Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Search the Community

Showing results for tags 'servidor'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM
    • INURBANOS | COMUNIDAD
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
  • NIVELEXTREMO| SOMOS LO QUE JUGAMOS
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • ANIME SHOP ARGENTINA | ANIME STORE
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS
  • MOBZONE.NET | LINEAGE 2 ERTHEIA SERVER
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 139 results

  1. Los Reportes de Jugabilidad son los feedBacks e informacion que nos llega de parte de nuestros usuarios, o que logramos conseguir nosotros mismos mientras creamos y leveamos personajes. Si quieres agregar algun dato o reporte simplemente puedes responder este mensaje. Si quieres, puedes confirma algo nuevo, o una accion, quest, o instancia que solo tiene 1 confirmacion, para quedarnos tranquilos. Si tienes algun problema especifico con algo, tienes una seccion dedicada en donde podemos ayudarte! [NIVEL 1 A 20] [OK] Creacion de Personajes | hivitro, Crimson [OK] Ubicacion / Inicio / Iniciar modo Historia por Quest | hivitro, FenixRU [OK] Quest modo Historia nivel 1 a 18 | hivitro, FenixRU [OK] [18]Start of Fate] Quest 1er Cambio de Profesion | hivitro [link] [NIVEL 21 A 38] [OK] Quest modo Historia nivel 21 a 40 | hivitro [NIVEL 41 A 76] [OK-FAST] [76]Day of Destiny] Quest 3er Cambio de Profesion [NIVEL 77 A 84] [NIVEL 85 A 90] [OK-SLOW] Kartia 85 Solo (7+7 Etapas + Zellaka) | hivitro [OK] Quest 490 [Duty of the Survivor]85 a 89: Se habia verificado un poco lento el % de Drop, se realizaron varias puebas que queda practiamente igual al server oficial. [NIVEL 91 A 95] [OK] [+95]Cementerio: Se Corrigen NPC de quest 3ra, escoltas y Arize comoTeleporter Dimencional | hivitro,Crimson,FenixRU [NIVEL 96 A 99] [GENERALIDADES] [OK] Los personajes transpasados desde Interlude a nivel 85, necesitan pedir la 1er subclase al administrador | Mike [OK] Drop de Zariche | Mike [OK-FAST] Algunos Raids fueron demaciado Faciles, otros estan bien. | Mike [OK] [Arize] Se corrigen Dialogos y opciones del Teleporter Dimencional. | hivitro [OK] [Arize] Se Corrije la opcion de "Harnak" como alternativa a Ruinas de Ye Sagira | Crimson [OK] Se corrigen Dialogos Default, y se agrega color al Dialogo | hivitro
  2. Muy buenas a todos nuestros players de www.mobzone.net! Como podran haber notado, el servidor mobzone Lineage 2 Interude se actualizo para pasar a ser Lineage 2 Goddess of Destruction, Capitulo II, Glory Days, o simplemente llamado desde ahora, GloryDays o GD. Primero y sobre todo, felicitaciones a Deymoth, por levear el maximo nivel dentro de Interlude, el segundo lugar fue para Shei y el tercer lugar para LeLe. Hemos considerado que todas las personas que jugaron y se esforzaron en Interlude, transpasar sus cuentas a la version GloryDays, desde Nivel 85, 4ta Profesion, con los considerables Diplomas para que comiencen nuevamente la aventura de la gran expansion Goddess of Destruction! Por el momento no se pueden crear nuevas cuentas, pero si hemos elegido las 500 cuentas mas activas para darle a estas persona la posibilidad de comenzar HOY junto nosotros en esta nueva aventura. Creemos que en 2 meses estaríamos listos para abrir nuestro servidor al publico, consideramos que es increíble la cantidad de contenido que se agrega y estamos jugandolo diariamente para conocer cada uno de los detalles y mejorar la experiencia de todos! Esta es una lista completa de los mejores 50 Personajes con mayor nivel en Interlude. Si quieren continuar jugando junto a nosotros, pueden usar la misma cuenta, y crear el Personje, y asi una vez que me avisan, yo los edito y los preparo para el nuevo contenido. Tambien pueden comenzar el modo historia, y en algunas horas son nivel 76 nuevamente. Estamos en contacto y los esperamos a todos en este nuevo proyecto! saludos hivitro | mobzone.net
  3. Listado oficial de Actualizaciones y Correcciones Requeridas por usuarios En el siguiente mensaje se listaran todas las modificaciones que se fueron dando oficialmente a nuestro servidor de Lineage II Interlude, de la misma manera se tomaran en cuenta todas las actualizaciones y cambios que sean convenientes realizar. ULTIMA ACTUALIZACION: [05 DE AGOSTO 2017] Seteos Basicos: Experiencia: 10x | SP: 10x | Drop: 8X | Spoil: 8X | Adena 8X | Listado de Correcciones: [OK] - Se activaron Geodatas y PathNodes [OK] - Danzas y Canciones duran 10 minutos. [OK] - Se entregan Shots o Spiritshots NG al crear cada nuevo personaje desde nivel 1 [OK] - Se entrega 100.000 adenas cuando se crea nuevo personaje [OK] - [Cambio de profesion x NPC, se entrega adena como premio para ayudar al personaje] [OK] - Acciones Ilegales, Flooding, etc = 10 minutos de Carcel. Trafico paquetes o Bot = Ban [OK] Las acciones de cambiar Clan, Alianzas, Borrar Personajes, tienen normalmente 1 dia de espera. [OK] Adena Seteada a 100 mil para empezar. Se corrigen TODOS los personajes que tenian menos. Listado de Errores Conocidos: [OK] - Comando "/invite" no funciona [OK] - Comando "/unstuck" no funciona [OK] - Items de cliente buguean persoje al empezar [OK] - Desaparecieron todos los GK! Error en el cliente. [OK] - Cliente Testeado en Windows 7 - 64 Bits y Windows 10 - 64 Bits
  4. El mundo empresarial siempre espera con ansias a cada nuevo salto de capacidad en los discos duros. Una mayor densidad por unidad se traduce en más espacio disponible por servidor, y una mayor eficiencia. Entiendo que para algunos usuarios un cambio de uno o dos terabytes no parezca gran cosa, pero si modificamos las escalas, lograr con cinco discos duros lo que antes tomaba seis es muy importante. Esa es exactamente la mecánica de los dos fabricantes de discos duros, Seagate y Western Digital. Los beneficios para el usuario final son bienvenidos desde todo punto de vista, pero el verdadero tour de force pasa por satisfacer las demandas de las grandes compañías. La última expresión por el lado de Seagate es su nuevo disco duro de 12 terabytes bajo la serie Enterprise Capacity, que a la vez representa su segunda generación de unidades basadas en helio. Seagate logró instalar ocho platos dentro de este disco duro, manteniendo e incluso reduciendo el consumo energético en actividad. Al igual que la versión anterior, los discos de 12 terabytes siguen girando a 7.200 RPM, y poseen una memoria caché de 256 MB. Los discos duros se reparten en doce modelos específicos dependiendo de la necesidad del cliente (digamos, tamaño de sector o cifrado integrado). La transferencia máxima sostenida llega a 261 megabytes por segundo, y el tiempo medio entre fallas se mantiene fijo en 2.5 millones de horas.
  5. Este cambio de decisión tiene dos motivos: cobrar el reconocimiento del juego original, mientras que la actualización del título está apuntada para una audiencia moderna. Secret World Legends se lanzará con los mismos ocho niveles originales, conservando el contenido espeluznante y sobrenatural como el MMORPG original, junto con el resto de los entornos, mazmorras e historias de The Secret World. Funcom también planea crear contenido original para el nuevo juego en un futuro próximo. Todo el contenido será gratuito, aunque algunas cosas serán pagas como las ranuras de personajes adicionales y poder tener más almacenamiento de armas. Lanzado en 2012 para Windows, The Secret World es un MMORPG desarrollado por Funcom donde el jugador se une a una de las tres sociedades secretas que controlan el mundo, intentando repeler, mitigar o explotar el ataque de entidades Lovecraftianas y otros seres inmortales en la costa de Maine, Egipto, Transilvania y una sección en cuarentena de Tokio. Si bien el juego nunca alcanzó el mismo grado de éxito que World of Warcraft, su estilo sobrenatural único lo convirtió en un juego de culto entre los fanáticos de los MMORPG. Funcom planea relanzar el juego pero bajo el modelo free-to-play y renombrándolo como Secret World Legends, un juego online de terror y gratuito. Un detalle interesante es que si sigues invirtiendo en The Secret World, puedes seguir jugándolo, ya que el nuevo título existirá en su propio servidor. Si deseas empezar de nuevo en Secret World Legends, pero manteniendo todo lo que ganaste en el primer juego, habrá un sistema de transferencia en su lugar. Secret World Legends está siendo desarrollado por Funcom y estará disponible en Windows. El juego no cuenta con una fecha de lanzamiento concreta pero se espera que llegue próximamente a Steam. Mientras tanto puedes unirte a la beta cerrada para probar el juego. Mas informacion en el sitio Oficial: https://secretworldlegends.com/
  6. El servidor pertenece a Great Lakes Works EGL, y se encuentra a cargo del ingeniero Phil Hogan. En sus 24 años de actividad, el servidor dejó por el camino su cuota de discos, fuentes, y otros componentes secundarios, pero su naturaleza redundante lo mantuvo en línea cada vez que se lo necesitó. De acuerdo con Hogan, el servidor jamás tuvo una interrupción que no haya sido programada, y estima que el 80 por ciento del hardware es el original. Hogan también indicó que no fue difícil encontrar partes compatibles a través de un tercero, sin embargo, en Stratus calculan que aún deben tener sus propias existencias. Este Server ya había ganado un premio hace 6 años, en un concurso donde se premiaba al Server más viejo en producción. Por entonces la empresa para la cual prestaba servicios era Double Eagle Steel Coating Co, si, porque el server es tan viejo que la empresa para la cual “trabaja” cambió de nombre y ahora se llama Great Lakes Works EGL. Hogan, quien sigue siendo el SysAdmin de tan vetusto servidor comenta que se trata de un equipo que ha sido extremadamente estable toda su vida, y que las actualizaciones del mismo han dejado de salir a principios del año 2000. Sin embargo y cómo el Sistema que corre no es crítico, la empresa nunca tuvo la necesidad de cambiarlo o actualizarlo (esto mismo le pasa a muchos hosts o servidores que hemos visto anteriormentes, cómo las terminales que manejan los sistemas de luces de los aeropuertos y corren Windows 3.1) El sistema operativo es propietario (Stratus VOS), y su última actualización fue a principios de la década pasada. Es complicado imaginar que con todos los ciberataques e incidentes de seguridad que están sucediendo, un sistema operativo sin actualizaciones frecuentes permanezca intacto, pero Hogan dijo que es «extremadamente estable», y lo más importante: Los usuarios no se han quejado. Se supone que el servidor será retirado en abril. 24 años. Para el hardware, es un milenio.
  7. Asi como dice el slogan de American Express "Pertenecer tiene sus privilegios"... pasar dias leyendo los manuales de Apache.. Tambien tiene sus privilegios cuando administramos una pagina o servidor y por supuesto, no todo funciona como queremos. No hace una semana, me encargue de transladar en forma "nativa" (enlaces, usuarios, direcciones, comentarios, post, imagenes) mi vBulletin desde el dominio de postfields hacia nivelextremo, realizando algunas actualizaciones dentro de lo que php y mysql me permitian. Obviamente siempre hay que solventar incompatibilidades de codigo y plugins, y en este caso me encontre con que vBSEO, el Software que administraba las URL amigables de vBulletin, llego a su EOL (End of life, Caput!, cerro la empresa) y lamentablemente perdi compatibilidad con el sistema interno del foro, con lo cual decidi re-estructurar los enlaces pero me era imposible hacer una redireccion 301 de un sitio a otro, ya que las direcciones no eran coincidentes. Mi primer pregunta fue, "Que hago con los 10 mil enlaces que tiene google" entonces trabajando sobre el archivo .htaccess comence a escribir directivas, una de las cuales fue muy simple, desde el viejo dominio enviar una orden 301 de TODO y capturar TODO lo que llegue al nuevo dominio, y derivarlo hacia /index.php La idea funciono, cualquier viejo enlace, del viejo dominio, definido por vBSEO, ahora era recibido por mi nuevo dominio, mostrandolo en la barra del navegador, pero en realidad el usuario llegaba a la pagina de inicio. Efectivamente, enlazaba, pero enseguida te dabas cuenta que no es lo que buscabas. Ahora, inmediatamente al registrar en Google el nuevo dominio, subir los SiteMaps, etc, me di cuenta que para Google, el viejo sitio estaba activo, y todos los enlaces eran persistentes ya que tenian un destino, entonces me contre con unos 10 enlaces del nuevo sitio, falsos, provenientes del viejo sitio que apuntaban a una informacion que no era correcta.. pero no en exactamente la misma url. Asi que me di cuenta de que no sirve tener 10 mil enlaces indexados que llevan a mi nueva pagina, pero no de la manera correcta. Solicito a Google la baja de los enlaces de mi viejo dominio y google me indica que no es posible, ya que el sitio sigue activo y los enlaces tienen respuesta ya que mi .htaccess los recibe perfectamente. Asi que fue ahi donde aparecio en escena el flag [G]one de Apache. Escribi en segundos el nuevo .htaccess y el resultado fue inmediato. [b]Gone[/b] The requested resource / is no longer available on this server and there is no forwarding address. Please remove all references to this resource. [hr] Apache Server at www.postfields.com Port 80 De la misma manera, Google inmediatamente dio luz verde a la baja de los viejos enlaces bajo el concepto de Obsoletos. [G] Gone | Error 410 GONE, es uno tantos flag que podemos pasar a RewriteRule para que luego de interpretada la regla, indique que el contenido ya no esta disponible. Que paso? no importa.. ya no esta... Se puede aplicar detras de cualquier condicion/regla de htaccess con lo cual nos permite indicar que aun archivo, una carpeta, un enlace, o un directorio por ejemplo, ya no esta disponible, capturar el error, y mostrar incluso una pagina personalizada. Por ejemplo: Si quisieramos indicar que nuestro blog ya no esta mas dentro de nuestro sitio, podemos hacerlo de la siguiente manera RewriteEngine On RewriteBase / RewriteRule ^blog/ - [G] Si quisieramos indicar que todo un sitio no esta mas disponible RewriteEngine On RewriteBase / # 410 - Gone en ejemplo.com RewriteCond %{HTTP_HOST} (ejemplo.com$) [NC] RewriteRule ^(.*)$ $1 [L,G] Si quisieamos indicar una pagina que capture este error, 410 ErrorDocument 410 /path/error410.html Tambien podemos usar la instruccion Redirect con la instruccion gone Redirect gone /carpeta/archivo.html Personalmente escribi mi propio codigo de la siguiente manera, para indicar que todo el sitio ya no esta. RewriteEngine On #Indicar que todo el sitio no esta disponible RewriteRule ^(.*)$ - [G]
  8. El nombre Pitón hace referencia a la versatilidad del diseño, ya que puede «escalar» a instancias superiores añadiendo más núcleos y más procesadores hasta alcanzar niveles similares a los de un superordenador. El procesador posee un total de 460 millones de transistores bajo un nodo de manufactura de 32 nanómetros (Sandy Bridge y Bulldozer vienen a la memoria). Si bien el diseño del chip Pitón pertenece a Princeton, la fabricación en sí estuvo a cargo de IBM, con fondos provenientes de la Oficina de Investigación Científica de la Fuerza Aérea de los Estados Unidos, la Fundación Nacional para la Ciencia (también conocida como NSF), y nuestros amigos de DARPA. De acuerdo al profesor David Wentzlaff, uno de los líderes del proyecto, la arquitectura de Pitón basada en la especificación abierta OpenSPARC es tan flexible que se podría llegar a añadir miles de núcleos en un solo chip, sumando 500 millones en un centro de datos (algo así como 200 mil núcleos por servidor, repartidos en 2.500 servidores). El anuncio oficial no habla sobre el consumo energético (estimado o exacto) de los núcleos en Pitón, pero sí indica un incremento en la eficiencia del 20 por ciento comparado con un núcleo tradicional, gracias a su capacidad de reconocer operaciones similares al nivel del procesador, reorganizar dichas instancias y ejecutar instrucciones idénticas en forma consecutiva. De más está decirlo, la Universidad de Princeton y sus patrocinadores claramente apuntan a optimizar la eficiencia de infraestructura para «la nube», tal vez con aplicaciones «militares-científicas» en un principio, y luego tentar a los grandes jugadores del mercado. http://www.princeton.edu/main/news/archive/S47/19/67G69/index.xml
  9. El Omega2 cuenta con 580 MHz en su CPU. 64 megabytes de RAM, 16 megabytes de almacenamiento, soporte USB 2.0, WiFi integrado, 15 pines GPIO, dos conexiones UART, y un potencial enorme. Por sí solo, este mini ordenador no posee salida de vídeo, pero gracias a su alto nivel de conectividad es muy fácil controlarlo a través de un navegador web con un servicio en la nube especial (llamado Onion Cloud, que dicho sea de paso es opcional), o directamente vía SSH para quienes prefieren esa vía. Después entran en juego los módulos de expansión, que permiten sumar compatibilidad con shields Arduino, una pequeña pantalla OLED, controles de servomotores, puerto Ethernet físico, Bluetooth, GPS, y mucho más. Repetidor WiFi, servidor multimedia y plataforma de streaming son apenas tres de los múltiples roles que el Omega2 puede asumir. Finalmente el proyecto termino de recaudar el dinero necesario para comenzar la produccion:
  10. 1: Si un "tipo malo" puede persuadirte de ejecutar su programa en tu ordenador, ya no es más tu ordenador Cuando ejecutas un programa o aplicación, estás tomando la decisión de entregarle cierto nivel de control sobre tu equipo. Ésta es la razón por la cual es importante no ejecutar jamás un programa que venga de una fuente en la que no confíes. Una simple búsqueda en internet de cualquier cosa que desees descargar (ese último episodio de Juego de Tronos) te llevará a miles de resultados llenos de phishing y malware, y con frecuencia basta simplemente con hacer clic en ellos para entregar el control de tu equipo a un software malintencionado. 2: Si un "tipo malo" puede alterar el sistema operativo de tu ordenador, ya no es más tu ordenador ¿Qué es un sistema operativo? Archivos almacenados en tu equipo que le dicen qué debe hacer. Si alguien más puede cambiar esos archivos, pues tu equipo puede hacer cosas completamente diferentes, como entregar tu información, almacenar tus pulsaciones de teclado, o borrar tus archivos. Ésta es la razón por la cual existen privilegios de administrador, y la razón por la cual no deberías usar una cuenta de administrador para tus actividades cotidianas. 3: Si un "tipo malo" tiene acceso físico a tu ordenador, ya no es tu ordenador Sin importar que tu ordenador esté protegido con contraseña, hay un millón de maneras increíblemente sencillas de obtener acceso a toda la información contenida en él si tu adversario obtiene acceso físico al dispositivo. Ésta es la razón por la cual tus dispositivos deben estar físicamente protegidos contra un atacante (hay candados y alarmas par portátiles, y en general cifrar tus datos nunca es mala idea). 4: Si permites que un "tipo malo" ejecute contenido activo en tu sitio web, ya no es más tu sitio web Si tu sitio web ofrece espacios abiertos donde las personas pueden subir archivos, y si esto permite que alguien suba programas que puedan ejecutarse en tu servidor o en el navegador de las personas que visiten el sitio web, esta persona podría obtener control de tus servidores, del almacenamiento de datos o de la red misma, y si hay otros sitios hospedados en la misma infraestructura, esto crearía peligros para ellos también. 5: Las contraseñas débiles derrotan la seguridad fuerte De nada sirve usar contraseñas en todos tus dispositivos y cuentas en línea, si el "tipo malo" puede hacerse con tu contraseña. Aprender a desarrollar contraseñas complejas es probablemente una de las medidas más esenciales que puedes tomar para preservar tu seguridad digital. 6: Un ordenador sólo está seguro en la medida en que su administrador es confiable Todo ordenador tiene un administrador: alguien con los privilegios suficientes para instalar software, administrar el sistema operativo, añadir nuevos usuarios, etcétera. Esto significa, una persona con control absoluto sobre el ordenador: si el administrador no es confiable, está en capacidad de modificar o revertir cualquier medida de seguridad que hayas tomado, así como de borrar cualquier evidencia de ello. Por ende, sólo debes otorgar privilegios de administrador a personas en las que puedas confiar por completo. 7: Los datos cifrados sólo están tan seguros como la llave de cifrado En el mismo orden de ideas de las contraseñas débiles, si dejas la llave de tu casa debajo de una maceta en la puerta, no importa qué tan buena sea la cerradura. Tu llave de cifrado debe estar almacenada en algún lugar, y si el lugar donde está almacenada no es un lugar seguro, tus comunicaciones cifradas tampoco lo está. Si tu llave de cifrado es una contraseña, hazla tan fuerte como sea posible, y memorízala. 8: Un antivirus/antimalware desactualizado es sólo ligeramente mejor que ningún antivirus Todos los días se crea nuevo malware: si la base de datos de malware está desactualizada, no reconocerá el malware más reciente. El malware tiene un tiempo de vida relativamente corto, dado que se esparce precisamente en el tiempo en el que los antivirus aún no pueden detectarlo: es indispensable acortar esa ventana de oportunidad tanto como sea posible, actualizando el software regularmente. 9: El anonimato absoluto no es factible, online u offline A menos que te mudes a una cueva en medio de la nada. Toda interacción humana implica un intercambio de datos, y si bien puedes protegerte en gran medida (usando anonimizadores, deshabilitando las cookies, navegando a través de Tor), la realidad es que no tienes control sobre la gran mayoría de la información que existe sobre ti en el mundo, y sumar una cantidad suficiente de información para identificarte es extremadamente fácil. Esto es lo mismo que decir que puedes tomar medidas para proteger tu privacidad, en particular si sabes de quién la estás protegiendo, pero si lo que buscas es completo y total anonimato, tendrás que empezar por desconectar el WiFi y mudarte al bosque. 10: La tecnología no es una panacea No existe tal cosa como la tecnología perfecta, 100% segura. No existe tal cosa como "seguridad perfecta". Si alguien te está vendiendo eso, te está mintiendo (probablemente para hacerte comprar un producto). El primer paso es comprender que la seguridad está compuesta de varios elementos, y que la tecnología es apenas un aspecto de ésta. Tener buenos hábitos, una comprensión amplia del riesgo y un poco de sentido común es tan importante, o incluso más, que tener buen hardware y buen software. El aspecto más importante de la seguridad digital es comprender cómo funciona el riesgo, y entender estas diez reglas es una buena parte de eso. Léelas de nuevo. Envíaselas a tus amigos y a tu familia: es hora de protegernos, y todos podemos empezar por algún lado.
  11. La administración remota es muy útil, y a la vez muy peligrosa. Establecer medidas básicas de seguridad no es un paso opcional que digamos, pero muchas personas deciden ignorar esto, del mismo modo en el que dejan una red WiFi abierta, obsequiando acceso Web a todo el que pase por ahí. Dicho de otro modo: Un ordenador ejecutando un servidor VNC sin una protección mínima puede ser visto por cualquiera capaz de encontrarlo… y eso es lo que nos trae a VNC Roulette. Tal y como lo indica su nombre, VNC Roulette es una especie de «ChatRoulette» enfocado en todos esos ordenadores expuestos, capturando un «screenshot» y la dirección IP de cada uno. Algunas de las cosas que aparecieron en este torbellino de imágenes son directamente graciosas, desde una partida de Solitario en Windows XP bajo una sesión de VirtualBox hasta un sistema de «feedback» donde el usuario puede reportar la calidad de un inodoro… pero otras son un verdadero horror. Entre las peores encontramos una imagen con información sobre pacientes, incluyendo fecha de nacimiento, números de teléfono y direcciones físicas. http://vncroulette.com/ neoteo
  12. Los españoles de WhootGames sí parecen haber entendido la plataforma y su Random Fighters mezcla la lucha con un toque de estrategia que, además de restar frenetismo, añade una más que bienvenida, y curiosa, capa de táctica. Por encima de todo, un divertido trabajo de pixel-art que a un servidor le recuerda a los juegos de lucha en los que solía invertir centavos el bueno de Bart Simpson. Recomendadísimo. Gratis - Android
  13. Listado Abreviado de Codigos de Error que puede mostrarnos el navegador/servidor al querer acceder a un sitio, o ver una pagina, descargar un archivo, etc. Successful Client Requests 200 OK 201 Created 202 Accepted 203 Non-Authorative Information 204 No Content 205 Reset Content 206 Partial Content Client Request Redirected 300 Multiple Choices 301 Moved Permanently 302 Moved Temporarily 303 See Other 304 Not Modified 305 Use Proxy Client Request Errors 400 Bad Request 401 Authorization Required 402 Payment Required (not used yet) 403 Forbidden 404 Not Found 405 Method Not Allowed 406 Not Acceptable (encoding) 407 Proxy Authentication Required 408 Request Timed Out 409 Conflicting Request 410 Gone 411 Content Length Required 412 Precondition Failed 413 Request Entity Too Long 414 Request URI Too Long 415 Unsupported Media Type Server Errors 500 Internal Server Error 501 Not Implemented 502 Bad Gateway 503 Service Unavailable 504 Gateway Timeout 505 HTTP Version Not Supported
  14. Hace algo más de dos años Path of Exile llegaba al mercado y un servidor caía embobado ante el trabajazo de un humilde grupo de alrededor de una docena de personas. Nos encontramos por aquel entonces un A-RPG que no solo no tenía nada que envidiarle al rey del género, Diablo III, si no que le pasaba la mano por la cara en multitud de aspectos. Todo ello siendo el mejor free2play, por justo y honrado, que haya jugado nunca. Han pasado dos años y el profundísimo Path of Exile no ha hecho más que aumentar en tamaño y contenido, siempre con parches y actualizaciones totalmente gratuitas. Hoy, día 10 de julio, llega The Awakening, una gran expansión que además de añadir infinidad de contenido, retocará y cambiará aquí y allá para poner al día el proyecto y, en definitiva, mantener vigente uno de los exponentes del género hoy por hoy.
  15. Ocultar el número IP no es algo del todo complicado. En realidad, ese es apenas el primer eslabón de una larga cadena que el usuario debe seguir si quiere defender su anonimato en la red de redes. Un servidor proxy gratuito tal vez sea suficiente para modificar el número IP, pero no para protegerte. La red Tor funciona bastante bien siempre y cuando el usuario tenga conducta sobre los lugares y servicios a los que se conecta. Y lo mismo se puede decir sobre el acceso VPN, que carga con un costo agregado. Además, el hecho de que una sesión esté protegida no significa que esa condición se extiende al resto del sistema. Windows, los navegadores web, aplicaciones de seguridad y muchos otros recursos realizan chequeos periódicos para obtener actualizaciones, y alguien lo suficientemente hábil podría usar eso en nuestra contra. Entonces… ¿cómo nos podemos cuidar? Ben Caudill es el responsable de ProxyHam, un proyecto que será presentado en la próxima edición de la conferencia DefCon que se llevará a cabo en Las Vegas. La definición oficial para ProxyHam es la de un proxy basado en hardware que añade una barrera extra de protección para el usuario, estableciendo una distancia considerable entre su ubicación y la del número IP, que puede extenderse hasta cuatro kilómetros, dependiendo del equipo. La base establece un enlace a Internet con una conexión de 900 MHz, de modo tal que puede ser instalada en cualquier punto de acceso. Si alguien decide rastrear al usuario, lo más probable es que encuentre una caja extraña ubicada cerca de un Starbucks u otro lugar similar, mientras que el usuario se mantiene seguro a un par de kilómetros. El ProxyHam ha sido diseñado a partir de un Raspberry Pi, y de acuerdo a Caudill, el costo final no debería superar los 200 dólares. Es necesario reconocer que el prototipo posee un tamaño importante, lo cual sin dudas hará mucho más difícil el proceso de ocultarlo, pero existe un amplio margen para su miniaturización. La teoría del ProxyHam es interesante, y si se lo combina con otras protecciones (un VPN, por ejemplo), el usuario será casi imposible de encontrar. Casi.
  16. El localhost (que no vamos a traducir como "huésped local", porque uy) es la computadora frente a la que estás sentado. Significa literalmente "este ordenador". La IP 127.0.0.1 hace referencia al localhost, un host es cualquier equipo o servidor, así que el host local es cualquiera que estés usando. 127.0.0.1 es la dirección que apunta a tu PC, desde tu PC, y se le llama la dirección IP de loopback. El loopback se refiere al enrutamiento del flujo de datos. Es un mecanismo que el host utiliza para acceder a sus propios servicios de red independientemente de la configuración de redes. El loopback puede ser útil para varias cosas, como por ejemplo acceder a un servicio web que se haya instalado en la propia máquina, simplemente usando la dirección 127.0.0.1 que apunta al mismo equipo. Podríamos decir que la IP 127.0.0.1 es la dirección de tu casa, que dirige a tu casa, desde tu casa. Si eso tiene algo de sentido. Los estándares de redes IPv4 utilizan casi todos la dirección de loopback 127.0.0.1, por lo que reservan el bloque completo de direcciones para ese propósito. El localhost siempre se resuelve en la dirección 127.0.0.1. En contraste, IPv6 utiliza la dirección de loopback ::1 o 0:0:0:0:0:0:0:1, que para muchos tiene más sentido. ¿Por qué 127.0.0.1? La razón parece no estar del todo documentada, pero gracias a este hilo en superuser.com podríamos hacernos una idea más o menos clara. 127 es el último número en una red clase A, con una máscara de subred de 255.0.0.0. Y, 127.0.0.1 es la primera dirección asignable en la subred. Los valores 0, 127, y 255 son especiales en lenguajes de ensamblado de 8bits. 127 en binario es 01111111, y 255 es 11111111. Si 0 y 255 están reservados, entonces la elección de 127 podría ser "obvia", o la más sencilla de recordar. En este documento de 1986 sobre la asignación de los números de redes, podemos ver un poco más de luz. Cito: La dirección cero debe interpretarse que significa "esto", como en "esta red". Por ejemplo, le dirección 0.0.0.37 podría ser interpretada como el host numero 37 en esta red. La dirección de solo unos debe interpretarse que significa "todos", como en "todos los hosts". Por ejemplo, la dirección 12.9.255.255 podría ser interpretada como todos los hosts en la red 128.9. A el número 127 en la red clase A se le ha asignado la función "loopback", esto significa, que un flujo de datos enviado por un protocolo de alto nivel a una red 127 debe ir de vuelta dentro del host. Para 1981, 0 y 127 eran las únicas redes clase A reservadas. 0 fue usada para apuntar al localhost, así que eso dejó a 127 para el loopback. Sin embargo, 127.0.0.1 pronto podría dejar de ser el localhost, ya que el protocolo IPv6 asignó una nueva dirección, y cuando este termine de apoderarse totalmente de las comunicaciones, nuestro hogar estará entonces siempre en ::1.
  17. Todo comenzó en el año 2000, cuando James Atkinson crea un simple foro para su página web (el mismo era muy similar a UBB), este trabajo llama la atención de Nathan Coding y John Abela y juntos deciden trabajar en la versión 1.0 de phpBB y en solo un mes la versión phpBB 1.0 ya estaba liberada. En febrero del 2001 phpBB, se renueva totalmente presentando la versión phpBB 2.0(desarrollada desde cero). Y a finales del año 2007 se lanza al mercado phpBB 3.0 (Olympus o Gold). Por supuesto que sus servicios están bajo Licencia pública general de GNU (General Public License), la misma garantiza a los usuarios finales, la libertad de usar, estudiar, copiar y modificar la plataforma. Pero el momento más oscuro de la plataforma no fueron los constantes cambios en su gerencia, sino la grave caída de su servidor en marzo de 2007, el mismo se ha debido a un corte de fluido eléctrico (fallando el disco). La caída de los servidores se prolongo por una semana y desde ese entonces la plataforma fue cambiada de sus planes originales (lanzaron su nueva página web soportada por phpBB3 y la nueva plantilla “proSilver”). Nos permite crear foros y subforos ilimitados, ampliar los campos de registro, disponemos de un potente buscador (tanto de temas creados como de usuarios registrados). A nivel de administración contamos con un panel por usuario registrado, un administrador para el trabajo en el Backend y otro para el moderador. También podemos crear encuestas, personalizar el BBCode, subir múltiples archivos adjuntos, contamos con innumerables extensiones gratuitas (módulos, temas, etcétera). Y todo realizado con un entorno fácil de manejar, desde el cual podemos editar y crear contenido. Sin lugar a dudas phpBB es una de las plataformas que promueve claramente al software libre y por este motivo se ha convertido en una de las herramientas más populares a la hora de desarrollar un foro en una página web.
  18. El fallo, bautizado como "Heartbleed" , fue localizado por ingenieros de Google y de la empresa de ciberseguridad Codenomicon la semana pasada y el lunes por la noche los responsables de OpenSSL dieron a conocer el problema al tiempo que publicaron una actualización que lo soluciona. La falla se remonta a la versión OpenSSL 1.0.1 lanzada el 14 de marzo de 2012 y afecta también a la versión 1.0.1f. Heartbleed permite que el atacante de un sistema vulnerable puedan acceder a 64 kilobytes de información aleatoria almacenada en los servidores afectados. Según la página creada para explicar el incidente informático, Heartbleed.com , el error ponía al alcance de terceros el acceso a unidades de información privada y protegida alojadas en servidores que usaran OpenSSL, una codificación de seguridad de uso extendido en Internet. "Tu red social, la página web de tu empresa, la de comercio electrónico, la de tus aficiones, la página desde la que instalas un software o incluso páginas gubernamentales podrían haber estado vulnerables a OpenSSL", se indica en Heartbleed.com. A esa lista hay que añadir correos electrónicos, mensajería instantánea y redes privadas de comunicación (VPN). A diferencia de otros incidentes de seguridad informática, en donde los usuarios deben realizar un mantenimiento de sus dispositivos y actualizar el sistema operativo, el fallo que afecta a OpenSSL depende de los administradores de los servidores afectados. Yahoo! anunció este martes que había puesto un parche a este fallo tras aparecer como una de las páginas que estaban todavía expuestas, según una clasificación elaborada por GitHub en la que también aparecen Eventbrite y Flickr, entre otras. Compañías como Google, Facebook, Youtube, Twitter, Blogspot, Amazon, Wordpress y Pinterest, que utilizan SSL, también repararon ya el fallo. No se tiene constancia de que ningún delincuente informático se haya dado cuenta de esta debilidad del sistema OpenSSL. Por su parte, desde la red de seguridad Tor Project , afectada por el error de software, se advirtió de que el fallo era tan alarmante que recomendó a las personas que "necesiten elevado anonimato y privacidad en Internet" que se mantuvieran "desconectados totalmente durante los próximos días hasta que las cosas se calmen". lanacion
  19. El sistema Internet Relay Chat tuvo su primera inspiración en lo que para ese momento (finales de los 80), era el Relay Chat de la red Bitnet. Esta era una estructura comunicativa tipo red para que las universidades de EEUU pudieran colaborar entre sí. Por esos tiempos también hacía méritos entre los privilegiados de la comunicación casi instantánea, el programa MultiUser Talk, conocido como MUT. Éste se utilizaba en Oulubox, un conocido BBS con sede en Finlandia. En ese país es justamente donde vivía Jarkko Oikarinen, que trabajaba en la Universidad de Oulu conun acceso total a los últimos sistemas informáticos y a todo lo relativo a la investigación de la comunicación en tiempo real. Oikarinen estaba empecinado con la creación de una alternativa a MUT, pero que tuviera una estructura similar a la del Relay Chat, más aquello que le pudieran agregar. Así, en Agosto de 1988, el código de la primera versión del servidor de IRC ya estaba pronto, y en cuanto se lanzó el primer cliente, Oikarinen y su colaborador Darren Reed (que figura como co-autor del protocolo IRC) hacían historia. Sin embargo, el proceso de aceptación fue lento. Para Mediados de 1989, había 40 servidores en línea en todo el mundo y para Julio de 1990, el promedio de usuarios por servidores era de 12. Pero llegaría EFnet, y desde ahí en adelante la historia sería otra. Clientes y servidores Basado en texto plano enviado a través de los IRC daemon, los canales eran gestionados de forma tal que las conversiones resultaban murales, pudiendo hablar todos con todos, aunque se podían crear canales privados y regidos bajo diferentes protocolos de jerarquización. Para interactuar, luego de conectarse a algún servidor IRC determinado mediante un cliente de IRC (amIRC, ChatZilla, ircll, MIRC, Opera, XChat, Weechat y decenas de otros), se entraba en alguno de los canales identificados con el símbolo #. De hecho se podía entrar en más de uno a la vez e ir cambiando el foco según la necesidad de comunicación. Algunos de los servidores más comunes eran Undernet, IRCnet, RFC, Oz.org, QuakeNet, DALnet, EFnet y Freenode. Cualquiera de estos servidores significaba una gran cantidad de canales disponibles para charlar sobre absolutamente cualquier cosa, pero la densidad de usuarios fue muy baja al principio y algunos se dividieron o dejaron de existir. Al repuntar el IRC luego de la salida de Freenode en 1998 y con los cyber café más instalados por el mundo junto a la llegada de las conexiones hogareñas, algunos servidores comenzaron a tener un poco más de éxito y tenían orientaciones más específicas, como QuakeNet, que era sobre juegos y fue uno de los más populosos hasta antes de la caída en desgracia del IRC en estos últimos 8 años. Otros eran tan extensos, que hasta resultaban abrumadores, como el caso de Freenode y sus más de 40.000 canales. La forma de comunicarse La nostalgia asalta y cuando hoy día sólo hay que escribir sobre una ventana dentro de una interfaz super gráfica e intuitiva, donde está todo dado. En sus momentos de gloria el IRC tenía comandos que había que saberse de memoria para tener una interacción más eficaz y no andar preguntando todo a tus interlocutores. Recuerda también que eran tiempos donde la conexiones no eran ultra rápidas, y a veces una búsqueda en la red por un comando llevaba varios minutos. La magia comenzaba luego de presionar uno de los caracteres más importantes de la historia de la informática, la barra “/”. Con ella podías escribir /join #nombreDeCanal para ingresar a un canal y luego indicar una acción escribiendo el clásico autoreferencial “/me”. El /me indicaba que hacías algo, por lo que podías saludar o cachetear a alguien dentro de un canal. /chat servía para chatear con alguien incluso sin estar conectados al mismo servidores. Todos recordamos también el /msg, con el que podíamos escribirle un mensaje privado a alguien. Obviamente, /nick nos permitía cambiarnos nuestro nombre de usuario y /notice servía para mandar un mensaje corto a alguien sin establecer una conversación privada. Otro de los recordados es /part, con el que podíamos salir del canal o /partall o /quit, con el que clásicamente cerrábamos nuestra sesión de IRC saliendo de todos los canales. Otros a recordar son /ignore, para ignorar a determinados usuarios, /whois para ver la información sobre un usuarios, /ping para saber cuán “lejos” estábamos de un usuario. Un día cualquiera IRC, a través de su glosario En los momentos de auge del IRC, lo usuarios se habían hecho de un glosario bastante rico para denominar algunas de las cosas que pasaban en su ventanas y comprenderse entre todos, recurriendo generalmente a la abreviatura. La existencia de un glosario establecido hacía que los nuevos usuarios de IRC se hicieran naturales al protocolo casi enseguida, y estos eran algunos de los más comunes: En primer lugar estaban los rangos y las jerarquías. Cuando te conectabas a un servidor y encontrabas que alguien tenía un “~” antes del nick, esto indicaba que ese usuario era el dueño del canal, un “Owner”. Luego estaban los “Operators”, con un @ delante del nick y funciones administrativas dentro del canal. Los Half-OP eran usuarios no comunes, con algunos privilegios por debajo de los operators. Los “IrcCop” eran de temer, ya que eran lo encargados de gestionar la red y a veces eran solicitados por los “Helper”, quien era el amigo que te tenías que hacer cuando recién entrabas al IRC y no entendías nada, ya que éste ayudaba con los comandos y el comportamiento en el canal. Si en un IRC no había Helper, siempre había un “Bot”, que era un robot que respondía preguntas o acciones pre establecidas. De lo más graciosas eran las conversaciones que se podían establecer con algunos de estos bots, ya que detrás de ellos no había humano escribiendo y estaba supeditado a la capacidad y creatividad del programador que los había escrito. Recordemos también que al iniciar sesión, a veces nos reíamos o nos preocupábamos con el MOTD, que era el “Message of the day” (El mensaje del día) con el que el servidor nos recibía. A los miembros jerárquicos muchas veces les hablabas y no te contestaban, tal vez porque no querían, no podían o tal vez porque estaban “Idle”, que era cuando un usuario estaba inactivo, sin comunicarse. El famoso AFK (Away from Keyboard – Lejos del teclado) moderno, también podía establecerse cuando alguien estaba “away”, aunque éste estado llevaba un motivo generalmente. El problema de la comunicación también podía venir por medio del “lag”, que aquí referenciaba a la “distancia” entre dos usuarios, que se medía a través del comando /ping. Ah. Y hablando de Idle, ¿alguno recuerda los torneos de Idle? En estos el campeón era quien pudiera mantenerse conectado durante más tiempo en ese estado, sin comunicar nada y sin desconectarse. Dentro de las situaciones diarias, estaba aquél que luego de hacer “flood” (escribir mucho, continuamente para cargar al servidor y/o molestar usuarios) se ligaba un “kick” del canal, que era cuando un OP lo echaba de la sala y canal. Ante reiteradas conductas incorrectas, el kick iba acompañado de un “ban”, con lo que ese nombre de usuario e IP no podía volver a pisar la sala. Muy gracioso era cuando algunos usuarios intentaban entrar a canales con nombres no permitidos y se veía cómo eran rechazados. Incluso llegué a ver a OP kickeando gente sólo porque eran “terroristas de la gramática y la ortografía” o usuarios enojados con algunos de los verborrágicos, que se explayaba en multilíneas o parrafadas interminables (yo, por ejemplo). Por último estaban los sucesos poco regulares pero destructivos, como los “nuke” a los usuarios, que era el envío masivo de paquetes para hacerte desconectar. A veces se daba un “net-split”, que era cuando la ligazón de los servidores que formaban parte de una red de IRC se rompía por alguna falla técnica, haciendo que se separasen los usuarios y se desconectaran. A la vuelta de net-split, la cantidad de reconexiones a veces generaban conflictos como un “TakeOver”, que era la apropiación de un canal por parte de usuarios que antes no tenían privilegios. Estos momentos eran como para disfrutar comiendo pochoclo, ya que se decían y se hacían muchas cosas para revertir la situación. De vuelta a la charla, era simpático ver una lluvia de colores en algunos canales, donde se publicitaban todo tipo de servicios y actividades. Algunos mensajes enfatizaban el recordatorio de normas de conducta y reglas, otros eran mensajes basados en citas célebres o en bienvenidas al canal de parte de algunas sales específicas. Por último estaba el clásico spam, la publicidad de productos, radios, programas, sitios web y sexo, mucho sexo. Y así, de a poco, charlando con cientos de personas sobre un sinfín de tópicos, el día pasaba y llegaba la hora de salir de cyber y volver a casa. 25 años de IRC convirtieron a la conversación en línea en lo que es hoy, donde la comunicación es instantánea y masiva. A pesar de haber escrito en pasado, es bueno recordar que IRC todavía sigue vivo y se sigue utilizando bastante en algunos entornos técnicos y de videojugadores, y ya sea por curiosidad si eres muy joven o la nostalgia si ya pasaste los 30, pásate por un servidor de IRC y revive esta experiencia tan propia de aquellos días el texto lo era todo. neoteo.com
  20. AFK = Away from keyboards (Lejos del teclado) se le dice a la gente que esta conectada en un servidor pero no esta frente a la pc, comunmente te das cuenta porque le hablas y no responde, o te moves de zona y el que esta AFK se queda atras... A veces, estar AFK no significa que debamos dejar de levear, movernos o realizar alguna accion, recuerdo personalmente usar cinta Aisladora para mantener el click derecho del mouse pegando en un spot y seguir leveando, estando frente al pc o no X) Aca dejo unos videos ingeniosos para estar AFK y no estar AFK: http://www.youtube.com/watch?v=YLqilijuGI8 WOW anti afk - YouTube
  21. La nueva entrega de Phantasy Star es un juego de rol online y gratuito que saldrá para PC, PS Vita, iOS y Android durante el mes de abril en España. La versión japonesa del 2012 está causando furor, ya que hay registrados más de un millón de usuarios. Estas cifras dan buena cuenta de la categoría del título, sobre todo si tenemos en cuenta que aún no está disponible a nivel mundial. El juego requerirá conexión permanente a Internet y permitirá la creación de un personaje completo sin gastarnos ni un sólo euro, aunque si queremos contar con más personajes y desbloquear ciertas áreas, objetos o elementos personalizables tendremos que echar mano de los clásicos micropagos o transacciones. PSO 2 cuenta con un diseño gráfico abrumador, gracias a unos coloridos y detallados escenarios. Los personajes cuentan con un aspecto manga muy cuidado y se podrán configurar a nuestro gusto, dejando a nuestra elección el sexo, edad, rasgos, peinado o vestimenta de nuestro protagonista. Podremos elegir entre tres razas: humanos, elfos y androides, pero también deberemos poner especial énfasis en una clase especializada que nos permita obtener bonificaciones en combate. Otro de los aspectos personalizables será un profundo árbol de habilidades, cuyos poderes irán emergiendo según vayamos subiendo de nivel. Podremos disfrutar de varios géneros a la vez sin cambiar de juego, ya que dependiendo de la configuración de nuestro personaje, la acción cobrará tintes de Hack & Slash, RPG o shooter en tercera persona, dando lugar a una comunidad más heterogénea y una experiencia más enriquecedora. Phantasy Star Online 2 es un título dirigido a un público muy determinado, pero que tiene su principal atractivo en la posibilidad de jugar con usuarios de otras plataformas y en los eventos dinámicos. De esta forma, los usuarios de PC y PS Vita compartirán aventura a través de la realización de quests y serán los responsables de lo que ocurra en el mundo que les rodea, ya que el resultado de las batallas afectará al argumento y al generador de misiones. [video=youtube;biTq-VkGLGc] xombitgames.com
  22. Por lo general no hablamos mucho de apps para Android que requieran un dispositivo rooteado, pero DriveDroid ha demostrado ser única en su tipo y especialmente los usuarios de sistemas libres lo amarán. Esta herramienta transforma su Android en una suerte de Live USB para bootear distribuciones de Linux en el ordenador, sin contar con memorias flash, discos de arranque ni nada por el estilo. Nunca se sabe cuándo necesitaremos un arranque de emergencia. Desde el principio notarán que es para nada difícil o demasiado técnica. Con DriveDroid ya instalado y tocando sobre el botón “+” del menú y luego en Download Image, verán todas las imágenes disponibles de Linux: Debian, Fedora, FreeBSD, Gentoo, Kubuntu, Linux Mint, Ubuntu y varias otras distribuciones, que a su vez se encuentran en distintas versiones (32 o 64 bits, servidor, etc.). Con la descarga realizada, queda seleccionar la distribución ya guardada desde la aplicación y conectar el dispositivo al ordenador en modo de almacenamiento de datos (que lo transforma en una verdadera memoria USB, sin posibilidad de acceder a otras apps, reproducir multimedia, etc.). Configurando la prioridad de booteo de la PC, debería reconocerlo sin problema alguno. La versión free tiene las mismas funcionalidades que la Premium, excepto que viene con publicidad. De todos modos, esto no afecta para nada la fin original de DriveDroid, del que hasta el momento no hemos visto similar por la tienda de Android. Para versiones del sistema desde 2.2. DESCARGA: https://play.google.com/store/apps/details?id=com.softwarebakery.drivedroid&hl=es neoteo.com
  23. Los detractores de iOS se han referido al sistema operativo de Cupertino utilizando algunos términos muy coloridos. Uno de los primeros que viene a mi mente es “prisión de cristal”, una analogía que es adecuada no sólo para el software de Apple, sino también para el resto de las plataformas móviles. Por supuesto, el jailbreak sigue siendo una opción válida entre dispositivos iOS. Con la nueva versión del sistema operativo, el jailbreak se hizo desear un poco, pero sabíamos bien que era una cuestión de tiempo. iOS 6 fue lanzado en septiembre del año pasado, lo que le ha dado cerca de cinco meses de ventaja. Aún así, a finales de enero el grupo conocido como “Evad3rs” anunció el lanzamiento del primer jailbreak para iOS 6.X. Y al comienzo de esta semana, “Evasi0n” tomó a la Web por asalto. Una de las ventajas más importantes que tiene Evasi0n es que se trata de un jailbreak no enlazado, o “untethered”, o sea que el dispositivo no debe ser sometido nuevamente a un jailbreak (y por extensión, estar “enlazado” a un ordenador) si necesita ser reiniciado. De acuerdo al administrador de Cydia, Jay Freeman, Evasi0n fue instalado 800 mil veces en seis horas (llegó al público el lunes), y hasta el día de ayer Cydia se descargó 1.7 millones de veces, lo que provocó algunos inconvenientes de estabilidad en su servidor. Evasi0n es compatible con cualquier iPhone, iPad y iPod que pueda ejecutar las versiones 6.0 y 6.1 de iOS (Apple TV puede usar iOS 6, pero no hay soporte aún), y existen versiones disponibles para Windows, Linux y OS X. La aplicación de Evasi0n en un dispositivo compatible requiere unos cinco minutos y un par de clics, pero si no estás completamente convencido, YouTube ya está repleto de tutoriales que enseñan en proceso paso a paso. Debido a la impresionante atención que ha recibido este jailbreak, es probable que en los pasillos de Cupertino ya se encuentren trabajando para contrarrestarlo, pero el genio se escapó de la lámpara, y a partir de este punto la alianza entre iOS 6 y las aplicaciones ajenas al App Store instaladas vía Cydia, está completa. Claro que, desde cierto punto de vista, hablamos de menos del uno por ciento de los dispositivos, por lo que escaparse de la prisión de cristal tal vez no sea para todos... http://evasi0n.com/ neoteo.com
  24. Entre los nuevos cambios que presentará Final Fantasy XIV: A Realm Reborn se encuentra la implementación de un nuevo sistema de servidor a la hora de conectarse en línea. Todos los mapas del juego serán rediseñados, además de que todas las razas seleccionables tendrán una versión masculina y femenina para elegir. También se añadirán dos nuevas clases (conocidas como Job en el juego) a las ya existentes: Arcanista y Summoner. El titulo tendrá un nuevo motor gráfico (aún no se especifico cuál será) y una interfaz de usuario totalmente renovada. Muchos de los cambios se van a incluir en el lanzamiento del juego mientras que otros se irán añadiendo al poco tiempo. [video=youtube;-6Plp-6TF5U] El juego tendrá lugar luego del enfrentamiento surgido entre la Alianza Eorzean contra el Imperio Garlean y, posteriormente, del ataque de Bahamut. A partir de ahí el jugador podrá ir realizando las misiones adicionales que se le irán presentando a lo largo de la aventura. Esperemos que A Realm Reborn tenga el éxito que se merece y que no vuelva a decepcionar a los fanáticos de la franquicia. Final Fantasy XIV: A Realm Reborn está siendo desarrollado por Square Enix y estará disponible para Microsoft Windows y PlayStation 3 a mediados de 2013. Neoteo.com
  25. ¿Por qué es importante Elección del servidor? Elección de su servidor es una decisión importante que darán forma a su experiencia y predecir el tipo de amigos que usted puede hacer durante el juego, y los momentos en que las actividades programadas se llevan a cabo de servidor. Todos los servidores Ubicación del servidor físico: Dallas, Texas, EE.UU. Idioma del servidor: Inglés Bartz Zona horaria del servidor: GMT-5 Este servidor fue inaugurado el 14 de diciembre de 2011. La población jugador se hace de nuevos personajes únicos, creado cuando el servidor Bartz abierto. Los personajes existentes en otros servidores no pueden transferir al servidor Bartz en este momento. Magmeld Zona horaria del servidor: GMT-2 Este servidor fue inaugurado el 1 de diciembre de 2011. La población jugador se hace de nuevos personajes únicos, creado cuando el servidor Magmeld abierto. Los personajes existentes en otros servidores no pueden transferir al servidor Magmeld en este momento. Shilen Zona horaria del servidor: GMT Este servidor fue inaugurado el 30 de noviembre de 2011. La población jugador se hace de nuevos personajes únicos, creado cuando el servidor Shilen abierto. Los personajes existentes en otros servidores no pueden transferir al servidor Shilen en este momento. Chronos Zona horaria del servidor: GMT-2 Este servidor ha existido desde octubre de 2010, cuando varios servidores de América del Norte se fusionaron para crear Chronos. Los jugadores de este servidor son de todas partes del mundo, con una ligera concentración en el continente americano. La población de jugadores varía entre los veteranos que han jugado el juego desde su lanzamiento en 2004 para los nuevos jugadores que se unen de forma continua. Naia Zona horaria del servidor: GMT +1 Este servidor ha existido desde octubre de 2010, cuando varios servidores europeos se fusionaron para crear Naia. Los jugadores de este servidor son de todas partes del mundo, con una ligera concentración en Europa. La población de jugadores varía entre los veteranos que han jugado el juego desde su lanzamiento en 2004 para los nuevos jugadores que se unen de forma continua. Nota Personal: La tranferencia de personajes entre servidores esta disponible actualmente, solo se encontro demorada durante el periodo de migracion de cuentas por cuestiones tecnicas pero es posible (pagando) transferir tu personaje a cualquier otro servidor respetando las normas y limitaciones que esto significa. Estado de Servidores oficiales: La página de estado del servidor muestra si los servidores de inicio de sesión y el juego en línea o fuera de línea, sin embargo, durante los tiempos de mantenimiento (semanal los miércoles) los servidores son a menudo "en línea" para el acceso interno sólo se produce durante las pruebas, pero no están abiertas al público. Server Status | Lineage II - Goddess of Destruction ESTADOS: LIGHT: de 0 a 2000 usuarios Online NORMAL: de 2000 a 4000 usuarios Online HEAVY: +4000 usuarios Online
×