Jump to content

Leaderboard


Popular Content

Showing content with the highest reputation since 09/22/2019 in all areas

  1. 4 points
    Es posible que ya sepa que el cliente de roaming Umbrella es un pequeño agente de punto final que proporciona protección dentro y fuera de la red para computadoras portátiles Windows y Mac. ¡Aquí hay otras diez cosas que probablemente no sabías! 1. Maneja la mayoría de los dominios internos automáticamente. El cliente roaming envía automáticamente dominios internos al servidor DNS local, no a Umbrella, lo que generalmente elimina la necesidad de ingresar manualmente dominios internos en su tablero. El cliente roaming hace esto automáticamente para todos los dominios en la lista de búsqueda de DNS, todos los dominios .local, todos los DNS inversos para direcciones IP privadas y todo lo que se agrega manualmente a la configuración de red del punto final. Además, el cliente roaming probará el servidor DNS local después de recibir NXDOMAIN de Umbrella en una respuesta, por si acaso. Obtenga más información sobre la gestión de dominios internos. 2. La aplicación de la capa de IP continúa funcionando incluso cuando está en la red. La aplicación de la capa IP permanece habilitada por diseño cuando la aplicación de la capa DNS retrocede. Esto sucede en redes protegidas o cuando un dispositivo virtual Umbrella está presente en la red. El cliente roaming hace esto para asegurarse de que el tráfico directo a IP siempre esté protegido, no solo cuando el cliente roaming es responsable de la protección de DNS. Puede ir a nuestra página de prueba para verificar fácilmente. Aprenda cómo habilitar la aplicación de la capa de IP si aún no la está usando. 3. Las funciones de descifrado SSL y proxy inteligente no necesitan el cliente móvil. El proxy inteligente y las funciones relacionadas, como el descifrado SSL, están completamente alimentadas por la nube Umbrella. Usamos DNS para redirigir el tráfico "en la lista gris" cuando se necesita una inspección más profunda. ¡El cliente roaming no lo sabe y no necesita saberlo! 4. Las respuestas DNS siempre se autentican. El cliente roaming autentica las solicitudes de DNS, incluso en "modo sin cifrar". El protocolo DNS no se creó teniendo en cuenta la seguridad, por lo que es vulnerable a varios tipos de ataques. OpenDNS protege contra estos ataques con tecnologías como DNSCrypt y DNSCurve. El cliente itinerante siempre intenta cifrar el tráfico DNS con DNSCrypt, pero hay algunas redes donde eso no es posible (el puerto 443 está bloqueado, por ejemplo). En estos casos, el cliente pasa al "modo sin cifrar". Incluso cuando está en modo no encriptado, el cliente roaming mejora la seguridad de DNS al autenticar que solo los solucionadores de Umbrella responden consultas. Esto evita un ataque conocido como secuestro de DNS (un servidor de terceros que responde consultas DNS). 5. Los portales cautivos y los puntos de acceso no representan un problema. El cliente móvil funciona con portales cautivos (páginas de clic para puntos de acceso WiFi públicos) automáticamente. En la mayoría de los casos, el cliente roaming no interferirá en absoluto con los portales cautivos. En el peor de los casos, verá un retraso de seis segundos antes de que aparezca la página de bienvenida. 6. Puede evitar que los administradores locales lo eliminen. Además de ocultar el cliente móvil en "Agregar o quitar programas", puede usar la Política de grupo para evitar que los administradores locales deshabiliten directamente el servicio de Windows del cliente móvil. Vea las instrucciones aquí. 7. Las actualizaciones automáticas ocurren en oleadas. Las actualizaciones automáticas para el cliente de roaming se lanzan en oleadas, escalonando cada lanzamiento durante días, semanas o meses. Una vez recogido por la ola de actualización, sus clientes itinerantes se actualizarán durante varias horas. Esto permite a los primeros usuarios obtener funciones más rápido, y las organizaciones más conservadoras obtienen actualizaciones solo después de haber estado en uso durante un tiempo. El tablero de Umbrella y nuestra infraestructura en la nube implementan nuevas características de una manera muy similar. 8. No hay almacenamiento en caché de DNS agregado. El cliente roaming es un reenviador de DNS en tiempo real que no realiza ningún almacenamiento en caché en el cliente. El cliente roaming no interferirá con el almacenamiento en caché de DNS por parte del sistema operativo, el navegador o el servidor DNS local. Esto reduce la complejidad del cliente móvil, lo que le permite instalarlo sin preocuparse por problemas de compatibilidad o entradas obsoletas en la caché de DNS. 9. Aplicará su inteligencia de amenazas patentada. El cliente roaming puede bloquear automáticamente dominios notificados como maliciosos por un entorno limitado de terceros o cualquier fuente de inteligencia de amenazas. La API de cumplimiento proporciona un multiplicador de fuerza al extender su seguridad local a sus clientes roaming, sin importar dónde se encuentren. Vea nuestras integraciones documentadas o cree las suyas propias. 10. ¡Es realmente pequeño! ¡Es pequeño! Con una huella instalada de solo 5 MB y un bajo uso de CPU y memoria, ni siquiera lo notará. Diseñamos el cliente móvil para que sea lo más delgado y discreto posible. Nuestra infraestructura en la nube hace el trabajo pesado, no en su punto final, por lo que nunca verá ralentizaciones o lentitud causadas por el cliente itinerante. Además, no requiere un reinicio para la instalación o las actualizaciones. ¡Puede tenerlo funcionando en menos de un minuto! [Sitio:CISCO]
  2. 4 points
    Como estás. Vamos por partes ya que es un tema importante. La respuesta es Si, es muy probable que te roben internet si utilizas WEP como sistema de cifrado pues hace muchos años que ya fue crackeado. Hay varios caminos para detectar los clientes "extras en tu wifi". El mas simple es tu router, y ver la lista de clientes DHCP conectados pidiendo un listado desde el router. Puedes acceder a tu router colocando su ip, normalmente en una red hogareña es 192.168.0.1 pero depende de cada caso. Filtrar la direcciòn mac es buena opción. Yo lo hice con un router que ^no le puse clave^ y filtre quienes podíamos usarlo así nunca fallaba.
  3. 4 points
    La regla en el proceso penal es la libertad de quien se encuentra acusado de un delito, como derivación necesaria del principio de inocencia en materia penal, que establece la presunción de inocencia hasta tanto se pruebe la responsabilidad penal por un delito, mediante una sentencia condenatoria firme. Sin embargo, en determinados casos, si se presentan ciertas condiciones, resulta procedente la prisión preventiva del imputado, esto es, la detención cautelar, previa al dictado de una sentencia de condena. Actualmente, el criterio general que rige el instituto de la prisión preventiva, y que debe ser analizado en cada caso concreto, surge del Fallo Plenario de la Cámara Federal de Casación Penal “Díaz Bessone” de fecha 30 de octubre de 2008. Según dicho fallo, para que proceda la prisión preventiva debe verificarse peligro de fuga del imputado o riesgo de entorpecimiento de la investigación. El peligro de fuga y el intento de entorpecimiento de la investigación son peligros procesales que ponen en jaque los fines de un expediente penal, a saber: aplicación de la ley penal (la que no se puede aplicar si el imputado se da a la fuga, pues no existe la posibilidad de realizar el juicio en ausencia del acusado en la República Argentina) y la averiguación de la verdad (que se neutraliza si se entorpece la investigación). Para analizar la concurrencia de estos requisitos (peligro de fuga o riesgo de entorpecimiento de la investigación), se deben analizar las circunstancias concretas del caso, así como las condiciones personales del imputado. En ese sentido, se valora la calificación legal del hecho, la expectativa de pena, la existencia de condenas anteriores o declaraciones de reincidencia previas, la conducta del imputado durante el proceso, así como la predisposición de someterse al proceso y su comportamiento durante la investigación, entre otras pautas. También se aplican los artículos 317 al 319 del actual CPPN. La ley 27.063 (Texto Ordenado según las modificaciones introducidas mediante las leyes números 27.272 y 27.482, Decreto PEN Nº 118/2019) consolida el criterio sentado en el plenario "Díaz Bessone" de la Cámara Federal de Casación Penal. Concretamente, se establecen pautas específicas para analizar si en el caso se verifica, o no, peligro de fuga y peligro de entorpecimiento de la investigación. El Código Procesal Penal Federal ya se encuentra vigente, y es de aplicación progresiva en el territorio de la República Argentina. Actualmente se está aplicando en las provincias de Salta y Jujuy y se extenderá a las restantes provincias de forma paulatina. Peligro de fuga. Para decidir acerca del peligro de fuga se deberán tener en cuenta, entre otras, las siguientes pautas: a. Arraigo, determinado por el domicilio, residencia habitual, asiento de la familia y de sus negocios o trabajo, y las facilidades para abandonar el país o permanecer oculto; b. Las circunstancias y naturaleza del hecho, la pena que se espera como resultado del procedimiento, la imposibilidad de condenación condicional, la constatación de detenciones previas, y la posibilidad de declaración de reincidencia por delitos dolosos; c. El comportamiento del imputado durante el procedimiento en cuestión, otro anterior o que se encuentre en trámite; en particular, si incurrió en rebeldía o si ocultó o proporcionó falsa información sobre su identidad o domicilio, en la medida en que cualquiera de estas circunstancias permitan presumir que no se someterá a la persecución penal. Peligro de entorpecimiento. Para decidir acerca del peligro de entorpecimiento para la averiguación de la verdad, se deberá tener en cuenta la existencia de indicios que justifiquen la grave sospecha de que el imputado: a. Destruirá, modificará, ocultará, suprimirá o falsificará elementos de prueba; b. Intentará asegurar el provecho del delito o la continuidad de su ejecución; c. Hostigará o amenazará a la víctima o a testigos; d. Influirá para que testigos o peritos informen falsamente o se comporten de manera desleal o reticente; e. Inducirá o determinará a otros a realizar tales comportamientos, aunque no los realizaren. Límite de la prisión preventiva. La prisión preventiva cesará: a. Si el imputado hubiere cumplido en prisión preventiva la pena solicitada por el representante del MINISTERIO PÚBLICO FISCAL; b. Si el imputado hubiere agotado en prisión preventiva un tiempo igual al de la pena impuesta por la sentencia no firme; c. Si el imputado hubiere permanecido en prisión preventiva un tiempo que, de haber existido condena, le habría permitido solicitar la libertad condicional o la libertad asistida. No podrá imponerse nuevamente la prisión preventiva en el mismo proceso si una anterior hubiese cesado por cualquiera de las razones enunciadas precedentemente; ello sin perjuicio de las facultades para hacer comparecer al imputado a los actos necesarios del proceso o de la aplicación de otras medidas de coerción. ARTÍCULO 225.- Incumplimiento. En caso de incumplimiento injustificado de las obligaciones impuestas al imputado, el juez, a pedido del representante del MINISTERIO PÚBLICO FISCAL o del querellante, podrá sustituirlas o añadir nuevas, sin perjuicio de ordenar la ejecución de la caución económica dada. También podrá imponer la prisión preventiva si el incumplimiento persistente permite presumir que el imputado no se someterá al procedimiento o continuará obstaculizándolo. ARTÍCULO 226.- Revocación o sustitución. El juez, de oficio o a petición del imputado o su defensa, dispondrá la revocación o sustitución de la medida de coerción que hubiere sido impuesta, cuando hayan desaparecido los presupuestos en que se hubiere fundado su imposición. La solicitud será resuelta en audiencia con presencia de las partes, en un plazo que nunca podrá ser mayor a SETENTA Y DOS (72) horas. La resolución que rechace el pedido será revisable dentro del plazo de VEINTICUATRO (24) horas. ARTÍCULO 227.- Demora respecto de medidas privativas de la libertad. Si se hubiera planteado la revisión de una medida cautelar privativa de libertad y el juez no resolviera dentro de los plazos establecidos en este Código, el imputado podrá urgir pronto despacho y, si dentro de las VEINTICUATRO (24) horas no obtuviese resolución, el juez incurrirá en falta grave y causal de mal desempeño. Restricciones a la libertad. Las medidas restrictivas de la libertad sólo podrán fundarse en la existencia de peligro real de fuga u obstaculización de la investigación. Nadie puede ser encarcelado sin que existan elementos de prueba suficientes para imputarle un delito reprimido con pena privativa de libertad. * Mariano Borinsky es Juez de la Cámara Federal de Casación Penal, Doctor en Derecho Penal y Presidente de la Comisión de Reforma del Código Penal. Por Mariano Borinsky 24 de septiembre de 2019
  4. 3 points
    Another World Intro (C64) released by Hokuto Force 2019
  5. 3 points
    No hay un manual exacto de los pasos a seguir para evitar ser hackeados. Si hay políticas y configuraciones que podemos implementar para que nuestra red sea mas segura. En principio, todo depende de tu router y las caracteristicas que tiene. Depende que herramientas tiene el router se puede mejorar tu red para que sea mas dificil ser hackeada en WEP. Hay varios escenarios que pueden darte soluciones. 1) Cambia el nombre de acceso al router y password del router y password del WIFI. Normalmente los routers se acceden en su dirección base original (que luego se puede cambiar por otra mas difícil de encontrar), según fabricante puede ser 192.168.0.1, una antena Tplink CPE es 192.168.0.254, un Dlink por ejemplo es 192.168.1.1 En administración cambiar el usuario de acceso y contraseña. Algunos Routers solo dejan cambiar la contraseña y el usuario siempre es admin. Sea cual fuera el caso, cambiar la contraseña para que no puedan volver a modificar tu router. 2) Cambiar la clave del WIFI por otra usando mayúsculas, minúsculas, números y signos. Consejos de seguridad: 1 - Redes Ocultas. Muchas personas hacen ocultos el SSID de su red. Esto no evita que un usuario avanzado te encuentre, pero ya te salteas estar a la vista de todos TODO el tiempo diciendo "Hola.. soy hackeable!" y eso es importante. La prueba esta en colocar un nombre simple, sencillo, como "rednintendo" todo en minúsculas simple, que puedas "cargarla" a mano sin problemas. El problema de esto es que no todos los dispositivos llegan a poder conectarse así. 2 - IP Fija. En principio la persona que tiene que entrar a tu red, necesita de una IP de tu red. Si eliminas el DHCP y le pones ip fija a todos tus dispositivos ya estas elevando la seguridad. Lo malo es que a veces no se puede, como por ejemplo, los celulares necesitan DHCP. Lo que se puede hacer es hacer una red pequeña, para tus dispositivos con un rango bien pequeño por ejemplo, 5 dispositivos. Rango de DHCP. 100 a 104. Release time: Never. Eso significa, que cuando logueas 1 teléfono, por ejemplo, toma la 192.168.0.100 y mientras el router este prendido, siempre va a ser 100 porque nunca olvida la mac (eso es el release time) Cuando cargues las nintendo, las TV, cámaras.. etc y llegas a 192.168.0.104.. no accede nadie mas y si ENCIMA, tienen filtro de MAC, menos. 3 - Filtros de MAC Se puede obtener la MacAddress de todos los dispositivos que utilizas. TV, Celulares, Nintendo, PC. Etc. Si pones unas lista y SOLO pueden navegar esos dispositivos y tu router tiene un password Seguro que no pueden hacker por fuerza bruta, ya estas empezando a complicarles ser hackeado. Normalmente lo que hago yo, es dejar que todo se conecte por DHCP y voy tomando nota de que conecto, que IP-MAC y cuando tengo la lista, la cargo en los dispositivos admisibles uno por uno. 4 - Banear MAC. Si tienes TODOS tus dispositivos identificados, y dices. "Hey quienes es este? tomas nota, y lo agregas a dispotitivos BANEADOS, que NO pueden navegar. Esta persona no solo no va a poder volver a hackearte, sino que va a tardar en darse cuenta porque no puede acceder como antes y no va a entender y se va a romper la cabeza tratando hasta que diga "Me habrá baneado la MAC?" 5 - Filtro Velocidad. (con balanceador de carga) Esta opción es para que digan "Mejor busco otra red". Yo coloco que todas las ip por encima de mi rango de uso, tengan 1kb de transferencia. Quizás alguien logre algún día entrar a mi red, pero espero que rápidamente diga "Esto no sirve para nada" y se vallan. Mi red es reducida a los primeros numeros. Digamos de 192.168.0.2 al 11, son 10 IP. Voy a Filtro de IP, coloco balanceo de velocidad.. rango 192.168.0.12 A 192.168.0.254: 1kb/s Eso lo hago de rebuscado. Espero que te sirva. Te dejo 2 consejos que también servirían para mas seguridad: 1/ Cambio de Base de Red. Si haces la red oculta, o limitas los DHCP contando SOLO lo que necesitas, y encima, cambias la base de la red, por ejemplo de 192.168.0.1 a 192.168.10.254 (por ejemplo) ya se la complicas bastante pues no podrá tomar DHCP y cuando la idea de que obtenga a MANO este valor.. es bien dificil. Para vos, no cambia nada que cambie la direccion del router, porque el DHCP te entrega la dirección nueva al conectarte a la red, y para acceder al router, escribes en el navegador la base nueva: como decir: http://192.168.10.254 en ves de la original. 2/ Utilizando 2 Routers 1 Router, con DHCP para todos tus equipos con WPA2 y enlazado, otro router, con WEP con filtro de MAC (MacAddress) solo para tus 2 Nintendo. Basicamente, seria hacer 1 red segura, para todos en tu casa, y una mini red wep filtrando mac para tus nintendos. He comprado Routers viejitos por monedas . Ni siquiera necesitas que sean N, hay varios routers B/G (11-54 mbps) que pueden servirte para hacer este experimento. Espero haberte ayudado. Proba estas opciones y cualquier duda consultala para ver que se puede hacer.
  6. 3 points
    i, ya sé que seria mas facil buscarlo por internet. Pero entonces de quien os mofariais? Bueno, pues eso, mi pregunta es saber si hay alguna manera de saber si me roban Wifi (lo protejo con WEP, porque es lo unico que aceptan la Wii y la DS y era un coñazo cambiar de WPA a WEP cada vez) o si alguien accede a mi router, porque el otro dia se desconfiguró todo solo y me quedé muy mosqueado. Es recomendable filtrar por MAC? Si filtro por MAC es totalmente imposible que alguien de fuera s econcete? No se burlen del informatico n00b..
  7. 3 points
    Vos pagas impuestos para que esta Señora entorpezca un procedimiento policial contra un ladrón de Celulares... Después te preguntas porque esta TAN MAL Argentina!
  8. 3 points
    Un "empleado" que trabaja las 24 horas en festivos Un juzgado de Canarias ha declarado improcedente un despido de una empleada (que trabajaba como administrativa en Lopesan Hotel Management SL), tras haberla sustituido por un robot. Después de 13 años realizando el mismo trabajo, esta empleada fue reemplazada por un bot que a partir de ahora se encarga de realizar sus tareas. En la sentencia, el juez asegura que "la automatización mediante ‘bots’ o ‘robots’, con la única excusa de reducir costes para aumentar la competitividad, viene a significar los mismo que reducir el Derecho al Trabajo para aumentar la Libertad de Empresa". Esta empleada se encargaba de la contabilidad para Lopesan Hotel Management SL, pero la empresa decidió adquirir la licencia del software Jidoka: "un software orientado a realizar tareas repetitivas, mecánicas y que varían muy poco en cada iteración". Dicho bot puede trabajar sin descanso y, obviamente, no hay que preocuparse de que llegue tarde o se ponga enfermo. Este software se encarga de realizar sus tareas todos los días laborables, desde las 17:15 hasta las 6:00. Los festivos y fines de semana trabajaba 24 horas. Re-admisión o aumento de la indemnización El juez ha fallado a favor de la empleada, y la compañía tendrá que readmitirla (en cinco días desde que reciban la notificación del fallo) o ampliar la indemnización a 28.305 euros: que corresponde a 33 días de salario por cada año trabajado, con un máximo de 24 mensualidades. Además, la empresa tendrá que pagar a dicha empleada 863 euros más intereses, ya que obviaron el preaviso que hay que realizar cuando se va a rescindir un contrato de una manera injustificada. En el fallo podemos leer que el juez no acepta que el caso se ajuste a las “causas técnicas, organizativas y productivas” que la empresa alegó para justificar este despido. Subrayan que la reforma laboral que se aprobó en 2012 "no exime al empleador del deber de acreditar que real y efectivamente atraviesa por dificultades de cierta entidad para cuya superación es medida adecuada y razonable la extinción de contratos de trabajo”. Esta sentencia vuelve a evidenciar que estamos adentrándonos en un terreno un tanto incierto. Por un lado, las máquinas evitan que realicemos trabajos que requieran gran esfuerzo o peligrosos, pero al mismo tiempo están suplantando trabajos que actualmente permiten a millones de personas ganarse la vida. En los próximos años seguramente veamos más situaciones como esta y serán necesarias leyes con las que ojalá se consiga encontrar un equilibrio que beneficie tanto a trabajadores como a las empresas. Noticia: [20 Minutos]
  9. 3 points
  10. 3 points
    Decidí comenzar con este post pues hay veces que me superan las personas que venden sin importarles NADA NI NADIE tratan de joderte y de meterte un perro y medio a cara de Piedra tal político mintiendo en Campaña. Aquí les dejo una colección de imágenes que he podido apreciar: IPAD 2 EN BUEN ESTADO En Somália es un Lujo! PARLANTES ANTIGUOS EN "BUEN ESTADO" Solo le falto decir "Nunca Polvo en una bobina... ideal Museo" CELULAR "EXCELENTE ESTADO" Cámara con Zoom Realista Mejorado ideal captar Naturaleza!
  11. 3 points
    Lista de frases de Lao Tse para aprender de la filosofía de uno de los grandes filósofos más influyentes del mundo oriental.
  12. 3 points
    Solo con ver el intro y haber jugado Another world se que este juego podría ser portado a C64 completamente y seria una "joya" entre los juegos de Commodore si logran esta calidad.
  13. 3 points
  14. 3 points
    Mañana comienza Flashparty!!! Acá va toda la info: Dónde y cuándo? Flashparty se realizará el Viernes 27, sábado 28 y Domingo 29 de septiembre de 2019 en Radioclub Almirante Brown, en Morales 1020 (y Av. Espora) en Burzaco, Partido de Almirante Brown, Provincia de Buenos Aires, Argentina (ver google maps), a 4 cuadras de la estación Burzaco del tren Roca (ramal Alejandro Korn), a tan sólo 30 minutos de capital federal. Las puertas se estarán abriendo el Viernes a las 18hs y se cerrarán el Domingo a las 14hs. La ocupación de los espacios y mesas dentro del recinto, como en el parque para acampar, será por orden de llegada y con prioridad para quienes preparen obras para presentar en las competencias. Ya está disponible un cronograma tentativo que iremos completando a medida que se acerque el evento. Qué es Flashparty? El evento esta basado en el modelo “demoparty” que tiene su origen en la sub-cultura de la demoscene, un movimiento del underground artístico e informático que usa tecnologías muy libre y nerdamente para la creación de piezas de arte: código arte, animaciones, música y gráficos. Una demoparty es la reunión en un lugar físico para presentar sus obras, intercambiar conocimiento, socializar y participar en competencias amistosas que se dirimen por votación del público presente. Podés traer tu computadora para participar de las competencias relámpago, intercambiar información, archivos, terminar tus obras in situ, jugar, etc. Lxs nerds también queremos nuestro Woodstock digital, y por eso habrá un sector al aire libre para que si lo deseas traigas una carpa con bolsa de dormir para descansar por las noches/mañanas. Contribución a la entrada (NOVEDADES) El valor del bono contribución a la entrada del evento este año será de $500 (pesos argentinos), es válido para los 3 días y te permite acampar en el lugar. Tenés la opción de comprarla de forma anticipada por $400 (pesos argentinos) comunicándote a flashparty@gmx.com y te pasaremos los datos de cómo hacerlo. Importante: se considera compra anticipada la que haya sido realizada hasta el jueves 26 de septiembre. Cabe remarcar que Flashparty no tiene ningún fin de lucro, y todo lo recaudado será destinado a tratar de cubrir los costos de la organización del evento y donado a la asociación civil propietaria del espacio en caso que hubiera algún sobrante. La organización es a pulmón ya que creemos que es hora de rescatar las raíces autogestivas de muchos de los movimientos que actualmente hacen un uso crítico de la tecnología, tales como la demoscene, software libre, código creativo, retrocomputación, hacking ético y otrxs. Sin embargo no queremos que nadie se quede afuera, en el caso de no poder abonar parte o la totalidad podés ofrecerte para ayudar en tareas organizativas como mantener la limpieza, armado del salón, etc. Comunicate respondiendo a este correo electrónico si deseas colaborar con la organización. Resumiendo, qué vas a encontrar? Proyector y sonido para exhibir las producciones de lxs asistentes o participantes remotos. Mesas y sillas donde acomodar tu computadoras/dispositivos. Una LAN en donde encontrarás un chat interno para lxs asistentes, FTP con una gran base de producciones de la demoscene y herramientas de gráficos/sonido/arte texto, un repositorio GIT para que puedas codear hasta último momento, y un repositorio de archivos compartido para que compartas con demás asistentes. Electricidad (por favor recordá traer tu alargue y zapatillas) Zona para acampar. Café, té, agua y algo dulce gratis para que puedas terminar tu obra para las competencias! Comida y bebida sin alcohol a precio económico dentro de la Flashparty o en negocios de la zona. Baños (no incluyen ducha) Espacio al aire libre para oxigenarse y relajarse. Zona de competencias de videojuegos retro. Gente con quienes podés terminar tus producciones in situ, intercambiar ideas, mostrar tu obra y socializar. Y… Qué tenés que traer? Podés acudir como “solo espectador” y/o como partícipe de alguna/s de las competencia/s (seguro hay alguna/s categoría/s donde lo que haces se puede incluir. Ver las categorías de las competencias aquí. Recomendamos tener una experiencia completa, trayendo tus dispositivos, compartiendo lo que haces o tenés (al estilo de las copy parties de los 80s), socializando, aprendiendo y ayudando a otros/as en distintas tecnologías. Por favor traé zapatilla eléctrica con alargue a fin de que necesites un solo enchufe para conectar todo y dejes un enchufe libre para los demás. En caso de traer una PC de escritorio esta debe contar con placa o dongle WIFI para acceder a la red interna. Identificá tus dispositivos y cables personalizándolos de alguna manera (etiqueta con tu nombre, etc.) para que no haya confusiones a la hora de retirarse del lugar. Carpa, bolsa de dormir, repelente y todo lo necesario para los 3 días! Cualquier cosa que quieras compartir (tu arte, juegos, código, warez, dispositivos, etc) Dinero en efectivo para la entrada y otros gastos que puedas tener. Ganas de pasarla bien! PD: Recordá traer alargues, zapatillas, cargadores y adaptadores, no cuelgues! Otras consideraciones: La organización de Flashparty no se hace responsable de cualquier problema que pueda surgir con los equipos informáticos que traigan los/as asistentes. En el salón del evento habrá música y/o sonido fuerte de manera constante. Si deseas descansar en el lugar considera traer tapones para los oídos o utilizar la zona para acampar. El sonido emitido por las computadoras debe ser bajo, traé tus auriculares con buena aislación sonora para participar de competencias relámpago de música. Existe la posibilidad de que la organización y las personas asistentes tomen fotos y/o video del evento que serán transmitidos públicamente. No estará permitido conectar a la red eléctrica del evento equipos de alto consumo (microondas, cafeteras, planchas, etc.) No se permite fumar dentro del salón, podés fumar en el sector exterior todo lo que quieras. Si bien el evento es 24hs, las puertas serán "cerradas" al público desde las 24:00 hasta las 8:00 para garantizar la seguridad del lugar. Es a conciencia de cada asistente comportarse respetuosamente para con los/as demás y no realizar ningún tipo de daño a las instalaciones. En caso contrario, nos reservamos el derecho de permanencia en el lugar. Se cuenta con tu colaboración en mantener la higiene del espacio (Hacete la idea: 3 días, muchos nerdos/as y muchas computadoras juntas!) No se permite pegar stickers ni escribir en ninguna parte de las instalaciones. La demoparty será de corrido durante los 3 dias, pero el acceso al establecimiento será cerrado después de medianoche por temas de seguridad. El servicio de internet para todo/as lo/as asistentes no está garantizado (pero estamos trabajando para ello), en el caso de necesitarlo de manera indispensable traé tu propia conectividad 4G o similar. Recomendamos enfáticamente que vivas la experiencia completa Flashparty quedándote los 3 días, creando y socializando con tus pares! Cualquier otra consulta envianos un e-mail. +info en: - http://flashparty.dx.am - Nuestra pagina en facebook: https://www.facebook.com/flashparty.ar/ - Instagram: https://www.facebook.com/flashparty.ar/ - Twitter: https://twitter.com/Flashparty_ar
  15. 3 points
    Hola: Hace más de una década, lanzamos Google Translator Toolkit para que los usuarios, los traductores y el mundo en general pudieran crear y compartir sus traducciones. En aquel momento, había pocos editores de traducciones basados en la Web, pero ahora hay muchas herramientas excelentes, como el Traductor de Google, que seguirá estando disponible. En consecuencia, Translator Toolkit ha ido cayendo en desuso a lo largo de los últimos años. Ahora, tras muchos años de servicio y miles de millones de palabras traducidas, nos despediremos de esta herramienta. Muchas gracias a nuestros usuarios de todo el mundo. Descarga tus datos Antes del 4 de diciembre del 2019, fecha en que esta herramienta dejará de estar disponible, puedes descargar tus datos directamente desde Translator Toolkit (información sobre cómo hacerlo). Poco después de que deje de estar disponible, podrás descargar todos tus datos desde Google Takeout. Elimina, comparte o deja de compartir tus datos. Puedes compartir o dejar de compartir tus datos directamente desde Translator Toolkit (información sobre cómo hacerlo) antes de que deje de estar disponible. Para eliminar tus datos de Translator Toolkit, solo tienes que seleccionar los glosarios, las memorias de traducción o las traducciones que quieras eliminar y hacer clic en Eliminar. En el caso de las traducciones, también deberás hacer clic en Papelera, seleccionarlas y hacer clic en Vaciar la papelera. Gracias por apoyar Translator Toolkit durante estos años. Para obtener más información, visita nuestro Centro de Ayuda. Atentamente, El equipo de Google Translator Toolkit
  16. 3 points
    En 1928, pleno año electoral que consagraría por 800 mil votos a la fórmula Hipólito Yrigoyen y Francisco Beiró, un grupo de taxistas se lamentaba por el poco trabajo que tenían y la dificultad de llegar a fin de mes. En una mesa del café La Montaña, de Rivadavia y Carrasco, se contaban las penas José García Gálvez, un español naturalizado argentino que había sido chofer de Jorge Newbery; Rogelio Fernández, futuro corredor de Turismo Carretera; Pedro Etchegaray, Manuel Pazos, Felipe Quintana, Antonio González y Lorenzo Porte. De ese cónclave tan porteño, salió la idea de adaptar sus coches taxímetros, esos Ford T, en un transporte de más de un pasajero. Lo llamaron el “auto-colectivo”. También se rescata una anécdota del historiador anarquista Diego Abad de Santillán, quien le sugirió a un gallego que la estaba pasando mal transformar su coche en un pequeño ómnibus. “¡Por diez centavos hasta Lacarra!”, voceaba. Desde 1921 funcionaban los ómnibus, que cubrían trayectos de media y larga distancia, y que competían con los taxis y aún con los tranvías. Las empresas tranviarias se dedicaron a perseguir a este nuevo medio de transporte, aunque no encontraron eco en todas las autoridades, incluida la del presidente Yrigoyen, quien defendió a los taxistas devenidos en colectiveros. Es que algunos de estos “auto-colectivo” solían hacer el mismo recorrido que los tranvías y hasta se le ponían adelante para poder sacarle pasajeros. Nace el colectivo Pero la historia del colectivo comenzó el lunes 24 de septiembre de ese año. Sin tener ningún tipo de autorización, y arriesgándose a multas y secuestros de vehículos, en un día lluvioso salieron a la caza de pasajeros. Lo primero que hicieron fue tapar la bandera característica del taxi, y escribieron con tiza en la carrocería el recorrido: Primera Junta – Lacarra, pasando por Plaza Flores. Se preocuparon por mantener un horario, y le cobraban los 10 o 20 centavos -según el destino- al pasajero al bajar. El diario La Nación informó dos días después que “los coches inician el recorrido a las 7 de la mañana, con intervalos de cuatro minutos, cargando solo cuatro pasajeros y uno más del lado del conductor. Este inusitado recurso de transporte económico, el taxiómnibus inaugurado ayer hoy se ampliará con otra línea”. Llegarían a tener una parada en la vereda misma de la Casa Rosada. Llevaban hasta cinco pasajeros: uno, en el asiento del acompañante: tres en el asiento trasero y otro en el asiento que se adaptaba en el baúl. ¿Con qué nombres el ingenio popular los bautizó? Vicente Gesualdo, en su Historia del Colectivo, enumeró “Taxi barato”; “Taxi del pueblo”; “Bufoso” (porque carga cinco y dispara) y “Taxi ómnibus”. No todos los taxistas estuvieron de acuerdo con este invento. Algunos llevaban un pan en el asiento delantero y cuando se cruzaban con uno, se lo mostraban y le gritaban “¡muerto de hambre!”. Según relató a Infobae Juan Carlos González, presidente del Museo del Colectivo Antiguo, “los auto-colectivos de esa primera línea llegaron a ser 40, y el mismo taxista era el que elegía el número de línea”. La segunda línea en aparecer fue la "8". Iba desde Nazca y Rivadavia hasta Plaza de Mayo. Pero el viaje inaugural no lo pudieron completar. No cayeron en la cuenta que el día que arrancaron era el 12 de octubre, en la que la ciudad era un hervidero de gente ya que asumía su segundo mandato Hipólito Irigoyen. No pudieron llegar al centro. La resistencia de la mujer ¿Cómo vencer la resistencia femenina a subirse a este tipo de vehículos? Nuevamente el ingenio de los choferes llevó, en una típica acción de marketing, a contratar a mujeres como pasajeras y de ahí en más el prejuicio desapareció. Hasta algunos tenían un servicio exclusivo para las damas. El éxito alcanzado por el colectivo motivó a ampliar los transportes. José Fonte y José Chiofalo fueron los primeros en alargar la carrocería de los coches, lo que permitió llevar a 11 pasajeros: uno adelante, tres atrás, tres en el medio, dos en transportines (pequeños asientos plegables) ubicados a cada lado y dos más junto al chofer. Claro que si el que tenía que bajar estaba sentado atrás, todos los demás debían descender para permitirle el paso. Adefesio mal construido Aunque no todos construían sus unidades de la misma manera. Al español Grau la intendencia le había rechazado su vehículo varias veces “por ser un adefesio mal construido, elemental y casero”. Grau fue a verlo al intendente, diciendo que si no le aprobaban la unidad, se vería obligado a robar. Dicen que el intendente apoyó su mano en el hombro del hombre y le concedió el permiso. Se cobraba por secciones y el chofer dependía mucho de su memoria y de la honestidad del pasajero. El boleto no existía; aparecería en 1932 pero los choferes no quisieron saber nada y terminaría implementándose en 1942. “El 3 de enero de ese año -explicó González- en las líneas 212 y 263, los llamados choferes-guardas comenzaron a encargarse de cortar y cobrar boletos. En esta nueva función, los colectiveros permanecían en la parada hasta terminar la operación de entrega de boletos, y recién entonces arrancaban. El pasajero recibía el boleto al ascender, y cuando bajaba debía pagar y devolverlo. Este boleto usado iba a parar a una urna de vidrio ubicada junto a la boletera, más adelante fue reemplazada por una bolsa. Llegado el coche al control, la bolsa se vaciaba en una lata, una suerte de fosa común de todos los boletos del día. Aunque en la década de 1960 la devolución del boleto al descender cayó en desuso, durante muchos años la frase 'devuélvase al descender’ continuó apareciendo al dorso." Eran tiempos en los que no existían aún los postes indicadores. Por eso la Comisión de Control de Transportes implantó un sistema de boletas numeradas para organizar el ascenso por turno en puntos neurálgicos. Comenzó a ensayarse en Plaza de Mayo, el 19 de julio de 1944. El pasajero debía solicitar una boleta y la entregaba a un inspector, quien le indicaba el momento de ascenso al vehículo. No fue una buena idea, ya que este sistema duró poco tiempo. Con la implementación del boleto en los colectivos, el borde de corte de las máquinas boleteras apareció dentado. ¿Por qué? porque los colectivos no tenían guarda que cortaba el boleto. El colectivero debía solucionar el corte de boletos con una sola mano, ya que la otra estaba ocupada en el volante. El borde dentado resolvió el problema. A esta altura, el colectivo ya era definido como “tan argentino como el dulce de leche”. Fuentes: Historia del colectivo, por Vicente Gesualdo- Revista Todo es Historia; entrevista a Juan Carlos González, presidente del Museo del Colectivo Antiguo
  17. 2 points
    Simplificado, una herramienta que instalan las empresas para controlar tus DNS y decidir que podes navegar en una máquina corporativa.
  18. 2 points
    En medio de las decepcionantes noticias sobre el cambio climático en el planeta y el desarrollo del potencial nuclear de algunos países, el fin de la civilización humana no parece tan improbable. Ya ahora, los desarrolladores particularmente exigentes están comenzando a prepararse gradualmente para una situación en la que la electrónica de consumo ya no será tan asequible como lo es hoy. El desarrollador de software Virgil Dupras presentó el nuevo sistema operativo de código abierto Collapse OS, diseñado específicamente para su uso en el mundo post-apocalíptico. “Para 2030, las cadenas de suministro globales terminarán, con el resultado de que cese la producción en masa de productos electrónicos de consumo. Sin embargo, la electrónica continuará siendo una fuente de poder político y social, y cualquiera que pueda obtener un dispositivo desactualizado y reprogramarlo de una nueva manera obtendrá una gran ventaja ”, dice Virgil Dupras. Como advirtió el desarrollador, los microcontroladores que se encuentran en la placa base de la computadora y controlan sus funciones se convertirán en un gran problema para las personas expertas en tecnología del futuro.
  19. 2 points
    Un nuevo participante ha llegado a los videojuegos móviles de disparos. Ahora, la competencia basada en balas y estrategias entre una gran cantidad de jugadores tiene un representante histórico en este género, pues Call of Duty: Mobile ya está disponible para dispositivos Andorid y iOS. En este caso, la legendaria franquicia se integra al género de moda y en su modo de juego se podrán realizar partidas multijugador al estilo battle royale, el cual se ha hecho mundialmente famoso gracias a entregas como Fortnite o PUBG; sin embargo, es importante mencionar que no se han olvidado de los fanáticos más antiguos, ya que habrá batallas cinco contra cinco, como en la saga original. Otro punto que este título toma de lo que ha sucedido en el panorama de videojuegos móviles de la actualidad es que su descarga será completamente gratuita, pero habrá microtransacciones de pago cuyo fin será desbloquear objetos y contenido que ayuden al mejoramiento de la experiencia. Los precios irán desde los USD 1.09 hasta los USD 109.99. Algunas de los elementos que engancharán a los usuarios recurren a la nostalgia, debido a que habrá mapas emblemáticos de la franquicia como Crash y Crossfire, de la versión Modern Warfare o Nuketown y Hijacked, de Blac Ops. Además, también tendrán presencia personajes como John “Soap” MacTavish, Simon “Ghost” Rileyt y Alex Maso, los cuales son emblemáticos dentro de la saga. Los controles táctiles serán similares a los de otros juegos del mismo género, pero en este caso se agregará una función que puede ser sumamente atractiva para los jugadores y es que será posible conectar los mandos de Xbox One y de Playstation 4, lo cual favorecerá la experiencia, más en el caso de iPhone, en donde hace poco se descubrió una falla que ha afectado a los gamers. Este problema consiste en que una de las nuevas funciones de iOS 13 para copiar texto con tres dedos en la pantalla ha interrumpido de manera abrupta las partidas, pues la dinámica de juego exige su utilización para manejar a los personajes de manera satisfactoria. Si bien esta es la segunda vez que Activision, compañía encargada del desarrollo del juego, asume el battle royale como una de las principales características para un título, es la primera ocasión en que incursiona este territorio en los teléfonos móviles. Únicamente quedará esperar a la reacción de los seguidores para saber su impacto en el género de los disparos. Sobre el género, desde Activision lo ven como una “prueba masiva de supervivencia en un mapa abierto enorme y único con terreno ondulado y lugares de todo el universo de Call of Duty. Puedes jugar en competiciones en solitario, dúo o cuádruple, por tierra, mar y aire con vehículos que incluyen un helicóptero y balsa táctica”. Requerimientos: Entre otras de las características sobre la dinámica de juego a la que tendrán acceso los usuarios en este nuevo título se encuentran que será posible jugar en perspectiva de primera o tercera persona e incluso se podrá elegir entre una de las seis clases disponibles antes de saltar del paracaídas y comenzar la acción. Para poder descargar el videojuego, en el caso de Andorid aún no se ha informado de forma oficial acerca de los requerimientos mínimos y tampoco acerca de los dispositivos compatibles, pero se sabe que la versión mínima para ejecutar el título es Android 4.3. En el caso de iPhone, será obligatorio tener instalado el iOS 9 o superior, así como un iPhone 5S o superior. El espacio libre necesario en la memoria del teléfono para albergar este juego en el dispositivo será de 1.5 GB. [INFOBAE]
  20. 2 points
    Máquina manual económica de simple utilización para la producción de domes resinados
  21. 2 points
    Ayer estaba mirando para comprar una computadora que no tengo, no son tan comunes y tienen toda una historia detrás, llamadas AmigaOne. Estos equipos pueden funcionar nativamente con AmigaOS 4.0 y 4.1 según el modelo. Saliendo de detalles técnicos, me encontré que el equipo que buscaba esta publicado a 1900 DOLARES... (mas envíos, gastos, etc.) y me llamo mucho la atención que PAYPAL me ofrecía comprarlo por 24 cuotas de 85 Dolares.. con un sistema llamado PayPal-Credit, el cual nunca había visto, y en este caso Mercado Libre ya hace tiempo que ofrece este servicio interno de Financiacion para "usuarios con trayectoria" llamado MercadoCredito. Digamos que bueno, se podría. Hoy el Dolar esta a 60 Pesos.. así que pagaría 24 cuotas de $5100 lo cual me da que "comprar" el equipo serian unos $122.400. Exactamente lo que sale mi moto.. y podría decir que el envió saldría tanto como patentarla El problema en Argentina es imposible saber a cuanto va a estar el dolar del año que viene, menos dentro de 2 años, porque no sabemos cuanto va a estar LA SEMANA PRÓXIMA!! Podrías tener suerte y estar todo mas o menos bien, como terminar pagando mas que un departamento en Miami traerte un equipo asi financiado.. Pero bueno, entonces me pregunte cuanto saldría comprarlo FINANCIADO en Argentina, considerando un mismo precio en pesos para luego pasarlo a dolares, para lo cual elegí un equipo de muestra a $1900. MERCADOLIBRE - MERCADOCREDITO: 88.2% ANUAL AR$ EBAY - PAYPAL-CREDIT: 3.7% ANUAL U$D En Argentina, si encontrara el mismo equipo, al mismo precio, y podría funanciarlo a 24 cuotas (considerando la misma tasa que 6 cuotas la estiren hasta 24) terminaría pagando $315.900 por un equipo que al contado saldría $114000. En conclusión. No hay chance que personas del tercer Mundo con economías inflacionarias de cuarta peores que Sudafricanas accedan a tener el poder adquisitivo de los mejores países, ni a darse los mismos gustos, mismos viajes, mismos regalos, mismos nivel de vida. Imposible, salvo que seas Político, Juez, Comisario o Narco... Saludos a todos y nos vemos! hivitro | inurbanos.com
  22. 2 points
    Resumen Oficial de Flash Party | 2019
  23. 2 points
    Atlas utiliza todo su cuerpo (piernas, brazos, torso) para realizar una secuencia de maniobras dinámicas que forman una rutina de gimnasia. Creamos las maniobras utilizando nuevas técnicas que agilizan el proceso de desarrollo. Primero, un algoritmo de optimización transforma las descripciones de alto nivel de cada maniobra en movimientos de referencia dinámicamente. Luego, Atlas realiza un seguimiento de los movimientos utilizando un modelo de controlador predictivo que combina suavemente de una maniobra a la siguiente. Usando este enfoque, desarrollamos la rutina significativamente más rápido que las rutinas Atlas anteriores, con una tasa de éxito del rendimiento de aproximadamente el 80%. Para más información visítenos en: https://www.bostondynamics.com/
  24. 2 points
    Experiencia muy particular contada por Nate Gentile realizando OverClicking a un Ryzen 3900X en un stand del Lan Party en España y logrando por un momento tener el Record de 5,1GHz en todos los núcleos y romper así el récord del mundo en Cinebench con la ayuda de muchos entusiastas que participaban del evento.
  25. 2 points
    Gracias, ni siquiera lo había escuchado de que existía
  26. 2 points
  27. 2 points
    Todo pasó en un departamento de calle Chacabuco al 500, en barrio Nueva Córdoba de la capital de esa provincia. La agresora tiene 26 años, es arquitecta y quedó detenida mientras se averiguan las circunstancias que provocaron sus actos. El sujeto, identificado como S.F., de 40 años, quien era "amante" de Barattini según medios cordobeses, recibió en el lugar atención médica del servicio de emergencias 107, que ordenó su inmediato traslado al nosocomio, donde permanece internado estable en una sala común. Brenda Barattini tuvo un encuentro con el hombre y le cortó los genitales con una tijera de podar. No trató de escaparse después, ni se resistió a que la detuvieran. Según los testigos, estaba en plena crisis nerviosa. En las próximas horas, será sometida a una serie de estudios psiquiátricos y psicológicos para determinar si comprendía la criminalidad de sus actos. La agresora, una arquitecta de 26 años, terminó la cita amorosa que había planeado en su departamento del barrio Nueva Córdoba en una celda de la cárcel de mujeres en el Complejo Penitenciario de Bouwer, imputada por lesiones gravísimas. En el lugar la Policía encontró, además de la tijera en cuestión, agendas, billeteras y celulares que fueron recolectados para sus correspondientes peritajes.
  28. 2 points
    O no lo veía nadie.. o no les daba la plata que ellos querían
  29. 2 points
  30. 2 points
    La justicia y las leyes Argentinas presentan Baches que dan vergüenza.. como el asesino de un policía que estuvo profugo mas de 10 años, se presento ya con la condena prescrita y le dijeron.. "Vaya, siga su vida tranquilo y bueno, trate de no volver a matar..." Vergüenza TOTAL Lo peor es como dice la nota, sino estas, no hay juicio. Igual al caso del colectivero que mato a 1 chico al doblar mal una esquina.. metió 10 apelaciones y cuando indicaron que hiba a Juicio, agarro sus cosas y se fue a Cuba total no hay convenio de extradicion, entonces, si no estas, no hay juicio y si se pasan 10 años.. no hay posibilidad de juicio ni condena... Adivinen quien también esta en Cuba viendo si Mama gana estas elecciones???
  31. 2 points
    Compilación de animaciones 3D creadas en Commodore Amiga.
  32. 2 points
  33. 2 points
    Hoy muchas cosas que se hacían en base a destrezas personales, pasión, esfuerzo.. digamos que.. Ya no se hacen. Estamos acostumbrados a tener todo, ahora y para YA. Ayer le regale a papá un centro musical con Tocadiscos. Todo un equipo Integrado cercano a los años `90 y luego de armarlo, necesitamos "aprender" como funcionaba. Setear el equipo en modo "Phono", destrabar la puá, sacarle el protector, elevar el brazo y colocarlo sobre el disco, setear la velocidad correcta del vinilo, dar potencia para que suba el volumen y mejorar la salida con seteando los 5 canales de ecualización.. TODO UN ARTE para escuchar un Disco.. que tambien tengo en el celular y lo puedo escuchar cada que quiero, pero sentir ese sonido crudo original mas el ruido que mete el balanceo del disco con la púa deja muy claro la diferencia entre escuchar un Vinilo original o un MP3 descargado desde Youtube. La gente joven de hoy esta acostumbrada a tener todo con 1 touch de pantalla, a disponer de lo que quiere ya, ahora, haciendo un doble click, y en este caso coincido, en que porque te gastes 500 Dolares de mas, en la versión intel i9Xtreme OC y te compres el mother Asus SuperX OC también, gastando 400 dolares de mas, porque tiene de fabrica 3 seteos de OC con protección termina de voltaje/temperatura, no te hace un OverClocker Destacado..
  34. 2 points
    El OC antes era como el arte de lograr mejores prestaciones a un equipo de serie de buena calidad. Hoy se parece mas a un negocio montado donde tu solo te dedicas a dar el ultimo click. Compras Intels para OC, con un mother preparado para OC, con memorias que permiten OC, y una refrigeracion liquida y listo, tiene el pack de OverCLock, claro desembolsando muchos Dolares en el camino.
  35. 2 points
  36. 1 point
    Mozilla lanzó YouTube Regrets, un portal en donde los usuarios de YouTube pueden compartir sus experiencias más negativas con las recomendaciones del algoritmo. ¿Por qué hace esto Mozilla? En primer lugar, por sus investigaciones sobre lo que considera «inteligencias artificiales confiables», dedicadas a enriquecer la vida digital de los usuarios, y no a dañarla. A esto se suman artículos como el publicado por el New York Times en junio pasado, y las declaraciones de ex empleados de YouTube sobre fallas catastróficas en las recomendaciones hechas por los algoritmos. El verdadero problema, es que dichas fallas se vuelven peligrosas en tiempo récord. Corregir ese comportamiento no será nada fácil. ¿Por qué? En primer orden, porque las recomendaciones equivalen al 70 por ciento del tiempo de reproducción en el sitio, 250 millones de horas diarias. Mozilla entró en contacto con YouTube para verificar cuáles son sus pasos a seguir en el combate contra el odio y el contenido falso en la plataforma, pero se necesita el punto de vista de los usuarios. Estas son apenas tres humildes traducciones de las historias compartidas en YouTube Regrets: Share
  37. 1 point
  38. 1 point
  39. 1 point
    13 años en cana por Viva! Lloraban las Feminazis fuera del juzgado
  40. 1 point
    La llegada de iOS 13 ofrece nuevas características a los dueños de un dispositivo compatible, sin embargo, también parece haber generado dolores de cabeza a aquellos que juegan Fortnite o PUBG Mobile en su teléfono. Según reporta 9to5Mac, un nuevo gesto de iOS 13 para copiar y pegar texto es el causante de que muchos no puedan jugar, ya que la sesión se interrumpe de manera abrupta. Esto es un fallo que involucra la nueva barra de accesos directos para copiar, pegar y editar un texto, la cual se invoca al dejar presionados tres dedos en la pantalla por más de un segundo. La mayoría de juegos en primera persona, como Fortnite o PUBG, utilizan tres dedos para poder controlarse, lo que hace creer al sistema que el usuario quiere abrir la barra de edición, aunque no haya un campo de texto editable en la aplicación. Este fallo fue reportado hace un mes en Reddit por aquellos que estaban utilizando la beta pública de iOS 13. Los desarrolladores de ambos juegos ya están conscientes de la situación y han pedido a sus usuarios no actualizar sus teléfonos a iOS 13. La solución llegará con iOS 13.1, fechado para el 24 de septiembre. Hasta este momento no hay un modo de desactivar la opción de la barra de edición dentro de la configuración del iPhone. [hiperTextual]
  41. 1 point
    Si no fuiste nunca y te entusiasma, SI. Luego que repetís la experiencia, ya no es lo mismo.
  42. 1 point
    Buenas a todos, queria compartir con ustedes un resumen del Meeting Commdore 2019 realiza hace poco tiempo atrás en el RadioClub de Almirante Brown publicado por el canal RetroCidad Que lo Disfruten!
  43. 1 point
    SI, tal cual, no es Broma, YA ESTA DISPONIBLE el primer capitulo de la 2da Temporada de One Punch Man... Se me cae una lágrima de solo mencionarlo y queria compartirlo con todos ustedes Como siempre pueden Acceder a todos los capítulos en AnimeFLV! Si alguien tiene un enlace mas puede compartilo debajo One Punch Man - Temporada 2!
  44. 1 point
  45. 1 point
  46. 1 point
    Mira el nuevo avance de la película animada ucraniana 'Mavka.The Forest Song'. ¡El mundo mágico del bosque antiguo, increíbles aventuras y héroes fantásticos que pronto serán descubiertos por todo el mundo! Mavka: un alma del bosque, ella es la naturaleza misma, es compleja, misteriosa y doble: tierno y afectuoso cuando está enamorado, pero feroz y defensivo cuando está herido. Sin embargo, su característica principal es que siempre lucha por la paz y la armonía. Esta es la historia sobre el poder mágico del amor. Desde tiempos inmemoriales, los vastos bosques ucranianos han albergado innumerables secretos y misterios insondables. Son el hogar de maravillosas criaturas míticas que habitan entre árboles antiguos, protegiendo fielmente su reino sagrado. Mavka es un alma del bosque. Su misión principal es proteger el bosque y su sacrosanto corazón, la fuente de la vida misma, contra cualquier agresión o intrusión, incluso por parte de los humanos. Lukash es un granjero sin pretensiones, que tiene un gran amor por la música y aporta su talento para tocar la flauta. En gran parte, gracias a la música de Lukash se produce un milagro: Mavka y Lukash se conocen y se enamoran. Desde el principio, su unión se enfrenta a enormes dificultades, pero los obstáculos se acentúan aún más una vez que la avariciosa Evilyn llega a la escena y se pone a construir un aserradero al borde del bosque. Esto sirve como una fachada para enmascarar su verdadero propósito: atrapar el Corazón del Bosque, cuya clave es la propia Mavka, que ya se siente vulnerable por sus sentimientos florecientes hacia Lukash. Para llegar a Mavka, Evilyn empuña a Lukash como su arma y golpea la ira y el miedo en los corazones de los aldeanos. ¿Podrán Mavka y Lukash defender sus sentimientos el uno por el otro? ¿Podrá Mavka salvar el bosque y proteger su amor? ¿Tomarán cada uno de los dos jóvenes amantes de mundos diferentes la elección correcta? "Mavka. The Forest Song "es una película animada de larga duración producida por Ucrania, con sede en Animagrad (FILM.UA Group). Actualmente se encuentra en la etapa de desarrollo. La película está inspirada en un poema clásico ucraniano interpretado por Lesya Ukrainka, así como en auténticas mitologías y leyendas ucranianas. Mavka, la princesa del bosque - personaje femenino poderoso con apariencia única y atractivo universal, y tiene potencial para ser clasificada con personajes internacionalmente celebrados. Los héroes y los temas elaborados en la historia atraerán a adultos y niños en todo el mundo, pero su espíritu eslavo y su encanto auténtico lo diferenciarán de cualquier otra cosa en el género. Género: fantasía, lovestory, comedia. Producción: Animagrad (Grupo FILM.UA). Viniendo a los teatros: 2019. Con el apoyo de la Agencia Estatal de Cine de Ucrania. Banda sonora del avance de Teaser: DakhaBrakha. Director: Aleksandra Ruban Productores: Iryna Kostyuk, Anna Eliseyeva, Egor Olesov Guionista: Yaroslav Voyceshek Arreglo: Maksim Kornilyuk Art-director del proyecto: Kristian Koskinen
  47. 1 point
    Mori de felicidad cuando cargue este juego por primera vez y vi la presentacion. Calculo que tenia un pc 80286 o un 386sx, y para ese momento era algo increible!!
  48. 1 point
    Ahora ya que estan mas interesados en el tema, les dejo una mejor explicacion por parte de la gente de Rechechando.com [h=1]Reescribir direcciones con mod_rewrite de Apache[/h]Muchas veces, cuando estamos haciendo páginas web, nos interesa tener URIs lo más limpias que sea posible; no ya porque te indexen mejor los buscadores o porque queden más bonitas, sino porque un usuario normal, por lo general, va a recordar más fácilmente una dirección de este tipo, con lo que le será más fácil volver a nuestra página. Para esta tarea se suelen usar archivos .htaccess del servidor HTTP Apache junto con el módulo de reescritura del mismo (el mod_rewrite). El mod_rewrite es una pequeña extensión de Apache que nos permite que, al visitar una dirección de una página, realmente se está llamando a otra diferente. [h=2]Funcionamiento[/h]Apache usa archivos con el nombre de .htaccess (que no es que tengas que poner nombre.htaccess, sino simplemente eso, .htaccess) para que el administrador de las páginas web (que no del servidor) pueda definir una serie de parámetros de configuración para su espacio. Deben estar ubicados en el directorio sobre el que quieras aplicar esa configuración. Crear archivos de este tipo en plataformas Microsoft Windows puede ser un problema, ya que el famoso "sistema operativo" no te deja poner archivos sin nombre (solo tiene extensión) pero ello no significa que no se pueda hacer. El archivo se puede crear de varias maneras, yo recomiendo PHP ya que es muy fácil de hacer. Simplemente con poner algo como lo siguiente nos debería crear el archivo: <?php touch('.htaccess'); ?> Antes de seguir adelante debemos comprobar que podemos usar los archivos .htaccess y que tenemos el mod_rewrite activado. Comprobar que podemos usar .htaccess es bastante sencillo, basta con crear un archivo con ese nombre y poner en el una cadena aleatoria (tipo "asdasd123") y guardarlo en el directorio sobre el que queremos aplicar la reescritura. Si el servidor nos devuelve un Internal Server Error es que todo ha ido bien, podemos usarlos. Para comprobar que tenemos el mod_rewrite podemos hacer un phpinfo() (si disponemos de PHP en el servidor). Si Apache está como módulo de PHP entonces podemos mirar los módulos que tiene cargados; muy posiblemente el mod_rewrite está entre ellos. Para empezar deberemos poner al principio del documento (me refiero al .htaccess) la cadena RewriteEngine On, que se encarga de activar el módulo de reescritura, tras poner esto ya debemos poder empezar a escribir nuestras reglas para formatear las direcciones como nos plazca. A veces puede ser necesario poner un Options FollowSymLinks antes para que funcione, de modo que quedaría así: Options FollowSymLinks RewriteEngine On Si te ha fallado alguno de los pasos o no estás seguro de si tienes activado el mod_rewrite siempre puedes consultarle al administrador de tu sistema. [h=2]Funciones o comandos del mod_rewrite[/h]Hay varias funciones (o comandos) que usaremos a menudo y debemos conocer para escribirlos sin tener que recurrir al manual cada vez. La sintaxis de los comandos del mod_rewrite es bastante sencilla y rápida de entender. Los comandos empiezan con Rewrite. Normalmente el patrón es el siguiente: Comando Parámetro1 Parámetro2 Aunque en algunos casos varía ligeramente, como se verá a continuación: [h=3]RewriteEngine[/h]Solo acepta dos valores para su único parámetro: On y Off. Le dice a Apache una vez puesto en el .htaccess si debe o no iniciar el motor de reescritura. Está desactivado por defecto. #Para activar la reescritura RewriteEngine On [h=3]RewriteBase[/h]Nos permite ajustar una "base" para las rutas que escribamos a partir de que se usa. Lo que hace es añadir a las rutas siguientes el prefijo que indiquemos, esto puede ahorrar mucho espacio y es necesario muchas veces al no encontrarse el archivo .htaccess en el mismo directorio sobre el que se quiere aplicar (por eso es recomendable ponerlo ahí). RewriteRule ^/pagina/index.xml$ /pagina/xml.php?generar=xml #Con RewriteBase nos podemos ahorrar el /pagina/ de la siguiente forma: RewriteBase /pagina/ RewriteRule ^index.xml$ xml.php?generar=xml [h=3]RewriteCond[/h]Con esto se pueden definir sentencias condicionales, la sintaxis es muy simple y fácil de entender. Se pueden unir varias condiciones con el modificador OR. A continuación de este comando se debe poner o bien otro RewriteCond (usando el modificador para unirlos) o bien un RewriteRule, que es el que se debe ejecutar en última instancia en caso de cumplirse la(s) condicion(es). En caso de no cumplirse la condición el RewriteRule sería ignorado. #RewriteCond Cadena Patrón #Si la dirección contiene "pepe" se ejecuta el RewriteRule que habría debajo RewriteCond %{REQUEST_URI} pepe [h=3]RewriteRule[/h]Posiblemente este sea el comando que más usaremos. Es el pilar para lo que queremos hacer, ya que de el depende que se lleve a cabo la reescritura. Lo que hace es simple: le das un patrón y una URI de destino, si el patrón coincide se llama a la URI especificada con los parámetros que hayas indicado, etcétera. Las referencias hacia los valores agrupados con paréntesis en las expresiones regulares del patrón pueden ser referidas como $1, $2… hasta $9. Aquí es donde las expresiones regulares juegan un papel importante, al ser con lo que haremos los patrones de comparación. Es importante conocer su sintaxis básica y poder manejarse con soltura para crear reglas efectivas. [h=2]Modificadores de RewriteRule[/h]Esto son las flags de las que se habla en el manual oficial, a falta de una traducción mejor o más certera (banderas me parece cutre) he decidido referirme a ellas como modificadores. Los modificadores sirven para añadir características extra a ciertos comandos del mod_rewrite, como RewriteRule o RewriteCond. Cada comando tiene sus propios modificadores. Se ponen entre corchetes, tras un espacio al final del comando y se separan (en caso de especificar más de uno) con comas y sin espacios. Hay varios y no los explicaré todos, ya que para eso está el manual oficial, solo expondré los pertenecientes a RewriteRule que me parecen más útiles para lo que estamos haciendo. Por encima, los modificadores que más nos interesan son los siguientes: [h=3]nocase (NC)[/h]Este útil modificador hará que las expresiones regulares (o simplemente cadenas literales) que pongamos como patrón sean case-insensitive, es decir, que no se distinga entre mayúsculas y minúsculas. Esto nos puede venir bien muchas veces. [h=3]redirect (R[=codigo])[/h]Permite redireccionar a una dirección con un código concreto de respuesta del protocolo HTTP. El rango, según el manual oficial, debe estar entre el cñodigo 300 (HTTP_MULTIPLE_CHOICES) y 400 (HTTP_BAD_REQUEST). Para conocer el significado de esas constantes y los códigos que puedes usar debes consultar este protocolo. Suele interesar que, al redireccionar por este metodo, el archivo .htaccess no siga siendo interpretado, para lo que usaremos el modificador L. Por defecto, si no se especifica un codigo, se pone automáticamente el 302 (MOVED TEMPORARILY). [h=3]last (L)[/h]Este modificador hace que la condición, en caso de que se cumpla, sea la última en interpretarse del archivo. En caso de no cumplirse seguirá su curso normal. Es bueno especificarlo casi siempre, ya que le va a ahorrar a Apache la interpretación del resto de reglas. [h=2]Construcción de reglas o patrones[/h]Puedes construir tantas reglas como quieras, pero ten en cuenta que, cuanto más pesado el archivo, más le costará de interpretar a Apache. No recomiendo que pases de los 2KB (que ya es mucho). Se usan patrones basados en expresiones regulares (de tipo POSIX a partir de Apache 1.2.x) de manera que, si coinciden, se redirija al archivo que especifiquemos. Es realmente simple crear expresiones regulares para hacer las URIs como las de esta página. Dos buenos manuales para aprender a hacer expresiones regulares efectivas son los siguientes: Expresiones regulares, por Iván Arias Expresiones regulares en Ignside Es muy importante que delimitemos el rango de caracteres correcto acorde a nuestras necesidades. Si necesitamos obtener un número… ¿para que permitir letras u otros símbolos en el patrón? Esto nos ahorrará quebraderos de cabeza posteriores en lo referente a la seguridad de la aplicación final. También suele ser necesario que, en las direcciones que puedan terminar con o sin barra, indiquemos esta eventualidad (es decir, que pongamos la barra del final como caracter opcional), algo como lo siguiente: RewriteRule ^seccion/([0-9]+)/?$ index.php?seccion=$1 Si se diese el caso de que la barra opcional no está contemplada y es escrita en la dirección se lanzaría un error de tipo 404 (Página no encontrada). [h=2]Ejemplos de la vida real[/h]Hasta ahora se ha intentado enseñar lo básico sobre esta extensión y como funciona. Ahora que comprendemos un poco como va podemos poner unos ejemplos ambientados en la vida real. Lo que vamos a hacer en el siguiente ejemplo es obtener y enviar un identificador numérico a partir de una URL de tipo example.com/articulo/identificador_numérico, o sea, coger el número y pasárselo a una aplicación: RewriteEngine On RewriteRule ^articulo/([0-9]+)/?$ articulos.php?id=$1 [L] Si quisiésemos obtener el nombre de la sección de ese artículo (a partir de una dirección tipo example.com/articulo/sección/identificador_numérico) sería muy sencillo también: #La sección puede contener letras, guiones y guiones bajos RewriteRule ^articulo/([a-z_-]+)/([0-9]+)/?$ articulos.php?seccion=$1&id=$2 [NC,L] Ojo porque el identificador ya no está en $1, sino en $2, ya que es el segundo grupo de captura que hemos indicado. Al interesarnos tanto letras minúsculas como mayúsculas debemos poner el modificador NC. [h=2]Problema común y final del escrito[/h]Suele pasar que el programador, al usar el mod_rewrite por primera vez, después de haber hecho funcionar sus primeros patrones, etc. diga… ¡No me funcionan los enlaces! ¡No me carga la hoja de estilos! Bien, esto es muy fácilmente solucionable y totalmente previsible. Solo debemos poner la dirección "base" de la página hacia el dominio principal y hacer las demás rutas relativas. Para esto tenemos el elemento <base /> de XHTML: <head> <base href="http://www.example.com/" /> … </head> Con esto se soluciona cualquier problema de que no cargue algo…
  49. 1 point
    Verdadero tema a estudiar cuando encontramos que queremos salir del estandard que nos traen por defecto las configuraciones de Apache. Muchisima informacion la podemos encontrar dentro de su sitio oficial, www.apache.org especialmente en los apartados de modrewrite, pero ya tienen que tener ganas de entender este tema para llegar a este punto, porque van a necesitar concentrarse, tener paciencia y leer atentamente demaciada informacion, ya que com bien explican las posibilidades de Apache sin increibles. Pero para simplificar el concepto, en la web de comocrearunsitioweb explican muy facil el concepto de hacer mas amigable una URL que tiene demaciados parametros de PHP. Interesante para empezar Los buscadores le dan importancia a las url y los lenguajes de programación web como PHP no generan urls muy amigables para los motores de busqueda. Si las url de nuestra web se ven parecidas a esto: "ejemplo.com/index.php?variable=1&otravariable=2&variabletres=3" claramente debemos cambiarlas para que se vean así: "ejemplo.com/1/2/3/". Una forma para lograr esto es con el mod_rewrite y .htaccess, un módulo de apache que reescribe las URLs de nuestra pagina web y las hace amigables para los buscadores. Para que funcione nuestro proveedor de hosting debe tener habilitado dicho módulo y soporte para archivos .htaccess (cualquier servidor bajo linux debería tenerlo). [h=2]Como hacer que nuestras URL sean amigables a los buscadores[/h]Si ya comprobamos que nuestro hosting soporta archivos .htaccess y tiene el mod_rewrite activado, haremos lo siguiente: 1-. Creamos un archivo vacio .htaccess en el directorio principal de nuestra pagina web y escribimos: Options +FollowSymLinks RewriteEngine on Estas dos lineas activan el motor y lo dejan listo para recibir las reglas de reescritura. 2-. Las reglas de reescritura tienen el siguiente formato: RewriteRule ^URLamigable URLdestino [flags] En el parametro URLamigable definiremos la estructura de la url reescrita, y el parametro URLdestino es la URL actual, donde mirará URLamigable. Por ejemplo, si tenemos una URL del tipo: "ejemplo.com/index.php?producto=cama-colchon" y queremos que se vea así "ejemplo.com/cama-colchon" deberemos escribir: RewriteRule ^([A-Za-z0-9-]+)/?$ index.php?producto=$1 [L] Pero si queremos definir una base para esa URL y que se vea así "ejemplo.com/productos/cama-colchon", haremos esto: RewriteRule ^productos/([A-Za-z0-9-]+)/?$ index.php?producto=$1 [L] Al principio puede parecer complicado, pero si se estudia detenidamente puede llegar a ser muy fácil.
  50. 1 point
    Te dejo info de un Sitio personal de Victor Bracco [Desarrollador Web] El archivo .htaccess es un simple archivo de texto que Apache usa para tener algunas reglas sobre los directorios y los archivos. Resumiendo, este contiene determinadas directivas que obligan al servidor de web a actuar según los usuarios, así como a definir otras reglas para los documentos. Las características más utilizadas por los desarrolladores de sitios web, son aquellas que ayudan a la optimizacion de las url, control de trafico en una web, bloqueo de usuarios, y algunas otras que ya iremos viendo paso a paso. Aunque también existen muchisimas funcionalidad que pueden aplicarse, pero desde ya para usuarios algo más avanzados. Si necesitan más información deberás ingresar directamente al tutorial de Apache y extraer los datos de la fuente original. Primera regla El uso que la mayoría de los webmasters le da al .htaccess, es la posibilidad de optimizar el nombre de sus URLs, ocultando tediosas variables, que a Google no le gustan mucho. El ejemplo mas solicitado de este problema, es el que presentan los portales prefabricados, como PHP-Nuke, Xoops, y muchos otros, donde cada sección de la página, se accede a traves de una larga fila de variables, que resultan imposible de memorizar, tanto para nosotros, como para la mayoría de los buscadores. Si quisieramos ocultar algunas variables, tendríamos que hacer algo como esto: RewriteEngine on RewriteRule seccion/([_0-9a-z-]+)/([_0-9a-z-]+)/ pagina.php?var1=$1&var2=$2 Con este pequeño ejemplo, le estamos diciendo a nuestro servidor, que cuando alguien solicite la url: seccion/recomendanos/10, tendrá que abrir en realidad: pagina.php?var1=recomendanos&var2=10 El formato [_0-9a-z-] significa que puede esperar letras, números y guiones (bajo y medio), y el + a costado de la regla, indica que cada valor dado, debe tener como mínimo, un carácter de largo. También es posible reglas de la siguiente manera: [0-9]: solamente números. [0-9]{4}: números de 4 cifras. ([0-9]{1,2}: números de 1 y 2 cifras. (.*): cualquier expresión. [a-z]: solamente letras. [a-z]{1,10}: palabras entre 1 y 10 caracteres. Si por alguna razón, cuando subes tu htaccess a tu sitio web, este presenta un Error 500, es porque alguna de las reglas que has escrito, presenta errores de sintaxis y hasta que no lo modifiques, no podrás acceder a tu sitio correctamente. Personalización de Errores La forma de personalizar los que ofrecen los exploradores es bastante fácil. La sintaxis es bastante básica, y acá va un ejemplo para personalizar el bendito Error 404 - “Pagina no Encontrada”. Redirección Local RewriteEngine On ErrorDocument 404: error404.php Redirección Externa RewriteEngine On ErrorDocument 404: http://www.otrapagina.com/arhivo.php En este archivo error404.php o archivo.php (le podes poner el nombre que quieras) estará el contenido que vos quieras que se muestre cuando alguien llegue a ese error en tu página. Esta es quizás la regla más utilizada por los desarrolladores de sitios webs, pero se pueden personalizar todos los errores, y creanme que son muchos. También se puede optar por mostrar un mensaje de error emergente, si cambiamos el dirección de nuestro archivo, por el mensaje entre comillas (”mensaje”). RewriteEngine On ErrorDocument 404 "La pagina solicitada no existe" Siempre que estemos personalizando errores de la pagina tiene que ir la directiva ErrorDocument seguida del código del error. Hot Link El hot linking, es lo que se produce cuando desde nuestra pagina, linkeamos imagenes, videos, etc, que están publicados sobre otra página, o lo que es peor, sobre un servidor a cargo de otra persona, lo que equivale a un hurto de su trasferencia mensual, que se traduce como un gasto muy grande en el servicio de hosting. Podemos impedir que estos usuarios tengan links (generalmente img) sobre sus paginas, con nuestros archivo, si colocamos esta pequeña regla: RewriteEngine On RewriteCond %{HTTP_REFERER} !^$ RewriteCond %{HTTP_REFERER} !^http://(www\.)?vbracco.com.ar(/)?.*$ [NC] RewriteRule .*\.(gif|jpg|jpeg|bmp)$ http://www.vbracco.com.ar [R,NC] Con esto, le decimos al servidor, que la única forma de mostrar las imagenes de nuestro sitio, es que el HTTP REFERER sea nuestra propia página. De cualquier otra forma, se mostrará la molesta X sobre la imagen, como si no existiera. Podríamos incluso, en vez de mostrar la X de error, disponer una imagen en blanco, o lo que nosotros quisieramos para mostrar cada vez que se linkee una imagen desde otro sitio. RewriteEngine On RewriteCond %{HTTP_REFERER} !^$ RewriteCond %{HTTP_REFERER} !^http://(www\.)?vbracco.com.ar(/)?.*$ [NC] RewriteRule .*\.(gif|jpg|jpeg|bmp)$ images/nohotlink.jpg [L] También, podemos descartar o agregar extensiones de archivos que no quieres que te linkeen, como archivos de video o de sonido, pero siempre con la barra separadora |. Lo que no podemos hacer, es redireccionar una imagen en hot link, a una pagina web, ya que daría error de inconsistencia.


×
×
  • Create New...