Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Search the Community

Showing results for tags 'programa'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
  • MESUPERA | Lidiando con el mundo todos los dias
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • COMUNIDAD
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 192 results

  1. La versión más popular es la que ofrece un entorno gráfico completo. La licencia gratuita de RogueKiller bloquea la personalización de los análisis y cualquier otro cambio avanzado en su configuración, pero esto también tiene su lado bueno, ya que limita el uso del programa a un clic en «Comenzar Análisis», ideal para quienes están dando sus primeros pasos en el caótico mundo del mantenimiento. Si por culpa del propio malware (u otro motivo) Windows no se puede ejecutar correctamente, existe la versión RogueKillerCMD, que trabaja sin problemas en la consola de sistema, dentro del modo seguro. Otro aspecto a destacar de RogueKiller es que no parece aplicar la mecánica de la base de datos para mantenerse al día. La versión con interfaz tiene la capacidad de chequear updates, pero el proceso completo en la edición gratuita es manual (o sea, descargar el software otra vez). Por un lado esto puede resultar incómodo, sin embargo, en la otra acera tenemos a un programa con builds portátiles y sin dependencias en línea. RogueKiller es compatible con todas las versiones de Windows a partir de XP, en 32 o 64 bits. Sitio de Descarga oficial: http://www.adlice.com/
  2. shutdownBlocker es un programa gratuito, portátil que se encuentra disponible para sistemas operativos Windows. shutdownBlocker es un programa que trabaja en segundo plano y que evita que cualquier programa o proceso apague o reinicie tu ordenador sin tu permiso. En la actualidad los usuarios de Windows 10 sufren de estos apagados repentinos del sistema operativo, justo cuando están trabajando en un documento importante. Lo plataforma activa un modo de bloqueo que detiene el reinicio o apagado automático del equipo de procesos o programas que están activos en segundo plano. Pero si el usuario apaga el ordenador manualmente la utilidad no interfiere en este proceso. Una vez descargado el programa desde su página oficial, observarás su sencilla interfaz, donde todo funciona haciendo clic en un botón y como el entorno comienza a trabajar en segundo plano no notarás su presencia. Descarga OFICIAL: https://cresstone.com/apps/shutdownBlocker/
  3. El propósito de usar una máquina virtual es probar o usar software sin que éste afecte al sistema operativo principal de una computadora, bien porque está en pruebas, porque es inestable o porque es potencialmente dañino. Una máquina virtual sirve así de banco de pruebas estanco. Además, como puede emular diferentes componentes de hardware, es una manera barata de probar un programa en distintas condiciones sin necesidad de adquirir todas esas piezas de hardware. Las principales soluciones de virtualización son VMware y VirtualBox, la primera de pago, la segunda gratuita. También es popular Parallels, que empezó como aplicación para Mac pero que desde hace años funciona también en Windows. Microsoft, por su parte, dispone también de su propia herramienta para crear máquinas virtuales, Virtual PC, si bien la última versión conocida es de 2011. Aún así, es también una opción práctica y gratuita para probar versiones antiguas de Windows o para virtualizar una versión reciente y probar software. Microsoft, Hyper-V y máquinas virtuales El camino de Microsoft por crear una herramienta de virtualización profesional no termina con Virtual PC. En 2008 lanzó Hyper-V, una tecnología que, mediante software y aprovechando los procesadores de 64-bits, permite virtualizar un segundo o tercer sistema operativo, siempre y cuando el hardware lo permita. Las ventajas de Hyper-V son, principalmente, que se encuentra integrado con Windows, por lo que se aprovechan mejor los recursos de software y hardware y se evitan incompatibilidades. Windows 8 en adelante (8.1 y 10 hasta la fecha) cuentan con Hyper-V como un componente más del sistema operativo, si bien está algo oculto y requiere de cierta pericia para activarlo. Eso y cumplir con los requisitos exigidos. A nivel de software, es necesaria una versión Pro de Windows. La versión Home no incluye Hyper-V. A nivel de hardware, tu computadora tiene que ser capaz de virtualizar vía hardware (VTx/VTd). Para comprobarlo, puedes usar la herramienta Intel Processor Identification Utility. Antes de empezar con Hyper-V Crear una máquina virtual con Hyper-V Para crear una máquina virtual con Hyper-V hay que realizar antes dos pasos previos. El primero consiste en activar las funciones de virtualización por hardware desde la BIOS. Para eso hay que iniciar el ordenador y, antes de que arranque Windows, presionar la tecla F2 para iniciar la configuración de la BIOS. Ahí tendrás que activar opciones relacionazadas con “virtualización” o “virtualization” y guardar los cambios. En segundo lugar, tendrás que activar Hyper-V. Para ello, pulsa la tecla Windows + R y ejecuta el programa optionalfeatures.exe, que abrirá una ventana de configuración de Windows. En esa ventana tendrás que activar todas las opciones agrupadas en la carpeta Hyper-V. Tras pulsar en Aceptar, Windows instalará y configurará Hyper-V para su uso. Cuando termine, te pedirá reiniciar tu PC.
  4. Netflix cerró su 2016 en un muy alto nivel, y se esperan cosas aún mejores para este año. Ahora, eso también significa que deberá responder a exigencias mayores por parte de sus usuarios. El streaming otorga ventajas específicas, ya que lo más importante es acceder al contenido en sí, pero la calidad del streaming depende de qué tan buena sea nuestra conexión. Netflix puede hacer múltiples ajustes de su lado con el objetivo de reducir el volumen de datos y mantener la misma definición en sus vídeos, sin embargo, todo ese «tweaking» tiene un límite, y el resto del trabajo pesado cae sobre el proveedor. Por supuesto, los proveedores tienden más a traicionar al usuario que a brindar un servicio decente, lo que inevitablemente llevó al modo offline en dispositivos móviles. La gran pregunta es: ¿Qué pasa con los usuarios de Netflix en el escritorio? Por el momento, la compañía no parece tener planes de llevar esa funcionalidad a los ordenadores, pero la gente de DVDVideoSoft quiere cubrir el vacío con su nuevo Free Netflix Downloader. En esencia, lo que debemos hacer es ingresar a Netflix, copiar la dirección URL de lo que deseamos descargar dentro del programa, y esperar a que termine. Otras opciones son las de convertir a formato AVI, MP3 (para quien desee el audio únicamente), y compatible (por no decir «optimizado) con dispositivos iOS. Free Netflix Downloader ofrece la posibilidad de realizar múltiples descargas al mismo tiempo, o sea que obtener la temporada completa de una serie debería ser cuestión de minutos en una conexión sólida. Free Netflix Downloader tiene dos limitaciones importantes. La primera es que no puede descargar vídeos en HD. De hecho, la resolución estándar que obtenemos con el programa queda un escalón por debajo de lo que se ve sobre el navegador. Las pantallas más pequeñas toleran mejor este cambio, pero si alguien desea vídeo 1080p, quedará decepcionado. La segunda es que Free Netflix Downloader desapareció de la página de su desarrollador. Eso nos hace pensar que Netflix ya puso el grito en el cielo, aunque el enlace de descarga directa sigue activo (disponible más abajo). En resumen, Free Netflix Downloader entrega algo que los usuarios de Netflix quieren. La compañía necesita encontrar el camino para ofrecerlo por su cuenta, o veremos más «downloaders» en el futuro. DESCARGA DIRECTA NETFLIX DOWNLOADER Via [neoteo]
  5. La historia de Prey tiene lugar en una realidad alternativa donde el presidente de los Estados Unidos, John F. Kennedy, sobrevivió al intento de asesinato en 1963. Como presidente, Kennedy dirigió más fondos al programa espacial permitiendo que florezca con grandes avances. El juego tiene lugar en el año 2032, a bordo de la estación espacial Talos 1 que está en órbita alrededor de la Luna. El protagonista es Morgan Yu, un sujeto sometido a una serie de experimentos que, cansado de la rutina espacial, se dispone a descubrir la verdad sobre su pasado al tiempo que unos alienígenas invaden la estación. Si bien la acción es en primera persona, Prey cuenta con elementos de juego de rol y una fuerte narrativa, donde tendrás que tomar decisiones que afectarán la trama de la historia. Para sobrevivir, Morgan tiene que recoger y utilizar las armas y recursos a bordo de la estación para defenderse y derrotar a los alienígenas. Incluso puede adquirir habilidades de los enemigos para desarrollar una combinación distinta de los poderes, mejorando así sus propias habilidades. Prey está siendo desarrollado por Arkane Studios y estará disponible en Windows, PlayStation 4 y Xbox One. Por el momento el juego no cuenta con una fecha de lanzamiento concreta pero se espera que llegue en algún momento de 2017.
  6. Se trata de alistar a usuarios voluntarios que quieran ayuda a moderar los comentarios y otro contenido disponible en YouTube. Básicamente, la tarea titánica que supone moderar los millones de comentarios al día en YouTube pasa a ser balanceada por los usuarios, que en síntesis han sido los que siempre han moderado las comunidades en la red, una fuerza colectiva. Pero YouTube va más allá: pide voluntarios para realizar tareas como marcar el contenido inapropiado, añadir títulos y subtítulos, y responder a las preguntas en el foro de ayuda de YouTube, entre otras cosas. Básicamente, una suerte de centro de soporte y atención 24/7 de usuarios de todo el mundo... gratis. Sí, YouTube ha confirmado que aquellos que sean elegibles para el programa podrán recibir beneficios, incluyendo acceso a talleres exclusivos, pero en síntesis supone eliminar una buena parte del coste que supondría para YouTube centralizar de forma interna esta tarea. ¿Quieres formar parte de los héroes de YouTube? De momento puedes inscribirte para comprobar si eres elegido y, aunque controvertido, puede ser un primer paso para hacer de YouTube un lugar mucho más amable. De momento, la opinión generalizada es que se trata de una forma para la compañía para descentralizar la moderación de contenidos, una suerte de reclutar trabajadores gratuitos de forma masiva que ayuden a limpiar la plataforma, ahora que además con el cambio de normas el trabajo será mucho más arduo. Si estas interesado, Puedes hacerlo en el siguiente enlace: https://support.google.com/youtube/answer/7124236?hl=en&ref_topic=7124235
  7. La misión AS-202 del Programa Apolo fue la segunda prueba no tripulada de vuelo suborbital con el Módulo de Comando-Servicio Apolo, y el vehículo de lanzamiento Saturno IB. El vuelo duró poco más de una hora y media, y su éxito llevó a la aparente conclusión de que la NASA estaba lista para colocar hombres en órbita con su siguiente misión, AS-204. Quienes conozcan un poco más de cerca la historia de la NASA reconocerán de inmediato que AS-204 es «Apolo 1», misión en la que perdieron la vida Gus Grissom, Edward White y Roger Chaffee durante un ejercicio de lanzamiento. En otras palabras, AS-202 dio una falsa sensación de seguridad que se pagó muy caro, pero no todo lo que salió de esa misión fue negativo. De hecho, simbolizó el primer vuelo de uno de los sistemas de la agencia, el Ordenador de Navegación Apolo (siglas en inglés AGC), pieza fundamental del programa durante casi nueve años, hasta su retiro en julio de 1975. [video=youtube;-BlivdwXRZU] El ordenador fue fabricado por Raytheon, compañía a la que se conoce por sus misiles guiados y la invención del horno de microondas comercial (combinación extraña si las hay), y recientemente, un hacker sudafricano de nombre Francois Rautenbach logró obtener uno. La historia detrás de este AGC es fascinante, y también carga con una pizca de tristeza. Básicamente, el ordenador y sus impresionantes módulos de memoria CRM (o «core rope memory», prima no tan lejana de la memoria de núcleo magnético) fueron vendidos como chatarra en la ciudad de Houston a un hombre que por razones extraordinarias desea permanecer en el anonimato. ¿Qué fue lo que sucedió? Este hombre comenzó a vender algunas de las cosas que recibió en el lote a través de eBay… hasta que un día el FBI golpeó la puerta de su casa, preguntando cómo había adquirido ese material. Por suerte, el hombre conservó el recibo original, y al comprobar que se trató de una transacción legal, el FBI lo dejó tranquilo. Sin embargo, prefirió no compartir con nadie en los Estados Unidos lo que tenía, y en ese punto es cuando aparece Rautenbach.
  8. 1: Si un "tipo malo" puede persuadirte de ejecutar su programa en tu ordenador, ya no es más tu ordenador Cuando ejecutas un programa o aplicación, estás tomando la decisión de entregarle cierto nivel de control sobre tu equipo. Ésta es la razón por la cual es importante no ejecutar jamás un programa que venga de una fuente en la que no confíes. Una simple búsqueda en internet de cualquier cosa que desees descargar (ese último episodio de Juego de Tronos) te llevará a miles de resultados llenos de phishing y malware, y con frecuencia basta simplemente con hacer clic en ellos para entregar el control de tu equipo a un software malintencionado. 2: Si un "tipo malo" puede alterar el sistema operativo de tu ordenador, ya no es más tu ordenador ¿Qué es un sistema operativo? Archivos almacenados en tu equipo que le dicen qué debe hacer. Si alguien más puede cambiar esos archivos, pues tu equipo puede hacer cosas completamente diferentes, como entregar tu información, almacenar tus pulsaciones de teclado, o borrar tus archivos. Ésta es la razón por la cual existen privilegios de administrador, y la razón por la cual no deberías usar una cuenta de administrador para tus actividades cotidianas. 3: Si un "tipo malo" tiene acceso físico a tu ordenador, ya no es tu ordenador Sin importar que tu ordenador esté protegido con contraseña, hay un millón de maneras increíblemente sencillas de obtener acceso a toda la información contenida en él si tu adversario obtiene acceso físico al dispositivo. Ésta es la razón por la cual tus dispositivos deben estar físicamente protegidos contra un atacante (hay candados y alarmas par portátiles, y en general cifrar tus datos nunca es mala idea). 4: Si permites que un "tipo malo" ejecute contenido activo en tu sitio web, ya no es más tu sitio web Si tu sitio web ofrece espacios abiertos donde las personas pueden subir archivos, y si esto permite que alguien suba programas que puedan ejecutarse en tu servidor o en el navegador de las personas que visiten el sitio web, esta persona podría obtener control de tus servidores, del almacenamiento de datos o de la red misma, y si hay otros sitios hospedados en la misma infraestructura, esto crearía peligros para ellos también. 5: Las contraseñas débiles derrotan la seguridad fuerte De nada sirve usar contraseñas en todos tus dispositivos y cuentas en línea, si el "tipo malo" puede hacerse con tu contraseña. Aprender a desarrollar contraseñas complejas es probablemente una de las medidas más esenciales que puedes tomar para preservar tu seguridad digital. 6: Un ordenador sólo está seguro en la medida en que su administrador es confiable Todo ordenador tiene un administrador: alguien con los privilegios suficientes para instalar software, administrar el sistema operativo, añadir nuevos usuarios, etcétera. Esto significa, una persona con control absoluto sobre el ordenador: si el administrador no es confiable, está en capacidad de modificar o revertir cualquier medida de seguridad que hayas tomado, así como de borrar cualquier evidencia de ello. Por ende, sólo debes otorgar privilegios de administrador a personas en las que puedas confiar por completo. 7: Los datos cifrados sólo están tan seguros como la llave de cifrado En el mismo orden de ideas de las contraseñas débiles, si dejas la llave de tu casa debajo de una maceta en la puerta, no importa qué tan buena sea la cerradura. Tu llave de cifrado debe estar almacenada en algún lugar, y si el lugar donde está almacenada no es un lugar seguro, tus comunicaciones cifradas tampoco lo está. Si tu llave de cifrado es una contraseña, hazla tan fuerte como sea posible, y memorízala. 8: Un antivirus/antimalware desactualizado es sólo ligeramente mejor que ningún antivirus Todos los días se crea nuevo malware: si la base de datos de malware está desactualizada, no reconocerá el malware más reciente. El malware tiene un tiempo de vida relativamente corto, dado que se esparce precisamente en el tiempo en el que los antivirus aún no pueden detectarlo: es indispensable acortar esa ventana de oportunidad tanto como sea posible, actualizando el software regularmente. 9: El anonimato absoluto no es factible, online u offline A menos que te mudes a una cueva en medio de la nada. Toda interacción humana implica un intercambio de datos, y si bien puedes protegerte en gran medida (usando anonimizadores, deshabilitando las cookies, navegando a través de Tor), la realidad es que no tienes control sobre la gran mayoría de la información que existe sobre ti en el mundo, y sumar una cantidad suficiente de información para identificarte es extremadamente fácil. Esto es lo mismo que decir que puedes tomar medidas para proteger tu privacidad, en particular si sabes de quién la estás protegiendo, pero si lo que buscas es completo y total anonimato, tendrás que empezar por desconectar el WiFi y mudarte al bosque. 10: La tecnología no es una panacea No existe tal cosa como la tecnología perfecta, 100% segura. No existe tal cosa como "seguridad perfecta". Si alguien te está vendiendo eso, te está mintiendo (probablemente para hacerte comprar un producto). El primer paso es comprender que la seguridad está compuesta de varios elementos, y que la tecnología es apenas un aspecto de ésta. Tener buenos hábitos, una comprensión amplia del riesgo y un poco de sentido común es tan importante, o incluso más, que tener buen hardware y buen software. El aspecto más importante de la seguridad digital es comprender cómo funciona el riesgo, y entender estas diez reglas es una buena parte de eso. Léelas de nuevo. Envíaselas a tus amigos y a tu familia: es hora de protegernos, y todos podemos empezar por algún lado.
  9. La información que observarás es el nombre del proveedor, el estado de transición de disco duro (estable o no), la capacidad, el número de serie, los volúmenes, las horas de encendido, la información física, el estado de salud, etcétera. Pero la herramienta va un poco más lejos porque también podrás comprobar los atributos y datos S.M.A.R.T., sin necesidad de descargar otro componente. Y de esta manera podrás determinar la tasa de errores de lectura, la velocidad de error, el recuento de ciclos de potencia, el tiempo de giro hacia arriba, etcétera. Con todos estos datos podrás comprobar si tu unidad está funcionando correctamente o tiene errores graves. Realmente Diskovery es una muy buena utilidad para comprobar el estado de salud de tu disco duro, gracias a la gran cantidad de información que recoge y lista de forma ordenada (unidades y volúmenes lógicos). Y solo tendrás que ejecutar la plataforma y esperar que el mismo detalle toda la información sobre tus discos. Lo que echamos en falta es la posibilidad de poder exportar todos los datos que nos muestra el entorno. [TABLE=class: detailsTable, width: 360] [TR] [TD]Freeware[/TD] [/TR] [TR] [TH]Operating Systems:[/TH] [TD]Windows 10, Windows 7 (32 bit), Windows 7 (64 bit), Windows 8, Windows Server, Windows Vista (32 bit), Windows Vista (64 bit)[/TD] [/TR] [/TABLE] Descarga Directa: http://www.downloadcrew.com/article/34187-diskovery_beta
  10. Cualquiera que imagine a la programación como algo frío y rígido necesita ver más de cerca proyectos como este. Durante años hemos disfrutado de herramientas disponibles en múltiples plataformas, cargadas con pequeños «samples» que en conjunto tienen el potencial de formar excelentes melodías. Pero lo que tenemos aquí hoy presenta la posibilidad de escribir código para hacer música. Las herramientas «tradicionales» por así decirlas poseen un fuerte componente visual, en las que debemos cortar, pegar, adaptar y mezclar ondas de acuerdo a lo que deseamos. En cambio, Sonic Pi es puro texto, y si juzgamos sus capacidades con este vídeo, su rendimiento es excelente De más está decirlo, imagino que el oído entrenado podrá detectar algunos errores, pero de acuerdo a Sébastien Rannou, el creador de Sonic Pi, esto no es más que una simple demostración, exhibiendo los recursos del software. Incluso ha publicado un tutorial en el que explica cómo fue que creó esta demo claramente basada en «Aerodynamic» de Daft Punk. La página oficial de Sonic Pi también cuenta con varias muestras, pequeños trozos de código que generan diferentes sonidos. El software puede parecer intimidante al principio, pero en realidad está pensado para facilitar el aprendizaje tanto del código en sí, como de música. Sonic Pi ya es parte de Raspbian Jessie, por lo tanto, cualquier usuario de Raspberry Pi que utilice a ese sistema operativo ya contará con una copia. La alternativa es descargar su build para Windows (Windows 7 en adelante) o para sistemas Apple (OS X Lion como mínimo). Finalmente, el hecho de que Sonic Pi sea un proyecto open source bajo licencia MIT debería hacer mucho más sencillo el proceso de llevarlo a otras plataformas. Proyecto: http://sonic-pi.net/
  11. Uno de los objetivos principales de la emulación es preservar tanto el funcionamiento como el software compatible de plataformas antiguas. Sistemas de los años ‘70 y ‘80 son cada vez más difíciles de encontrar en buenas condiciones, por lo tanto, la emulación brinda un método ideal para conocer mejor al hardware de antaño. Sin embargo, la emulación carga con un potencial enorme a la hora de experimentar. Emular consolas sobre un ordenador es algo relativamente común, pero no así el proceso inverso. Por suerte, los entusiastas de la emulación mantienen en línea proyectos muy avanzados que nos permiten ejecutar una amplia variedad de software sobre consolas específicas, asumiendo que estemos de acuerdo con el tiempo, el esfuerzo, y el sacrificio en materia de rendimiento que requieren. Esta vez, el usuario del portal GBATemp conocido como Shatterbug2000 decidió añadir Windows 95 a su consola Nintendo 3DS… aparentemente sólo porque podía. Los usuarios de las últimas consolas portátiles de Nintendo tienen a su disposición RetroArch, un emulador que ofrece compatibilidad con más de una docena de sistemas. La instalación de RetroArch en una Nintendo 3DS no es sencilla, y se recomienda seguir uno de los tutoriales que existen en línea para hacerlo correctamente. La novedad aquí es que RetroArch incluyó oficialmente soporte DOSBox, y con este nuevo elemento dentro de la ecuación, cualquier programa compatible con MS-DOS debería ejecutarse sobre una 3DS (independientemente de la velocidad). Sitio Oficial http://gbatemp.net/threads/windows-95-on-n3ds.407539/
  12. De acuerdo a su presentación oficial, todas las versiones de Grub que van desde la 1.98 hasta la 2.02 sufren de un bug muy particular: Si presionamos la tecla de retroceso («backspace») un total de 28 veces y «sólo» 28 veces, pueden suceder dos cosas: O el sistema se reinicia, o abre un shell de rescate, brindando así acceso al contenido del ordenador sin ningún chequeo de seguridad adicional. En términos muy relajados, el bug es inducido por una sobreescritura fuera de límites, seguida por un desbordamiento. ¿Se imaginan a alguien hackeando una terminal Linux presionando «backspace» 28 veces? Honestamente, esa situación encaja más en un programa de humor (al estilo The IT Crowd) que en la vida real… pero ese es el bug. La mejor parte es que ya pertenece al ámbito de lo anecdótico. La gran mayoría de las distros que utilizan Grub2 hicieron el push correspondiente con la actualización que corrige a este extraño error, y si a eso le sumamos el detalle de que era necesario acceso físico al ordenador para activarlo, el riesgo no fue tan grande al final. Lo bueno es que Linux sale de esto más seguro, pero hay que seguir vigilando y auditando el código. Nadie sabe lo que puede aparecer mañana… Pueden leer toda la informacion oficial en el siguiente enlace: http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html
  13. 10 Strike Network Scanner es un muy buen programa para los administradores de red, para que puedan detectar y gestionar todos los dispositivos conectados a una red(LAN o WAN). Y todo mediante un entorno sencillo de comprender y un asistente de trabajo que nos facilitará la tarea. 10-Strike Network Scanner es una aplicación gratuita que se encuentra disponible para sistemas operativos Windows. DESCARGA OFICIAL http://www.10-strike.com/network-scanner/
  14. Limpieza de registro y archivos basura CCleaner posee cuatro secciones distintas: el limpiador de archivos, el de registro, herramientas y opciones. El limpiador, es capaz de detectar y eliminar ficheros basura del sistema operativo. Solo debemos hacer click en "Analizar", para que descubra qué es necesario borrar. Luego solo debemos hacer click en "Realizar limpieza" y el programa hará el resto. El registro de Windows también se va deteriorando con el tiempo, CCleaner posee una herramienta que permite hacer un respaldo del mismo, y luego eliminar las entradas que ya no sirven. En Herramientas tenemos la posibilidad de desinstalar programas, deshabilitar los que no queremos que arranquen con Windows y eliminar las entradas del registro. https://www.piriform.com/ccleaner/download Limpieza de Malware y Virus Hoy en día existen antivirus muy buenos que son gratuitos. Avast es uno de ellos y Comodo antivirus es otra opción interesante, ya que trae Firewall incorporado. Lo importante aquí, es tenerlo actualizado para que podamos realizar un examen completo de los discos. Para el spyware podemos utilizar Spybot Search and Destroy. Es gratuito y posee un sistema de detección eficaz contra miles de spyware. Tiene también la posibilidad de eliminar cookies de rastreo. https://www.avast.com/es-ar/index https://antivirus.comodo.com/new.php https://www.safer-networking.org/private/compare/ Disco rígido La primera pregunta que puede surgir es: ¿Qué está ocupando tanto espacio? Para esto existen programas como WinDirStat. Simplemente nos elaboran un dato estadístico en el cual podemos ver cuánto está destinado a vídeos, música, y otros tipos de archivo. A veces los discos que contienen mucha información hacen que la computadora se ponga más lenta. Los datos luego de un tiempo se fragmentan y una simple herramienta puede mejorar el rendimiento. Defraggler me gusta porque podemos desfragmentar archivos en concreto sin tener que hacerlo con el disco entero. Con Windows 8 y 10 no es necesario ya que esto se realiza solo en cada reinicio. No obstante, cuando de optimizar la PC se trata, es mejor hacerlo bien. https://windirstat.info/ https://www.piriform.com/defraggler
  15. Anoche, en el salón Buen Ayre del hotel Hilton, en Puerto Madero, la Asociación de Periodistas de la Televisión y la Radiofonía Argentinas (APTRA) entregó los diplomas para los nominados a los premios Martín Fierro 2015. Sin embargo, más que de la emoción de los nominados, muchos hablaron sobre las grandes ausencias en la fiesta previa del Martín Fierro. Los primeros ausentes, los de la tira Viudas e hijos del rock and roll, no llamaron mucho la atención: el día que se conocieron las ternas, Sebastián Ortega y Pablo Culell, cabezas de la productora Underground, renunciaron a las nominaciones al considerar "una falta de criterio" no haber tenido en cuenta los trabajos de Verónica Llinás y Luis Machín en la comedia de Telefe. Sin embargo, sí llamó la atención la ausencia de las protagonistas de Guapas: Araceli González, Mercedes Morán, Carla Peterson e Isabel Macedo, las cuatro nominadas, brillaron por su ausencia. Los únicos de la tira de Pol-ka que estuvieron en el Hilton fueron Alberto Ajaka (el recordado Donofrio), nominado a "Mejor actor de reparto", y Dan Breitman, en revelación. Por el lado de Sres. Papis, el único que tenía la falta justificada era Joaquín Furriel, quien está internado por la fractura de una vértebra, pero Luciano Cáceres, Gloria Carrá y Julieta Díaz no aparecieron en la entrega de diplomas. Este año, en el rubro de "Conducción Femenina" Susana Giménez y Mirtha Legrand, las dos grandes divas de la televisión argentina se enfrentarán para obtener la estatuilla. Sin embargo, la única que estuvo anoche en el Hilton fue la tercera en discordia de la terna, Mariana Fabbiani, que intentará pegar el batacazo. Los que no se quisieron perder la ceremonia fueron algunos de los del staff de Intratables: Diego Brancatelli, María Julia Oliván y Jonatan Viale fueron a recibir el diploma por "Mejor programa periodístico", Guillermo Panizza el de "Mejor Cronista/Movilero", Guillermo Andino estuvo en representación de "América Noticias", nominado a "Mejor Noticiero", y Panam, que aunque fue mamá hace muy poco no quiso perderse el diploma que recibió por la nominación de Panam y circo como "Mejor Infantil" Seguramente, la pincelada tierna de la noche la dio la actriz Claudia Lapacó, que fue acompañada por todos sus nietos a recibir su diploma por estar nominada a "Mejor actriz de unitario o miniserie" por su labor en 12 Casa.
  16. Las travestis y transexuales de Misiones que en su momento se inyectaron aceites industriales o metacrilato para cambiar su aspecto físico podrán acceder gratuitamente a prótesis de siliconas homologadas por la Administración Nacional de Medicamentos, Alimentos y Tecnología Médica (ANMAT). El anuncio fue realizado por el ministro de Salud Pública de Misiones, Oscar Herrera Ahuad. El proyecto, que está en su etapa inicial, cuenta con el apoyo de dos ONG locales, el Ministerio de Derechos Humanos y la Cruz Roja, que se encargarán de realizar un relevamiento en toda la provincia para conocer cuántas personas accederán al reemplazo, que estará a cargo de un equipo de cirujanos plásticos. Herrera Ahuad explicó que con este programa “buscamos generar una acción organizada para atender a estas personas porque tienen un alto riesgo de vida por la colocación de aceites de alta toxicidad y metacrilato”. En principio, se prevé que las intervenciones quirúrgicas se realicen en el Hospital Escuela de Posadas, pero es probable que el equipo de cirujanos las haga también en centros asistenciales públicos del interior de la provincia. El programa se incluye dentro de la Ley de Identidad de Género, a la que Misiones adhirió, y busca "la incorporación de los derechos humanos de las personas trans a las políticas sanitarias", detalló el ministro. La presidenta de la ONG Lesbianas, Gays, Bisexuales y Trans (LGBT), Laura Bronzino destacó que en una primera etapa se enfocarán en las personas que están en grave riesgo por la aplicación de sustancias no autorizadas, ya que pueden llevar a la muerte. El Ministerio de Salud Pública cuenta con un equipo de cirugía reconstructiva desde 2011. Los médicos realizan intervenciones en toda la provincia para corregir malformaciones y aplicar implantes de siliconas a mujeres que debieron ser sometidas a mastectomías. Clarin
  17. La Justicia entrerriana resolvió liberar a Silvio Díaz, imputado por la muerte de un nene de 6 años, al que atropelló en junio a gran velocidad cuando ingresaba a una escuela de Paraná. Díaz -que admitió que había consumido alcohol y cocaína- arrolló también al hermano del chico muerto, de 11 años, que sufrió graves heridas. La Cámara de Casación Penal de Paraná revocó hoy la prisión preventiva que había sido dispuesta hace cuatro meses por la jueza de Instrucción Marina Barbagelata. El tribunal integrado por Hugo Perotti, Marcela Davite y Rubén Chaia entendió que el imputado no entorpecerá la investigación ni buscará escaparse. Díaz abandonará la Unidad Penal Número 1 tras el pago de una fianza y estará obligado a cumplir una serie de exigencias. Tendrá que presentarse una vez por semana en Tribunales y no podrá salir de su casa pasadas las 22. Tampoco deberá conducir ni consumir alcohol y drogas. Además tendrá que inscribirse en un programa para rehabilitarse de su adicción a la cocaína. En su declaración ante la Justicia Díaz admitió haber consumido alcohol y cocaína horas antes de atropellar a los niños frente a la puerta de la Escuela Del Centenario. Según informó la jueza Barbagelata, el Volkswagen Voyage conducido por Díaz había pasado un semáforo en rojo a 134 kilómetros por hora antes de chocar a tres vehículos y atropellar a los niños en la céntrica avenida Alameda de la Federación. La causa está caratulada como Homicidio culposo con dolo eventual, en tanto que el pedido de excarcelación de Díaz había sido rechazado inicialmente por Barbagelata en junio pasado. Eso motivó la apelación de su defensora. Bisel alegó que Díaz, por su condición de adicto, es una persona vulnerable. Y que debe ser tratada como “alguien que requiere atención y no como un sujeto peligroso”.
  18. A 48 horas de haber ampliado el gasto publico en casi $ 40.000 millones, hoy, a través de una Decisión Administrativa del Jefe de Gabinete, el Gobierno volvió a modificar el Presupuesto de este año con una nueva suba del gasto por casi $ 8.900 millones. Distribuido en 96 planillas, en la Decisión Administrativa se destaca un aumento de los gastos corrientes para Aerolíneas Argentinas de 905 millones de pesos. Y de $ 4.500.000 para el Hospital Posadas - que viene de protagonizar un fuerte conflicto por el deterioro de sus instalaciones y el suicidio de un paciente y el fallecimiento de un enfermero que intentó evitar esa tragedia. Según lo publicado en el Boletín Oficial, un poco más de la mitad del mayor gasto se financia con mayores ingresos, en especial de la ANSeS. Y el resto incrementa aún más el déficit fiscal que se perfila este año a sumar la friolera de $ 200.000 millones, con ayudas del Banco Central por otros $ 100.000 millones. De las restantes partidas hay más gastos para el AFSCA; la Biblioteca Nacional; Instituto del Teatro; la Sindicatura General de la Nacional; el Servicio Penitenciario Federal; la Comisión Nacional de Valores; el Ministerio de Agricultura; Gendarmería Nacional, Prefectura Naval y Policía Federal; para el "Programa Conectar Igualdad" de la ANSeS, por los aumentos en las asignaciones familiares a los afectados por las inundaciones y pensiones no contributivas que administra Desarrollo Social.
  19. La AFIP suspendió las operaciones en el país de Procter & Gamble (P&G), una de las mayores empresas multinacionales que está en Argentina. Además, le solicitó a la Justicia que impida la salida del país de los directivos de la filial local de la empresa que comercializa marcas como Gillette, Duracell y Pampers. Es por la “sobrefacturación de importaciones por 138 millones de dólares”, según un comunicado que el organismo difundió hoy. Además, detectaron “diferencias entre las Declaraciones Juradas Anticipadas (DJAI) y las destinaciones de importaciones por otros US$ 19 millones”, afirmó la AFIP, que focalizó su investigación en “2.608 operaciones de importación de máquinas de afeitar, pañales y artículos higiénicos, principalmente”. En la misma gacetilla la Administración explicó que “estos productos importados que se 'sobrefacturaron' corresponderían a la excusa de incluir en el precio 'royalties' y demás 'gastos intercompanies' de publicidad y administración”. Y explicó que la mercadería provenía de Brasil pero las operaciones se triangulaban facturándose desde Suiza, con lo cual la firma “fugó divisas al exterior y ahuecó la base imponible del Impuesto a las Ganancias en la Argentina”. Como consecuencia, suspendieron preventivamente el CUIT y la inscripción en el registro de importadores y exportadores de P&G, lo que imposibilita a la multinacional a adquirir divisas en el mercado cambiario. La AFIP también fue a la Justicia. El 10 y 15 de octubre pasados presentó las denuncias en la Fiscalía Nacional en lo Penal Económico Nº 2, a cargo de Emilio Guerberoff, y solicitó que se “impida la salida del país de los directivos de la filial local hasta tanto se resuelva la situación de la multinacional”, confirmaron en el ente recaudador. Además, notificaron de estas operaciones al Banco Central para que “avance con la aplicación de las sanciones previstas en la Ley Penal Cambiaria”. Desde la multinacional aún no emitieron ningún comunicado, pero se espera que lo hagan durante el trasncurso del día. “Nuestro objetivo principal es que P&G reintegre al Banco Central las divisas fugadas y que pague las sanciones aduaneras y el Impuesto a las Ganancias evadido por la manipulación de los precios de transferencia”, dijo Ricardo Echegaray, titular de la AFIP. Según su propia página web, P&G se encuentra en más de 180 países donde comercializa alrededor de 300 marcas como Gillette, Pantene, Duracell, Ariel y Pampers. Fue una de las firmas que accedió a participar en el programa de Precios Cuidados que impulsa el Gobierno. Clarin
  20. Parece mentira que un motor gráfico con más de veinte años pueda ser transformado en una herramienta de diseño, sin embargo, no debemos olvidar que el código no tiene fecha de vencimiento. Nuevas versiones salen al mercado y el trabajo anterior queda oficialmente obsoleto, pero esa definición de“obsoleto” depende de nuestras necesidades. Del mismo modo en que aún encontramos compañías emitiendo boletas con software basado en DOS o Windows 3.x, cualquiera puede tomar código antiguo y convertirlo en una plataforma completamente funcional, lista para enfrentar exigencias profesionales. Ese es el caso de ICE, un programa creado por la gente de DIRTT, dedicada a la construcción. Las raíces deICE, pertenecen a nada menos que el Doom Engine, id Tech 1. De acuerdo a las autoridades de DIRTT, ICE ayuda a mantener bajo control una de las mayores complicaciones que todo proyecto de construcción debe enfrentar, y es el cambio de órdenes. Siempre existe la posibilidad de que los trabajadores encuentren algo inesperado en el camino o que reciban una orden de último momento, y el flujo de trabajo necesite ser adaptado dinámicamente, lo que lleva a un incremento en los costos y demoras en las fechas de entrega. En esencia, lo que puede hacer ICE con la ayuda del Doom Engine es renderizar planos 2D en un espacio 3D. ICE define cada detalle dentro de un espacio, y eso se extiende a cortes, instalación de tuberías y cables, e incluso perforaciones. Una vez construidas, las paredes con todas sus especificaciones son trasladadas al lugar de trabajo, encajando a la perfección. Scott Jenkins, presidente de DIRTT, explica que con la ayuda de ICE, su compañía fue capaz de construir el nuevo cuartel general de Levi Strauss (el fabricante de jeans) en apenas once días, cuando un proyecto de esa escala normalmente demanda cerca de tres meses. También destaca que ICE es apropiado para modificaciones en corto plazo, como las que pueden necesitar los hospitales. De momento, DIRTT no ha hecho ningún diseño destinado al mercado residencial, sin embargo, el potencial natural de ICE junto a su integración con software tradicional (como AutoCAD) debería cambiar eso pronto.
  21. En las últimas horas trascendió que la demanda judicial que Silvina Luna le inició al médico Aníbal Lotocki, por las complicaciones de salud que le provocó la intervención quirúrgica que él le realizó, ascendería al millón de pesos. Clarín se comunicó esta tarde telefónicamente con el médico. En un primer momento explicó que se encontraba "atendiendo a un paciente" y pidió ser llamado 30 minutos más tarde. Pero en el segundo llamado, en lugar de Lotocki atendió FrancisoEmilio, de la agencia Siria Group -que maneja la comunicación de su clínica Full Esthetic- quien declaró: "Por el momento el doctor Lotocki no va a hablar por orden de sus abogados. Sí podemos decir que está al tanto de la demanda presentada por la señorita Silvina Luna". Y destacó: "Lotocki viene dando la cara, siempre habló, pero ahora prefiere dejar este tema en manos de sus abogados. El no es un personaje mediático, no es artista, ni futbolista ni bailarín".
  22. Virtual x86 es un proyecto que nos permite dejar un poco de lado ese aspecto, con un entorno deemulación x86 relativamente completo, y que incluye soporte para varios sistemas operativos, el cual se ejecuta directamentesobre un navegador web. Es casi instintivo recomendar el uso de DOSBox a alguien que desea ejecutar un juego o programa muy antiguo. Su naturalezaopen source y el interés de los entusiastas han expandido drásticamente sus capacidades, por lo que su buen funcionamiento está prácticamente garantizado. La documentación es amplia, y eso equivale a dedicarle cierta cantidad de tiempo. Ahora, no estoy tratando de decir que DOSBox sea complicado, pero un emulador x86 tampoco es una herramienta a la que un usuario novato puede tomar a la ligera. Los detalles de velocidad están a la orden del día, y siempre surge la necesidad de explicar que en un emulador x86, la precisiónsuele ser más importante que el rendimiento. Dicho eso, hoy nos hemos cruzado en el camino con el proyectoVirtual x86, desarrollado en Javascript. Básicamente estamos ante un emulador x86 que se ejecuta sobre un navegador, sin necesidad de plugins o módulos externos. Virtual x86 ofrece varios sistemas operativos predefinidos, incluyendo a FreeDOS y la versión 1.01 de Windows. Sin embargo, el aspecto más importante es que el usuario puede cargar sus propias imágenes, estableciendo previamente los recursos de memoria y el orden de inicio. Algunos sistemas operativos tienen ciertos detalles de compatibilidad, y en otros casos (como el último build de Haiku)hay que esperar hasta media hora para que inicie correctamente. Su desarrollador admite que Virtual x86 comenzó más que nada como un proyecto para divertirse, y que con el paso del tiempo, además de sumar soporte Linux y KolibriOS, se convirtió en unentorno de emulación mucho más avanzado. Aún así, no pierde de vista el hecho de que Virtual x86 puede ser inestable bajo ciertas condiciones, pero los sistemas operativos predefinidos funcionan muy bien, lo que nos da mucho material para explorar. Si decides ejecutar FreeDOS, no dejes de jugar a una versión particularmente exigente de Space Invaders, y al build 3D del famoso Snake. Enlace: http://copy.sh/v24/
  23. La jefa de Estado modificó el Decreto que rige los subsidios para la producción audiovisual, quedando en $6.875.000 el monto máximo de apoyo público y $4.500.000 el costo reconocido a un largometraje. Esto fue anunciado como "más y mejores herramientas para acompañar el desarrollo de nuestro cine". Criticó la facturación de los medios de pauta privada "la proporción de la publicada del Estado frente a la magnitud es ínfima al aldo de la pauta privada y también en materia de influencia, cuando uno pone pauta en un medio también decide qué políticas". En cuanto a la medición de audiencia, "está vinculado al costo del segundo publicitario, parece que sólo se mide lo que se ve aquí y en el conurbano pero somos muchos los que queremos saber qué se mira en el país, qué miran y cuáles son los gustos y preferencias de los argentinos". SIFEMA es el nuevo sistema de medición nacional, para lo que el Gobierno invitó a diferentes universidades nacionales a participar del programa. "Es para los empresarios igual, para que sepan realmente si el minuto que le están cobrando es el que corresponde", indicó Cristina. Se anunció un "sistema de medición nacional" calificado como "confiable y legítimo" para TV analógica, digital, por cable y satelital. Además se informó sobre la firma del decreto para la regularización y medio de pagos para empresas de comunicación y contenidos, regulado a través de la Secretaría de Comunicación Pública. Esto es para cancelar deudas impositivas, aduaneras que mantengan con la AFIP. El intercambio de deuda impositiva que se debía a la AFIP por un monto de hasta $100 millones, no alcanza a todas las empresas sino a las que tenían este monto y alcanza a las empresas productorias audiovisuales, que en ves de da dinero dan servicios al Estado nacional. También Cristina se refirió a la modificación de la ley del impuesto del valor agregado y que establece alícuotas diferenciadas sobre el monto de tapa, una alícuota del 2,5% para las empresas que facturan anualmente hasta $63 millones, hasta $126 millones el 5% y de ahí en adelante una alícuota del 10,5%. "Esto tiene un objetivo, es ayudar a que las pequeñas empresas puedan subsistir, no sólo a través de una ley se logra la pluralidad, es para que los más pequeños puedan competir y deben tener diferenciaciones impositivas para hacer frente a los grandes medios monopólicos que también lo son con la pauta, acá sólo se habla de la pauta. Los anuncios los hizo ante las nuevas autoridades del ministerio de Cultura y defendió el trabajo del área. "Con nuestro nuevo ministerio comandado por la gran Teresa Parodi vamos a seguir trabajando y llevar todo esto a la calle". Al comienzo del acto, Cristina mantuvo una videoconferencia con Mendoza donde dejó inaugurada la ampliación de la fábrica de yeso "Knauf". Además inauguró una nueva sede de la agencia Télam en la ciudad autónoma de Buenos Aires. Santiago Álvarez presidente de la Agencia de noticias del Estado, un edificio único con inversión del Gobierno nacional donde trabajarán coordinadamente todos los servicios que ofrece Télam.
  24. El juez federal Sebastián Casanello procesó hoy sin prisión preventiva al "valijero" Leonardo Fariña y al financista Federico Elaskar, ex dueño de la financiera SGI, por el delito de lavado de dinero, pudo saber Clarín de fuentes judiciales. Ambos habían sido indagados en junio del año pasado por el escándalo que desencadenó el programa Periodismo para Todos. En tanto, el empresario Lázaro Báez sigue imputado, pero aún no fue indagado. Tampoco su hijo, Martín Báez, dueño de la cuenta de la empresa panameña Teegan, que depositó 1.500.00 dólares en el banco Lombard Odier de Suiza. A Fariña el juez le embargó los bienes por 32 millones de pesos y le prohibió la salida del país. Al ex dueño de SGI, Casanello le aplicó un embargo de hasta 27 millones de pesos. También le prohibió dejar el país y lo obligó a presentarse en el juzgado cada 15 días y a notificar “todo cambio de domicilio y toda circunstancia en virtud de la cual deba ausentarse por más de 24 horas”. En su resolución, de 206 carillas, el magistrado también embargó los bienes de SGI Argentina; de la sociedad Vanquish Capital Group, utilizada por Elaskar para comprar una Ferrari 430 en 300 mil dólares; sobre el departamento donde vivía Fariña con la modelo Karina Jelinek, ubicado en Avenida Del Libertador 2434, piso 23°; y sobre la estancia “El Carrizalejo”, ubicada en Mendoza. Casanello también aplicó embargo preventivo sobre un BMW X6, dominio JMK- 762; sobre una Ferrari, modelo California, dominio INP- 622, y sobre las acciones de las sociedades Andrómeda Corporate Finance S.A. y Diego Sociedad Anónima S.A. La causa se inició en abril del año pasado por una denuncia de la diputada Elisa Carrió, quien recogió la investigación de PPT. Luego de varias idas y vueltas entre varios jueces, la causa quedó radicada en el juzgado de Casanello. El primer requerimiento fiscal, firmado por los fiscales Ramiro González, Carlos Gonella y Omar Orsi, no imputaba a Báez ni a su hijo. Sólo mencionaba unos Reportes de Operaciones Sospechosas (ROS) enviados tardíamente por la UIF. En mayo del año pasado, el fiscal Guillermo Marijuán, amplió el requerimiento de instrucción e imputó a Lázaro Báez, Martín Antonio Báez, Fabián Rossi y el contador Daniel Rodolfo Pérez Gadín. Eso derivó en una serie de allanamientos. Según explicó el juez Casanello, la investigación tenía dos líneas muy marcadas: las operaciones financieras que presuntamente habrían llevado a cabo los Báez junto a Fariña, Elsakar, Rossi y Pérez Gadín para sacar del país unos sesenta millones de dólares, tal como probó el suspendido fiscal Jose María Campagnoli, y las operaciones llevadas a cabo en el mercado local por Fariña y Elaskar. El magistrado optó por la primera. Así lo justificó: “Estas últimas operaciones (las del lavado) constituyen el objeto del presente pronunciamiento, pues son las que motivaron el pedido de indagatoria de la Fiscalía y sólo en torno a ellas se alcanzó el grado de sospecha al que alude el art. 294 del C.P.P. Estas operaciones, a priori, no guardarían relación con aquellas conductas de expatriación de capitales”. En un hecho llamativo, el juez destacó en el fallo los motivos que complicaron, léase demoraron, la investigación. Lo justificó por la repercusión mediática del caso. Casanello explicó que el lavado de dinero “exige contar con una premisa: el origen delictivo de esos activos”. Esto es, si provienen del narcotráfico, de hechos de corrupción, u otros. “La principal dificultad en tanto ésta causa no es derivación de otra donde se haya demostrado, o cuanto menos investigado, ese hecho ilícito precedente, sino que se inició de forma autónoma a partir de una denuncia que se hizo eco del mentado informe periodístico”, escribió el juez. Fuentes judiciales justificaron la lentitud de la investigación. “Si tomábamos otro camino, la causa se caía a los pocos meses en la Cámara Federal”, dijeron a Clarín en Tribunales. El fallo fue festejado en el entorno del empresario patagónico, quien ya venía de sumar una buena noticia en Tribunales: hace apenas dos semanas, el fiscal Marijuán pidió el sobreseimiento de Báez, Pérez Gadín y otros imputados en la causa donde estaban acusados de extorsionar a Elaskar para vender “La Rosadita”. Fariña está detenido en la cárcel de Ezeiza por el delito de evasión agravada a raíz de la compra de un campo en Mendoza por 4 millones de dólares. El juez Manuel Blanco investiga la evasión de 28 millones de pesos en concepto de IVA 2010/2011, Ganancias 2010/2011 y Bienes personales 2010/2011/2012.
  25. El jefe de gobierno porteño, Mauricio Macri , acusó hoy al kirchnerismo de dilapidar recursos económicos, de "ser ineficiente" y de perjudicar a los que menos tienen al no controlar la inflación. En diálogo con el programa Argentina para Armar, el líder del Pro, aseguró en los diez años que el oficialismo lleva en el poder "ingresaron 300 mil millones de dólares más que en la década anterior y todo se fue en despilfarro y corrupción". Tras señalar que "la inflación es la mayor estafa que le hace un gobierno a su gente porque sufre el que menos tiene", fue tajante: "Si Seguimos con los mismos de hace 30 años, nada va a cambiar". Al ser consultado por su relación con el gobernador bonaerense, Daniel Scioli - con quien se mostró el lunes en la Feria del Libro - Macri dijo que los une "un afecto", pero tienen "visiones distintas de cómo gobernar". En el último mes, ambos mandatarios se encontraron dos veces cara a cara de manera pública. Finalmente, el dirigente se refirió al senador Fernando "Pino" Solanas y a la diputada nacional Elisa Carrió . "El diálogo con ellos va y viene", dijo, sin explayarse. En los últimos días sonaron fuertes rumores sobre su acercamiento con el Frente Amplio-UNEN, lo que provocó internas dentro de esa fuerza política. El lunes Solanas firmó y dio a conocer una dura declaración contra el jefe de gobierno Macri, y el Pro. El perfil progresista y de centro izquierda de FAU "conlleva contradicciones insalvables con el acervo ideológico y la experiencia de gobierno del sector político liderado por Macri", señala en sus primeros párrafos la carta pública..
×