de poblacion, y tras el relativo fracaso y mal criticado nuevo servidor Zaken que funciona desde una cuenta Steam, NCSOFT NA ha decidido fusionar (como hace algunos años atras) alguno de sus servidores con menos poblacion. Terminada la encuesta, entre nombres elegidos por ellos (NC), el nuevo servidor pasa a llamarse FREYA, y sera el resultado de la fusion entre BARTZ, MAGMELD y SHILEN, adoptando el uso horario de GMT +1. La fusion se realizara el 13 de Abril de 2016. Practicamente todas las propiedades y logros propios del servidor se resetearan, como por decir, los clans Hall, Castillos y estado de Heroe, tendran que ser ganados nuevamente, ahora considerando mas personajes y mas competencia. La unica cuestion interesante al momento, era que harian aquellas personas que tengan el mismo nombre de personaje. Por lo indicado, tomara el nombre original quien primero loguee al servidor y tenga un mensaje de conflicto con nombre de personaje. Personalmente, tendre ese problema.. solucionado. Mis personajes fueron creados desde el principio en todos los servidores mencionados (muchos años atras). Al mismo tiempo, en que la fusion de servidores se lleva a cabo, NC trabaja para Celebrar los 12 años de Lineage II junto a una nueva Expansion llamada HELIOS, con muchisimo contenido para personajes de Nivel 100+. Para quienes aun no comprendan, si comienzan a jugar hoy un personaje nuevo, puede ser que en 2 o 3 años esten disfrutando de la mayoria de contenido actual. Calculo en este momento que todos aquellos usuarios que pagaron USD 50 por el servicio de transladar un personaje entre estos servers en los ultimos tiempos, se ha querido dar una patada en las pelotas. Quienes quieran leer una opinion de porque se fusionan los servidores http://www.nivelextremo.com/post/threads/7172-RIP-L2Tower-L2Divine-RIP-Lineage-II Para encontrar mas informacion oficial, pueden dirigirse al siguiente enlace: http://www.lineage2.com/en/news/announcements/03222016-shilen-magmeld-and-bartz-server-merge-guide.php
  7. En primer lugar, ha salido a la venta en la India, el próximo 21 de febrero 2016 , día en el que teóricamente finaliza su venta anticipada por parte del distribuidor oficial Ringing Bells. Las especificaciones del teléfono revelan un SoC quad-core de 1.3 GHz, pantalla de 4 pulgadas, 1 GB de RAM y 8 GB de almacenamiento interno, suficiente para ejecutar una versión modificada de Android Lollipop 5.1. También posee una ranura microSD, soporte dual-SIM, conectividad 3G, dos cámaras (3.2 y 0.3 MP respectivamente), una batería de 1.450 mAh, y un año de garantía. Su precio final está en el nombre: 251 rupias, que obedeciendo al cambio oficial son menos de cuatro dólares (USD 3.60). En primer lugar, si crees que se parece a un clon del iPhone, estás en lo cierto. Tanto la carcasa como los iconos en la interfaz toman varios elementos prestados de Cupertino, pero algo me dice que un reclamo por propiedad intelectual será muy difícil de llevar adelante. Y en segundo lugar, el Freedom 251 es en realidad un «rebrand» del Adcom Ikon 4, teléfono chino que en el mercado indio suele costar 16 veces más. Esto no sería un problema demasiado grave (después de todo, smartphones con el nombre cambiado hay en todas partes) si no fuera por el detalle de que el Freedom 251 fue lanzado bajo la campaña «Make in India». En otras palabras… promocionan la producción local con un producto extranjero. No hay dudas de que el Freedom 251 es real, pero si Ringing Bells logra cumplir con todos los pedidos, es otra historia… Informacion y sitio Oficial http://freedom251.com/home
  8. De acuerdo a su presentación oficial, todas las versiones de Grub que van desde la 1.98 hasta la 2.02 sufren de un bug muy particular: Si presionamos la tecla de retroceso («backspace») un total de 28 veces y «sólo» 28 veces, pueden suceder dos cosas: O el sistema se reinicia, o abre un shell de rescate, brindando así acceso al contenido del ordenador sin ningún chequeo de seguridad adicional. En términos muy relajados, el bug es inducido por una sobreescritura fuera de límites, seguida por un desbordamiento. ¿Se imaginan a alguien hackeando una terminal Linux presionando «backspace» 28 veces? Honestamente, esa situación encaja más en un programa de humor (al estilo The IT Crowd) que en la vida real… pero ese es el bug. La mejor parte es que ya pertenece al ámbito de lo anecdótico. La gran mayoría de las distros que utilizan Grub2 hicieron el push correspondiente con la actualización que corrige a este extraño error, y si a eso le sumamos el detalle de que era necesario acceso físico al ordenador para activarlo, el riesgo no fue tan grande al final. Lo bueno es que Linux sale de esto más seguro, pero hay que seguir vigilando y auditando el código. Nadie sabe lo que puede aparecer mañana… Pueden leer toda la informacion oficial en el siguiente enlace: http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html
  9. El fallo, bautizado como "Heartbleed" , fue localizado por ingenieros de Google y de la empresa de ciberseguridad Codenomicon la semana pasada y el lunes por la noche los responsables de OpenSSL dieron a conocer el problema al tiempo que publicaron una actualización que lo soluciona. La falla se remonta a la versión OpenSSL 1.0.1 lanzada el 14 de marzo de 2012 y afecta también a la versión 1.0.1f. Heartbleed permite que el atacante de un sistema vulnerable puedan acceder a 64 kilobytes de información aleatoria almacenada en los servidores afectados. Según la página creada para explicar el incidente informático, Heartbleed.com , el error ponía al alcance de terceros el acceso a unidades de información privada y protegida alojadas en servidores que usaran OpenSSL, una codificación de seguridad de uso extendido en Internet. "Tu red social, la página web de tu empresa, la de comercio electrónico, la de tus aficiones, la página desde la que instalas un software o incluso páginas gubernamentales podrían haber estado vulnerables a OpenSSL", se indica en Heartbleed.com. A esa lista hay que añadir correos electrónicos, mensajería instantánea y redes privadas de comunicación (VPN). A diferencia de otros incidentes de seguridad informática, en donde los usuarios deben realizar un mantenimiento de sus dispositivos y actualizar el sistema operativo, el fallo que afecta a OpenSSL depende de los administradores de los servidores afectados. Yahoo! anunció este martes que había puesto un parche a este fallo tras aparecer como una de las páginas que estaban todavía expuestas, según una clasificación elaborada por GitHub en la que también aparecen Eventbrite y Flickr, entre otras. Compañías como Google, Facebook, Youtube, Twitter, Blogspot, Amazon, Wordpress y Pinterest, que utilizan SSL, también repararon ya el fallo. No se tiene constancia de que ningún delincuente informático se haya dado cuenta de esta debilidad del sistema OpenSSL. Por su parte, desde la red de seguridad Tor Project , afectada por el error de software, se advirtió de que el fallo era tan alarmante que recomendó a las personas que "necesiten elevado anonimato y privacidad en Internet" que se mantuvieran "desconectados totalmente durante los próximos días hasta que las cosas se calmen". lanacion
  10. Un turista francés ganó una suma de u$s30.000 en un casino de Punta del Este el día de su cumpleaños y se dirigió al pub Moby Dick para festejar la hazaña. Según testimonios recogidos por el diario El País, el hombre lanzó el dinero al aire desde el segundo piso y sorprendió a las personas que estaban en el lugar. Señalan que el lavaplatos pudo recoger u$s3.000 y otros de los presentes, entre u$s100 y u$s500. Este hecho ocurrió entre las 6:30 y las 7 de la mañana del viernes y lo insólito es que el turista, luego de regalar todo, se dio cuenta de que no tenía dinero para tomarse un taxi de regreso al hotel. [infobae]
  11. Uno se pregunta por qué ha pasado tanto tiempo para encontrar un proyecto de esta categoría. Después de todo, OS X es un derivado de Unix, y la relación entre Unix y Linux no es “lejana” por así decirlo. Sin embargo, los desafíos técnicos asociados a crear una capa de emulación que sea compatible con aplicaciones para Darwin (sistema operativo open source de Apple en el que se basan los componentes principales de OS X y iOS) y el propio OS X son enormes, sin mencionar que también son necesarias herramientas adicionales para asistir, entre otras cosas, con el proceso de instalación de cada aplicación. El desarrollo de Darling comenzó hace un año, y todavía se encuentra en pañales. La lista de software compatible está reducida a algunos programas que se ejecutan desde la consola, debido a que como lo explica su desarrollador Luboš Doležel, están entre los más “sencillos” a la hora de hacerlos funcionar. Aún así, hay esperanza. El hecho de que OS X sea familiar de Unix convierte a un proyecto casi imposible en complicado, y con “complicado” se puede trabajar. Doležel agrega que en vez de implementar todos los APIs de sistema, fue suficiente con crear “envoltorios” alrededor de los que ya están disponibles para Linux. El factor open source también es muy positivo: Mientras que el desarrollo de Wine debe luchar con los candados que impone Redmond en materia de licencias, varios de los componentes de bajo nivel en OS X son de código abierto. Esto resalta el detalle de que en Darling no hay ni una pizca de ingeniería inversa, ya que además de provocar la ira de Cupertino, no sería tan útil para el desarrollo general de Darling. Claro que, el problema de fondo permanece: La compatibilidad de Darling debe madurar una aplicación a la vez, y probablemente pasen varios años antes de que veamos una versión completamente funcional, pero hay que comenzar en alguna parte… Para mas informacion del proyecto pueden visitar: Darling - The Darling Project neoteo.com
  12. Para desarrollar este nivel de autenticidad en la construcción del juego, la compañía solicitó la ayuda de militares que les pudieran asesorar y acercarse lo más posible a la realidad de los conflicto bélicos. Según el diario, este tipo de ayudas con militares es normal en el desarrollo de producciones en cine o videojuegos, aunque para ello es necesario que los soldados obtengan una autorización del gobierno de Estados Unidos si se trata de proyectos que involucran tácticas o estrategias militares. [video=youtube;pXBH6TC-Ojs] En este caso parece que actuaron por su cuenta sin aprobación previa. Desde Cnet se pusieron en contacto con EA para saber qué había ocurrido. La compañía ha explicado que no sabían si los soldados que actuaron como consultores habían contactado previamente con el Departamento de Defensa en el país. Aunque no se ha explicado qué información sensible fue revelada a EA, CBS News confirma que el material clasificado de los Navy fue utilizado finalmente para el desarrollo del videojuego. Medal Of Honor: Warfighter fue lanzado el 23 de octubre de este año. Mientras, los siete soldados han sido sancionados con dos meses de sueldo y su posibilidad de promoción en una investigación abierta. Alt1040
  13. Clan Request Points Hay un nuevo sistema en el Lineage donde los jugadores recolectan puntos individuales por matar monstruos de su rango de nivel, el limite de puntos es de 100, acto seguido se puede hacer un "deposito" de puntos al clan para alcanzar la meta de puntos que depende el nivel del clan, cuando estos puntos llegan a la meta, se puede pedir una "request" que llevara a los miembros del clan a una zona donde un reto les esperara de acuerdo a la guild que el lider halla escogido, si la "request" es completada, se les premiara con unos Badges que son canjeables por items, enchants y una capa exclusiva del clan que llevara la clan Mark Como consigo estos puntos? ...Cada jugador individualmente tendra la posibilidad de recolectar puntos individuales matando monstruos de su mismo rango de niveles. Si un monstruo es 9 niveles inferior, el jugador tendra menos posibilidades de recolectar puntos, si el monstruo es 9 niveles superior la misma penalizacion se aplicara, si el monstruo es 11 niveles inferior o superior, el jugador no podra obtener puntos Como "deposito" estos puntos? Abriendo la ventana de Clan (Alt + N o haciendo click en las 3 banderas de la esquina inferior derecha) y haciendo click en el boton "Request Info" A continuacion se les abrira otra ventana que mostrara sus puntos individuales, Clan, Guild, Numero de puntos actuales del clan y numero total de puntos a reunir, numero de request y request actual. Debajo de esta informacion habra 2 botones, hacer click en "Clan Request Menu" abrira una ultima ventana donde se debera hacer click en la primer opcion "Add up points" y se les pedira una confirmacion, haciendo click en "Ok" donaran sus puntos individuales al Clan y se actualizara la informacion. Que gano haciendo esto? Por cada punto añadido al clan, se recibira Fama. Cuando una request es completada exitosamente, se le premia a los miembros del clan con "Badges" intercambiables en el Clan Request Manager por diversos premios como: Enchant Armor/Weapon R; Clan cloak; Attribute Stones y Attribute Crystals. Recompensas [TABLE=class: review, width: 100%, align: center] [TR=class: reeven] [TD]Reward[/TD] [TD]Guild Badges[/TD] [TD]Adena Needed[/TD] [TD]Fame Needed[/TD] [/TR] [TR=class: reodd] [TD]Clan Cloak – General[/TD] [TD]Bronze Key Guild badges -3 Black Anvil Guild badges -3 Golden Wheel badges -3[/TD] [TD]-[/TD] [TD]-[/TD] [/TR] [TR=class: reeven] [TD]Enchant Weapon Scroll R Grade[/TD] [TD]Bronze Key Guild badges -20 Black Anvil Guild badges -20 Golden Wheel badges -20[/TD] [TD]-[/TD] [TD]-[/TD] [/TR] [TR=class: reodd] [TD]Enchant Armor Scroll R Grade[/TD] [TD]Bronze Key Guild badges -1 Black Anvil Guild badges -1 Golden Wheel badges -1[/TD] [TD]-[/TD] [TD]-[/TD] [/TR] [TR=class: reeven] [TD]Blessed Scroll Enchant Weapon R Grade[/TD] [TD]Bronze Key Guild badges -36 Black Anvil Guild badges -36 Golden Wheel badges -36[/TD] [TD]103,500,000[/TD] [TD]75,000 individuals fame points[/TD] [/TR] [TR=class: reodd] [TD]Blessed Scroll Enchant Armor R Grade[/TD] [TD]Bronze Key Guild badges -22 Black Anvil Guild badges -22 Golden Wheel badges -22[/TD] [TD]62,100,000[/TD] [TD]45,000 individuals fame points[/TD] [/TR] [TR=class: reeven] [TD]Fire Stone[/TD] [TD]Bronze Key Guild badges -2 Black Anvil Guild badges -2[/TD] [TD]-[/TD] [TD]-[/TD] [/TR] [TR=class: reodd] [TD]Water Stone[/TD] [TD]Bronze Key Guild badges -2 Black Anvil Guild badges -2[/TD] [TD]-[/TD] [TD]-[/TD] [/TR] [TR=class: reeven] [TD]Earth Stone[/TD] [TD]Black Anvil Guild badges -2 Golden Wheel badges -2[/TD] [TD]-[/TD] [TD]-[/TD] [/TR] [TR=class: reodd] [TD]Wind stone[/TD] [TD]Black Anvil Guild badges -2 Golden Wheel badges -2[/TD] [TD]-[/TD] [TD]-[/TD] [/TR] [TR=class: reeven] [TD]Dark Stone[/TD] [TD]Bronze Key Guild badges -2 Golden Wheel badges -2[/TD] [TD]-[/TD] [TD]-[/TD] [/TR] [TR=class: reodd] [TD]Holy Stone[/TD] [TD]Bronze Key Guild badges -2 Golden Wheel badges -2[/TD] [TD]-[/TD] [TD]-[/TD] [/TR] [TR=class: reeven] [TD]Fire Crystal[/TD] [TD]Bronze Key Guild badges -2 Black Anvil Guild badges -3[/TD] [TD]2,000,000[/TD] [TD]-[/TD] [/TR] [TR=class: reodd] [TD]Water Crystal[/TD] [TD]Bronze Key Guild badges -3 Black Anvil Guild badges -2[/TD] [TD]2,000,000[/TD] [TD]-[/TD] [/TR] [TR=class: reeven] [TD]Earth Crystal[/TD] [TD]Black Anvil Guild badges -2 Golden Wheel badges -3[/TD] [TD]2,000,000[/TD] [TD]-[/TD] [/TR] [TR=class: reodd] [TD]Wind Crystal[/TD] [TD]Black Anvil Guild badges -3 Golden Wheel badges -2[/TD] [TD]2,000,000[/TD] [TD]-[/TD] [/TR] [TR=class: reeven] [TD]Dark Crystal[/TD] [TD]Bronze Key Guild 2 medium 3 medium Golden Wheel Guild[/TD] [TD]2,000,000[/TD] [TD]-[/TD] [/TR] [TR=class: reodd] [TD]Holy Crystal[/TD] [TD]Bronze Key Guild badge 3 Golden Wheel Guild 2 medium[/TD] [TD]2,000,000[/TD] [TD]-[/TD] [/TR] [/TABLE] A clan can be leveled up to stage 7 by using guild badges. [TABLE=class: review, width: 100%, align: center] [TR=class: reeven] [TD]Clan Level[/TD] [TD]Guild Badges[/TD] [TD]Clan Level[/TD] [TD]Guild Badges[/TD] [/TR] [TR=class: reodd] [TD]A level[/TD] [TD]Bronze Key Guild badges -3 Black Anvil Guild badges-3 Golden Wheel badges-3[/TD] [TD]Level 5[/TD] [TD]Bronze Key Guild badges -11 Black Anvil Guild badges-11 Golden Wheel badges -11[/TD] [/TR] [TR=class: reeven] [TD]Level 2[/TD] [TD]Bronze Key Guild badges -5 Black Anvil Guild badges-5 Golden Wheel badges-5[/TD] [TD]Level 6[/TD] [TD]Bronze Key Guild badges -15 Black Anvil Guild badges-15 Golden Wheel badges -15[/TD] [/TR] [TR=class: reodd] [TD]Level 3[/TD] [TD]Bronze Key Guild badges-7 Black Anvil Guild badges-7 Golden Wheel badges -7[/TD] [TD]Level 7[/TD] [TD]Bronze Key Guild badges -19 Black Anvil Guild badges-19 Golden Wheel badges -19[/TD] [/TR] [TR=class: reeven] [TD]4 levels[/TD] [TD]Bronze Key Guild badges -9 Black Anvil Guild badges-9 Golden Wheel badges -9[/TD] [/TR] [/TABLE]
  14. La F2A85X-UP4, tope de la serie FM2 incorpora tecnología Ultra Durable 5 (lo que la hace capaz de resistir cantidades de corriente muy altas) Dual UEFI, 3D BIOS, Digital power, soporte para tres pantallas (Eyefinity) y Virtu MVP de Lucid, prometiendo un gran valor para aquellos que quieren armar su propio pc y sacarle el mayor provecho a Trinity en esta nueva generación de procesadores AMD. Especificaciones técnicas: Formato: ATX Socket: FM2 Chipset: AMD A85X Memoria: 4 x 1.5V DDR3 1866/1600/1333/1066 MHz, compatible con AMD Memory Profile (Máx. 64 GB) Video: 1 x D-Sub, 1 x DVI-D (Máx 2560×1600), 1 HDMI, 1 Display Port (no soporta hot swap). Audio: Realtek ALC892 codecŠ, 7.1 canales LAN: Realtek GbE LAN chip (10/100/1000 Mbit) SATA: 7 Sata III, 1 eSata III USB: 4 USB 3.0, 10 USB 2.0 PCI: 3 PCIe x16 (16-8-4x), 3 PCIe x1, 1 PCI Dual Bios Mientras tanto el mercado micro ATX puede disfrutar de la F2A85XM-D3H, con características muy similares pero la obvia pérdida de puertos de expansión, salida Display Port y Crossfire mas el downgrade a Ultra Durable 4. De todos modos conservamos los cuatro slots de memoria y las bios duales que son características esenciales. Y si no me la cree a mi, Massman, conocido overclocler y usuario de HWBot.org, llevó a la APU A10 5800K de AMD por encima de los 10.000 puntos en el 3DMark Vantage Performance, mejor puntuacion que muchas de las otras trajetas de video actualmente en el mercado, demostrando el gran valor que ofrece la serie FM2. Para mas informacion del trabajo de Massman clic aquí HWBOT Testlab`s 3DMark Vantage - Performance score: 10002 marks with a Radeon HD 7660D [madboxpc]
  15. El ataque de la Presidenta de la Nación contra el periodista de Clarín, Marcelo Bonelli, marca su propio récord. Ya no sólo Cristina Kirchner trata de desprestigiar a los periodistas en un periodista, sino que también va por sus familiares. Si bien es incomparable, su ataque del jueves por cadena nacional hace recordar el concepto que vomitó un gobernador bonaerense durante la dictadura. En aquella época, el enemigo eran “los subversivos”, pero Saint Jean aclaró que irían por ellos, después por “sus amigos, después por sus familiares, después por los indiferentes y, por último, por los tímidos”. En otro ámbito institucional, pero con la misma lógica, la presidenta empezó esta semana por la esposa de Bonelli. ¿Qué le molesta tanto al Gobierno y a su conductora? No son las opiniones, las críticas de la oposición o de los periodistas. Al Gobierno, pero en especial a Cristina Kirchner, le molesta la información. La información pura y dura. La irrita de un modo inimaginable que sus manejos y maltratos a los funcionarios no queden detrás de los muros del palacio. ¿Cuál fue el pecado de Bonelli esta vez? Contar en Clarín lo que nadie contó sobre cómo Galuccio estuvo a punto de renunciar cuando se enteró tarde y mal de un decreto que le recortaba sus funciones. Lo que en cualquier lugar del mundo es parte del libre ejercicio democrático (el gobierno gobierna, la prensa informa), en la Argentina de los Kirchner se ha convertido en pecado . Para la Presidenta, ella es la que gobierna y también la que debe informar. Sería menos grave si sólo lo pensara, pero también lo dice. El jueves, por cadena nacional, aclaró que la inauguración de una planta de hidrotratamiento de gasoil era casi una excusa... para usar la cadena nacional: “¿Y por qué por cadena nacional? Porque si no lo hiciéramos por cadena nacional nadie se enteraría...”, dijo para enumerar luego una serie de medidas de los últimos tiempos. A la Presidenta también le molesta, y no lo puede decir, que la prensa adicta que generó con millonadas de dinero público sirva sólo para elogiarla y atacar a los opositores... pero no para lograr una audiencia que pueda competir con la prensa que no depende del Gobierno. Y se sigue gastando esa pauta publicitaria en forma discrecional, de acuerdo con el grado de adhesión al oficialismo. Según un informe de una consultora privada, en el primer semestre del año se destinó un 74 % más que en el mismo período de 2011: casi 200 millones para los medios gráficos. Algunos fueron premiados con subas que superaron en mucho a la inflación. A los diarios del Grupo Vila-Manzano se los incentivó con un 400% de aumento. Parece innecesario decirlo, pero la trayectoria periodística de un periodista, de un diario o de una radio excede la coyuntura. Y el público suele reconocer la coherencia cuando busca información de primera, cuando busca aquellas noticias que el poder quiere ocultar. La Presidenta y sus devaluados cerebros comunicacionales deberían preguntarse por qué el inmenso conglomerado de medios oficiales y paraoficiales que lograron armar tiene poca audiencia e influencia. La creencia de que la publicidad condiciona a la prensa es una deformación que traen los Kirchner desde Santa Cruz. Ellos lograron asfixiar a la prensa local con avisos oficiales y permitieron sobrevivir a los medios domesticados. Desde el gobierno federal, ese “modelo” no prosperó. Y eso explica en parte los embates presidenciales, casi sin control en las últimas semanas. El escrache por cadena a un periodista no alineado a los deseos del gobernante es grave. Y debe preocupar a la mayor parte de la sociedad. Porque hoy el ataque es a Bonelli y su familia, pero mañana puede serlo contra todos. Incluso contra “los indiferentes y los tímidos”. Clarin
  16. A pesar de que hoy día grabamos datos en nuestros discos duros a una velocidad que seguramente le resultaría increíble a los usuarios de los primeros ordenadores, a muchos de nosotros nos parece insuficiente. Una de las razones de que esto ocurra es el aumento constante del tamaño de los ficheros que manejamos. Aquellos que ya tenemos unos cuantos años de edad y hemos utilizado ordenadores durante 2 o 3 décadas, recordamos la época en la que un disco duro de 10 MB parecía ser incluso de mayor capacidad a la que necesitaríamos jamás. Un programa ocupaba 20 o 30 KB, y se guardaba en un par de segundos. Actualmente, y a pesar de que los discos duros y demás dispositivos de almacenamiento son cientos o miles de veces más veloces que aquellos discos duros, el tamaño de los archivos con los que lidiamos a diario ha crecido tanto que los discos actuales parecen más lentos en comparación. En mi ordenador, por ejemplo, tengo 4 discos duros de 1 TB. Cuando copio el contenido de uno de ellos a otro, para hacer una copia de seguridad, el sistema demora bastante más de una hora. Seguramente estaremos de acuerdo en que estoy moviendo una cantidad impresionante de bytes, pero mi cerebro no puede dejar de pensar es que demoro demasiado tiempo en hacer esa tarea. Está claro que un disco más rápido sería algo que ayudaría, y mucho, a que haga copias de seguridad más frecuentemente. Afortunadamente, parece que dentro de no mucho tiempo nuestros deseos se convertirán en realidad y tendremos discos duros 100 veces más rápidos que los actuales. Esto será posible gracias a una nueva técnica que promete ser capaz de grabar terabytes de información en un segundo. Se trata de una tecnología que ha sido desarrollada por un equipo internacional de científicos en el que participa el Consejo Superior de Investigaciones Científicas (CSIC), que utiliza calor en lugar de campos magnéticos para modificar la superficie del disco. En efecto, según puede leerse en la última edición de la revista Nature Communication, el calor es capaz de alterar el equilibrio magnético de las pequeñas partículas magnéticas que conforman esta superficie, cambiando su sentido. Como explica el investigador del Instituto de Ciencia de Materiales de Madrid del CSIC, Unai Atxitia, que ha participado en el proyecto, el calor puede hacer este trabajo unas 100 veces más rápido que un campo magnético como el generado por los cabezales de lectoescritura de los discos actuales. “Durante siglos hemos pensado que el calor sólo era capaz de destruir el orden magnético”, dice Atxitia. Pero este trabajo ha demostrado que esa creencia era un error. Aplicando la temperatura adecuada durante un tiempo muy corto, del orden del femtosegundo (milbillonésima parte de un segundo), es posible orientar el espín de las partículas magnéticas en el sentido deseado. Los cambios se estabilizan unos pocos picosegundos (billonésimas de segundo) después, quedando el dato almacenado en el disco. Además, el proceso requiere de menos energía que las técnicas de grabación basadas en campos magnéticos. En este trabajo, que seguramente cambiará la forma en la que almacenamos nuestros datos y proporcionará varios años más de vida útil a los discos duros electromecánicos, han participado además la Universidad de York, el Instituto de Ciencia de Materiales de Madrid, el Instituto Paul Scherrer de Suiza, la Universidad de Nihon de Japón, el Instituto de Magnetismo de Kiev (Ucrania), la Academia Rusa de Ciencias y la Universidad de Nimega (Holanda), lo que nos da una idea de la importancia que tiene este desarrollo. Neoteo
  17. La noticia cobra especial relevancia cuando el mundo está discutiendo el denominado “olvido digital”; es decir, la posibilidad de darse de baja de una red social o de un servicio y que los datos del usuario sean efectivamente borrados. La Comunidad Europea presentó un nuevo proyecto de ley al respecto hace dos semanas. El sitio Ars Technica ( http://www.arstechnica.com ), que ofrece información sobre tecnología desde 1998, detectó que las imágenes pueden seguir en línea, a pesar de que sean removidas inmediatamente del perfil y la galería de los internautas. Pueden quedar alojadas en algún servidor de la red social, y, aunque el usuario no las vea, pueden permanecer allí incluso durante tres años. Hay que tener en cuenta que Facebook tiene unos 845 millones de usuarios. La compañía de Mark Zuckerberg admitió que “el viejo sistema de subir contenido no siempre borra las imágenes en un tiempo razonable, aunque sí desaparecen inmediatamente del sitio”. Una vez que se elimina una imagen los contactos del usuario no podrán verla, pero puede estar accesible si alguien guarda la dirección dónde está alojada. Un vocero de Facebook, Frederic Wolens, respondió a este problema y afirmó que la empresa está trabajando para que las imágenes estén totalmente fuera de línea en –como máximo– 45 días desde el momento en el que se eliminan. Clarin
  18. Según el sitio Segu-Info que publica información sobre seguridad informática Anonymus habría hackeado servidores del sistema develando datos privados que incluyen rutas, recargas y horarios de pasajeros con nombre y apellido. La tarjeta está actualmente en discusión por medios y algunos usuarios principalmente debido al intenso empuje que está recibiendo por parte del Gobierno Nacional. A través de la quita de subsidios al uso efectivo y al rechazo de beneficios a otros medios digitales (como Monedero y Subtepass), la tarjeta SUBE es impuesta como único medio para viajar con tarifa reducida pasado el 10 de febrero cuando se incremente el costo del pasaje de colectivos. Gracias a esto, en los últimos días se ha visto repetidamente usuarios haciendo colas interminables (como la que se ve en la foto) para solicitar su tarjeta. El trámite requiere presentar Documento Nacional de Identidad y completar un formulario, lleva aproximadamente 5 minutos y se está haciendo en más de 600 puntos. El secretario de transporte, Juan Pablo Schiavi declaró: Es importante que todos seamos parte de este sistema que apunta a la facilidad, equidad y donde el Estado pueda controla mucho más los recursos que gasta en el transporte público de pasajeros En medio de este delirio por las tarjetas SUBE, los usuarios se veían sorprendidos por ver toda la información de sus viajes accesible fácilmente por su web y sospechaban lo que ayer publicó Anonymous: la información es almacenada en base de datos del gobierno con total lujo de detalles y muy baja protección. A simple vista: Codigo de tu nombre y apellido, fecha, hora, tipo de transporte (estacion | interno) cuanto gastaste, cuando credito tenes En todo el mundo existe un avance del control del estado sobre la poblacion. Con excusas como al lucha contra la pirateria, la lucha contra el terrorismo y la proteccion de la economia se derogan derechos. En Argentina a diario se observan problemáticas por cuestiones de control por parte del estado. Camaras en la calle cada dos cuadras, edificios y patrulleros, la creacion de una base de datos con informacion biometrica de cada ciudadano desde que nace y el rastreo de sus movimientos. El proyecto de monedero virtual (SUBE) impuesto por el gobierno Argentino exige identificación por DNI cuando no es necesaria y luego rastrea cada uso de esta tarjeta, creando una base de datos del ir y venir de cada ciudadano. Como si este sistema de monitoreo de la poblacion y la existencia de esta base de datos sensibles signos de una sociedad de control no fueran suficientes, los datos estan practicamente al alcance de cualquiera. La incompetencia y el desinterés demostrado a la hora de manejar nuestra información privada es tal que anonymous considera que NO se les puede confiar esta información. Convocamos a todos a que hagan circular esta información para comunicar a la gente sobre el peligro de este sistema y cambiarlo para que no afecte la privacidad de los ciudadanos. No se dejen controlar, no consuman la información que les venden. Infórmense por sus propios medios, el conocimiento y la información objetiva es la única manera de lograr un mundo más justo. Exigimos que las tarjetas SUBE sean anónimas Somos Anonymous. Somos legión. No perdonamos. No olvidamos. Esperénnos. Anons.ar Quien dice MIL dice UN MILLON o TODAS La organización civil Vía Libre, que se había manifestado recientemente contra el proyecto biométrico, también lo hizo sobre el sistema de pago electrónico de transporte controlado por el gobierno: La recolección por parte del Estado de los datos de transporte de todos los ciudadanos y su posterior guarda en una base de datos, es una medida abusiva e innecesaria que invade la privacidad y viola el derecho a la intimidad del que gozan los ciudadanos. […] Teniendo en cuenta las experiencias dictatoriales que azotaron a Argentina hace nada más que 36 años, la pasada fragilidad institucional de los gobiernos democráticos latinoamericanos y las experiencias políticas predecesoras, el gobierno debería ser más responsable respecto de las políticas de recolección de datos que realiza actualmente. Sumado al SIBIOS, estas bases de datos constituyen enormes acervos de información que cualquier empresa y/o dictadura militar estaría más que dispuesta a utilizar con fines absolutamente diferentes para los que fueron recolectados. El control como política de Estado excede con mucho el accionar y las ventajas o desventajas de un gobierno particular, y es por ello que debe manejarse con extremo cuidado la recolección abusiva de datos innecesarios. Estos sistemas de control deben encender alarmas de alerta para todos los ciudadanos, puesto que vulneran sus derechos civiles más elementales, como el derecho a la privacidad y a la intimidad. Esta resolución responde a la línea del gobierno que busca centralizar la toma de decisiones, el manejo de información y el flujo de capital en todo el país. Entre las medidas que siguen esta línea se pueden enumerar varias. La decisión de reformular la generación del DNI y Pasaporte aún cuando esto significaba incurrir en costos excesivos, servicio que antes lo realizaba la Policía Federal Argentina. También anunciaron SIBIOS, la base de datos biométrica para ciudadanos Argentinos. Se adjudicaron el control de los fondos jubilatorios. Crearon un inestable y dudoso sistema para compra de dólares donde cada ciudadano es sometido a una aprobación informática. De manera similar se requiere aprobar las importaciones a través de la aduana, para ello hay que solicitarlo por un sistema que se implementó de manera apurada y sin proveer información adecuada a los comerciantes. El caso de SUBE es un ejemplo de violación de los derechos de Protección de Datos Personales en la ley Argentina, asi sea por una implementación apresurada que no protege los datos o por una confusión sobre lo que significa la información privada en el pais, este sistema debe ser revisado. Según lo que se publica en el reclamo lo hacen pidiendo un medio de pago que sea anónimo, que no recolecte ninguna información de los pasajeros y que sea transparente. Aún cuando no haya plan macabro detrás de todo esto y sólo se trate de incompetencia, es necesario sentar las bases sobre lo que queremos para nuestra información privada porque un descuido puede ser la puerta hacia nuevos métodos de vigilancia que revivan el duro pasado del país. Alt1040
  19. Vbulletin v4.1.8 Descarga DISPONIBLE El lanzamiento 4.1.8 se centra en la corrección de errores y contiene las actualizaciones del software núcleovBulletin. vBulletin 4.1.8 es un producto de sus comentarios: Aquí está una lista de las revisiones más solicitadas sobre la base de sus votos: • "Los temas a continuación no han sido actualizados desde tu última visita" mensaje no se muestra en los resultados de búsqueda cuando sea apropiado "(reportado por Andy) • "De ninguna manera persistente y elegante para cambiar el estilo del editor" (reportado por Cellarius) • "lugares ad_showthread_firstpost y ad_footer_end anuncio ya no están presentes" (reportado por djbaxter) • "Búsqueda de rendimiento - también muchas consultas" (reportado por ricktas) • "Uso de URL absolutas cuando hace peticiones AJAX" (reportado por DigitalPoint) Cambio de registro: Los cambios adicionales desde el lanzamiento 4.1.8 BETA: • VBIV-13545 del cursor en el editor WYSIWYG desaparece cuando se utiliza las teclas de flecha para mover • VBIV-13540 Blog Sub-dominio AJAX AJAX rotos y no extensible URLs • VBIV-13066 caja de luz con las imágenes en línea no funciona a bordo de varios dominios • VBIV-13565 El modo editor cambió en qucik edición no se conserva cuando se navega a "Ir avanzado" editor (4.1.8 Regresión) • VBIV-13.542 controles Eliminar fuera de la alineación - Editor rápido (regresión) • VBIV-13539 Crear productos para desactivar la comprobación Webkit Xss • El error VBIV-13537 script se produce cuando Ctrl + A -> Ctrl + V -> Ctrl + C • VBIV-13488 Profundidad de Sub-Foros = 1 se considera como dos • VBIV-13482 Marcar como leído Herramientas del Foro desplegable no 'Sticky' marca de hilos como leídos • VBIV-13481 doble clic en el icono del foro no marca un foro como leído (regresión 4.1.7) • VBIV-13479 Usuarios reputación desaparece después de dar a los representante a través de ajax. • No VBIV-13478 Widget Actividad reciente Mostrando Avatares cuando están almacenados en el sistema de archivos • Error VBIV-13477 script produce cuando Al pulsar el botón Insertar enlace en modo fuente • VBIV-12652 2checkout suscripciones de pago falla con el error - "falta de coincidencia hash, por favor revise su palabra secreta" o "Esta acción no podría ser terminado debido a un token de seguridad es que falta" • VBIV-12578 Cita BB insertar código en la segunda línea si no hace clic en el contenido de primer editor • VBIV-12365 Discepancy en el número total de miembros en línea en el hogar en comparación con el foro ¿Quién está en línea la página • error VBIV-12338 script lanzado en el flujo de ciertas cuando agregar la imagen y el texto con la lista con viñetas • El error VBIV-12319 Script se muestra al hacer clic en el icono de la derecha alinear en IE7 Texto en ingles orginal Para mas informacion, sitio oficial: https://www.vbulletin.com/forum/showthread.php/391208-vBulletin-com-Forum-upgraded-to-vBulletin-4-1-8-FULL-VERSION-(Ready-for-Download)?p=2233992#post2233992
  20. Transparency Report es el esfuerzo de la compañía por democratizar el estado de Internet y que todos sepamos como se mueven “los hilos” entre gobiernos, leyes, regulaciones y la propia Google. Bien, la compañía ha presentado hace unas horas los datos más recientes de su informe, los primeros seis meses de este 2011 en el que muy pocas “democracias” se escapan a la posibilidad de vigilar, tumbar o censurar con peticiones a la compañía. Aquí va un pequeño resumen. El primer dato no por obvio deja de tener menos repercusión. Pensemos en el país que más influencia tiene sobre las leyes y regulaciones del resto y seguro que acertaremos. Sí, Estados Unidos, el país de las “libertades”, lidera con una amplia ventaja sobre el resto de países el espionaje masivo a los usuarios en el mundo. Hasta 5.950 peticiones individuales de datos de usuarios y 11.057 peticiones de cuentas de usuarios. En ambos casos, Google cumplió con las peticiones en un 93% (un 40% más que el año pasado). Seguidos de Estados Unidos aparecen en el mapa dos países europeos, ostentando Francia el segundo lugar (1.300 peticiones) y Reino Unido el tercero (1.273 peticiones). Por tanto, estos son los tres países que más solicitudes de espionaje han pedido a la compañía en este 2011. Vayamos ahora a los países que pidieron mayores solicitudes de derribo. En este caso fueron Brasil y Alemania los que se elevan en los primeros puestos. Brasil solicitó hasta 224 peticiones para eliminar hasta 689 elementos de los servicios de Google, en este caso la mayoría eran relacionados con Orkut. En el caso de Alemania fueron hasta 125 solicitudes para retirar 2.405 elementos, casi todos relacionados con resultados de búsquedas difamatorios. Transparency Report es un informe que además da una idea de cómo actúa Google ante las peticiones, de alguna forma nos indica ante qué o quienes acaba aceptando la censura o a quienes no toma en cuenta. Veamos algunos casos. Quizá de lo más destacable se encuentre en este punto. El gobierno de Estados Unidos y las agencias del país, según el informe, pidieron en innumerables ocasiones que Google eliminara aquellos vídeos que supuestamente representaban la brutalidad policial o la difamación de los agentes de policía. Según el mismo informe, Google se negó a todas estas peticiones. Lo mismo ocurrió en la India, donde hubo muchas solicitudes para retirar vídeos en YouTube que mostraban protestas contra líderes políticos o religiosos. Google también se negó a retirarlos, aunque el reporte indica que si aceptó ciertos casos que chocaban con las propias leyes del país. De Turquía llegaron muchas peticiones para eliminar entradas en blogs o vídeos sobre la vida de los políticos y los funcionarios del gobierno. Google no accedió a ninguna de las peticiones pero sí limitó el acceso a ciertos contenidos. En Tailandia la compañía limitó a los usuarios a aquellos vídeos que presuntamente insultan a la monarquía según las leyes que rigen en el país. En China se pidieron hasta tres solicitudes de desmontaje cumpliendo con dos de las peticiones, ambas relacionadas con AdWords. En cambio y según el reporte la compañía no accedió a ninguna de las peticiones en el país de datos privados de los usuarios para el gobierno. En cambio de Japón llegaron 75 solicitudes de datos personales de los usuarios y ninguna solicitud de derribo. Datos y más datos que nos vienen a decir una cosa por encima del resto. Los gobiernos tratan de vigilar y mantener un estado policial de alerta en la red. Estos dos años de Transparency Report por parte de Google son el único ejemplo que tenemos de estas prácticas, el resto de compañía que operan en Internet omite cualquier información que tenga que ver con sus prácticas internas. Sin duda loable por parte de Google, aunque sólo se trata de una pequeña parte de las actividades de vigilancia que se llevan a cabo en la red. Alt1040
  21. Esta historia la protagoniza el austriaco Max Schrems, aprovechando que se encontraba en un programa de intercambio con la Universidad de Santa Clara decidió solicitar a Facebook una copia de todos los datos que tenían almacenados sobre su perfil. Los responsables de la red social atendieron la petición y esta persona recibió un disco con un total de 1200 páginas, pero algunas de ellas contenía información que había sido eliminada por el usuario. Entre la información que fue eliminada según este usuario y recibió con en el disco se encuentran solicitudes de amistades rechazadas, comentarios eliminados del muro, fotografías en las que fue etiquetado y posteriormente eliminó la etiqueta, así como otro tipo de datos, como solicitudes de eventos o a juegos. Viendo esto y aprovechando sus conocimientos de derecho decidió ponerse manos a la obra y realizó una lista de 22 incidentes de otros usuarios europeos y fueron presentados ante la Agencia de Protección de datos de Irlanda para pedir una auditoria, que es precisamente el punto en el que se encuentra la investigación. El comisionado deberá decidir si hay algún tipo de violación de los derechos de estos usuarios y en ese caso la red social podría ser multada por un montante de cien mil dólares, lo cual es calderilla para ellos. Max Schrems explica en una entrevista: Independientemente del contenido que haya sido eliminado por este usuario nos debemos preguntar hasta qué punto puede la red social almacenar información que haya sido eliminada por sus usuarios. Desde mi punto vista, de confirmarse todo esto, sería algo muy a tener en cuenta por todos, sobre todo si no se trata de un error. Ya que si están almacenando la información eliminada, podemos pensar también que guardan información de las cuentas que son canceladas. alt1040
  22. Efectivamente, para no volver a salir en los medios tomando ilegalmente un dominio del gobierno, (.gov.ar) como habia sido tiempo atras, por cuestiones personales, en esta ocacion la gente de cristina habra llegado a un arreglo economico con el titular de www.cristina.com.ar quedando ahi planteada su nueva campaña 2011. Para los que quieran mas datos, pueden verificar el dominio en www.nic.ar y se van a encontrar con una informacion similar a la siguiente: Consulta de Dominios [TABLE=align: center] [TR] [TD][/url] [/TD] [TD] [/TD] [/TR] [TR] [TD=colspan: 4][/TD] [/TR] [TR] [TD=colspan: 4] El dominio cristina.com.ar se encuentra registrado desde el 16/05/2007. Fecha de vencimiento: 16/05/2012 [/TD] [/TR] [TR] [TD=colspan: 4][/TD] [/TR] [TR] [TD]Entidad Registrante: [/TD] [TD=colspan: 3]Cristina Fernandez de Kirchner [/TD] [/TR] [TR] [TD]País: [/TD] [TD=colspan: 3]Argentina [/TD] [/TR] [TR] [TD]Actividad: [/TD] [TD=colspan: 3]Politica [/TD] [/TR] [TR] [TD=colspan: 4] [/TD] [/TR] [TR] [TD]Datos en Argentina [/TD] [TD][/TD] [/TR] [TR] [TD]Domicilio: [/TD] [TD]H Yrigoyen 1849 [/TD] [/TR] [TR] [TD]Ciudad/Localidad: [/TD] [TD]Capital Federal [/TD] [/TR] [TR] [TD]Provincia: [/TD] [TD]Buenos Aires [/TD] [/TR] [TR] [TD]Código Postal: [/TD] [TD]1089 [/TD] [/TR] [TR] [TD]Teléfono: [/TD] [TD]4010-3000 [/TD] [/TR] [TR] [TD]Fax: [/TD] [TD]- [/TD] [/TR] [TR] [TD=colspan: 4][/TD] [/TR] [TR] [TD]Persona Responsable: [/TD] [TD=colspan: 3]Miguel A Nunez [/TD] [/TR] [TR] [TD]Domicilio: [/TD] [TD=colspan: 3]Del Barco Centenera 556 Piso 12 [/TD] [/TR] [TR] [TD]Ciudad: [/TD] [TD=colspan: 3]Capital Federal [/TD] [/TR] [TR] [TD]Código Postal: [/TD] [TD=colspan: 3]1424 [/TD] [/TR] [TR] [TD]Provincia: [/TD] [TD=colspan: 3]Buenos Aires [/TD] [/TR] [TR] [TD]País: [/TD] [TD=colspan: 3]Argentina [/TD] [/TR] [TR] [TD]Teléfono: [/TD] [TD=colspan: 3]15 4411-1035 [/TD] [/TR] [TR] [TD]Fax: [/TD] [TD=colspan: 3]- [/TD] [/TR] [TR] [TD]Horario de contacto: [/TD] [TD=colspan: 3]- [/TD] [/TR] [TR] [TD=colspan: 4][/TD] [/TR] [TR] [TD]Entidad Administradora: [/TD] [TD=colspan: 3]Cristina Fernandez de Kirchner [/TD] [/TR] [TR] [TD]Domicilio: [/TD] [TD=colspan: 3]H Yrigoyen 1849 [/TD] [/TR] [TR] [TD]Ciudad: [/TD] [TD=colspan: 3]Capital Federal [/TD] [/TR] [TR] [TD]Código Postal: [/TD] [TD=colspan: 3]1089 [/TD] [/TR] [TR] [TD]Provincia: [/TD] [TD=colspan: 3]Buenos Aires [/TD] [/TR] [TR] [TD]País: [/TD] [TD=colspan: 3]Argentina [/TD] [/TR] [TR] [TD]Teléfono: [/TD] [TD=colspan: 3]4010-3000 [/TD] [/TR] [TR] [TD]Fax: [/TD] [TD=colspan: 3]- [/TD] [/TR] [TR] [TD]Actividad: [/TD] [TD=colspan: 3]Politica [/TD] [/TR] [TR] [TD=colspan: 4][/TD] [/TR] [TR] [TD]Contacto Técnico: [/TD] [TD=colspan: 3]Miguel A Nunez [/TD] [/TR] [TR] [TD]Domicilio: [/TD] [TD=colspan: 3]Del Barco Centenera 556 Piso 12 [/TD] [/TR] [TR] [TD]Ciudad: [/TD] [TD=colspan: 3]Capital Federal [/TD] [/TR] [TR] [TD]Código Postal: [/TD] [TD=colspan: 3]1424 [/TD] [/TR] [TR] [TD]Provincia: [/TD] [TD=colspan: 3]Buenos Aires [/TD] [/TR] [TR] [TD]País: [/TD] [TD=colspan: 3]Argentina [/TD] [/TR] [TR] [TD]Teléfono: [/TD] [TD=colspan: 3]15 4411-1035 [/TD] [/TR] [TR] [TD]Fax: [/TD] [TD=colspan: 3]- [/TD] [/TR] [TR] [TD]Horario de contacto: [/TD] [TD=colspan: 3]- [/TD] [/TR] [TR] [TD=colspan: 4][/TD] [/TR] [TR] [TD]Servidores DNS: [/TD] [TD=colspan: 3][/TD] [/TR] [TR] [TD]DNS Primario: [/TD] [TD=colspan: 3]Nombre:d.dnsvr.com Dirección IP: [/TD] [/TR] [TR] [TD]DNS Secundario: [/TD] [TD=colspan: 3]Nombre:dns1.nettica.com Dirección IP: [/TD] [/TR] [TR] [TD] Datos opcionales: [/TD] [TD][/TD] [/TR] [/TABLE]
  23. Por diferentes motivos es normal que en algun momento querramos editar la plantila headinclude de nuestro theme, sin embargo esta plantilla es algo celosa con referente a los errores, encaso de que algo este mal genera un error que a simple vista no nos damos cuenta, pero aquellos que posteen un mensaje nuevo, se encuentran conque el mensaje pierde todo el formado de espaciado entre renglones y parrafos. En cuestion, al colocar enviar genera un super bloque de informacion que pareceria que nunca dimos enter despues de un punto. La solucion, verificar errores, dentro de los meta tag nuevos que agregamos, o ver si por error cambiamos algun caracter dentro del codigo. Personalmente, me ocurre que lo primero que hago con la notebook es presionar Funcion -> F6 para que el paD tel teclado deje de andar y utilizo un mouse usb. Ocurre muy a menudo que al estar escribiendo, rocemos el pad y se dispare el puntero del mouse a cualquier parte del codigo y escribamos o demos un espacio donde no debieramos... cosas que pasan. Esta el la ultima parte de la plantilla headinclude 4.1.5, la recien necesite copiar y pegar porque justamente al actualizar los datos de google-site-verification para www.nivelextremo.com algo habia hecho mal y justamente note el error mencionado. <vb:if condition="$show['fb_opengraph']"> {vb:raw facebook_opengraph} </vb:if> <vb:if condition="$vboptions['remoteyui'] == 1"> <script type="text/javascript" src="[url]http://yui.yahooapis.com/combo?{vb:stylevar[/url] yuiversion}/build/yuiloader-dom-event/yuiloader-dom-event.js&{vb:stylevar yuiversion}/build/connection/connection-min.js"></script> <vb:else /> <script type="text/javascript" src="{vb:stylevar yuipath}/yuiloader-dom-event/yuiloader-dom-event.js?v={vb:raw vboptions.simpleversion}"></script> <script type="text/javascript" src="{vb:stylevar yuipath}/connection/connection-min.js?v={vb:raw vboptions.simpleversion}"></script> </vb:if> <script type="text/javascript"> <!-- var SESSIONURL = "{vb:raw session.sessionurl_js}"; var SECURITYTOKEN = "{vb:raw bbuserinfo.securitytoken}"; var IMGDIR_MISC = "{vb:stylevar imgdir_misc}"; var IMGDIR_BUTTON = "{vb:stylevar imgdir_button}"; var vb_disable_ajax = parseInt("{vb:raw vboptions.disable_ajax}", 10); var SIMPLEVERSION = "{vb:raw vboptions.simpleversion}"; var BBURL = "{vb:raw vboptions.bburl}"; var LOGGEDIN = {vb:raw bbuserinfo.userid} > 0 ? true : false; var THIS_SCRIPT = "{vb:raw this_script}"; var RELPATH = "{vb:raw relpath}"; var PATHS = {forum : "{vb:raw vboptions.vbforum_url}"} // --> </script> <script type="text/javascript" src="{vb:raw vboptions.bburl}/clientscript/vbulletin-core.js?v={vb:raw vboptions.simpleversion}"></script> {vb:raw template_hook.headinclude_javascript} <vb:if condition="$vboptions['externalrss']"> <link rel="alternate" type="application/rss+xml" title="{vb:raw vboptions.bbtitle} {vb:rawphrase rss_feed}" href="{vb:raw vboptions.bburl}/external.php?type=RSS2" /> <vb:if condition="$show['foruminfo'] OR $show['threadinfo']"> <link rel="alternate" type="application/rss+xml" title="{vb:raw vboptions.bbtitle} - {vb:raw foruminfo.title_clean} - {vb:rawphrase rss_feed}" href="{vb:raw vboptions.bburl}/external.php?type=RSS2&forumids={vb:raw foruminfo.forumid}" /> </vb:if> </vb:if> <vb:if condition="$vboptions['storecssasfile']"> {vb:cssfile main-rollup.css} {vb:raw template_hook.custom_css_links} <vb:else /> {vb:cssfile bbcode.css,editor.css,popupmenu.css,reset-fonts.css,vbulletin.css,vbulletin-chrome.css,vbulletin-formcontrols.css{vb:raw template_hook.custom_css_list}} </vb:if> <!--[if lt IE 8]> {vb:cssfile popupmenu-ie.css,vbulletin-ie.css,vbulletin-chrome-ie.css,vbulletin-formcontrols-ie.css,editor-ie.css} <![endif]--> {vb:raw template_hook.headinclude_css}
  24. 1.El vuelo mas largo que ha hecho una gallina es de 13 segundos. 2. En Estados Unidos los policías comen donas, en México comen tacos. 3. Los tacos causan pesadez y sueño al digerirse por la carne roja. 4. Las donas causan que la persona se vuelva más activa, por sus altos contenidos en azúcares y harina. 5. El primer año de un perro equivale a 21 años humanos, cada año canino posterior es de 4 años humanos. 6. La orina del gato brilla bajo la luz negra (ultravioleta). 7. Los ojos de los animales nocturnos pueden ver bien de noche debido a un compuesto blanco en la retina llamado guanina, sustancia que proporciona una superficie reflectora que hace que la luz rebote hacia enfrente, dandole a los ojos del animal una segunda oportunidad de absorber la luz de las imagenes. Esta luz reflejada hace que los ojos del animal parezcan brillar en la oscuridad. 8. Todas las termitas del mundo juntas pesan 10 veces mas que todos los humanos juntos. 9. Se les comenzo a poner herraduras a los caballos en la epoca del Imperio Romano cuando estos comenzaron a pavimentar sus calles. 10. La silla electrica fue inventada por un dentista. 11. El primer hombre ejecutado por electrocución en la silla eléctrica, fue William Kemmler, quien utilizó un hacha para asesinar. Esto fue el 6 de Agosto de 1890, en la prisión del estado de Auburn, en Nueva York. Harold P. Brown habia concievido la idea de muerte por electrocución y condujo varios experimentos. El equipo era de Thomas Alva Edison. De acuerdo con un reporte oficial, el procedimiento, que tuvo que ser repetido para inducir la muerte, duró ocho minutos. 12. Asi como los perros orinan para marcar su territorio, los gallos cantan en las mañanas para delimitar el suyo. Lo hacen en las mañanas porque a esa hora las aves estan mas activas. 13. Los molinos de viento siempre giran al contrario de las manecillas del reloj, excepto en Irlanda. 14. Antes se creia que era mala suerte vestir al recien nacido sin antes pesarlo. 15. El corazon del erizo late un promedio de 300 veces por minuto. 16. Los camellos tienen tres párpados para protejerse de las tormentas de arena. 17. La posicion de los ojos de un burro le permite verse las cuatro patas al mismo tiempo 18. Los dientes humanos son casi tan duros como piedras 19. En 1694 los jueces se vistieron de negro para llorar la muerte de la reina Maria II y han permanecido asi desde entonces. 20. Un topo puede cavar un tunel de 300 pies de largo en solo una noche. 21. Los egiptos antiguos dormian en almohadas hechas de piedra 22. Un hipopotamo puede abrir su boca lo suficientemente grande como para que quepa un niño de 4 pies de alto dentro de ella. 23. En el siglo IX el Papa ordeno que colocaran un gallo en los campanarios de las iglesias para simbolizar el hecho de que San Pedro negara tres veces a Jesus antes del canto del gallo segun se nos dice en el Evangelio de San Marcos. Como los campanarios de las iglesias ya estaban adornados con veletas para medir la direccion del viento, pusieron el gallo en la punta, estableciendo asi la costumbre. 24. Un colibri pesa menos que un penny. 25. La tierra pesa alrededor de 6,588,000,000,000,000,000,000,000 toneladas. 26. Una cucaracha puede vivir varias semanas sin cabeza. 27. Antes de 1890 se vendian lapices de varios colores hasta que ese año la compañia L&C Hardmuth de Austria introdujo un nuevo lapiz para dibujo de gran calidad que tenia varios grados de dureza y cuyo exterior estaba pintado de color amarillo.. El lapiz tuvo tal exito que a partir de entonces, el color amarillo se convirtio en sinonimo de calidad, asi que pronto otros productores comenzaron a fabricar lapices amarillos. 28. Cada vez que lames una estampilla postal, consumes un decimo de una caloria. 29. Cuando la luz pasa a travez de la atmosfera terrestre, los colores son desviados y dispersados en muchas direcciones por las moleculas atmosfericas. Los colores azul y morado son los que mas se desvian haciendo que se dispersen por todo el cielo, por eso es que vemos el cielo color azul. 30. Una persona tipica tiene mas de 1,460 sueños al año. 31. Uno de cada 4 americanos han aparecido en television. 32. Es contra la ley eructar o estornudar en cierta iglesia en Omaha, Nebrasca en Estados Unidos. 33. Al nacer tenemos 300 huesos, pero de adulto solo tenemos 206. 34. Los huesos femures son mas duros que el concreto. 35. Mas de 1000 aves mueren anualmente por estrellarse contra ventanas. 36. En el año 732 despues de Cristo, el Papa Gregorio III prohibio que se comiera la carne de caballo porque era considerado algo malefico ya que antes se acostumbraba sacrificarlo en ceremonias religiosas paganas que incluian beber su sangre y comer su carne ya que creian que adquirian su fuerza y su velocidad. 37. El estado de Florida en Estados Unidos es mas grande que el pais de Inglaterrra. 38. Antes era contra la ley tener un perro de mascota en una ciudad de Islandia. 39. El corazon humano tipico late mas de 100,000 veces en un dia. 40. Cuando una persona llega a los 70 años de edad, su corazón habrá latido al menos unas 2,800 millones de veces. 41. Thomas Alba Edison, el inventor de la bombilla electrica, tenia miedo a la obscuridad. 42. Durante toda la vida, una persona come alrededor de 60,000 libras de comida, que es equivalente al peso de 6 elefantes. 43. A partir del siglo VIII d.C. y durante casi 5 siglos, los moros gobernaron grandes territorios de la europa meridional incluyendo España, en donde los españoles de tez clara y moros de tez oscura se mesclaron dando origen a españoles de tez morena. No obstante, ciertos aristocratas españoles no se asociaron con los moros sino que se les permitio vivir sin ser molestados en las montañas de Castilla donde evitaron exponerse al sol para conservar su tez blanca y mantenerse a parte de los invasores extranjeros. Como consecuencia su piel se torno muy palida en donde las venas se traslucian de un color azul intenso. Por eso se les llamaba a los castellanos de clase alta como los de sangre azul. Cuando los ingleses se enteraron de ello, decidieron aplicar el mismo termino a su propia aristocracia. 44. Algunas especies de lombrices son capaces de comerse solas si no encuntran comida. 45. Los delfines duermen con un ojo abierto. 46. La pieza mas antigua de goma de mascar tiene mas de 9,000 años. 47. En el espacio los astronautas no pueden llorara porque a falta de atraccion gravitatoria, las lagrimas no pueden fluir. 48. Existen mas flamingos de plastico en los Estados Unidos que flamingos de verdad. 49. En Bulgaria, los bulgaros mueven la cabeza de arriba a abajo para decir 'no' y de un lado a otro para decir 'si'. 50. Hace mas de 3,000 años, la mayoria de los egipcios morian a la edad aproximada de 30 años. 51. Mas gente usa cepillos de dientes azules que de color rojo. 52. Un estornudo sale disparado fuera de la boca a una velocidad mayor a 100 millas por hora. 53. En las primeras maquinas de escribir, el alfabeto tenia un diseño recto de la A a la Z de izquierda a derecha y de arriba hacia abajo, hasta que Christopher Sholes redistribuyo las teclas que mas se utilizan lejos unas de otras para evitar que se trabaran al escribir rapidamente. 54. El pan tipo dona fue inventado en 1847 por Hanson Gregory, un capitan de barco que ni siquiera era cocinero. 55. Las costillas humanas se mueven alrededor de 5 millones de veces al año, o sea, cada vez que respiramos. 56. Reciclar un jarra de vidrio ahorra suficiente energia como para ver la television durante 3 horas. 57. En la tierra, se producen alrededor de 6,000 rayos atmosfericos cada minuto. 58. Los buhos son las unicas aves que pueden ver el color azul. 59. Fue contra la ley cerrar de golpe la puerta de los automoviles en una ciudad en Suiza. 60. Los ojos de las abejas tienen un cierto tipo de pelo. 61. En Bangladesh, los niños de 15 años pueden ser encarcelados por hacer trampa en sus examenes finales. 62. Se imprime mas dinero del juego de Monopolio en un año que lo que se imprime de dinero real en todo el mundo. 63. La estrella de mar es uno de los unicos animales que pueden voltear hacia afuera su estomago. 64. El elefante es el unico mamifero que no puede saltar. 65. El pinguino es la unica ave que puede nadar pero no puede volar. 66. La letra Q es la unica del alfabeto que no aparece en ninguno de los nombres de los estados de Estados Unidos. 67. Una cuarta parte de los huesos del cuerpo humano se encuentran en los pies. 68. Asi como las huellas digitales, la impresion de la lengua es diferente en cada persona. 69. Baby Ruth se ponia una col debajo de su gorra para mantenerse fresco y se la cambiaba cada dos entradas durante los partidos. 70. Las galletas de la fortuna fueron inventadas en america por Charles Jung en 1918. 71. Un hombre llamado Charles Osborne tuvo hipo durante 69 años. 72. La jirafa puede limpiarse los oidos con su lengua de 21 pulgadas de largo. 73. Si se mastica una goma de mascar mientras se parte cebolla puede prevenir que te irrite los ojos. 74. Los murcielagos siempre dan vuelta a la izquierda cuando salen de una cueva. 75. La mantis religiosa o campamocha es el unico insecto que puede voltear su cabeza. 76. Las uñas de los dedos de las manos crecen casi cuatro veces mas rapido que las uñas de los dedos de los pies. 77. Las crias de las aves petirojos comen 14 pies de lombrices cada dia. 78. Parpadeamos mas de 10,000,000 de veces en un año. 79. La mayoria de las particulas de polvo en las casas estan hechas de piel muerta. 80. Una persona tipica rie aproximadamente 15 veces diarias. 81. Los hombres son 6 veces mas suceptibles de ser golpeados por un rayo que las mujeres. 82. Se estima que millones de arboles en el mundo son plantados accidentalmente por ardillas que entierran sus nueces y se olvidan donde las escondieron. 83. Ernes Vincent Wright escribio una nobela llamada "Gadsby" que contiene mas de 50,000 palabras, y ninguna de ellas contienen la letra "e". 84. Cada 45 segundos se incendia una casa en Estados Unidos. 85. Se producen mas de 50,000 temblores terrestres en todo el mundo cada año. 86. Los perros y los gatos tambien son diestros o zurdos, como los humanos. 87. Las huellas de las narices se utilizan para identificar perros, asi como las huellas dactilares se utilizan para identificar humanos. 88. Los toros son daltonicos. 89. Las manzanas son mas eficientes que la cafeina para mantener a la gente despierta en las mañanas. 90. Oler platanos y/o manzanas verdes pueden ayudar a bajar de peso. 91. Un adulto trabajador suda hasta 4 galones por dia. La mayoria de este sudor se evapora antes de que la persona se de cuenta que esta ahi. 92. Un tempano de hielo polar comun y corriente pesa alrededor de 20,000,000 de toneladas. 93. Una especie de rana venenosa tiene suficiente veneno como para matar alrededor de 2,200 personas. 94. Un bulto de oro puro del tamaño de una cajita de cerillos puede ser aplanado hasta hacer una hoja del tamaño de una cancha de tenis. 95. Las hormigas se estiran cuando despiertan en la mañana. 96. Una moneda de 25 centavos americanos tienen 119 surcos en su orilla. Una moneda de 10 centavos tiene un surco menos. 97. En Tokio venden peluquines para perros. 98. Pluton, el simbolo astrologico de la muerte, estaba directamente sobre Dallas, Tejas cuando John F. Kennedy nacio. 99. El transatlantico Titanic tenia cuatro torres de chimenea y solamente tres estaban en operacion, pero como era buena suerte tener cuatro, construyeron una para lucir. 100. Desde el año de 1600, se han estinguido 109 especies y subespecies de aves.
  25. Al menos nueve padres de alumnos del jardín de infantes “Dulces Sueños”, de Berazategui, denunciaron a un maestro de Música por supuestos abusos sexuales contra sus hijos. Tras las denuncias, el docente, de 25 años, fue detenido el martes a la tarde en el mismo colegio –que depende del municipio–, ubicado en calle 125 entre 21 y 22. Los padres que esperaban ansiosos el arresto en la puerta casi terminan linchando al maestro: le tiraron piedras y le dieron varios golpes . Según contaron luego, más de 60 policías llegaron al barrio para evitar el escándalo, pero igual los vecinos y los papás llegaron a acercarse al sospechoso y las piedras hasta alcanzaron a un patrullero. En el medio de los disturbios, un hombre terminó detenido por destrozos . Las denuncias contra el profesor de Música comenzaron a circular el lunes pasado, cuando tres papás de chicos de salita de 4 años se juntaron porque sus hijos hacían un mismo relato . “El profe nos hace jugar a la escondida fea y al chupetín. Y nos dice que nosotros no le podemos contar a nadie porque es un secreto ”, fue el relato que, según contó a Clarín la abuela de una de las nenas supuestamente abusadas, hizo su nieta. La madre de esa nena empezó a hablar con otros padres para que consultaran a sus hijos sobre el tema y la respuesta, en algunos casos, fue más detallada aún. Liliana, la mamá de un nene de la sala de 4 años, comentó: “Mi hijo me dijo claramente que ‘el profe de Música’ los llevaba a muchos chicos al baño y les tocaba la cola en el juego de la escondida. Y que también se los hacía en el salón de usos múltiples y en el patio. Incluso contó que una vez le pegó a uno de ellos porque le dijo que le iba a contar a su mamá . A mí también me habló del juego del chupetín”. A medida que se sumaron las denuncias, los padres fueron a la comisaría 1° de Berazategui a hacer la denuncia, hasta que tomó intervención la Fiscalía descentralizada a cargo de Gabriela Mateo. La fiscal, que caratuló la causa como presunto abuso sexual, dispuso que a los menores se les haga una pericia psicológica para saber fehacientemente si hubo algún trastorno o abuso. Algunas se hicieron en La Plata y otras en el cuerpo forense de Quilmes. “En el caso de mi hijo repitió ahí exactamente lo que dijo en casa. Estoy ofuscada y encima las autoridades del colegio lo protegieron a este hombre. Varias docentes salieron a decir que ponían las manos en el fuego por el profesor, pero resulta que a los padres y a los chicos no nos dan explicaciones de nada ”, remarcó Hugo, papá de uno de los chicos supuestamente abusados. El jardín estaba ayer con sus puertas cerradas. Y un cartel decía que iba a seguir en esas condiciones a raíz de los destrozos que hubo incluso en su interior, sobre todo rotura de vidrios producidas cuando los padres intentaron agarrar al supuesto abusador. Y agregaba que, ante cualquier duda, había que ir a la comisaría 1°. El profesor de Música había llegado al jardín en mayo, sugerido por otra docente. Pero, según los papás, nunca se los habían presentado en una reunión. Según los padres, su llegada a la escuela coincidió con que algunos chicos c omenzaran a llorar al entrar o directamente no quisieran ir a clase . “Era mediados de año y había chicos que lloraban y no querían ir al jardín. Incluso algunos tuvieron regresión y se hacían encima, cosa que manifiesta que algún problema hay porque un chico de 4 años ya no hace esas cosas”, aseguró Mercedes, la abuela de una nena. Los padres dijeron que el martes estuvieron desde las 12.30 del mediodía hasta casi las 23 esperando la detención del maestro. Cuando salió, en el medio del escándalo, gritó: “Yo no hice nada, yo no fui” , contó Débora, otra mamá. Pero los padres aseguraron que no le creen lo que dice porque “los chicos fueron muy seguros en sus relatos y todos coincidían” . Los papás ayer esperaban en la puerta que alguien les diera algún dato de la causa pero nadie había aparecido . Apenas se les informó que la directora, la cocinera y una maestra de sala de 3 que habían protegido al docente habrían sido cesanteadas . (Clarin)
×